751 matches
-
târziu, la autorăspândirea sa la alți utilizatori. În plus, pe 24 noiembrie, în fiecare an, virusul afișează următorul mesaj pe ecran: Some shocking news/ Don’t look surprised/ It is only a warning about your stupidity/ Take care! HLP.Demo: • infestează fișierele Windows Help (HLP); • atunci când un fișier HLP infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate funcțiile scrise în acesta. Aceste funcții scanează miezul sistemului Windows și obțin adresele necesare pentru funcționarea sistemului, după care virusul
[Corola-publishinghouse/Science/2140_a_3465]
-
deschis, sistemul Windows Help procesează scriptul virusului și execută toate funcțiile scrise în acesta. Aceste funcții scanează miezul sistemului Windows și obțin adresele necesare pentru funcționarea sistemului, după care virusul caută toate fișierele Windows Help în directorul curent și le infestează; • este un virus „demonstrativ”, fără activitate distructivă, dar afișează o serie de casete cu mesaje care avertizează în legătură cu prezența sa pe sistemul respectiv. HTML.Internal: • este primul virus cunoscut care infestează fișierele HTML; • caută și infestează toate fișierele HTML de pe
[Corola-publishinghouse/Science/2140_a_3465]
-
toate fișierele Windows Help în directorul curent și le infestează; • este un virus „demonstrativ”, fără activitate distructivă, dar afișează o serie de casete cu mesaje care avertizează în legătură cu prezența sa pe sistemul respectiv. HTML.Internal: • este primul virus cunoscut care infestează fișierele HTML; • caută și infestează toate fișierele HTML de pe discul local; • se răspândește încet, întrucât nu are un sistem eficient de autoreplicare pe alte calculatoare; • este compatibil numai cu Internet Explorer (utilizatorii de Netscape și de orice alt browser sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
directorul curent și le infestează; • este un virus „demonstrativ”, fără activitate distructivă, dar afișează o serie de casete cu mesaje care avertizează în legătură cu prezența sa pe sistemul respectiv. HTML.Internal: • este primul virus cunoscut care infestează fișierele HTML; • caută și infestează toate fișierele HTML de pe discul local; • se răspândește încet, întrucât nu are un sistem eficient de autoreplicare pe alte calculatoare; • este compatibil numai cu Internet Explorer (utilizatorii de Netscape și de orice alt browser sunt în siguranță) și atacă numai
[Corola-publishinghouse/Science/2140_a_3465]
-
Internet Explorer). NewWorld: • este un virus scris în limbajul de script PHP; • se răspândește prin vizitarea unei pagini web ce are un script infestat; • nu se poate răspândi, în continuare, de pe calculatorul personal. NoWarn: • familia de viruși NoWarn caută și infestează fișierele HTML de pe discul local; • este scris în VBS; • își atașează codul la începutul unui fișier HTML, fără a distruge însă codul existent. Pando: • este un virus VBS care caută și suprascrie toate fișierele VBS din directorul curent. Pirus: • este
[Corola-publishinghouse/Science/2140_a_3465]
-
discul local; • este scris în VBS; • își atașează codul la începutul unui fișier HTML, fără a distruge însă codul existent. Pando: • este un virus VBS care caută și suprascrie toate fișierele VBS din directorul curent. Pirus: • este un virus care infestează programele de tip script PHP; • când virusul este executat, el caută și infestează toate fișierele PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului
[Corola-publishinghouse/Science/2140_a_3465]
-
HTML, fără a distruge însă codul existent. Pando: • este un virus VBS care caută și suprascrie toate fișierele VBS din directorul curent. Pirus: • este un virus care infestează programele de tip script PHP; • când virusul este executat, el caută și infestează toate fișierele PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului
[Corola-publishinghouse/Science/2140_a_3465]
-
PHP și HTM din directorul curent; • adaugă o comandă la sfârșitul fișierului infestat care apelează separat codul virusului; când fișierul infestat este deschis, codul virusului este apelat și apoi executat; • toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile codate în script; • unele dintre aceste instrucțiuni caută și infestează toate celelalte fișiere HLP de pe disc, iar o alta afișează
[Corola-publishinghouse/Science/2140_a_3465]
-
toate fișierele infestate apelează același fișier al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile codate în script; • unele dintre aceste instrucțiuni caută și infestează toate celelalte fișiere HLP de pe disc, iar o alta afișează un mesaj în limba spaniolă. Rabbit: • a fost unul dintre primii viruși scriși în VBS; • caută fișierele VBS și JS în folderul curent și apoi le suprascrie; • de asemenea, infestează
[Corola-publishinghouse/Science/2140_a_3465]
-
infestează toate celelalte fișiere HLP de pe disc, iar o alta afișează un mesaj în limba spaniolă. Rabbit: • a fost unul dintre primii viruși scriși în VBS; • caută fișierele VBS și JS în folderul curent și apoi le suprascrie; • de asemenea, infestează toate fișierele aflate în Web browser cache și le copie pe desktopul utilizatorului, care se va umple de pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele
[Corola-publishinghouse/Science/2140_a_3465]
-
adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF; • la rularea unui program de instalare care apelează un fișier INF infestat, codul virusului inclus în fișierul INF este executat și creează fișierul vxer.txt, copie fișierul-gazdă în acest fișier, iar, apoi, adaugă câteva noi comenzi la sfârșitul
[Corola-publishinghouse/Science/2140_a_3465]
-
autoexec.bat; • la rebootarea calculatorului, aceste comenzi caută fișierul inițial INF, în directorul Windows/Inf, și suprascriu acest fișier cu codul virusului care a fost stocat în fișierul vxer.txt. Strange Brew: • a fost primul virus având ca țintă Java; • infestează fișierele Java cu extensia CLASS, atunci când este activat accesul Java la fișierele de pe disc; • nu reprezintă o amenințare dacă se folosește un browser important (Internet Explorer sau Netscape), care are interpretorul Java corect configurat (nu permite scrierea pe disc - setare
[Corola-publishinghouse/Science/2140_a_3465]
-
dar, de fapt, este vorba despre un fișier VBS cu numele AnnaKournikova.jpg.vbs; • când este rulat, el încearcă să se răspândească la alte contacte găsite în Address Book. Win95.SK: • este un virus care, printre alte activități rău intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în
[Corola-publishinghouse/Science/2140_a_3465]
-
un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit virus command, care, întâmplător, este un fișier DOS de comenzi. Apoi, virusul caută și infestează fișierele REG din directorul Windows System. Măsuri de protecție împotriva virușilor de tip script Dacă este folosit Internetul pentru trimiterea și primirea de e-mail-uri și pentru vizualizarea paginilor web, atunci riscul de a fi infestați cu un virus de tip
[Corola-publishinghouse/Science/2140_a_3465]
-
comenzi. Apoi, virusul caută și infestează fișierele REG din directorul Windows System. Măsuri de protecție împotriva virușilor de tip script Dacă este folosit Internetul pentru trimiterea și primirea de e-mail-uri și pentru vizualizarea paginilor web, atunci riscul de a fi infestați cu un virus de tip script este mediu și aceasta pentru că majoritatea dintre ei se răspândesc prin e-mail. Este destul de simplu să creezi un virus de tip script în VBS sau JavaScript și destul de ușor să-l răspândești prin intermediul paginilor
[Corola-publishinghouse/Science/2140_a_3465]
-
prorprii. Acest lucru se poate realiza prin folosirea unui script-filtru ca poartă pentru Internet, care are rolul de a opri toți virușii de tip script să intre în rețeaua companiei. Aceștia sunt detectați cam în aceeași manieră ca virușii care infestează fișiere, adică prin remarcarea unor comportamente neobișnuite ale calculatorului - viteză de lucru foarte mică, mesaje dubioase, e-mail-uri expediate fără știința utilizatorului ș.a. Unii viruși specifici pot fi identificați prin comportamente sau semnături specifice pe care le lasă în urmă și
[Corola-publishinghouse/Science/2140_a_3465]
-
sub numele EXPLORER.SCR; • ca efect, deschide site-ul web www.benjamin.xww.de pentru a afișa un mesaj publicitar. BubbleBoy: • este un vierme de tip script care se propagă prin e-mail; • nu este necesară deschiderea unui e-mail pentru a infesta un sistem; fișierul script Update.hta este plasat în folderul Startup, pentru a fi executat data viitoare sau ori de câte ori se va deschide calculatorul; • subiectul mesajului transmis prin e-mail este Bubble Boy is back!, iar mesajul conține textul: The Bubble Boy
[Corola-publishinghouse/Science/2140_a_3465]
-
iar mesajul conține textul: The Bubble Boy Incident, pictures and sounds http://www.towns.com/bblboy.htm. CodeRed: • lansarea originală a avut loc la 19 iulie 2001; • ultima sa revizuire a fost făcută la 17 ianuarie 2002; • până în prezent a infestat peste 250.000 de gazde; • este un vierme care se autoreproduce; • exploatează o gaură (hole) din serverele Web ce funcționează cu Microsoft Internet Information Server (IIS); • își începe atacul prin tentativa de conectare la portul TCP 80, alegându-și aleatoriu
[Corola-publishinghouse/Science/2140_a_3465]
-
început afirmăm că e-mail-ul este aplicația cea mai utilizată a Internetului. Tocmai din această cauză, majoritatea autorilor de viruși caută să folosească această cale de transmitere. Deocamdată, un singur lucru este sigur și liniștitor: încă nu este posibil să fim infestați prin simpla citire a textului unui e-mail; nu același lucru se poate spune despre citirea unui e-mail HTML, întrucât aceste mesaje sunt identice paginilor web HTML și pot să conțină applet-uri JavaScript și controale ActiveX, ambele fiind capabile să lanseze
[Corola-publishinghouse/Science/2140_a_3465]
-
de fapt, fișierul este de tip VBS și conduce la infestarea sistemului. NakedWife: • este un vierme cal troian transmis prin mesajele e-mail; • prin inducerea în eroare că va vedea nudul soției cuiva, utilizatorul deschide un fișier EXE care îi va infesta sistemul. Nimda: • este un vierme care folosește o mare varietate de metode pentru a se propaga; • unele versiuni Nimda se distribuie prin e-mail, iar utilizatorul se va infesta prin deschiderea manuală a fișierului atașat; altele exploatează vulnerabilitatea MIME din Microsoft
[Corola-publishinghouse/Science/2140_a_3465]
-
vedea nudul soției cuiva, utilizatorul deschide un fișier EXE care îi va infesta sistemul. Nimda: • este un vierme care folosește o mare varietate de metode pentru a se propaga; • unele versiuni Nimda se distribuie prin e-mail, iar utilizatorul se va infesta prin deschiderea manuală a fișierului atașat; altele exploatează vulnerabilitatea MIME din Microsoft pentru deschiderea automată a fișierelor atașate. SirCam: • este un vierme cal troian transmis prin mesajele de e-mail; • utilizatorul deschide fișierul atașat fără să își dea seama de efectele
[Corola-publishinghouse/Science/2140_a_3465]
-
de debit. Cei mai cunoscuți viruși de tip IRC Acoragil: • cunoscut și ca Simpsalapim, Acoragil este unul din primii doi viermi ai IRC; • dacă un utilizator de chat introduce cuvântul acoragil într-o sesiune de lucru, toți ceilalți utilizatori sunt infestați imediat și, în acelși timp, scoși din canalul de discuție; • de asemenea, prin alte coduri speciale, cum sunt hi, cya, the, se declanșează transmiterea fișierelor de sistem către anumiți utilizatori IRC; • viermele se propagă prin comanda /dcc send, ce transmite
[Corola-publishinghouse/Science/2140_a_3465]
-
și, în acelși timp, scoși din canalul de discuție; • de asemenea, prin alte coduri speciale, cum sunt hi, cya, the, se declanșează transmiterea fișierelor de sistem către anumiți utilizatori IRC; • viermele se propagă prin comanda /dcc send, ce transmite scripturi infestate către toți utilizatorii canalului de discuție curent. BackOrifice: • a fost discutat la cai troieni; • se transmite prin e-mail și IRC; • prin IRC pătrunde sub pretextul că are alt nume, nu BackOrifice. Bat: • este un vierme cal troian, transmis ca fișier
[Corola-publishinghouse/Science/2140_a_3465]
-
un vierme-cal troian folosit pentru întreruperea serviciilor altor utilizatori; • semnul prezenței viermelui este dat de sistem când vă atenționează să localizați fișierul C:ăwindowsăsytemămirc.hlp. Fono: • este un virus polimorfic, rezident în memorie, în partizi multiple, transmis prin IRC și infestează fișierele Windows; • virusul se adaugă singur la sfârșitul fișierului mirc.ini; • virusul anulează setările de securitate mIRC ale sistemului și se activează pentru a crea un nou script.ini și inca.exe, ambele folosite pentru transportul virușilor către alți utilizatori
[Corola-publishinghouse/Science/2140_a_3465]
-
este executat, viermele afișează următorul message box (intitulat Choke): This program needs Flash 6.5 to Tun! • dacă se apasă OK în cadrul mesajului anterior, viermele se transmite celorlalți utilizatori ai Messenger-ului. Goner: • virusul, descris și la viruși de tip IRC, infestează utilizatorii ICQ; • se propagă prin intermediul fișierul de tip screen saver gone.scr; • când este executat, viermele afișează o casetă cu următorul mesaj de eroare: Error While Analyze DirectX!; • virusul se prezintă sub forma directoarelor de pe hard disk asociate cu antivirușii
[Corola-publishinghouse/Science/2140_a_3465]