365 matches
-
poate contamina serverele rețelei; • încă este foarte activ și periculos. OneHalf: • este un virus polimorfic în partizi multiple; • afectează fișierele COM și EXE, dar și sectoarele de boot și MBR-urile; la fiecare bootare distruge câte doi cilindri ai hard diskului, începând cu sfârșitul primei partiții. Când prima jumătate a unității de discuri a fost distrusă se afișează următorul mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
constată prezența unui virus, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. Pentru un plus de siguranță se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa ascunsă. Virușii de boot sunt foarte periculoși, ei având ca obiectiv distrugerea sau suprascrierea sectoarelor de boot sau a datelor de pe hard disk. Din fericire, în prezent sunt destul de rar întâlniți în formă pură, ei apărând în combinație cu virușii de fișiere, caii troieni sau viermii. Mod de lucru Înțelegerea modului în care lucrează virușii de boot depinde de cunoașterea procesului de inițializare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare este transferat fișierelor-sistem; 7. se încarcă driverele și este lansat sistemul de operare. Cei mai cunoscuți
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo, Stoned.Daniela și Daniela; • recunoașterea mondială a virusului a avut loc odată cu lansarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de viruși va avea viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
viteza de inițializare a sistemului mult diminuată, afișând, în același timp, mesaje aleatorii. De exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR standard ocupă mai puțin de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
exemplu, virusul Stoned afișează următorul text: Your PC is now Stoned! O altă probă că sistemul este virusat este aceea a urmăririi dimensiunii MBR de pe hard disk, deoarece MBR standard ocupă mai puțin de o jumătate de sector din hard disk, iar majoritatea virușilor sunt mai mari decât această dimensiune. Dacă se constată prezența unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
unui virus de boot, se recomandă parcurgerea următoarelor etape: a) oprirea calculatorului; b) bootarea sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip macro" Virușii de tip macrocomenzi sunt lansați atunci când se deschide un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemului cu o dischetă neinfectată, protejată la scriere; c) se folosește o versiune a programului antivirus de pe dischetă pentru a scana și curăța fișierele de pe hard disk; d) se scoate discheta și se reinițializează calculatorul în mod normal, de pe hard disk. 9.1.3.3. Virușii de tip macrotc "9.1.3.3. Virușii de tip macro" Virușii de tip macrocomenzi sunt lansați atunci când se deschide un document infectat. Există tendința ca majoritatea virușilor de macro să fie încapsulați în documente
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
foarte mare prin modificările aduse sistemului. Doar specialiștii se pot angaja într-o astfel de misiune. BackDoor-Sub7: • este cunoscut și sub numele BackDoor, BackDoor-J, SubSeven și Badman; • de regulă, are extensia JPG; • la deschidere, virusul instalează două fișiere pe hard disk, în folderul Windows, cu unul dintre numele: msrexe.exe, systempatch.exe, run.exe, windows.exe sau mnexe.exe; • se permite altor utilizatori să folosescă un sistem străin prin accesul de la distanță; • un sistem virusat afișează casete de dialog ciudate sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără să fie precedat de altceva; • de asemenea, se pot face căutări pe hard disk ale fișierelor windll.dll sau boserve.exe; prezența oricăruia dintre ele înseamnă că BackOrifice este instalat în sistem; • eufemistic este referit ca „utilitar de administrare a rețelelor”, fiindcă numele derivă de la aplicația Microsoft de administrare a rețelelor, Back Office. Badtrans
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
now F****d! (c) 2001 by BGK (Bill Gates Killer)i; • concomitent se afișează, în mod intermitent, o fereastră în care se spune că are loc încărcarea fișierului JibJab și apoi se declanșează ștergerea multor fișiere de sistem de pe hard disk, inclusiv DLL, INI, EXE, BMP, COM. NetBus • este un cal troian din dosul ușii (Backdoor Trojan), similar lui BackOrifice, numai că acesta este un jefuitor; • oferă altora, din afara sistemului, posibilitatea de a-l controla de la distanță, ceea ce se concretizează în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este Re: , iar textul are ca mesaj Take a look at the attachment; • când este lansat, viermele afișează o casetă de mesaj intitulată Install error, cu următorul mesaj: File data corrupt; probably due to a bad data transmission or bad disk access. În acest moment instalează un troian în dosul ușii utilizatorului, cu scopul de a accesa sistemul de la distanță, pentru a preda, prin mail, întregul sistem de adrese al utilizatorului către autorul virusului. Pentru mai multe detalii vezi și Badtrans
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
subiectul ILOVEYOU și cu fișierul atașat love letter for you.txt.vbs; • la deschiderea fișierului, el se autotransmite la primele 300 de adrese găsite în Microsoft Outlook; • se împrăștie în Internet prin mIRC și distruge zeci de fișiere de diverse tipuri de pe hard disk; de asemenea, schimbă pagina de start a Internet Explorer-ului; • de la lansare, în 2000, au fost identificate mai mult de 80 de variante ale virusului-vierme LoveLetter; • pentru alte detalii, vezi și descrierea din secțiunea „Virușii fișierelor infectante”. MyDoom: • mesajul care îl
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fereastră a browserului care va conține mesajul infecțios; astfel, prin simpla vizualizare a paginilor web infectate, se poate infecta un alt calculator. SirCam: • este un vierme transmis în masă, ce va încerca să se autotransmită tuturor documentelor selectate de pe hard diskul vostru, tuturor contactelor din cartea de adrese Windows, dar și ultimelor adrese de e-mail ale paginilor web folosite (memorate temporar în cache-ul browserului web); • subiectul e-mail-ului este ales aleatoriu, deși, de regulă, conține numele fișierului atașat; • textul mesajului este scurt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
file with the information that you ask for; • fișierul atașat mesajului are dublă extensie; și numele fișierului variază, dar poate să aibă prima extensie în una dintre formele GIF, JPG, JPEG, MPEG, MOV, MPG, PDF, PNG, PS, ZIP de pe hard diskul vostru, cu extensia a doua adăugată BAT, COM, EXE, LNK sau PIF; când fișierul este deschis, va încerca să se retransmită și, în funcție de varianta lui, poate să șteargă fișierele de pe disc sau să scrie tot hard diskul cu spații, adăugând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ZIP de pe hard diskul vostru, cu extensia a doua adăugată BAT, COM, EXE, LNK sau PIF; când fișierul este deschis, va încerca să se retransmită și, în funcție de varianta lui, poate să șteargă fișierele de pe disc sau să scrie tot hard diskul cu spații, adăugând intrări multiple de texte unui fișier Recycle bin SirCam. Sober: • este un vierme bilingv, „vorbește” atât engleza cât și germana; • este periculos pentru toate versiunile Windows; • variantele Sober sunt scrise în Visual Basic și transmise prin e-mail
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]