15,602 matches
-
stației-țintă. Pătrunderea în rețea se realizează printr-un set de parole ale utilizatorilor de drept sau prin utilizarea unor dischete specializate de acces în sistem, care înlocuiesc anumite parole sau activează anumite conturi de acces sau ștergerea tuturor informațiilor de pe discul dur, în scop distructiv sau pentru eliminarea unor „urme”. Atacul „cu discheta” presupune bootarea cu ajutorul său. Contracararea acestei metode se realizează prin schimbarea secvenței de bootare din BIOS (setul de instrucțiuni predefinite de producătorul calculatorului sau al plăcii de bază
[Corola-publishinghouse/Science/2140_a_3465]
-
asigurare a securității sistemelor. Activarea lor este netransparentă, efectuându-se prin secvențe speciale de chei aleatorii de la un terminal; • Logic bombs, bombele logice, se declanșează sub forma unor acțiuni cu rezultate devastatoare, cum ar fi ștergerea întregii suprafețe înregistrabile a discului sau distrugerea programelor; • Cancers, cancerele, sunt secvențe de programe care se dezvoltă și se extind asupra întregii baze de date, afectând conținutul acesteia prin imposibilitatea efectuării unor modificări sau prin amestecarea datelor din câmpurile bazei. Cazurile de programe speciale, enumerate
[Corola-publishinghouse/Science/2140_a_3465]
-
will get on all your disks It will infiltrate your chips Yes, It’s Cloner! It will stick to you like glue It will modify ram too Send in, the Cloner! În traducere liberă, ar însemna: „Îți va ocupa toate discurile, Procesoarelor le va închide pliscurile Da, ăsta-i Cloner! Se va lipi de tine scai Și-ți face RAM-ul putregai. Semnează, Cloner!” Deși era un virus veritabil, Elk Cloner nu a fost catalogat astfel, întrucât termenul nu intrase încă
[Corola-publishinghouse/Science/2140_a_3465]
-
sintetică, enunțând principalele lor caracteristici. CASPER: • este un virus de fișier contaminat criptat; • a fost lansat în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector not found. Cernobyl: • cunoscut și sub numele W95/CIH; • numele vine de la accidentul înregistrat la centrala nucleară de la Cernobâl; • se propagă
[Corola-publishinghouse/Science/2140_a_3465]
-
un virus polimorfic în partizi multiple; • afectează fișierele COM și EXE, dar și sectoarele de boot și MBR-urile; la fiecare bootare distruge câte doi cilindri ai hard diskului, începând cu sfârșitul primei partiții. Când prima jumătate a unității de discuri a fost distrusă se afișează următorul mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple și atacă atât fișierele COM, cât și sectoarele de boot; • se numește și
[Corola-publishinghouse/Science/2140_a_3465]
-
depinde de cunoașterea procesului de inițializare a sistemului. Întreaga rutină înseamnă parcurgerea următorilor pași: 1. BIOS-ul efectuează Power On Self Test (POST); 2. BIOS-ul localizează și citește informațiile din memoria CMOS; 3. BIOS-ul examinează primul sector al discului, în cazul Master Boot Record (MBR) al hard diskului, sau Boot Record (BR) al floppy diskului; 4. BIOS-ul transferă controlul codului din MBR pentru încărcătorul de partiție; 5. încărcătorul de partiție examinează tabela de partiție; 6. procesul de inițializare
[Corola-publishinghouse/Science/2140_a_3465]
-
descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube
[Corola-publishinghouse/Science/2140_a_3465]
-
în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub
[Corola-publishinghouse/Science/2140_a_3465]
-
-ului care infectează atât fișierele Word, cât și Excel, dar nici o versiune nu provoacă pagube sistemelor infestate. FormatC: • când virusul de tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele CSC/CSV-A și infestează fișierele Corel SCRIPT; • intră în acțiune în ziua de 6 iunie, afișând mesajul GaLaDRieL ViRUS by zAxOn/DDT și
[Corola-publishinghouse/Science/2140_a_3465]
-
să apară următoarele semne de infecție: • imposibilitatea convertirii unui document Word într-un alt format; • fișierele DOC au fost schimbate în formatul DOT; • pictogramele unui document normal apar ca pictograme template; • imposibilitatea salvării documentelor Word într-un alt folder sau disc cu comanda Save As; • solicitarea de a introduce o parolă pentru un document care anterior nu a fost parolat; • la deschiderea unui fișier document, apar casete de dialog neașteptate; • la lansarea comenzilor File>Properties pentru un anumit document, acestea sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
raportați până acum sunt în majoritatea lor inofensivi. Excepțiile pot apărea atunci când se rulează browsere web obscure (nu este cazul pentru Internet Explorer și Netscape) și interpretorul Java de pe PC este instalat sau configurat incorect - adică atunci când se permite scrierea discului. JavaScript: • este versiunea de limbaj de tip script a programului Java, proiectat să fie inclus în codurile standard HTML la crearea paginilor web; • după modul cum lucrează, JavaScript are mai multe în comun cu ActiveX decât cu limbajul Java; • scripturile
[Corola-publishinghouse/Science/2140_a_3465]
-
împreună cu subfolderele selectate. Își inserează codul la începutul fișierelor infestate, astfel încât conținutul original al fișierelor nu este afectat; • pe data de 2 a fiecărei luni, între 9 și 10 AM, virusul caută toate fișierele cu extensia .DOC și .TXT de pe discuri și le suprascrie cu o imagine a unui om arătând un deget, alături de următorul mesaj: Greetings from CTRL-ALT-DEL /CB + AVM - http://www.codebreakers.org (între timp, acest site a dispărut). Babylonia: • este un virus care se ascunde într-un fișier
[Corola-publishinghouse/Science/2140_a_3465]
-
se răspândește în mod obișnuit prin fișiere atașate la e-mail și prin IRC; • fișierul help pare să fie o listă cu numere seriale ale unor programe infestate, dar, în loc de așa ceva, el conține codul virusului; • codul instalează propriul său fișier pe disc, rescrie anumiți regiștri Windows și încearcă să descarce un fișier, numit Virus.txt, de pe Internet; • în timpul lunii ianuarie, virusul modifică fișierul autoexec.bat și trimite mesaje e-mail pe adresa autorului virusului, astfel încât numărul de infestări poate fi urmărit. BeanHive: • este
[Corola-publishinghouse/Science/2140_a_3465]
-
este un virus „demonstrativ”, fără activitate distructivă, dar afișează o serie de casete cu mesaje care avertizează în legătură cu prezența sa pe sistemul respectiv. HTML.Internal: • este primul virus cunoscut care infestează fișierele HTML; • caută și infestează toate fișierele HTML de pe discul local; • se răspândește încet, întrucât nu are un sistem eficient de autoreplicare pe alte calculatoare; • este compatibil numai cu Internet Explorer (utilizatorii de Netscape și de orice alt browser sunt în siguranță) și atacă numai când pagina web este găzduită
[Corola-publishinghouse/Science/2140_a_3465]
-
un virus scris în limbajul de script PHP; • se răspândește prin vizitarea unei pagini web ce are un script infestat; • nu se poate răspândi, în continuare, de pe calculatorul personal. NoWarn: • familia de viruși NoWarn caută și infestează fișierele HTML de pe discul local; • este scris în VBS; • își atașează codul la începutul unui fișier HTML, fără a distruge însă codul existent. Pando: • este un virus VBS care caută și suprascrie toate fișierele VBS din directorul curent. Pirus: • este un virus care infestează
[Corola-publishinghouse/Science/2140_a_3465]
-
al virusului. Pluma: • virusul infestează fișierele Windows Help; • când un fișier help infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate instrucțiunile codate în script; • unele dintre aceste instrucțiuni caută și infestează toate celelalte fișiere HLP de pe disc, iar o alta afișează un mesaj în limba spaniolă. Rabbit: • a fost unul dintre primii viruși scriși în VBS; • caută fișierele VBS și JS în folderul curent și apoi le suprascrie; • de asemenea, infestează toate fișierele aflate în Web browser
[Corola-publishinghouse/Science/2140_a_3465]
-
le suprascrie; • de asemenea, infestează toate fișierele aflate în Web browser cache și le copie pe desktopul utilizatorului, care se va umple de pictogramele fișierelor infestate. Regbomb: • este conținut în fișierul REG; • adaugă o cheie la Windows Registry care formatează discul C (distrugând toate datele), ori de câte ori se apasă dublu-clic pe pictograma My Computer; • fișierul REG este trimis mascat, ca parte a unui atac troian. Script.Inf: • cunoscut și sub numele de Vxer, infestează fișierele INF; • la rularea unui program de instalare
[Corola-publishinghouse/Science/2140_a_3465]
-
Inf, și suprascriu acest fișier cu codul virusului care a fost stocat în fișierul vxer.txt. Strange Brew: • a fost primul virus având ca țintă Java; • infestează fișierele Java cu extensia CLASS, atunci când este activat accesul Java la fișierele de pe disc; • nu reprezintă o amenințare dacă se folosește un browser important (Internet Explorer sau Netscape), care are interpretorul Java corect configurat (nu permite scrierea pe disc - setare implicită); • infestarea poate interveni, de asemenea, dacă fișierul CLASS este rulat direct și nu
[Corola-publishinghouse/Science/2140_a_3465]
-
Java; • infestează fișierele Java cu extensia CLASS, atunci când este activat accesul Java la fișierele de pe disc; • nu reprezintă o amenințare dacă se folosește un browser important (Internet Explorer sau Netscape), care are interpretorul Java corect configurat (nu permite scrierea pe disc - setare implicită); • infestarea poate interveni, de asemenea, dacă fișierul CLASS este rulat direct și nu prin mijloace obișnuite (ca un applet în cadrul browserului). VBS/SST: • este cunoscut și ca virusul VBSWG sau AnnaKournikova; • este un vierme de tip VBS care
[Corola-publishinghouse/Science/2140_a_3465]
-
este rulat, el încearcă să se răspândească la alte contacte găsite în Address Book. Win95.SK: • este un virus care, printre alte activități rău intenționate, infestează și fișierele Windows Help (HLP); • când este în acțiune, virusul distruge toate fișierele de pe disc la fiecare încercare de a rula un program antivirus. WinREG: • virusul este codificat într-un fișier REG care, atunci când este executat, inserează următoarea cheie în regiștrii Windows: HKEY LOCAL MACHINEĂSoftwareăMicrosoftăWindowsăCurrentVersionăRun„virus command”; • această cheie face ca Windows-ul să ruleze un fișier numit
[Corola-publishinghouse/Science/2140_a_3465]
-
care cele mai multe programe antivirus le caută la scanarea sistemului. Pentru îndepărtarea virușilor de tip script se folosește un program antivirus pentru a găsi fișierele infestate, după care fie se îndepărtează codul virusului din aceste fișiere, fie se șterg fișierele de pe disc. Ca urmare a modului în care au fost creați virușii de tip script, ștergerea codului lor este mai ușoară decât eliminarea codului virușilor tradiționali. Protecția împotriva virușilor de tip script se realizează la fel ca și în cazul virușilor clasici
[Corola-publishinghouse/Science/2140_a_3465]
-
5. Caii troienitc "9.1.3.5. Caii troieni" Mulți autori nu consideră că o astfel de categorie de programe intră în clasa virușilor, pentru că ele nu se autoreproduc. Și viermii sunt speciali pentru că ei nu infectează fișierele existente pe disc. Ambele categorii sunt catalogate ca programe malițioase, malware, deoarece au misiuni de distrugere prin aplicații sau fișiere benigne. Pentru a denumi programele de tip cal troian, în urma creșterii spectaculoase a numărului lor în perioada 2004-2006, Kaspersky Lab. a introdus un
[Corola-publishinghouse/Science/2140_a_3465]
-
caractere tastate aiurea. BackOrifice: • este un program ce intră pe ușa din dos și care se împrăștie pe principiul calului troian; • permite controlul de la distanță al unui sistem străin; • atacurile își propun furturi de parole, ștergeri de fișiere, formatare de discuri - toate efectuate de la distanță. • se transmite prin e-mail sau ICQ; • detectarea lui se poate efectua prin examinarea următoarei chei din Windows Registry: HKEY LOCAL MACHINEĂSOFTWAREĂMicrosoftăWindowsăCurrentăVersionă RunServices; • dacă BackOrifice este prezent, se va afișa numele .exe, fără să fie precedat de altceva; • de
[Corola-publishinghouse/Science/2140_a_3465]
-
MPEG, MOV, MPG, PDF, PNG, PS, ZIP de pe hard diskul vostru, cu extensia a doua adăugată BAT, COM, EXE, LNK sau PIF; când fișierul este deschis, va încerca să se retransmită și, în funcție de varianta lui, poate să șteargă fișierele de pe disc sau să scrie tot hard diskul cu spații, adăugând intrări multiple de texte unui fișier Recycle bin SirCam. Sober: • este un vierme bilingv, „vorbește” atât engleza cât și germana; • este periculos pentru toate versiunile Windows; • variantele Sober sunt scrise în
[Corola-publishinghouse/Science/2140_a_3465]
-
Software Development Laboratories, iar falsul virus cu care erau derutați utilizatorii era numit NIA (New Ice Age). Pretty Park • mesajul care apare pe ecrane îndeamnă să nu se deschidă fișierul atașat Pretty Park, întrucât aceasta ar duce la ștergerea întregului disc al unității C, fapt total neadevărat; • partea neplăcută a lucrurilor constă în efectul de multiplicare a transmisiilor pseudovirusului, îndemnând la a transmite textul mesajului către toate persoanele din Address Book; • o altă variantă anunță iminenta apariție a unui nou virus
[Corola-publishinghouse/Science/2140_a_3465]