Najnowsze Artykuły

To Może Być Wirus


Opublikowany dnia: 2019-11-21
Przeczytano: 332
Autor: Administrator
Opublikowany w kategorii: Oprogramowanie
To Może Być Wirus

To może być wirus

Wirus komputerowy to złośliwe oprogramowanie ładowane na komputer użytkownika bez wiedzy użytkownika i wykonujące złośliwe działania.

Termin „wirus komputerowy” został po raz pierwszy zdefiniowany przez Freda Cohena w 1983 roku. Wirusy komputerowe nigdy nie występują naturalnie. Zawsze są wywoływane przez ludzi. Jednak po utworzeniu i uwolnieniu ich rozpowszechnianie nie jest bezpośrednio kontrolowane przez ludzi. Po wejściu do komputera wirus przyłącza się do innego programu w taki sposób, że wykonanie programu hosta powoduje jednoczesne działanie wirusa. Może sam się replikować, wstawiać się do innych programów lub plików, infekując je w trakcie procesu. Jednak nie wszystkie wirusy komputerowe są destrukcyjne. 

Jednak większość z nich wykonuje złośliwe działania, takie jak niszczenie danych. Niektóre wirusy sieją spustoszenie, gdy tylko ich kod zostanie wykonany, podczas gdy inne pozostają uśpione, dopóki nie zostanie zainicjowane określone zdarzenie (zgodnie z zaprogramowaniem), które spowoduje uruchomienie ich kodu na komputerze. Wirusy rozprzestrzeniają się, gdy oprogramowanie lub dokumenty, do których są dołączane, są przenoszone z jednego komputera na drugi za pomocą sieci, dysku, metod udostępniania plików lub za pośrednictwem zainfekowanych załączników e-mail. Niektóre wirusy używają różnych strategii ukrywania się, aby uniknąć ich wykrycia przez oprogramowanie antywirusowe. 

Na przykład niektóre mogą infekować pliki bez zwiększania ich rozmiarów, podczas gdy inne próbują uniknąć wykrycia, zabijając zadania związane z oprogramowaniem antywirusowym, zanim zostaną one wykryte. Niektóre stare wirusy zapewniają, że data „ostatniej modyfikacji” pliku hosta pozostanie taka sama, gdy zainfekują plik. Niektóre wirusy używają różnych strategii ukrywania się, aby uniknąć ich wykrycia przez oprogramowanie antywirusowe. Na przykład niektóre mogą infekować pliki bez zwiększania ich rozmiarów, podczas gdy inne próbują uniknąć wykrycia, zabijając zadania związane z oprogramowaniem antywirusowym, zanim zostaną one wykryte. 

Niektóre stare wirusy zapewniają, że data „ostatniej modyfikacji” pliku hosta pozostanie taka sama, gdy zainfekują plik. Niektóre wirusy używają różnych strategii ukrywania się, aby uniknąć ich wykrycia przez oprogramowanie antywirusowe. Na przykład niektóre mogą infekować pliki bez zwiększania ich rozmiarów, podczas gdy inne próbują uniknąć wykrycia, zabijając zadania związane z oprogramowaniem antywirusowym, zanim zostaną one wykryte. Niektóre stare wirusy zapewniają, że data „ostatniej modyfikacji” pliku hosta pozostanie taka sama, gdy zainfekują plik.

Masz problemy z komputerem? To może być wirus. Oto kolejne typy wirusów:

  • Wirus zainfekowanego pliku

Wirus ten zaraża również pliki wykonywalne lub programy. Podczas uruchamiania tych programów aktywowany jest również wirus infekcji plików, który może spowolnić działanie programu i wywołać inne szkodliwe skutki. Do tej kategorii należy duży blok istniejących wirusów.

  • Zaszyfrowany wirus

Ten typ wirusa wykorzystuje zaszyfrowane złośliwe kody, które sprawiają, że oprogramowanie antywirusowe ma problem z jego wykryciem. Mogą one zostać wykryte tylko wtedy, gdy rozszyfrują się podczas replikacji. Chociaż nie usuwają one plików ani folderów, mogą mieć negatywny wpływ na wydajność komputera.

  • Wirus towarzyszący

Jest to typ wirusa, który nie przetrwa bez dołączenia do istniejącego pliku lub folderu. W celu dokonania zniszczeń, plik lub folder z towarzyszącymi mu wirusami powinien zostać otwarty lub uruchomiony. Niektóre przykłady wirusów towarzyszących to Terrax.1069, Stator i Asimov.1539.

  • Wirus sieci

Zasadniczo, ten typ wirusa rozprzestrzenia się poprzez sieć lokalną (LAN) i Internet. Wirusy te replikują się poprzez współdzielone zasoby, w tym dyski i foldery. Kiedy wirusy sieciowe trafiają do komputera, szukają potencjalnej ofiary. Niebezpieczne wirusy sieci obejmują Nimdę i SQLSlammer.

  • Wirusy typu Stealth

Unikają oprogramowania antywirusowego i pojawiają się tak, jakby były to prawdziwe pliki lub programy i przechwytują ich żądania w systemie operacyjnym. Niektóre programy antywirusowe nie są w stanie ich wykryć.

  • Sparse Infector

W przypadku nielicznych zakażeń stosuje się różne techniki, aby zminimalizować ich wykrywanie. Są to wirusy, które zarażają "sporadycznie". Na przykład, mogą chcieć zainfekować program co dziesiąte wykonanie. Ponieważ są to okazjonalne infekcje, oprogramowanie antywirusowe ma trudności z ich wykryciem.

W razie wykrycia lub podejrzenia o posiadanie na swoim komputerze wirusa komputerowego prosimy o kontakt z naszą firma w celu umożliwienia odzyskania danych po działaniu wirusa.

Komentarze do artykułu
Przeszukaj Fora
Najnowsze zajawki na Forum
Autor Ostatnia odpowiedź Tytuł Posty
Autor Ostatnia odpowiedź Tytuł Posty
Najpopularniejsze Artykuły
Szukaj Artykułu
Kategorie Artykułów
0 Domowy biznes 0 Etyka 0 Kariera 0 Mały biznes 0 Marketing 0 Networking 0 Obsługa klienta 0 Przedsiębiorcy 0 Public Relations 0 Sprzedaż 0 Zarządzanie
0 Aukcje 0 Bezpieczeństwo 0 Blogowanie 0 Domeny 0 E-commerce 0 Ebooki 0 Email Marketing 0 Facebook 0 Fora 0 Generowanie ruchu 1 Google 1 Hosting stron 0 Internet Marketing 0 Podkasty 0 Programy partnerskie 0 Projektowanie stron 0 Promocja strony 0 RSS 1 SEO 0 Spam
0 Architektura krajobrazu 0 Bezpieczeństwo w domu 0 Ciąża 0 Dzieci 0 Hobby 0 Majsterkowanie 0 Mój Ogród 0 Opieka rodzicielska 0 Projektowanie wnętrz 0 Wakacje 0 Zwierzęta
0 Duchy i zjawy 0 Historia stworzenia 0 Literatura 0 Magia 0 Okultyzm 0 Przepowiednie 0 Religie 1 Wierzenia
0 Fundusze inwestycyjne 0 Inwestycje 0 Kredyty 0 Leasingi 0 Nieruchomości 0 Podatki 0 Pożyczki 0 Ubezpieczenia
0 Stare cywilizacje
0 Bezpieczeństwo informacji 0 Gry 1 Hakowanie 1 Kryminalistyka komputerowa 0 Laptopy 2 Odzyskiwanie danych 2 Oprogramowanie 0 Sieci komputerowe 0 Urządzenia komputerowe 0 Urządzenia przenośne
0 Biżuteria 0 Buty 0 Odzież 0 Światowe trendy
0 Drony 0 Medycyna nowoczesna 0 Roboty 0 Techologie 3D
0 Elektroniki użytkowej 0 Nowości filmowe 0 Produkty cyfrowe 0 Recenzje muzyki
1 Reklama na Bilbordach 0 Reklama na dworcach 1 Reklama na lotnisku 0 Reklama na telebimach 0 Reklama na uczelniach 0 Reklama w autobusach 1 Reklama w biurowcach 0 Reklama w galeriach handlowych 0 Reklama w komunikacji miejskiej 1 Reklama w Media Expert 0 Reklama w metrze 1 Reklama w paczkomatach 0 Reklama w PKP 1 Reklama w placówkach medycznych 0 Reklama w tramwajach
0 Najlepsze smartfony 0 Premiery i wydarzenia 0 Zabezpieczenia
0 Budowanie sylwetki 1 Choroby 0 Depresja 0 Dolegliwości kobiet 0 Lekarstwa 0 Medycyna alternatywna 0 Medytacja 1 Odżywianie 0 Piękno 0 Problemy męskie 2 Rak 1 Skażenie 0 Sny 0 Stomatologia 0 Suplementy 0 Trądzik 0 Utrata masy ciała 0 Yoga
0 UFO
Najnowsze Posty Bloga
Przeszukaj Blog
Odzyskiwanie danych
Odzyskiwanie danych
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z dysków SSD
Odzyskiwanie danych z dysków SSD
Informatyka śledcza
Informatyka śledcza
Polecani Autorzy Artykułów
Autor:  Administrator
Dołączył:  2013-02-24
Artykuły:  0
Autor:  Liqido
Dołączył:  2019-10-23
Artykuły:  0
Autor:  Dawidof
Dołączył:  2019-10-23
Artykuły:  4
Autor:  Anita
Dołączył:  2019-12-28
Artykuły:  0
Autor:  Mis-Tery
Dołączył:  2019-12-28
Artykuły:  0
Polecane Posty Bloga
Polecane Artykuły
Archiwum Bloga