Название вируса | Принцип действия | Пример | Профилактика |
Загрузочные | При заражении дисков, загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке ОС и переносит исходный сектор в другое место. | В 1986 г. Вирус «Brain» | C помощьюBIOS Setap заблокировать любую запись в загрузочный сектор диска. |
Файловые | Внедряются в исполняемые файлы (exe, com,sys,dll) и активизируются при их запуске, и находясь в ОП, заражает др.файлы вплоть до выкл ПК. По способу заражения делятся на: ПЕРЕЗАПИСЫВАЮЩИЕ т.ею вместо кода программы выполняется код вируса ВИРУСЫ-КОМПАНЬОНЫ т.е. сначала выполняется код вируса, затем код программы ПАРАЗИТИЧЕСКИЕ, при этом зараженная программа сохраняет работоспособность. | | Не рекомендуется запускать на исполнение файлы, полученные из сомнительных источников. |
Макро-вирусы – это макросы на языке VBA | Заражают каждый открываемый и сохраняемый документ (вставка текстов, запрет выполнения команд). Находятся в ОП, пока работает приложение. | В 1995 г. Эпидемия «Concept» для Word | При открытии документа Office запретить загрузку макросов. |
Скрипт – вирусы- этопрограммы на языках Java Script или VB Script | Содержатся в WEB-страницах. Заражение происходит при передаче по www в браузер локального ПК. | В 1998 г. VB Script.Rabbit В 2000г. «LoveLetter» | Запретить в браузере получение активных элементов на локальный ПК |
Сетевые черви | Проникают на ПК, используя сервисы сетей. | | |
Почтовые черви | Червь отсылае6т свою копию в виде вложения в Эл. Письмо или ссылку на свой файл. Код червя активизируется при запуске вложения и рассылает свои копии по адресатам адресной книги пользователя | | Не открывать вложенные в почтовые сообщения файлы из сомнительных источников. |
Черви, использующие «уязвимости» ПО | Для заражения уязвимых ПК червь посылает сетевой пакет или запрос, вследствие чего код червя проникает в ПК-жертву. | | Своевременно скачивать из Интернета и устанавливать обновление системы безопасности ОС. |
Черви, использующие файлообменные сети | Червь копирует себя в папку обмена файлами на одном из ПК. Далее сеть скачивает нужную инф. С этого ПК удалённому пользователю. Выполняют шпионскую функцию. | В 2001г. «NIMDA» | Настроить сканер антивирусника. |
Трояны – несанкционированная передача управления удалённому пользователю | Виды троянцев: троянские утилиты удаленного администрирования; троянские программы, ворующие инф (банковские реквизиты, пароли доступа к Интернет); инсталляторы вредоносных программ; шпионы(воруется вводимая с Клавы инф, список активных приложений, инф on-line платежей). | В 2003 г. BaCKDOOR.Win32.Bo | |