Johdanto tietokonevirusten tyyppeihin

Näemme ääriviivat tietokoneviruksista. Tietokonevirus on yksinkertainen haittaohjelma, jonka hakkerit ovat suunnitelleet hakemaan tietoja käyttäjältä. Tietokonevirus replikoituu kaksinkertaistamalla itsensä toiseen ohjelmaan ja levittäen itsensä asiakirjaan ja hallitsemalla asiakirjan ja arkaluontoiset tiedot. Yleinen tapa levittää tietokoneviruksia suoritettaviksi tiedostoiksi on sähköpostitse. Jos käyttäjä avaa sähköpostin ja napsauttaa tiedostoa, virus saapuu järjestelmään ja vaikuttaa sen suorituskykyyn. Tietokonevirus leviää myös USB-asemien, tallennuslevyjen ja irrotettavien kiintolevyjen avulla. Tämä on vakava ongelma, joka on toteutettava asentamalla virustorjuntaohjelma.

Erityyppiset tietokonevirukset

Tietokoneviruksia esiintyy monenlailla ja ne vaikuttavat järjestelmään eri tavalla. Alla on erityyppisiä viruksia tietokoneissa:

1. Käynnistyssektori

Käynnistyssektorin virus vaikuttaa pääkäynnistysrekisteriin, ja viruksen poistaminen on vaikeaa ja vaikeaa, ja se vaatii usein tietokoneen alustamisen. Se leviää yleensä irrotettavien levyjen läpi.

2. Suora toiminta

Suoran toiminnan virus asennetaan piilotettuun tai hakee tietokoneen muistin alle piilotettua virusta, ja sitä kutsutaan myös ulkomaalaiseksi virukseksi. Se toimii loislääkärinä ja kiinnittyy huomattavaan tiedostoon, johon halutaan vaikuttaa. Mutta se ei häiritse käyttäjän kokemusta ja järjestelmän suorituskykyä.

3. Asukas

Asukasvirus on asennettu järjestelmään, ja on erittäin vaikea löytää sitä ja poistaa tietokonevirus järjestelmästä. Se varastossa tietokoneen muistiin ja voi vaikuttaa järjestelmän suorituskykyyn. Asuvat virukset ovat kiusallisia, koska virustorjuntaohjelmat voivat ajaa ne huomaamatta piiloutumalla järjestelmän RAM: iin. Kun alkuperäinen virus on poistettu, muistiin tallennettu versio voidaan ottaa käyttöön. Se tapahtuu, kun tietokoneen käyttöjärjestelmä käynnistää tietyt sovellukset tai toiminnot.

4. Monipuolue

Monipartiittivirus voi levitä monilla tavoilla ja vaikuttaa tietokoneen käynnistysjärjestelmään ja suoritettaviin tiedostoihin samanaikaisesti.

5. Polymorfinen

Polymorfinen virus muuttaa allekirjoitusmallinsa kaikkialla, missä se kopioituu, ja on vaikea löytää tapahtunutta prosessia. Se voi muuntaa attribuuttinsa alla olevassa koodissa muuttamatta perustoimintoja. Kun käyttäjä pyrkii havaitsemaan viruksen, se voi muuttaa sen muokkausta eikä käyttäjä voi enää löytää virusta.

6. Korvaa

Ylikirjoitusvirus poistaa tartunnan saaneen tiedoston, ja vioittuneet tiedostot on mahdollista poistaa ja poistaa, ja käyttäjä menettää kaikki sensaatiotietonsa. Se leviää pääasiassa sähköpostien kautta ja se on pääasiassa suunniteltu vahingoittamaan tiedostojärjestelmää tai koko sovellusta. Koska nimimerkit ovat, se vaikuttaa järjestelmään korvaamalla tiedostot koodillaan ja vahingoittaa järjestelmän suorituskykyä. Vastakkaisella puolella suoritetaan myös ylimääräisiä tiedostoja vaikuttaakseen toiseen tiedostojärjestelmään ja tietoihin

7. Spacefiller täyttää

Spacefiller-virus täyttää koodien välisen tilan eikä vaikuta tiedostoon. Sitä kutsutaan onkalovirukseksi.

8. Tiedostojen tartunnat

Tiedostoinfektiovirus leviää ohjelmatiedostojen läpi ja vaikuttaa ohjelmaan aina, kun se suoritetaan tiedostotyypeinä. Kun tiedosto ladataan, virukset latautuvat myös sen mukana. Se suoritetaan myös aina, kun skripti ladataan.

9. Makro

Makrovirukset keskittyvät kielikomennoihin Microsoft Wordissa. Samanlaisia ​​kommentteja sovelletaan muihin ohjelmiin. Makrot ovat avainsanoja, joita käytetään komentojen sekvensseissä. Makrovirukset on rakennettu lisäämään haitalliset koodinsa Word-asiakirjan makrojaksoon. Kyberhyökkääjät käyttävät sosiaalista suunnittelua käyttäjän kohdistamiseen. Käyttäjä voi sallia makrojen lataamisen virukselle. Sanaasiakirjavirhe poistetaan Office 2016 -versiossa. Sitä voidaan käyttää luotettavan työn tekemiseen ja estää tarvittaessa koko yrityksessä.

10. Rootkit

Juurkit-virus on salaisesti asentanut laitonta juurikoodia vaikutusalaan kuuluvaan prosessiin, joka avaa portin hakkereille ja käyttää koko järjestelmää. Hakkeri voi poistaa toiminnot käytöstä tai muuttaa niitä. Toisin kuin muut virukset, se on suunniteltu ylittämään virustorjuntaohjelma. Tärkeän virustorjuntaohjelman päivitetty versio sisältää rootkit-skannauksen. Käynnistysrekisterin infektorit vaikuttavat levyn tietyltä järjestelmäalueelta löytyvään koodiin. Se on liitetty kiintolevyjen USB- ja DOS-käynnistys- tai MBR-tiedostoihin. Mutta nämä virukset eivät ole yleisiä nykyään, koska se perustuu fyysisiin tallennusvälineisiin.

11. Creeper

Creeper ei ole vaarallinen virus, vaan sen itsensä lisääntyminen. Kun se vaikuttaa järjestelmään, se luo ponnahdusikkunan, kuten pyydä minua, jos pystyt.

12. Elk Cloner

Elk Cloner on käynnistysvirus, joka hyökkäsi Apple-järjestelmään ja jättää runon, jonka hakkeri on kirjoittanut.

13. ILOVEYOU

ILOVEYOU on virus, joka aiheutti suuria taloudellisia vaurioita. Sähköposti on naamioitu rakkauskirjeeksi kenelle tahansa yhteyshenkilössä ja jos käyttäjä kehottaa avaamaan sen, virus injektoidaan heidän järjestelmäänsä. Tämä on suosittu, ja se vaikutti 50 miljoonaan järjestelmään vain yhdeksässä päivässä.

14. Koodi punainen

Koodin punainen virus hyökkäsi Microsoftin palvelimiin ja aiheutti monia palvelimiin liittyviä ongelmia, koska se pilasi kaiken tietotekniikkajärjestelmän. Ninda on ikkunavirus, joka injektoidaan useilla menetelmillä. Sitä levitetään sähköpostien, selainten, liitteiden ja erilaisten kannettavien laitteiden avulla.

15. Slammer

Slammer on erittäin nopeasti leviävä virus, joka vaikuttaa miljardeihin järjestelmiin murto-sekunnissa. Koko ohjelma on vioittunut yhdellä bittikoodilla. Blaster on virustyyppi, jota esiintyy, kun tapahtuu ohjelmavirhe, mutta käyttäjä saa paljon arvottomia medioita tarjouksella, Bill gates Stop ansaita rahaa. Welchia on virus, joka vaikuttaa tietokoneeseen ja poistaa sitten itsensä.

16. Commwarri

Commwarrior on edistyksellinen viruksen muoto, joka hyökkäsi älypuhelimiin tekstiviestien avulla. Se on uusi virusvirhe, joka on alkuvaiheessa, joten tietoturva vakiinnutetaan käyttäjän tietojen estämiseksi. Käyttäjän on suojattava laite voimakkaalla palomuurilla ja virustorjuntaohjelmilla estääkseen järjestelmää kaikilta viruksilta. Käyttäjän on tehtävä ristiintarkistus kahdesti ennen ohjelman asentamista, napsauttamalla roskapostia, lataamalla epäilyttävä tiedosto ja lisäämällä kiintolevy järjestelmään.

Suositeltava artikkeli

Tämä on opas tietokoneviruksiin. Täällä keskustellaan erityyppisistä tietokoneviruksista, kuten Boot Sector, Direct Action, Resident jne. Voit myös käydä läpi ehdotetut artikkelimme saadaksesi lisätietoja -

  1. Mikä on troijalainen hevosvirus?
  2. Erityyppiset haittaohjelmat
  3. Johdanto verkkohyökkäysten tyyppeihin
  4. 7 tärkeintä tietoturvatyyppiä