أجهزة الكمبيوتر, سلامة
الجذور الخفية - وهو ... برامج لإزالة الجذور الخفية. كاسبيرسكي المضاد للفيروسات
فيروسات الكمبيوتر يمكن أن يسمى البرنامج الذي يعمل سرا وتضر النظام بأكمله أو أي جزء معين منه. كل مبرمج الثاني واجه مع هذه المشكلة. غادر بالفعل أي مستخدم الكمبيوتر الذي لا يعرف ما هو فيروس الكمبيوتر.
أنواع من فيروسات الكمبيوتر:
- الديدان. هذه هي البرامج التي فوضى حتى النظام عن طريق الاستنساخ مستمر، نسخ نفسها. وأكثر منها في النظام، ويتم تشغيله بشكل أبطأ. الدودة لا يمكن أن تندمج مع أي برنامج السلامة. كان موجودا كملف منفصل (ق).
- أحصنة طروادة الاندماج مع غير ضارة وملثمين لهم. أنها لا تسبب أي ضرر للكمبيوتر حتى يقوم المستخدم بتشغيل الملف الذي يحتوي على طروادة. وتستخدم هذه الفيروسات لإزالة وتعديل البيانات.
- برامج التجسس بجمع المعلومات. هدفهم - للعثور على رموز وكلمات السر وتمريرها إلى الشخص الذي خلقهم وأطلق على شبكة الإنترنت، بكل بساطة - المالك.
- الفيروسات غيبوبة تسمح القراصنة للسيطرة على جهاز الكمبيوتر المصاب. المستخدم قد لا يعرف أن جهاز الكمبيوتر له مصاب والذي هو استخدامه.
- برامج حجب لا تجعل من الممكن على الإطلاق لتسجيل الدخول.
ما هي الجذور الخفية؟
الجذور الخفية - هو واحد أو أكثر من البرامج التي تخفي وجود التطبيقات غير المرغوب فيها على جهاز الكمبيوتر الخاص بك، للمساعدة المتسللين إلى التحرك بسرعة. أنه يحتوي على مجموعة على الاطلاق جميع وظائف البرمجيات الخبيثة. وبما أن هذا التطبيق هو في كثير من الأحيان في عمق أحشاء النظام، فإنه من الصعب للغاية للكشف عن استخدام الفيروسات أو غيرها من البرامج الأمنية. الجذور الخفية - عبارة عن مجموعة من الأدوات البرمجية التي يمكن أن تقرأ كلمات المرور المخزنة، مسح البيانات المختلفة، وتعطيل حماية جهاز الكمبيوتر الخاص بك. وبالإضافة إلى ذلك، وهنا هو وظيفة من الباب الخلفي، وهذا يعني أن البرنامج يوفر للمهاجمين الفرصة للاتصال بجهاز الكمبيوتر الخاص بك عن بعد.
وبعبارة أخرى، الجذور الخفية - هو تطبيق التي هي المسؤولة عن اعتراض وظائف النظام. ويمكن تحديد لنظام التشغيل ويندوز مثل هذه الجذور الخفية الشعبية: TDSS، Necurs، Phanta، Alureon، محشش، ZeroAccess.
نوع
هناك العديد من الاختلافات من هذه البرامج الفيروسية. ويمكن تقسيمها إلى فئتين: وضع المستخدم (المستخدم) ووضع kernel (الجذور الخفية نواة واسطة). الفئة الأولى من المرافق لها نفس الوظائف ك تطبيقات سطح المكتب التي يمكن تشغيلها على الجهاز. ويمكن استخدام الذاكرة بالفعل تشغيل البرامج. هذا هو الخيار الأكثر شعبية. الجذور الخفية هي الفئة الثانية هي بعمق في نظام ولها حق الوصول الكامل إلى جهاز الكمبيوتر. إذا تم تثبيت هذا البرنامج، يمكن للمهاجم أن تفعل مع الجهاز هاجمت تقريبا أي شيء يريده. الجذور الخفية من هذا المستوى هو أكثر بكثير من الصعب خلق، وبالتالي فإن الفئة الأولى وأكثر شعبية. لكن البرنامج الفيروسي المستوى الأساسي ليس من السهل العثور على وإزالة، وحماية ضد فيروسات الكمبيوتر عاجزون تماما في كثير من الأحيان.
وهناك غيرها، المتغيرات نادرة من الجذور الخفية. دعا Bootkit هذه البرامج. جوهر عملها يكمن في حقيقة أن تحصل على السيطرة على الجهاز قبل فترة طويلة من بداية النظام. وفي الآونة الأخيرة، تم إنشاؤه من قبل الجذور الخفية مهاجمة الروبوت الهاتف الذكي. والقرصنة التكنولوجيا تتطور تماما كما البرمجيات letsinzionnoe - مواكبة العصر.
الجذور الخفية محلية الصنع
ويقع عدد كبير من أجهزة الكمبيوتر المصابة في ما يسمى شبكات الزومبي وتستخدم لإرسال رسائل البريد المزعج. في الوقت نفسه المستخدمين للكمبيوتر لا أظن شيئا عن هذا "النشاط". وحتى اليوم، وكان يعتقد عادة أن لخلق المذكورة لا يمكن إلا أن المبرمجين المحترفين الشبكة. ولكن في وقت قريب جدا يمكن أن تتغير الأمور بشكل كبير. الشبكة في الواقع تجد المزيد والمزيد من الأدوات لخلق برامج الفيروسات. على سبيل المثال، وذلك باستخدام مجموعة من قرصة اسمه، يمكنك بسهولة إنشاء الجذور الخفية. والأساس لهذه البرامج الضارة رشة بناء طروادة، والتي يمكن أن تستكمل مع مجموعة متنوعة من الوظائف. هذا التطبيق يمكن بسهولة قراءة كلمات السر في المتصفحات التعرف على إدخال البيانات وإرسالها إلى الحيل وبذكاء إخفاء معالمها.
طرق العدوى الجهاز
في البداية يتم تنفيذ الجذور الخفية في نفس الطريقة كما في برامج الفيروسات الأخرى. عندما الضعف متصفح البرنامج المساعد أو الحصول على تطبيقات الحاسوب لن يكون هناك صعوبة. غالبا ما تستخدم لهذه الأقراص فلاش الأغراض. أحيانا قراصنة ببساطة رمي العصا في الأماكن المزدحمة حيث يمكن للناس التقاط الجهاز المصاب إلى الطرف الآخر. حتى على جهاز الكمبيوتر الضحية يحصل على الجذور الخفية. وهذا يؤدي إلى حقيقة أن التطبيق يستخدم الجانب الضعيف من النظام وبسهولة يحصل على المركز المهيمن في ذلك. البرنامج ثم ينفذ تركيب المكونات الإضافية التي تستخدم للسيطرة على جهاز الكمبيوتر عن بعد.
التصيد
في كثير من الأحيان، هو إصابة النظام عن طريق الخداع. هناك فرصة كبيرة لإدخال رمز على الكمبيوتر أثناء تحميل الألعاب والبرامج غير المرخصة. وغالبا ما تكون مستترة كملف يسمى التمهيدي. لن ننسى ابدا عن مخاطر البرمجيات والألعاب التي تم تحميلها من مواقع غير موثوق بها. في معظم الأحيان، يمكن للمستخدم تطلق الجذور الخفية من تلقاء نفسها، ثم البرنامج سوف إخفاء فورا عن جميع علامات أنشطتها، وتجد صعوبة بالغة في ذلك الوقت.
لماذا يصعب الكشف عن الجذور الخفية؟
يتعامل هذا البرنامج مع اعتراض البيانات من التطبيقات المختلفة. أحيانا مكافحة الفيروسات تحدد بدقة هذه الإجراءات فورا. ولكن في كثير من الأحيان، عندما أصبح الجهاز الملوثة، بسهولة الفيروس يخفي جميع المعلومات عن حالة الكمبيوتر، مع الأنشطة التالية قد اختفت بالفعل، ومعلومات عن جميع البرامج الضارة إزالتها. ومن الواضح أنه في مثل هذه الحالة، ومكافحة الفيروسات لا يمكن العثور على أي دلائل على وجود الجذور الخفية ويحاول إزالته. لكن، وكما تبين الممارسة، وبرامج مكافحة الفيروسات هي قادرة على الحفاظ على مثل هذه الهجمات. والشركات التي تنتج برامج الحماية وتحديثها بانتظام المنتج وتضيف إليها المعلومات اللازمة عن نقاط ضعف جديدة.
البحث عن الجذور الخفية على جهاز الكمبيوتر الخاص بك
العثور على هذه البرامج الخبيثة يمكن استخدام مجموعة متنوعة من الأدوات المصممة خصيصا لهذا الغرض. تتواءم مع هذه المشكلة "كاسبيرسكي المضاد للفيروسات". يجب أن يكون من السهل التحقق من الجهاز لأي نوع من الضعف والبرامج الضارة. هذا التحقق مهم جدا لحماية النظام من الفيروسات، بما في ذلك الجذور الخفية. مع مساعدة من الفحص بالكشف عن الشيفرات الخبيثة، التي لم يتمكن من كشف الحماية ضد البرامج غير المرغوب فيها. وبالإضافة إلى ذلك، بحث يساعد على إيجاد مساحة نظام التشغيل الضعيفة التي من خلالها يمكن المهاجمين توزيع البرامج ومرافق الخبيثة. هل تبحث عن حماية مناسبة؟ كنت على ما يرام "كاسبيرسكي". يمكن الكشف عن الجذور الخفية ببساطة عن طريق بما في ذلك بحث الدوري لهذه الفيروسات في جهازك.
للبحث أكثر تفصيلا لهذه التطبيقات، يجب عليك تكوين برامج مكافحة الفيروسات للتحقق من عمل ملفات النظام أهم في أدنى مستوى. بل هو أيضا مهم جدا لضمان مستوى عال من الحماية الذاتية من الفيروسات، والجذور الخفية يمكن تعطيله بسهولة.
فحص محركات الأقراص
من أجل أن تكون على يقين من أمن الكمبيوتر الخاص بك، يجب التحقق عند تشغيل جميع أجهزة التخزين المحمولة. يمكن الجذور الخفية تخترق بسهولة إلى نظام التشغيل الخاص بك من خلال محركات الأقراص القابلة للإزالة، والأقراص فلاش. "كاسبرسكي لأمن الإنترنت" يعرض monotoringu كل شيء قابل للنقل الناقلين المعلومات عند توصيلها إلى وحدة. للقيام بذلك، تحتاج فقط إلى إنشاء محركات أقراص اختبار والتأكد من اتباع تحديث مكافحة الفيروسات.
إزالة الجذور الخفية
مكافحة هذه التطبيقات الخبيثة، وهناك العديد من الصعوبات. المشكلة الرئيسية هي أنها بنجاح كبير مقاومة الكشف عن طريق إخفاء مفاتيح التسجيل وجميع الملفات بحيث برامج مكافحة الفيروسات لا يمكن العثور عليها. هناك أدوات البرمجيات لإزالة الجذور الخفية. تم إنشاء هذه الأدوات للبحث عن البرامج الضارة باستخدام مجموعة متنوعة من الأساليب، بما في ذلك درجة عالية من التخصص. يمكنك تحميل برنامج فعال إلى حد ما جمير. وسوف تساعد على تدمير معظم الجذور الخفية المعروفة. قد يكون برنامج آخر المستحسن AVZ. بنجاح يكشف تقريبا أي الجذور الخفية. كيفية إزالة البرامج الخطيرة مع هذا البرنامج؟ وهو بسيط: فضح الإعدادات المطلوبة (الأداة المساعدة على حد سواء يمكن إرسال الملفات المصابة إلى الحجر الصحي وإزالتها بنفسك)، ثم اختر نوع التفتيش - كامل أو جزئي PC monotoring. ثم نبدأ الاختبار نفسه وانتظر النتائج.
TDSSkiller برنامج خاص على مكافحة فعال تطبيق TDSS. سوف AVG مكافحة الجذور الخفية تساعد على إزالة الجذور الخفية المتبقية. من المهم جدا بعد أن عمل مثل مساعدين للتحقق من النظام لوجود تلوث من قبل أي برامج مكافحة الفيروسات. وكاسبرسكي لأمن الإنترنت تعامل مع هذه المهمة. وعلاوة على ذلك، فإن القدرة على إزالة الجذور الخفية أكثر بساطة من قبل وظيفة العلاج.
عليك أن تتذكر أنه عندما تبحث عن أي برامج الحماية من الفيروسات لا تفتح أي تطبيقات أو ملفات على جهاز الكمبيوتر الخاص بك. ثم الاختبار سوف تكون أكثر فعالية. وبطبيعة الحال، يجب أن لا ننسى لتحديث بانتظام برنامج مكافحة الفيروسات. المثل الأعلى - يوميا الآلي (تم تعيينها في إعدادات) تحديث البرنامج الذي يحدث عند اتصال الشبكة.
Similar articles
Trending Now