Ungefährliche Computerviren können zu... Wie Viren per E-Mail infiziert werden Die gefährlichsten Computerviren

Das Versenden von Spam mit bösartigen Anhängen ist eine recht beliebte Möglichkeit, Malware zu verbreiten und die Computer von Benutzern im Internet zu infizieren. Nach Angaben verschiedener Antiviren-Unternehmen beträgt der Anteil von E-Mails mit schädlichen Anhängen 3 bis 5 Prozent des Gesamtvolumens des Spam-Verkehrs, d. h. mindestens jede dreißigste E-Mail in einem Spam-Mailing-Fluss enthält eine bösartige Überraschung.

Trotz der Tatsache, dass Russland (Überraschung!) nicht zu den Spitzenreitern bei der Anzahl der Computerinfektionen auf diese Weise gehört (die ersten drei sind traditionell die USA, Deutschland und England), halten wir es für nützlich, herauszufinden, was viele Benutzer auslöst In verschiedenen Teilen der Welt klicken Sie mit der Zeigermaus auf Anhänge in Briefen von unbekannten Absendern. Lass uns gehen!

BÖSER BRIEF

Absenderadresse (Von-Feld)

Ein Angreifer, der bösartigen Spam versendet, sollte sich zunächst darüber im Klaren sein, in wessen Auftrag der Versand erfolgt. Nachrichten im Namen von Einzelpersonen (sofern Sie Mailings von einem gehackten E-Mail-Konto über nicht berücksichtigen). Adressbuch) sind in dieser Angelegenheit nicht sehr effektiv, daher werden verschiedene Unternehmen, Organisationen und sogar einige Justiz- oder Exekutivbehörden eingesetzt.


Top 10 der per E-Mail verbreiteten Malware

IN in letzter Zeit Besonders beliebt sind internationale Lieferdienste (DHL, FedEx, United Parcel Service (UPS) oder TNT). Wenn Sie sich erinnern, wurde es unter dem Deckmantel eines Zustellberichts von FedEx oder UPS genau so verteilt
Kryptolocker.

Das Problem mit der Absenderadresse im Feld „Von:“ lösen die Bösewichte auf verschiedene Weise:

Sie hacken die Post des gewünschten Unternehmens und versenden von dort aus Briefe (was äußerst schwierig umzusetzen und fast unmöglich ist, insbesondere wenn es sich um ein großes und seriöses Unternehmen handelt);
Registrieren Sie eine Domain mit einem Namen, der dem Namen des gewünschten Unternehmens sehr ähnlich ist.
kostenlos nutzen Postdienst, nachdem ich mich registriert habe
so etwas in der Art drauf [email protected];
Ersetzen Sie die tatsächliche Adresse des Absenders (es gibt mehrere Möglichkeiten, dies zu tun, beginnend mit verschiedene Programme und Dienste im Internet bis hin zu Skripten für den Briefversand).

Betreff des Briefes (Betrefffeld)

Die Betreffzeile der E-Mail sollte die Aufmerksamkeit des Empfängers erregen und ihn zum Öffnen der E-Mail anregen. Selbstverständlich muss es der Art der Tätigkeit des Amtes entsprechen, in dessen Namen das Schreiben versandt wurde.
Erfolgt der Versand beispielsweise im Auftrag eines Lieferdienstes, sind die beliebtesten E-Mail-Betreffs:

Alles, was mit dem Versand, der Sendungsverfolgung oder der Zustellung von Sendungen zu tun hat (Versandbenachrichtigungen, Lieferstatus, Versandbestätigung, Versanddokumente, Lieferinformationen);
Informationen zur Bestellung und Rechnung zur Zahlung;
Benachrichtigungen über Nachrichten und Konten (Erstellen und Bestätigen eines Kontos, Empfang neuer Nachrichten).


Beispiele für das Ausfüllen des Betrefffelds in Briefen im Namen beliebter Zustelldienste

Für unser Land sind Mailings im Namen verschiedener Regierungsbehörden typischer, und in diesem Fall wählen Angreifer geeignete Themen aus, zum Beispiel „Gerichtsurteil“ (im Namen von). Bundesdienst Gerichtsvollzieher) oder „Quittung über die Zahlung einer Geldbuße wegen Verstoßes gegen die Verkehrsregeln“ (in deren Namen Briefe mit diesem Betreff verschickt werden, ich glaube, Sie haben es erraten).


Brieftext und Design

Um den Briefen Glaubwürdigkeit zu verleihen, verwenden Angreifer aktiv die Logos der Unternehmen, unter deren Namen sie arbeiten, Kontaktdaten und andere Informationen. Um den Empfänger nicht nur von der Richtigkeit des Briefes zu überzeugen, sondern ihn auch zum Öffnen des Anhangs zu ermutigen, können Benachrichtigungen über Fehler bei der Zustellung von Sendungen genutzt werden ( falsche Adresse Empfänger, Abwesenheit des Empfängers usw.), Aufforderungen zur Durchführung von Maßnahmen, die auf mögliche Sanktionen bei Nichterfüllung hinweisen, oder Formulierungen, die angeben, was in der Anlage enthalten ist (z. B. „Versöhnungserklärung“, „Frachtbrief“ oder „Rechnung“) gegen Bezahlung“).

Darüber hinaus werden sehr häufig verschiedene Standardphrasen verwendet, die für offizielle Mailings charakteristisch sind (etwa Bitte antworten Sie nicht auf diese E-Mail, da es sich sonst um eine automatisch generierte E-Mail handelt ).

ARTEN VON SCHÄDLICHEN ANHÄNGEN

Anhang als ausführbare Datei

Obwohl die meisten Mailserver keine ausführbaren Dateien mehr durchlassen, kommt diese Art von böswilligen Anhängen immer noch gelegentlich vor. In der Regel wird eine solche Datei als harmloses Dokument (Dokument oder PDF) oder Bild getarnt.

In diesem Fall wird das entsprechende Symbol in die Datei geschrieben und die Datei selbst erhält beispielsweise den Namen „Rechnung.pdf.exe“ (die Erweiterung exe wird sehr oft vom Dateinamen getrennt). eine große Anzahl Leerzeichen, so dass es nicht sehr sichtbar ist).

Anhänge mit passwortgeschütztem Archiv

Mit einem passwortgeschützten Archiv können Sie alle Virenprüfungen auf Mailservern, Firewalls und Sicherheitsscannern umgehen. Die Schaddatei selbst wird, wie im ersten Fall, als etwas Harmloses getarnt. Das Wichtigste in diesem Fall ist, den Empfänger dazu zu bewegen, das im Brief angegebene Passwort einzugeben, den Anhang zu entpacken und zu öffnen.

Anhang in Form eines Dokuments mit einem Exploit oder einem bösartigen VBA-Skript

Mit einem solchen Brief kann das Weiterleitungsverbot überwunden werden ausführbare Dateien, und zwar in vielen Fällen Antiviren-Scan auf Mailservern (insbesondere wenn der Exploit neu ist).
Die am häufigsten genutzten Schwachstellen sind:

Adobe Acrobat-Reader(CVE-2013-0640, CVE-2012-0775);
Adobe Flash-Player(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Neben Exploits können auch MS Office-Dokumente mit schädlichen VBA-Makros als schädliche Anhänge verwendet werden (ja, es gibt immer noch Personen, denen die Ausführung von Makros in Word nicht untersagt ist, und Antivirenprogramme reagieren nicht immer auf solche Skripte).

Verschachtelte HTML-Dokumente

Dem Brief ist ein HTML-Dokument mit Code beigefügt, der den Drive-by-Angriff umsetzt. Mit dieser Methode können in vielen Fällen die Antivirenfilter von Mailservern sowie Einschränkungen, die Übergänge über Iframes blockieren, umgangen werden.


Hyperlinks im Textkörper des Briefes

In solchen Briefen gibt es in der Regel keine Anhänge, und der Text des Briefes selbst enthält mehrere Links, die zu derselben Ressource führen, die entweder eine Reihe von Exploits enthält oder zu einer anderen schädlichen Ressource weiterleitet. Alle diese Links werden als Links zu anständigen und sicheren Websites oder als einfacher Text getarnt.

ABSCHLUSS

Trotz allem sind Spam-Mailings immer noch sehr verbreitet auf effiziente Weise Verbreitung von Schadcode. Und wir können davon ausgehen, dass diese Methode mit abnehmender Anzahl von Schwachstellen in Software und Hardware immer häufiger eingesetzt wird und immer ausgefeiltere Formen annimmt, um die wichtigste Schwachstelle überhaupt auszunutzen Informationssystem- sein Benutzer.

Eine besondere Art von Netzwerkvirus. Zur Verbreitung nutzen E-Mail-Viren die Möglichkeiten von Protokollen E-Mail. Sie senden ihren Körper per E-Mail als angehängte Datei. Wenn ein Benutzer eine solche Datei öffnet, wird der Virus aktiviert und führt seine vorgesehenen Funktionen aus. Aufgrund verschiedener Fehler im Client Mailprogramme(besonders Microsoft Outlook) kann die Anhangdatei automatisch gestartet werden, wenn Sie den Brief selbst öffnen, beispielsweise der „I Love You“-Virus. Für den Mailversand kann der Virus eine Liste von Adressen nutzen, die im Adressbuch des Mail-Clients gespeichert sind.

Zur Tarnung machen sich Virenverteiler häufig die Tatsache zunutze, dass der Explorer standardmäßig installiert ist Microsoft Windows Zeigt keine Erweiterungen registrierter Dateien an. Infolgedessen wird dem Benutzer eine an den Brief angehängte Datei mit einem Namen, beispielsweise FreeCreditCard.txt.exe, als FreeCreditCard.txt angezeigt. Und wenn der Benutzer die externen Attribute der Datei nicht kontrolliert und versucht, sie zu öffnen, wird das Schadprogramm gestartet. Ein weiterer häufig verwendeter Trick besteht darin, im Dateinamen zwischen dem Namen und der tatsächlichen Auflösung 70–100 oder mehr Leerzeichen einzufügen. Der Dateiname wird zu:

« Readme.txt.exe",

Darüber hinaus zeigt der Microsoft Windows Explorer aufgrund eines Fehlers der Entwickler nur „ Readme.txt". Dadurch kann der Benutzer ohne Verdacht versuchen, die Datei zu öffnen und so ein Schadprogramm starten.

Darüber hinaus kommen E-Mail-Nachrichten häufig im Formular an HTML-Dokumente, die Verweise auf ActiveX-Steuerelemente, Java-Applets und andere aktive Komponenten enthalten kann. Wenn Sie eine Nachricht erhalten HTML-Format Mail-Client zeigt seinen Inhalt in seinem Fenster an. Wenn eine Nachricht schädliche aktive Komponenten enthält, werden diese sofort gestartet und erledigen ihre Drecksarbeit. Am häufigsten werden auf diese Weise Trojanische Pferde und Netzwerkwürmer verbreitet.

Makro – Viren.

Makroviren (oder Skriptviren) nutzen die Fähigkeiten verschiedener Makrosprachen Betriebssysteme und Inform( Texteditoren, Tabellenkalkulationen, Finanzsysteme usw.). Heutzutage sind ähnliche Viren für Anwendungen im MSOffice-Paket weithin bekannt, und es sind auch Fälle bekannt, in denen Makroviren für das 1C-Paket auftraten. In VISUAL BASIC geschriebene Viren für Windows-Betriebssysteme können ebenfalls als eine Art Makrovirus betrachtet werden.

Eine Besonderheit von Makroviren ist Folgendes:

Der Körper des Virus ist eine Textdatei, die Befehle und Daten in Makrosprache enthält;

Ein Makrovirus kann nur in einer Umgebung aktiviert werden, in der der Interpreter einer bestimmten Makrosprache arbeitet;



Der Körper eines Makrovirus wird normalerweise in einer Dokumentdatei abgelegt, die für die Verarbeitung in einem Softwarepaket vorgesehen ist, das einen geeigneten Makrospracheninterpreter enthält;

Wenn ein Programm infiziert ist, wird der Körper des Virus normalerweise zusammen mit Benutzereinstellungen (z. B. der Vorlage „normal.dot“ des MSWord-Editors) oder mit zusätzlichen ladbaren Modulen im Programm gespeichert.

Makroviren, die von einem infizierten Dokument aus gestartet werden, übernehmen beim Öffnen der infizierten Datei die Kontrolle, fangen einige Dateifunktionen ab und infizieren dann die Dateien, auf die zugegriffen wird. Makroviren können nicht nur auf einzelnen Computern „leben“, sondern auch mit dem Netzwerk interagieren, wenn solche Funktionen in der Umgebung implementiert sind, in der das infizierte Dokument verarbeitet wird.

Auch die „Lebensumgebung“ von Makroviren weist äußere Anzeichen einer Infektion auf. Eines der Symptome einer MSWord-Infektion ist beispielsweise, dass es nicht möglich ist, Dateien mit dem Befehl „Speichern unter...“ zu speichern. Oder wenn Sie den Punkt „Makro“ im Menü „Service“ nicht aufrufen können, ist dies ebenfalls ein Zeichen einer Infektion.

Da Makroviren für MSWord am beliebtesten waren, werden wir näher auf sie eingehen.

Zunächst müssen Sie bedenken, dass das gesamte MS Office-Softwarepaket aus Makros besteht. Jede an einem Dokument ausgeführte Aktion wird mithilfe eines Makros ausgeführt. Zum Beispiel: Drucken eines Dokuments – „ DateiDrucken", Datei speichern - " DateiSpeichern", ein Dokument in einer anderen Datei speichern - " DateiSpeichern unter».

Um bei einem bestimmten Ereignis automatisch ein Makro aus einer Vorlage auszuführen, muss das Makro einen der folgenden Namen haben:



- AutoExec – Wird ausgeführt, wenn MSWord gestartet oder die globale Vorlage geladen wird

- AutoNeu – Wird ausgelöst, wenn ein neues Dokument erstellt wird

- AutoOpen – Wird beim Öffnen eines Dokuments ausgeführt

- AutoClose – Wird ausgeführt, wenn das Dokument geschlossen wird

- AutoExit – Wird ausgelöst, wenn Sie Word beenden oder eine globale Vorlage schließen.

Grundsätzlich kann die Ausführung solcher Makros durch Drücken der Taste abgebrochen werden Schicht wenn Sie die oben beschriebenen Schritte ausführen.

Darüber hinaus die Macher Microsoft Office erleichterte Angreifern die Aufgabe, indem es die Möglichkeit einführte, MSWord-Befehle durch Benutzermakros zu ersetzen. Wenn also ein geladenes Dokument ein Makro mit einem Namen wie „ DateiÖffnen", dann wird es jedes Mal ausgeführt, wenn ein anderes Dokument geöffnet wird. Das heißt, anstelle des entsprechenden integrierten Editor-Makros wird ein Makrovirus mit dem entsprechenden Namen gestartet.

Bei der Infektion von MSWord speichern Makroviren ihren Körper in einer Vorlage Normal.dot, es können aber auch andere Vorlagen vorhanden sein, die beim Start des Editors geladen werden und Makroviren enthalten. Hierzu nutzt der Editor den Einstellungsparameter "Start-up" für den Benutzer über das Menü verfügbar: Service/Optionen/Standort.

Grundsätzlich ist MSWord selbst in der Lage, den Ladevorgang von Makros beim Öffnen eines Dokuments zu steuern. Dazu müssen Sie im Menü die Sicherheitsstufe einstellen: Dienst\Makro\Sicherheit. Die Sicherheitsstufe von MSWord wird durch einen Registrierungsschlüssel gesteuert, zum Beispiel: MSWord 2000 wird durch den Schlüssel gesteuert: HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, für spätere Versionen des Editors muss „9.0“ durch „10.0“, „11.0“ usw. ersetzt werden. Schlüsselwerte bzw.: 1, 2, 3 und mehr. 1 ist die niedrigste Sicherheitsstufe, die es Ihnen ermöglicht, jedes Makro auszuführen, ohne den Benutzer zu benachrichtigen. Jedes Makro, das unter Win 9x oder unter Win 2000, Win XP, Win Vista OS unter einem Benutzer mit Administratorrechten ausgeführt wird, kann den Schlüsselwert in ändern 1 , und der Benutzer kann nachfolgende Downloads von Makroviren nicht mehr verfolgen.

1) zu Abstürzen und Einfrieren während des Computerbetriebs (+); 2) zum Verlust von Programmen und Daten; 3) um die Festplatte zu formatieren;

15. Gefährliche Computerviren können dazu führen...

1) zu Abstürzen und Einfrieren während des Computerbetriebs; 2) zum Verlust von Programmen und Daten (+); 3) um die Festplatte zu formatieren;

4) verringern freier Speicher Computer.

  1. Was für eine Computerviren Werden ausführbare Dateien mit den Erweiterungen *.exe, *.com eingeschleust und infiziert und beim Start aktiviert?

1) Dateiviren; (+)

2) Bootviren;

3) Makroviren;

4) Netzwerkviren.

  1. Welche Art von Computerviren werden eingeführt und infizieren Dateien mit der Erweiterung *.txt, *.doc?
  1. Dateiviren;
  2. Boot-Viren;
  3. Makroviren; (+)
  1. Netzwerkviren.
  1. Viren, die unter dem Deckmantel von Makros in ein Dokument eingeschleust werden
  1. Viren, die in einen Computer eindringen, blockieren den Betrieb des Netzwerks
  1. Schädliche Programme, die mithilfe von Computernetzwerkdiensten in einen Computer eindringen (+)
  1. Schädliche Programme, die heimlich andere Programme des Benutzers installieren.
  1. Hardware.
  1. Softwaretools.
  1. Hardware- und Antivirenprogramme. (+)

22. Antivirenprogramme sind Programme für:

  1. Virenerkennung
  1. Virenentfernung (+)
  2. Reproduktion von Viren
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Welche Programme sind keine Antivirenprogramme?

  1. Phagenprogramme(+)
  2. Scanprogramme
  3. Prüfprogramme(+)
  4. Detektorprogramme
  1. Ist ein Update möglich? Antiviren-Datenbanken auf einem Computer, der nicht mit dem Internet verbunden ist?
  1. Ja, indem Sie den Dienst anrufen technische Unterstützung Unternehmen für Antivirensoftware. Die Spezialisten dieses Dienstes diktieren mit einem beliebigen Texteditor die neuesten Datenbanken, die auf Ihrem Computer gespeichert werden müssen
  1. Ja, dies kann über mobile Medien erfolgen, indem die Antiviren-Datenbanken von einem anderen Computer kopiert werden, auf dem der Internetzugang konfiguriert und das gleiche Antivirenprogramm installiert ist, oder Sie müssen die Datenbanken manuell von der Website des Computers kopieren Hersteller von Antivirenprogrammen (+)

27. Grundlegende Maßnahmen zum Schutz von Informationen vor Schäden durch Viren:

1) Überprüfen Sie die Festplatten auf Viren

2) Erstellen Sie Archivkopien wertvoller Informationen

3) Verwenden Sie keine Raubkopien Software(+)

4) Dateien nur über das Netzwerk übertragen.

Das wirksamste Mittel zum Schutz vor Netzwerkangriffen

  1. Verwendung von Antivirenprogrammen
  1. Verwendung von Firewalls oder Firewalls
  1. Besuch nur „zuverlässiger“ Internetseiten (+)

4) Verwenden Sie beim Zugriff auf das Internet nur zertifizierte Browserprogramme. (+)

Hauptfunktion Firewall

  1. Remote-Benutzerverwaltung
  2. Filterung des ein- und ausgehenden Datenverkehrs (+)
  1. Scannen Sie Datenträger auf Viren
  2. Programm zum Anzeigen von Dateien.

Artikel zum Lesen:

10 GEFÄHRLICHSTE COMPUTERVIREN

Das Internet ist ein universeller virtueller Raum, der der Menschheit viele erstaunliche Möglichkeiten eröffnet hat. Heutzutage ist es kaum vorstellbar, Zeit ohne die Nutzung des Internets und seiner Dienste zu verbringen. Dies ist ein riesiger Raum, der bereits Milliarden verschiedener Websites und Communities, Portale und Foren und vieles mehr enthält. Aber wie so oft gehen mit großen Chancen auch globale Herausforderungen einher. Und die erste Gefahr, die vom Internet ausging, war die Möglichkeit von Hackerangriffen. Heutzutage gibt es auf der ganzen Welt ganze Communities, die sich aktiv an illegalen Aktivitäten beteiligen und ständig Daten stehlen oder Panik auslösen, sowohl bei normalen Benutzern als auch bei großen Unternehmen. Ein Beispiel hierfür ist das Riesenunternehmen Sony, das einst einem massiven Hackerangriff ausgesetzt war und nicht widerstehen konnte. Dadurch wurden die persönlichen Daten von 77 Millionen PlayStation-Systemnutzern gestohlen. Doch Sony ist nicht das einzige Opfer dieser Angreifer. Täglich Hackerangriff Viele Unternehmen, Websites, Datenbanken und andere Komponenten, die das Internet nutzen, sind gefährdet.

Aber Hacker sind nicht das einzige moderne Problem; darüber hinaus gibt es auch Virenangriffe, die in viel größerem Ausmaß auftreten. Diese Viren können mehreren Millionen Benutzern gleichzeitig Schaden zufügen. Ein unvorsichtiger Einsatz eines Programms mit einem Virus kann ganze Städte und Länder gefährden. Um Viren zu bekämpfen und Ihren Computer zu schützen, können Sie die Tipps auf dieser Seite nutzen. Und heute werfen wir einen Blick auf die schrecklichsten Viren in der Geschichte der Computerwelt.

Morris-Wurm

Dies ist der legendäre und allererste Virus, der 1988 von Robert T. Morris entwickelt wurde. Der Schöpfer selbst wollte den Internetnutzern keinen Schaden zufügen, er wollte lediglich das Ausmaß des gesamten Netzwerks auf der Welt messen und verursachte dadurch einen Schaden, der auf mehrere zehn Millionen Dollar geschätzt wurde. Das Ergebnis seiner Neugier war die Niederlage von Internetknoten, deren Zahl 5.000 überstieg. Das Interessanteste ist, dass sein Virus diese Internetknoten nicht nur infizierte, sondern sie vollständig lahmlegte und ihnen jede Möglichkeit nahm, Aktivitäten durchzuführen, was mit einem einfachen Herunterfahren vergleichbar ist. Für die damalige Zeit war die Niederlage so vieler Knoten einfach eine globale Katastrophe.

Melissa-Virus

Ein weiterer Vertreter der gefährlichsten Viren, der seltsamerweise nach einem Stripper benannt ist. Dieser Virus traf sofort die Top-Unternehmen der Welt, zu denen sogar Microsoft mit seinem angeblich unvergleichlichen Schutz gehörte. Doch nach dem Virusangriff musste Microsoft alle seine E-Mail-Gateways schließen, um eine aktive Infektion mit diesem Virus zu verhindern. Auf diese Weise erfolgte über sie die weltweite Infektion der Nutzer.

Mail-Virus ILOVEYOU

Der einfachste Virus, der im Jahr 2000 auf den Philippinen entwickelt wurde, erwies sich als furchterregend und zerstörerisch. Dies ist der erste E-Mail-Virus, dem die Menschheit begegnet ist.

Der Virus war ein einfacher Brief, der an den Benutzer gesendet wurde. Angesichts des interessanten Titels „I Love You“ waren natürlich alle neugierig, aber am Ende schien es leer zu sein. Obwohl diese Leere nur auf den ersten Blick war. Tatsächlich war in dem Brief ein spezielles „.vbs“-Skript versteckt, das nach dem Öffnen des Briefes aktiviert wurde und sich (wiederum im Format eines „Ich liebe dich“-Briefes) an alle Benutzer verteilte, deren Adressen darin erwähnt wurden Briefkasten Betroffener Benutzer. Dadurch verbreitete sich die Kette dieses Virus fast über die ganze Welt. Der Gesamtschaden belief sich auf fast 15 Milliarden Dollar.

Und aufgrund der Tatsache, dass der Schaden solch ein Ausmaß hatte, wurde das ILOVEYOU-Virus in das Guinness-Buch der Rekorde aufgenommen.

Code Roter Wurm

Code Red ist der Begründer der Entstehung von Viren, die als „Würmer“ klassifiziert werden. Es manifestierte sich am 13. Juli 2001, als ein massiver Angriff auf Benutzer eines damals bekannten und beliebten Servers namens „Microsoft IIS“ durchgeführt wurde.

Der Wurm drang aktiv in das Fundament des Servers ein und begann dort zu wüten; genauer gesagt ersetzte er alle Site-Daten durch die darin eingebettete Phrase. Und wenn Benutzer eine Website öffneten, in die der Code-Red-Wurm eingedrungen war, wurde ihnen anstelle von Informationen der Satz „Hallo, die Website wurde von den Chinesen gehackt!“ angezeigt. Dadurch wurden Hunderte von Projekten unterbrochen und die Leistungsfähigkeit vieler Unternehmen beeinträchtigt. Der Gesamtschaden durch das Virus belief sich auf fast 2,6 Milliarden Dollar.

Viruswurm Nimda

Ein merkwürdiger Zufall ereignete sich mit einem bestimmten Virus namens „Nimda“. Tatsache ist, dass er genau zu dem Zeitpunkt erschien, als sich in den Vereinigten Staaten eine Tragödie ereignete. Das traurige Schicksal der beiden Zwillingstürme, wohin das Flugzeug geschickt wurde. Das Ergebnis waren Hunderte von Opfern und enorme Zerstörungen. Zu dieser Zeit trat dieser Virus auf. Daher wird ein terroristischer Ursprung vermutet, angeblich hätten Terroristen mit Hilfe dieses Virus weiterhin die Bevölkerung terrorisiert.

Das Ziel des Virus bestand darin, so viele Benutzer wie möglich zu infizieren, was den Vereinigten Staaten einen Verlust von 635 Millionen US-Dollar verursachte.

SQL-Slammer

SQL Slammer ist eine weitere Malware, die es geschafft hat, Microsoft-Systeme zu hacken und die meisten Benutzer zu infizieren. Die Infektion erfolgte durch eine unentdeckte Lücke in SQL, die es dem Virus ermöglichte, sich frei zu verbreiten und die Leistung von Internetbrowsern zu beeinträchtigen. Es hat das Internet verlangsamt oder ganz abgeschaltet.

MS Blast-Virus

MS Blast ist der gefährlichste Virus aller existierenden Viren. Bei einer erfolgreichen Kombination von Umständen ist es in der Lage, zu infizieren Windows-Benutzer durch ein spezielles Systemaktualisierungssystem. Es infiziert jedoch nicht nur Benutzer, sondern legt das System vollständig lahm und beeinträchtigt dadurch die Leistung des Betriebssystems.

Mydoom-Mail-Virus

Ein weiterer Vertreter eines scheinbar leeren und harmlosen Briefes. Viele Benutzer erhielten in ihrer E-Mail einen seltsamen Brief, in dem der Benutzer beim Öffnen die Nachricht „Ich mache nur meinen Job, nichts Persönliches“ entdeckte. Anschließend wurde dem Benutzer der Zugriff auf die Webressourcen von Microsoft, spezielle Antivirenressourcen (und deren Anwendungen) und Nachrichtenportale.

Sasser-Wurm

Ein praktisch harmloser, aber sehr ansteckender und lästiger Virus namens Sasser verursachte viel Ärger. Nachdem der Virus in den Computer des Benutzers eingedrungen war, infizierte er andere Computer, oder besser gesagt, er suchte nach einer Möglichkeit, in andere Computer einzudringen, was ihm problemlos gelang und so eine große Anzahl von Computern infizierte. Die einzige Möglichkeit, Schaden anzurichten, bestand darin, den Computer einfach neu zu starten, was jederzeit geschah, wenn er wollte.

Witziger Virus

BlackICE, eine damals beliebte Firewall, erwies sich als Gefahrenquelle für alle ihre Benutzer. Tatsache ist, dass es eine kleine Sicherheitslücke gab, die es Angreifern ermöglichte, den Witty-Virus zu verbreiten. Als Folge dieser massiven Infektion waren Hunderttausende Benutzer betroffen. Der Virus drang in ihre Computer ein und füllte sich Freiraum auf Festplatten mit zufälligen Daten.

215. Dateiviren infizieren:

Grafikdateien

Tabellenkalkulationsdateien

Textdokumente

Ausführbare Dateien

Servicebereiche auf der Festplatte

216.Makroviren infizieren

Bereiche der Dienstprogrammfestplatte

Programme, die eine Makrosprache haben

ausführbare Dateien

Boot-Dateien

grafische Dokumente

217.Bombenviren zeichnen sich dadurch aus, dass

betrifft ausführbare Dateien

Wird von Betriebssystemtools nicht erkannt

Es gibt keine Brutphase

keinen permanenten Code haben

wirkt sich auf Bootdateien aus

218 Stealth-Viren sind Programme, die...

verblüffen Textdateien

Servicebereiche auf der Festplatte zerstören

durch unerwartete Nachrichten gestört

Kann mit Betriebssystem-Tools nicht angezeigt werden

betrifft ausführbare Dateien

219 Zerstörerische Viren zerstören

ausführbare Dateien

Servicebereiche auf der Festplatte

Textdateien

Tabellenkalkulationsdateien

Grafikdateien

220 Programme, die als Trojanische Pferde bezeichnet werden

Dateiviren

Schädliche Codes

Makroviren

harmlose Programme

221.Virus ist

ein Programm, das nur wirkt Systemdateien

Ein Programm, das in der Lage ist, nicht autorisierte Aktionen auf einem Computer auszuführen

Programm, das nur Bootdateien zerstört

Programm, das Sie mit unerwarteten Nachrichten belästigt

Programm zum Verstecken von Dateien

223 Kann mit Computerviren infiziert sein

Alle Antworten sind richtig

Programme und Dokumente

Videodateien

Sounddateien

Grafikdateien

Konzept der physischen Struktur Festplatte nicht enthalten

224 Möglicherweise erscheint auf Ihrem Computer ein Virus

beim Lösen eines mathematischen Problems

beim Anschließen eines Modems an einen Computer

spontan

bei der Archivierung von Daten

Von Diskette verschieben

225 Sie könnten sich mit Computerviren infizieren

Alle Antworten sind richtig

Programme und Dokumente

Sounddateien

Grafikdateien

Videodateien

226 Computerviren sind...

Sonderprogramm Aufgrund seiner geringen Größe kann es sich anderen Programmen zuordnen und hat die Fähigkeit, sich zu „vermehren“.

Disk-Check- und Behandlungsprogramm

Festplatten-Defragmentierungsprogramm

jedes Programm, das in einfachen Sprachen geschrieben ist

Scanprogramm von einer schlecht formatierten Diskette

227 Als „Trojanische Pferde“ bezeichnete Programme beziehen sich auf:

harmlose Programme

Dateiviren

Schädliche Codes

Makroviren

228. Ein Computer kann mit einem Virus infiziert werden, wenn:

Arbeiten mit einem „infizierten Programm“

Formatieren einer Diskette

Ausführen eines Antivirenprogramms

Computertests

Neustart des Computers

229 Geben Sie einen nicht vorhandenen Virentyp an

Installationsviren


Bootviren

Makroviren

Viren sind Satelliten

Dateiviren.

230 Viren Dateien infizieren mit Erweiterung com. exe

Dateiviren

Installationsviren

Bootviren

Makroviren

DIR-Viren

231 Das Auditor-Programm erkennt Viren...

überprüft regelmäßig alle Dateien auf der Festplatte

steuert wichtige Computerfunktionen und mögliche Infektionswege

Überwacht Änderungen in Bootsektoren von Festplatten

Beim Öffnen einer Datei werden Prüfsummen berechnet und mit den in der Datenbank gespeicherten Daten verglichen

nach Datum der Virusinfektion

232 Geben Sie einen nicht vorhandenen Typ eines Antivirenprogramms an

Eliminator-Programme

Auditor-Programme

Filterprogramme

Detektorprogramme

Arztprüfer

233 Boot-Viren

Betrifft Systembereiche von Festplatten und Disketten.

Ändert immer den Code der infizierten Datei;

betrifft Dateien;

Ändert immer den Anfang der Datei;

Ändert den Anfang und die Länge der Datei.

234 Zweck von Antivirenprogrammen, sogenannten Detektoren

Erkennung und Zerstörung von Viren;

Kontrolle möglicher Verbreitungswege von Computerviren;

Erkennung von Computerviren;

„Heilen“ infizierter Dateien;

Zerstörung infizierter Dateien.

235 Geben Sie Programme an, die keine Antivirenprogramme sind

Scanprogramme

Detektorprogramme

Phagenprogramme

Auditor-Programme

Alle Antworten sind richtig

236 Eine Infektion mit dem „Mail“-Virus erfolgt ...

Beim Herstellen einer Verbindung zu einem Webserver, der mit einem E-Mail-Virus infiziert ist

Beim Öffnen einer infizierten Datei, die mit einer E-Mail gesendet wurde

Bei der Arbeit im Internet

Beim Herstellen einer Verbindung zu einem Mailserver

Wenn Sie eine infizierte Datei mit einem Brief per E-Mail erhalten