сайт ALPANF( www.alpanf.ucoz.ru ) Воскресенье, 19.05.2024, 16:04
Приветствую Вас Гость | RSS
Меню сайта


Категории раздела
Мои статьи [346]
Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи » Мои статьи

Признаки заражения Вашего компьютера

Признаки заражения Вашего компьютераПризнаки заражения Вашего компьютера

Существует ряд признаков, свидетельствующих о заражении компьютера. Если Вы замечаете, что с компьютером происходят "странные" вещи, а именно: 


на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы; 
неожиданно открывается и закрывается лоток CD-ROM-устройства; 
произвольно, без Вашего участия, на вашем компьютере запускаются какие-либо программы; 
на экран выводятся предупреждения о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя Вы никак не инициировали такое ее поведение, 

то, с большой степенью вероятности, можно предположить, что Ваш компьютер поражен вирусом. 

Кроме того, есть некоторые характерные признаки поражения вирусом через почту: 

друзья или знакомые говорят Вам о сообщениях от Вас, которые Вы не отправляли; 
в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка. 

Следует отметить, что не всегда такие признаки вызываются присутствием вирусов. Иногда они могут быть следствием других причин. Например, в случае с почтой зараженные сообщения могут рассылаться с вашим обратным адресом, но не с вашего компьютера. 

Существуют также косвенные признаки заражения Вашего компьютера: 

частые зависания и сбои в работе компьютера; 
медленная работа компьютера при запуске программ; 
невозможность загрузки операционной системы; 
исчезновение файлов и каталогов или искажение их содержимого; 
частое обращение к жесткому диску (часто мигает лампочка на системном блоке); 
Microsoft Internet Explorer "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть). 

В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуем Вам провести полную проверку Вашего компьютера с рекомендуемыми экспертами Лаборатории Касперского параметрами.

В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на Ваш компьютер, пока Вы читаете статью в интернете, занимаетесь поиском информации, открывая множество веб-сайтов, скачиваете и устанавливаете программное обеспечение на компьютер, читаете почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого Вам обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации. 

Не стоит забывать и о еще одном важном источнике "неприятностей" - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети. 

Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие. 

Основные источники проникновения угроз

Среди источников проникновения вредоносных программ наиболее опасными являются: 

Интернет: глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы. 

Электронная почтовая корреспонденция: почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла Вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является Ваша конфиденциальная информация (например, номер кредитной карты). 

Уязвимости в программном обеспечении: так называемые "дыры" в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к Вашему компьютеру, а, следовательно, к Вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации. 

Съемные носители информации: для передачи информации по-прежнему широко используются съемные диски, дискеты, карты расширения памяти (флеш). Запуская какой-либо файл, расположенный на съемном носителе, Вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить их на другие диски Вашего компьютера

Виды известных угроз

Чтобы знать, какого рода опасности могут угрожать Вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие классы: 

Вирусы (Viruses): программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей. 

Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. 

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). 

Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки. 

Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является: 

отслеживание действий пользователя на компьютере; 
сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере; 
сбор информации о качестве связи, способе подключения, скорости модема и т.д. 

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой. 

Одной из разновидностей программ-шпионов являются фишинг-рассылки. Фишинг (Phishing) – почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию. 

Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе. 

Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие. 

Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д. 

Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере. 

Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д. 

Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя

В последнее время появились новые типы вредоносного программного обеспечения, которых раньше не было: 

Adware - программы показа рекламы на компьютерах пользователей, часто такие программы входят в состав официально поставляемых продуктов, производители которого предоставляют условно бесплатные версии своего программного обеспечения (Gator и подобные); 

Spyware - программы шпионы, занимающиеся сбором персональной информаций о компьютере и пользователе: IP-адрес компьютера, версия установленной операционной системы и Интернет-браузера, список наиболее посещаемых Интернет-ресурсов, поисковые запросы и прочие данные, которые возможно использовать для дальнейших рекламных кампаний (часто Spyware идет в одной поставке с Adware); 

Прокси программы - программы для использования компьютера жертвы в качестве 'зомби' для приема и\или передачи файлов или почтовых сообщений (спама); 

Porno-dialers - программы дающие доступ к платным порно ресурсам с использованием Dial Up соединения, при этом цена соединения очень высока; 

Riskware - программное обеспечение, которое при некоторых условиях может стать рискованным для пользователя (FTP, IRC, MIrc, proxy, утилиты удаленного администрирования (RAdmin, VNC и подобные)) 

StartPage - программное обеспечение, занимающееся подменой адреса стартовой страницы InterNet Explorer'а 

Так как сами по себе эти программы не являются вредоносными и не содержат в себе деструктивный код, то детектирование исполняемых файлов и библиотек этого программного обеспечения было вынесено вирусными аналитиками Лаборатории Касперского в отдельный набор Антивирусных баз, который устанавливается как дополнение к основному набору. 

Постоянно использовать расширенный набор Антивирусных баз мы рекомендуем только опытным пользователям/системным администраторам, понимающим принципы работы этого потенциально опасного программного обеспечения. Для обычных же пользователей использование расширенного набора Антивирусных баз будет оправдано в случае возникновения конкретной проблемной ситуации с данными программами: 

происходит замена адреса стартовой страницы в Internet Explorer или произвольно меняются настройки Internet Explorer; 

на компьютере наблюдается подозрительная сетевая активность, а Антивирус Касперского с установленным последним обновлением Антивирусных баз не находит ни один зараженный/подозрительный объект; 

при работе в Интернет открывается большое количество рекламных окон в Internet explorer, мешаюших нормальной работе пользователя; 

при работе за компьютером происходит запрос на установку сетевого соединения, причем набираемый номер не совпадает с номером Вашего провайдер

Если Вы подозреваете, что Ваш компьютер заражен каким-то вирусом, на Вашем компьютере не установлен никакой Антивирусный пакет, но у Вас есть подозрительные на заражение файлы, то Вы можете их проверить бесплатным Антивирусным сканером Лаборатории Касперского. Для этого Вам необходимо проделать следующие действия: 

открыть/запустить копию используемого Вами обозревателя (Internet explorer, Mozilla, Opera и т.д.) 
в текстовом поле, предназначенном для ввода адреса, скопируйте ссылку или введите вручную с клавиатуры http://support.kaspersky.ru/viruses/online 
в окне обозревателя нажмите на кнопку Обзор
в окне просмотра папок и файлов выберите подозрительный на заражение файл и нажмите кнопку Открыть
убедитесь, что имя и путь к файлу введены верно и нажмите кнопку Проверить 
дождитесь окончания проверки 
ознакомьтесь с результатами проверки подозрительного файла 



За один раз можно проверить только один файл, размер которого не превышает 1 МБ (при попытке загрузить слишком большой файл сервер выдаст техническую страницу с сообщением об ошибке). Если Вы подозреваете на заражение несколько файлов, проверьте их по очереди, или создайте из них архив (zip, arj и т. п.) и проверьте его. Размер архива также не должен превышать 1 МБ. 

Если в подозрительном на заражение файле действительно находится вредоносный код, известный Лаборатории Касперского, то Вы получите название вредоносной программы, соответствующее записям в Антивирусных базах. Если Вам интересно описание обнаруженной вредоносной программы, то Вы можете получить его на нашем сайте: www.viruslist.ru (Как получить описание вредоносной программы?)

Описание вредоносной программы, которая Вас интересует, можно получить на официальном сайте Вирусной Энциклопедии Лаборатории Касперского. Для этого Вам необходимо проделать следующие действия: 

открыть/запустить копию используемого Вами браузера (Internet explorer, Mozilla, Opera и т.д.) 
в текстовом поле, предназначенном для ввода адреса, введите www.viruslist.ru 
в правом верхнем углу открывшейся страницы в строке поиска введите название интересующей Вас вредоносной программы (полное имя, которое Вы получили от Антивируса Касперского, короткое имя без указания семейства и т.д.) 
нажмите клавишу Go 
в выпавшем списке доступных статей выберите ту, что интересует Вас, и щелкните левой кнопкой мыши по соответствующей ссылке 
ознакомьтесь с содержимым описания

Описание вредоносной программы, которая Вас интересует, можно получить на официальном сайте Вирусной Энциклопедии Лаборатории Касперского. Для этого Вам необходимо проделать следующие действия: 

открыть/запустить копию используемого Вами браузера (Internet explorer, Mozilla, Opera и т.д.) 
в текстовом поле, предназначенном для ввода адреса, введите www.viruslist.ru 
в правом верхнем углу открывшейся страницы в строке поиска введите название интересующей Вас вредоносной программы (полное имя, которое Вы получили от Антивируса Касперского, короткое имя без указания семейства и т.д.) 
нажмите клавишу Go 
в выпавшем списке доступных статей выберите ту, что интересует Вас, и щелкните левой кнопкой мыши по соответствующей ссылке 
ознакомьтесь с содержимым описания

Диспетчер задач: основное назначение и функции

Диспетчер задач Windows - это стандартная утилита, входящая в состав операционных систем Microsoft Windows NT/2000/XP/2003/Vista. C ее помощью можно в режиме реального времени отслеживать выполняющиеся приложения и запущенные процессы, оценивать загруженность системных ресурсов компьютера и использование сети. 

Для того чтобы открыть Диспетчер задач нажмите на клавиатуре одновременно клавиши CTRL+ALT+DEL или CTRL+SHIFT+ESC.



Открывшееся окно содержит четыре закладки, отвечающие четырем видам активности, которые отслеживает Диспетчер: приложения, процессы, быстродействие (использование системных ресурсов) и Сеть. По умолчанию открывается закладка Процессы.

Если на компьютере не запущены никакие пользовательские программы, то Диспетчер задач должен содержать только служебные процессы операционной системы, установленной на Вашем компьютере.

При работе с домашним компьютером рекомендуется сразу после установки операционной системы ознакомиться со списком запускаемых ею процессов. В дальнейшем, при подозрении на заражение, можно будет вывести перечень процессов и сразу исключить из рассмотрения те, что были с самого начала. 

Описание большинства процессов можно найти в сети Интернет. Поэтому если у Вас возникли подозрения или сомнения по поводу определенного процесса, немедленно обратитесь к всемирной сети. 

Для каждого процесса выводятся его параметры: имя образа (как правило совпадает с именем запускаемого файла), имя пользователя (от чьего имени был запущен процесс), загрузка этим процессом центрального процессора (колонка ЦП) и объем занимаемой им оперативной памяти. 

В ряде случаев может потребоваться вручную завершить некий процесс. Это можно сделать с помощью кнопки Завершить процесс. 



Например, если Вы обнаружили подозрительный процесс, на сайте вирусной энциклопедии www.viruslist.ru прочитали, что он однозначно принадлежит вирусу или троянской программе, но антивирусная программа на Вашем компьютере не установлена или установлена, но не обнаруживает вирусов. Тогда нужно закрыть все работающие приложения и с помощью Диспетчера задач вручную завершить этот процесс. Чтобы исключить появление его снова, настоятельно рекомендуется, если не установлена антивирусная программа, как можно быстрее установить ее, обновить антивирусные базы и сразу же запустить проверку всего жесткого диска на наличие вирусов. 

Что такое Системный реестр?

Системный реестр - это база данных, которую используют операционные системы семейства Windows для хранения сведений о конфигурации компьютера. 

Windows XP и Windows Vista в отличие от своих предшественниц не имеет ограничения по размеру реестра.

 

Реестр содержит сведения, к которым операционная система семейства Windows постоянно обращается во время работы, а именно: 
профили всех пользователей; 
данные об установленных программах и типах документов, создаваемых каждой программой; 
значения свойств для папок и значков программ; 
конфигурация оборудования, установленного в операционной системе; 
данные об используемых портах. 

Реестр имеет иерархическую древовидную структуру, состоящую из разделов, подразделов (это то, что мы видим слева, открыв редактор реестра), и ключей (то, что мы видим справа, выделив раздел или подраздел реестра).


Как правильно работать с Системным реестром?

Одно неправильное изменение в реестре может вывести операционную систему из строя! Строго следуйте инструкциям вирусных аналитиков Лаборатории Касперского при редактировании\изменении системного реестра! 

При редактировании\изменении реестра воспользуйтесь следующими советами: 
Перед внесением изменений в реестр делайте резервную копию раздела или подраздела, в который Вы собираетесь внести изменения 
Не заменяйте реестр Windows XP реестром другой версии операционных систем Windows или Windows NT 
Никогда не оставляйте редактор реестра работающим без присмотра 


Перед редактированием и внесением изменений в системный реестр создайте резервную копию реестра!

 

В некоторых случаях для лечения зараженного вирусом компьютера и\или устранения последствий заражения компьютера вирусом необходимо редактировать\вносить изменения в системный реестр операционной системы семейства Windows, которая установлена на зараженном компьютере. 

Для того чтобы открыть системный реестр Вам необходимо проделать следующие действия:
нажмите кнопку Пуск
выберите меню Выполнить
в поле введите REGEDIT
нажмите кнопку ОК



После того, как Вы выполните рекомендации вирусных аналитиков Лаборатории Касперского, описанных на сайте Вирусной Энциклопедии Лаборатории Касперского, необходимо закрыть диалоговое окно системного реестра и перезагрузить компьютер для применения внесенных изменений.

материал взят с http://support.kaspersky.ru/viruses/



Категория: Мои статьи | Добавил: boss (15.07.2009)
Просмотров: 4165
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • сайт для всех© 2024Хостинг от uCoz