Úvod do typů počítačových virů

Uvidíme přehled typů počítačového viru. Počítačový virus je jednoduchý škodlivý kód, který hackeři navrhli k načtení dat od uživatele. Počítačový virus se sám replikuje zdvojnásobením do jiného programu a šíří se do dokumentu a převezme kontrolu nad tímto dokumentem a citlivými daty. Obecnou metodou šíření počítačového viru jako spustitelných souborů je e-mail. Pokud uživatel otevře e-mail a klikne na soubor, virus vstoupí do systému a ovlivní jeho výkon. Počítačový virus se šíří také pomocí jednotek USB, úložných disků a vyměnitelných pevných disků. Je to vážný problém, který je třeba podniknout instalací antivirového programu.

Různé typy počítačových virů

Počítačové viry se vyskytují různým způsobem, aby ovlivňovaly systém různě. Níže jsou uvedeny různé typy virů v počítačích:

1. Zaváděcí sektor

Virus spouštěcího sektoru ovlivňuje hlavní spouštěcí záznam a je obtížné a obtížné odstranit virus a často vyžaduje formátování počítače. Obvykle se šíří přes vyměnitelné disky.

2. Přímá akce

Virus s přímou akcí je nainstalován ve skryté nebo načtené skryté v paměti počítače a nazývá se také nerezidentní virus. Působí paraziticky a připojuje se k značnému souboru, který chce být ovlivněn. Ale to nenarušuje zkušenosti uživatele a výkon systému.

3. Rezident

Rezidentní virus je nainstalován v systému a je velmi obtížné jej najít a eradikovat počítačový virus ze systému. Dostane se do paměti počítače a může ovlivnit výkon systému. Rezidentní viry jsou obtěžující kvůli tomu, že mohou antivirový software bez povšimnutí skrýt v systémové paměti RAM. Po vymazání původního viru lze povolit verzi uloženou v paměti. Stává se to, když operační systém počítače zavede určité aplikace nebo funkce.

4. Multipartitní

Vícesložkový virus se může šířit mnoha způsoby a ovlivňovat spouštěcí systém počítače a spustitelné soubory současně.

5. Polymorfní

Polymorfní virus mění své podpisové vzorce, kdekoli se duplikuje a je obtížné najít postižený proces. Může převádět svůj atribut v základním kódu bez převodu základních funkcí. pokud má uživatel tendenci detekovat virus, může změnit jeho modifikaci a uživatel již nemůže najít přítomnost viru.

6. Přepsat

Přepsat virus odstraní infikovaný soubor a je možné odstranit a odstranit poškozené soubory a uživatel ztratí všechna svá senzační data. Je rozšířena především prostřednictvím e-mailů a je většinou určena k poškození systému souborů nebo celé aplikace. Jako název portrétu ovlivňuje systém přepsáním souborů jeho kódem a poškozením výkonu systému. Na druhé straně jsou také spouštěny další soubory, které mají vliv na další systém souborů a data

7. Výplně Spacefiller

Virus Spacefiller vyplňuje prostor, který se vyskytuje mezi kódy a neovlivňuje soubor. Říká se tomu viru dutiny.

8. File Infector

Virus infektoru souborů se šíří prostřednictvím programových souborů a ovlivňuje program, kdykoli je spuštěn jako typ souboru. Po načtení souboru se viry také načtou. Provádí se také při každém načtení skriptu.

9. Makro

Makro viry se zaměřují na jazykové příkazy ve slovech Microsoft. Podobné komentáře se vztahují i ​​na jiné programy. Makra jsou klíčová slova, která jsou nasazena na posloupnosti příkazů. Makro viry jsou vytvořeny tak, aby přidávaly škodlivý kód do makro sekvence v textovém dokumentu. Kybernetičtí útočníci používají sociální inženýrství k cílení na uživatele. Uživatel může povolit, aby makra načítala virus. Chyba dokumentu Word je ve verzi Office 2016 překonána. Může být zpřístupněna pro důvěryhodnou práci a v případě potřeby v celé společnosti blokována.

10. Rootkit

Virus rootkit je tajně nainstalován nelegální rootkit na postižený proces, který otevírá bránu hackerům a přistupuje k celému systému. Hacker může deaktivovat nebo upravit funkce. Na rozdíl od jiných virů je navržen tak, aby překonal antivirový software. Aktualizovaná verze zásadního antiviru zahrnuje skenování rootkitů. Infektory spouštěcího záznamu ovlivňují kód nalezený v určité systémové oblasti na disku. Je připojen k bootování USB a DOSu nebo MBR na pevných discích. Tyto viry však v těchto dnech nejsou běžné, protože se spoléhají na fyzická paměťová média.

11. Liána

Creeper není nebezpečný virus, ale jeho samoreplikace. Jakmile to ovlivní systém, vytvoří vyskakovací zprávu, jako když mě můžete chytit.

12. Elk Cloner

Elk Cloner je spouštěcí virus, který napadl systém Apple a zanechal báseň, kterou napsal hacker.

13. ILOVEYOU

ILOVEYOU je virus, který způsobil obrovské finanční škody. E-mail je zamaskován jako milostný dopis komukoli z knihy kontaktů a pokud uživatel vyzve k jeho otevření, virus se vstřikuje do svého systému. To je populární, které ovlivnilo padesát milionů systémů během pouhých devíti dnů.

14. Kód červený

Virus červeného kódu napadl servery Microsoft a způsobil mnoho problémů souvisejících se serverem, protože degradoval celý systém informačních technologií. Ninda je virus okna, který se vstřikuje pomocí několika metod. Šíří se prostřednictvím e-mailů, webových prohlížečů, příloh a různých prostředků přenosných zařízení.

15. Slammer

Slammer je extrémně rychle se šířící virus ovlivňující miliardy systémů za zlomek sekundy. Celý program je poškozen jedním bitovým kódem. Blaster je typ viru, ke kterému dochází, když dojde k chybě programu, ale uživatel obdrží spoustu bezcenných médií s citací, Bill brány přestávají vydělávat peníze. Welchia je virus, který ovlivňuje počítač a poté se odstraní.

16. Commwarrior

Commwarrior je pokročilá forma viru, který napadl smartphony prostřednictvím textových zpráv. Jedná se o novou řadu virů v počáteční fázi, takže zabezpečení je pevné, aby se zabránilo uživatelským datům. Uživatel musí zabezpečit své zařízení silným firewallem a antivirovým softwarem, aby zabránil systému před napadením virem. Uživatel by měl před instalací programu dvakrát zkontrolovat, klepnutím na nevyžádané e-maily, stažením podezřelého souboru a vložením pevného disku do systému.

Doporučený článek

Toto je průvodce typy počítačového viru. Zde diskutujeme o různých typech spouštěcího sektoru podobného počítačovým virům, přímé akci, rezidentovi atd. Další informace naleznete také v našich doporučených článcích -

  1. Co je virus trojského koně?
  2. Různé typy malwaru
  3. Úvod do typů síťových útoků
  4. 7 hlavních typů kybernetické bezpečnosti

Kategorie: