Inafasiriwa moja kwa moja kutoka kwa Wikipedia ya Kiingereza na Tafsiri ya Google

Virusi vya kompyuta

Uharibifu wa hex ya mdudu wa Blaster , kuonyesha ujumbe ulioachwa kwa Bill Gates wa ushirikiano wa Microsoft na programu ya mdudu

Virusi vya kompyuta ni aina ya mpango wa programu mbaya (" zisizo zisizo ") ambazo, wakati wa kutekelezwa, hujijibika kwa kubadilisha programu nyingine za kompyuta na kuingiza kanuni zake. [1] Programu za kompyuta zinazoambukizwa zinaweza kuhusisha, pia, faili za data, au sekta ya "boot" ya gari ngumu . Wakati replication hii inafanikiwa, maeneo yaliyoathiriwa husema kuwa "imeambukizwa" na virusi vya kompyuta. [2] [3] [4]

Waandishi wa virusi hutumia udanganyifu wa uhandisi wa jamii na kutumia ujuzi wa kina wa udhaifu wa usalama kwa awali kuambukiza mifumo na kueneza virusi. Wengi wa mifumo ya lengo la virusi inayoendesha Microsoft Windows , [5] [6] [7] hutumia njia mbalimbali za kuambukiza majeshi mapya, [8] na mara nyingi hutumia mikakati ya kupambana na kugundua / ya siri ili kuzuia programu ya antivirus . [9] [10] [11] [12] Sababu za kuunda virusi zinaweza kujumuisha kutafuta faida (kwa mfano, na ransomware ), tamaa ya kutuma ujumbe wa kisiasa, pumbao binafsi, kuonyesha kwamba hatari inawepo katika programu, kwa ajili ya kujitenga na kukataa ya huduma , au kwa sababu tu wanataka kuchunguza masuala ya uendeshaji wa usalama , maisha ya maambukizi na algorithms ya mabadiliko . [13]

[14] kutokana na kusababisha kushindwa kwa mfumo, kupoteza rasilimali za kompyuta, kuharibu takwimu, kuongeza gharama za matengenezo, nk. Katika kukabiliana, zana za antivirus za bure, zimefunguliwa zimeandaliwa , na sekta ya programu ya antivirus imepungua, kuuza au kwa uhuru kusambaza ulinzi wa virusi kwa watumiaji wa mifumo mbalimbali ya uendeshaji . [15] Kuanzia mwaka wa 2005, ingawa hakuna programu ya antivirus iliyopo sasa iliweza kufuta virusi vyote vya kompyuta (hususan mpya), watafiti wa usalama wa kompyuta wanajitahidi kutafuta njia mpya ili kuwezesha ufumbuzi wa antivirus kwa kuchunguza kwa ufanisi virusi vya kujitokeza, kabla ya kuwa na tayari kuwa kusambazwa sana. [16]

Neno "virusi" pia ni kawaida, lakini kwa makosa, kutumika kwa kutaja aina nyingine za zisizo . "Malware" inajumuisha virusi vya kompyuta pamoja na aina nyingine nyingi za programu mbaya, kama vile "vidole" vya kompyuta , ransomware , spyware , adware , farasi wa trojan , keyloggers , rootkits , bootkits , Programu ya Msaidizi wa Kivinjari (BHOs) na programu nyingine zenye malicious. Wengi wa vitisho vya zisizo za kazi ni kweli programu za farasi za trojan au minyoo ya kompyuta badala ya virusi vya kompyuta. Jina la virusi vya kompyuta, limeundwa na Fred Cohen mwaka 1985, ni misnomer. [17] Virusi mara nyingi kufanya baadhi ya aina ya shughuli za kudhuru kompyuta kuambukizwa jeshi, kama vile upatikanaji wa disk nafasi au usindikaji kuu kitengo (CPU) wakati, kupata taarifa binafsi (kwa mfano, kadi ya mikopo idadi), kuharibu data, kwa kuonyesha kisiasa au ya kuchekesha ujumbe kwenye skrini ya mtumiaji, kupiga barua kwa anwani zao za barua pepe, kupiga magogo yao , au hata kutoa kompyuta bila maana. Hata hivyo, sio virusi vyote vinavyobeba "malipo" na hujaribu kujificha-tabia inayoelezea ya virusi ni kwamba wao hujitokeza mipango ya kompyuta ambayo hubadilisha programu nyingine bila idhini ya mtumiaji.

Yaliyomo

Maendeleo ya kihistoria

Kazi ya awali ya kitaaluma juu ya binafsi kujinakilisha mipango

Kazi ya kwanza ya kitaaluma juu ya nadharia ya mipango ya kompyuta ya kujieleza [18] ilifanyika mnamo mwaka wa 1949 na John von Neumann ambaye alitoa mafunzo katika Chuo Kikuu cha Illinois kuhusu "Nadharia na Shirika la Automatic Complicated". Kazi ya von Neumann ilichapishwa baadaye kama "Nadharia ya kujitegemea yenyewe". Katika somo lake von Neumann alieleza jinsi programu ya kompyuta inaweza kuundwa ili kujitolea yenyewe. [19] Von Neumann ya mpango wa kujitegemea programu ya kompyuta ni kuchukuliwa virusi vya kwanza kompyuta ya kompyuta, na yeye ni kuchukuliwa kuwa "baba" kinadharia ya virology kompyuta. [20] Mwaka wa 1972, Veith Risak , aliyejenga moja kwa moja kazi ya von Neumann juu ya kujirudia mwenyewe , alichapisha makala yake "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (Automatic self-reproducing automation). [21] Makala inaelezea virusi kikamilifu ya kazi iliyoandikwa katika lugha ya programu ya kukusanya kwa mfumo wa kompyuta wa SIEMENS 4004/35 . Mwaka wa 1980 Jürgen Kraus aliandika thesis ya diplomasia "Selbstreproduktion Price Programmen" (Kujitegemea programu) katika Chuo Kikuu cha Dortmund . [22] Katika kazi yake Kraus aliandika kuwa mipango ya kompyuta inaweza kuishi kwa njia sawa na virusi vya kibaiolojia.

Mifano ya kwanza

Virusi vya MacMag 'Amani ya Universal', kama ilivyoonyeshwa kwenye Mac katika Machi 1988

Virusi vya Creeper ilionekana kwanza kwenye ARPANET , mtangulizi wa mtandao , mapema miaka ya 1970. [23] Creeper ilikuwa mpango wa kujitegemea wa kujipima ulioandikwa na Bob Thomas katika BBN Technologies mwaka wa 1971. [24] Creeper alitumia ARPANET kuambukiza kompyuta za PD PD-10 zinazoendesha mfumo wa uendeshaji wa TENEX . [25] Creeper alipata upatikanaji kupitia ARPANET na akajiiga kwenye mfumo wa kijijini ambako ujumbe, "Mimi ni creeper, unichukue ikiwa unaweza!" ilionyeshwa. Programu ya Reaper iliundwa kufuta Creeper. [26] Katika hadithi ya uongo, 1973 Michael Crichton sci-fi movie Westworld alifanya kutaja mapema ya dhana ya virusi vya kompyuta, kuwa jambo kuu la msingi ambalo husababisha androids kukimbia amok. [27] Alan Oppenheimer herufi 's muhtasari tatizo hilo kwa kusema kuwa "... kuna mfano wazi hapa ambao unaonyesha mfano wa kuambukiza mchakato wa ugonjwa, na kuenea kutoka moja ... eneo hadi nyingine." Jibu ambalo majibu yanasemwa: "Labda kuna kufanana kwa hali ya juu na ugonjwa" na, "Ni lazima nikiri kwamba ni vigumu kuamini katika ugonjwa wa mashine." [28] (Kazi ya mapema ya Crichton, riwaya ya 1969 The Andromeda Strain na toleo la filamu ya 1971 lilikuwa ni kuhusu ugonjwa wa virusi kama vile ugonjwa ambao ulishiriki watu.)

Mwaka wa 1982, mpango unaoitwa " Elk Cloner " ulikuwa ni virusi vya kwanza vya kompyuta binafsi zinazoonekana "pori" -iyo, nje ya kompyuta moja au [kompyuta] labu ambako iliundwa. [29] Imeandikwa mwaka wa 1981 na Richard Skrenta wakati wa daraja la tisa katika Shule ya Juu ya Mlima Lebanoni karibu na Pittsburgh , imejiunga na mfumo wa uendeshaji wa Apple DOS 3.3 na kuenea kupitia floppy disk . [29] [30] Virusi hii, imeundwa kama utani mzuri wakati Skrenta akiwa shuleni la sekondari, alijeruhiwa katika mchezo kwenye diski ya floppy. Juu ya matumizi yake ya 50 virusi vya Elk Cloner itaanzishwa, kuambukizwa kompyuta binafsi na kuonyesha shairi fupi kuanzia "Elk Cloner: Programu yenye utu." Mwaka wa 1984 Fred Cohen kutoka Chuo Kikuu cha Southern California aliandika karatasi yake "Virusi vya Kompyuta - Nadharia na Majaribio". [31] Ilikuwa karatasi ya kwanza ya kuwaita mpango wa kujitegemea "virusi", neno ambalo lililoletwa na mshauri wa Cohen Leonard Adleman . Mnamo mwaka wa 1987, Fred Cohen alichapisha maonyesho ya kuwa hakuna algorithm ambayo inaweza kuchunguza kabisa virusi vinavyowezekana. [33] Virusi vya ugonjwa wa ugonjwa wa Fred Cohen [33] ilikuwa mfano wa virusi ambavyo hazikuwa programu zisizo na malicious ( zisizo ), lakini zilikuwa zenye kusudi (vizuri). Hata hivyo, wataalam wa antivirus hawakubali dhana ya "virusi vyema", kama kazi yoyote ya taka inaweza kutekelezwa bila ya kuwashirikisha virusi (compression moja kwa moja, kwa mfano, inapatikana chini ya Windows mfumo wa uendeshaji katika uchaguzi wa mtumiaji). Virusi yoyote itakuwa kwa ufafanuzi hufanya mabadiliko yasiyoidhinishwa kwenye kompyuta, ambayo haifai hata kama hakuna uharibifu uliofanywa au nia. Kwenye ukurasa mmoja wa Daudi ya Virusi ya Virusi ya Dk Solomon , ugonjwa usiofaa wa virusi, hata wale ambao hawana chochote isipokuwa kuzalisha, unaelezwa vizuri. [34]

Makala inayoelezea "kazi muhimu za virusi vya ukimwi" ilichapishwa na JB Gunn chini ya kichwa "Matumizi ya kazi za virusi ili kutoa mkalimani APL chini ya udhibiti wa watumiaji" mwaka wa 1984. [35] Virusi vya IBM ya kwanza katika "mwitu" ilikuwa virusi vya sekta ya boot imeitwa (c) Ubongo , [36] uliyoundwa mwaka 1986 na Wafalme wa Farooq Alvi huko Lahore, Pakistan , iliripoti kuzuia kuiga nakala zisizoidhinishwa za programu waliyoandika. [37] Virusi vya kwanza kwa lengo la Microsoft Windows , WinVir iligunduliwa mwezi Aprili 1992, miaka miwili baada ya kufunguliwa kwa Windows 3.0 . [38] Virusi hazikuwa na simu za API za Windows , badala ya kutegemea vipindi vya DOS . Miaka michache baadaye, mnamo Februari 1996, Wahasibu wa Australia wanajitenga virusi vya Bizatch (pia inajulikana kama virusi vya "Boza"), ambayo ilikuwa ni virusi vya kwanza inayojulikana kwa lengo la Windows 95 . Mwishoni mwa mwaka wa 1997, Virusi.Cabanas ya virusi vya siri iliyohifadhiwa, iliyohifadhiwa na kumbukumbu ya kumbukumbu, ilitolewa-virusi vya kwanza inayojulikana kwa Windows NT (pia iliweza kuambukiza Windows 3.0 na Windows 9x majeshi). [39]

Hata kompyuta za nyumbani ziliathiriwa na virusi. Mmoja wa kwanza kuonekana kwenye Commodore Amiga ilikuwa virusi vya sekta ya boot inayoitwa virusi vya SCA , ambayo iligunduliwa mnamo Novemba 1987. [40] Virusi ya kwanza ya mitandao ya kijamii , Win32.5-0-1 , iliundwa na Matt Larose Agosti 15 , 2001. [41] Virusi hasa walengwa kwa watumiaji wa MSN Mtume na bodi za habari za mtandaoni . Watumiaji watahitajika kubonyeza kiungo ili kuamsha virusi, ambavyo basi kutuma barua pepe yenye data ya mtumiaji kwenye anwani ya barua pepe isiyojulikana, ambayo baadaye ilionekana kuwa na Larose. Takwimu zilizotumwa zingekuwa na vitu kama anwani ya IP ya mtumiaji na anwani za barua pepe, anwani, historia ya kuvinjari tovuti, na misemo ya kawaida . Mwaka wa 2008, tovuti kubwa zilizotumia sehemu ya kanuni ya Win32.5-0-1 kufuatilia maslahi ya matangazo yanayohusiana na matangazo.

Kazi na kazi

Sehemu za

Virusi vya kompyuta zinazofaa lazima ziwe na utaratibu wa utafutaji , unaoweka mafaili mapya au disks mpya ambazo ni malengo muhimu ya maambukizi. Pili, kila virusi vya kompyuta lazima iwe na ratiba ya kujifanyia yenyewe katika mpango ambao utaratibu wa utafutaji unaweka. [42] Sehemu tatu kuu za virusi ni:

Utaratibu wa maambukizi

Utaratibu wa maambukizi (pia huitwa 'vector maambukizo'), ni jinsi virusi huenea au hueneza. Virusi ina kawaida ya utaratibu wa utafutaji, ambayo inapata faili mpya au disks mpya za maambukizi. [43]

Trigger

Kutoka, ambayo pia inajulikana kama bomu ya mantiki , ni toleo la kuunganishwa ambalo linaweza kuanzishwa wakati wowote faili inayoweza kutekelezwa na virusi inaendeshwa ambayo huamua tukio au hali ya " payload " yenye uovu ili kuanzishwa au kutolewa [44] kama tarehe fulani, wakati fulani, uwepo fulani wa programu nyingine, uwezo wa disk unazidi kikomo fulani, [45] au bonyeza mara mbili inayofungua faili fulani. [46]

Payload

"Payload" ni mwili halisi au data zinazofanya malengo halisi ya virusi. Shughuli ya malipo ya malipo yanaweza kuonekana (kwa mfano, kwa sababu inasababisha mfumo kupunguza au "kufungia"), kama mara nyingi "malipo ya malipo" yenyewe ni shughuli hatari, [43] au nyakati nyingine zisizo za uharibifu lakini za ugawaji, ambayo inaitwa hoax ya Virusi . [47]

Awamu ya

Vipindi vya virusi ni mzunguko wa maisha ya virusi vya kompyuta, iliyoelezwa kwa kutumia mfano wa biolojia . Mzunguko huu wa maisha unaweza kugawanywa katika awamu nne:

Awamu ya Dormant

Programu ya virusi haifai wakati huu. Programu ya virusi imeweza kufikia kompyuta au programu ya mtumiaji wa lengo, lakini wakati huu, virusi haitoi hatua yoyote. Virusi hatimaye itaamilishwa na "trigger" ambayo inasema tukio ambalo linafanya virusi, kama vile tarehe, kuwepo kwa programu nyingine au faili, uwezo wa disk unazidi kikomo fulani au mtumiaji kuchukua hatua fulani (mfano , kubonyeza mara mbili kwenye icon fulani, kufungua barua pepe, nk). Sio virusi vyote vina hatua hii. [43]

Awamu ya Kueneza

Virusi huanza kueneza, ambayo inazidisha na kujieleza yenyewe. Virusi huweka nakala yenyewe katika mipango mingine au katika maeneo fulani ya mfumo kwenye diski. Nakala hiyo haiwezi kufanana na toleo la kueneza; virusi mara nyingi "morph" au mabadiliko ya kukimbia kugundua na wataalamu IT na programu ya kupambana na virusi. Kila mpango kuambukizwa sasa yana clone ya virusi, ambayo yenyewe kuingia awamu uenezi. [43]

Kuanza awamu ya

Virusi vidogo vinaingia katika awamu hii wakati inapoamilishwa, na sasa itafanya kazi ambayo ilikuwa inalenga. Awamu ya kuchochea inaweza kusababishwa na matukio mbalimbali ya mfumo, ikiwa ni pamoja na hesabu ya mara ambazo nakala hii ya virusi imefanya nakala yenyewe. [43]

Awamu ya utekelezaji

Huu ndio kazi halisi ya virusi, ambapo "malipo ya malipo" yatatolewa. Inaweza kuwa na uharibifu kama vile kufuta faili kwenye diski, kuharibu mfumo, au kuharibu faili au wasio na hatia kama vile kuenea ujumbe wa kupendeza au wa kisiasa kwenye skrini. [43]

Shabaha ya maambukizi na mbinu kuiga

Maambukizi ya kompyuta huambukiza aina tofauti za mifumo tofauti kwenye kompyuta zao za jeshi na programu. [48] namna moja ya uainishaji virusi ni kuchambua kama anaishi katika executables binary (kama vile exe au files Com ), data files (kama vile Microsoft Word hati au PDF files ), au katika sekta Boot ya jeshi ya ngumu kuendesha (au mchanganyiko wa haya yote). [49] [50]

Mkazi dhidi ya virusi

Virusi ya kuishi-kumbukumbu (au tu "virusi vya kuishi") hujiweka yenyewe kama sehemu ya mfumo wa uendeshaji wakati unafanywa, baada ya hapo inabakia RAM tangu wakati kompyuta inavyofungwa hadi imefungwa. Virusi vya wagonjwa husajili kificha ya utunzaji wa kupinga au kazi nyingine, na wakati mfumo wa uendeshaji unajaribu kufikia faili ya lengo au sekta ya disk, msimbo wa virusi hupokea ombi na hurekebisha mtiririko wa kudhibiti kwenye moduli ya ufuatiliaji, kuambukiza lengo. Kinyume chake, virusi isiyo ya kumbukumbu-ya kuishi (au " virusi isiyo ya kukaa"), wakati wa kutekelezwa, huchunguza disk kwa malengo, huwaambukiza, na kisha hutoka (yaani haina kubakia katika kumbukumbu baada ya kutekelezwa). [51] [52] [53]

Macro virusi

Maombi mengi ya kawaida, kama vile Microsoft Outlook na Microsoft Word , kuruhusu mipango maingilizi kuingizwa katika nyaraka au barua pepe, ili mipango inaweza kuendeshwa moja kwa moja wakati hati imefunguliwa. Virusi vingi (au "hati ya virusi") ni virusi iliyoandikwa katika lugha nyingi , na kuingizwa ndani ya nyaraka hizi ili watumiaji wanafungua faili, msimbo wa virusi unafanywa, na unaweza kuambukiza kompyuta ya mtumiaji. Hii ni moja ya sababu ambazo ni hatari kufungua viambatisho zisizotarajiwa au vibaya katika barua pepe . [54] [55] Wakati sio kufungua viambatanisho katika barua pepe kutoka kwa watu wasiojulikana au mashirika yanaweza kusaidia kupunguza uwezekano wa kuambukizwa virusi, wakati mwingine, virusi imeundwa ili barua pepe inaonekana kuwa kutoka kwa sifa nzuri shirika (kwa mfano, benki kuu au kampuni ya kadi ya mkopo).

Virusi vya sekta ya Boot

Vipengele vya sekta ya boot hususan lengo la sekta ya boot na / au Kumbukumbu ya Boot ya Mwalimu [56] (MBR) ya gari la bidii la mwenyeji au vyombo vya kuhifadhiwa vinavyoweza kuondokana ( drive , diski diski , nk). [49] [57] [58]

Barua pepe ya

Virusi vya barua pepe - Virusi ambayo hasa, badala ya ajali, inatumia mfumo wa barua pepe kueneza. Wakati faili zilizoambukizwa virusi zinaweza kutumwa kwa usahihi kama viambatanisho vya barua pepe, virusi vya barua pepe hujua kazi za barua pepe. Kwa ujumla hutafuta aina maalum ya mfumo wa barua pepe (Outlook ya Microsoft ni ya kawaida kutumika), anwani ya mavuno ya barua pepe kutoka kwa vyanzo mbalimbali, na inaweza kujifungua nakala zao zote kwa barua pepe zilizotumwa, au zinaweza kuzalisha barua pepe zilizo na nakala za wenyewe kama viambatisho. [59]

Mbinu za uharibifu

Ili kuepuka kugundua na watumiaji, virusi vingine vinatumia aina tofauti za udanganyifu . Baadhi ya virusi vya zamani, hasa kwenye jukwaa la MS-DOS , hakikisha kwamba tarehe ya "mwisho iliyopita" ya faili ya jeshi inakaa sawa wakati faili inavyoambukizwa na virusi. Njia hii haina udanganyifu programu ya antivirus, hata hivyo, hususan yale ambayo yanaendelea na tarehe ya kufuatilia redundancy hundi mabadiliko ya faili. [60] Virusi vingine vinaweza kuambukiza faili bila kuongeza ukubwa wao au kuharibu faili. Wanatimiza hili kwa kuharibu maeneo yasiyotumiwa ya faili zinazoweza kutekelezwa. Hizi huitwa virusi vya cavity . Kwa mfano, virusi vya CIH , au Chernobyl Virus, huathiri mafaili ya Portable Executable . Kwa kuwa faili hizo zina mapungufu mengi, virusi, ambayo ilikuwa 1 KB urefu, haikuongeza kwa ukubwa wa faili. [61] Virusi fulani hujaribu kuepuka kugundua kwa kuua kazi zinazohusiana na programu ya antivirus kabla ya kuzipata (kwa mfano, Conficker ). Katika miaka ya 2010, kama kompyuta na mifumo ya uendeshaji inakua kubwa na ngumu zaidi, mbinu za kale za kujificha zinahitaji kubadilishwa au kubadilishwa. Kutetea kompyuta dhidi ya virusi inaweza kudai mfumo wa faili uhamia kuelekea idhini ya kina na ya wazi kwa kila aina ya upatikanaji wa faili. [62]

Soma ombi la maandishi ya

Wakati aina fulani ya programu ya antivirus huajiri mbinu mbalimbali za kukabiliana na taratibu za uharibifu, mara moja maambukizi hutokea yoyote ya "kusafisha" mfumo hauaminiki. Katika mifumo ya uendeshaji Microsoft Windows, mfumo wa faili wa NTFS ni wamiliki. Hii inaacha programu ya antivirus kidogo mbadala lakini kutuma ombi la "kusoma" kwa faili za Windows OS zinazohusika na maombi hayo. Baadhi ya virusi hila programu ya antivirus kwa kupinga maombi yake kwenye mfumo wa Uendeshaji (OS). Virusi inaweza kujificha kwa kukataa ombi kusoma faili iliyoambukizwa, kushughulikia ombi yenyewe, na kurejea version zisizohifadhiwa za faili kwenye programu ya antivirus. Uingizajiji unaweza kutokea kwa sindano ya kificho ya faili halisi za mfumo wa uendeshaji ambazo zingeshughulikia ombi la kusoma. Hivyo, programu ya antivirus inayojaribu kuchunguza virusi haiwezi kupewa ruhusa ya kusoma faili iliyoambukizwa, au, ombi la "kusoma" litatumiwa na toleo lisilotajwa la faili moja. [63]

Njia pekee ya kuaminika ili kuepuka virusi vya "siri" ni "upya upya" kutoka kati ambayo inajulikana kuwa "wazi". Programu ya Usalama inaweza kisha kutumika kuchunguza mafaili ya mfumo wa uendeshaji wa dormant. Programu ya usalama zaidi inategemea saini za virusi, au huajiri heuristics . [64] [65] Usalama programu pia kutumia database ya faili " hashes " kwa ajili ya files Windows OS, hivyo usalama wa programu wanaweza kutambua files ilibadilika, na vyombo vya habari ombi Windows ufungaji kuchukua nafasi yao na matoleo halisi. Katika matoleo ya zamani ya Windows, faili ya faili ya kielelezo ya faili ya Windows OS iliyohifadhiwa katika Windows-kuruhusu uaminifu wa faili / uhalali wa kuzingatiwa-inaweza kuingizwa ili Mpangilio wa Mfumo wa Mfumo utaaripoti kwamba faili za mfumo zilizobadilishwa ni za kweli, kwa hivyo kutumia faili za faili Kusanisha kwa faili zilizobadilishwa hakutakuwa na uhakika wa kupata maambukizi. [66]

Self-muundo

Programu za kisasa za antivirus za kisasa hujaribu kupata mifumo ya virusi ndani ya mipango ya kawaida kwa skanning yao kwa saini inayoitwa virusi . [67] Kwa bahati mbaya, neno hilo hupoteza, kwa kuwa virusi hazina saini ya kipekee kwa njia ambazo binadamu hufanya. Vile vile "saini" ni tu mlolongo wa bytes kwamba programu ya antivirus inatafuta kwa sababu inajulikana kuwa sehemu ya virusi. Neno bora litakuwa " masharti ya utafutaji". Programu tofauti za antivirus zitatumia masharti tofauti ya utafutaji, na kwa kweli njia tofauti za utafutaji, wakati wa kutambua virusi. Ikiwa scanner ya virusi hupata muundo kama huo kwenye faili, itafanya ukaguzi mwingine ili kuhakikisha kuwa imepata virusi, na siyo tu mlolongo wa kifungo katika faili isiyo na hatia, kabla ya kumtambulisha mtumiaji kwamba faili hiyo imeambukizwa. Mtumiaji anaweza kisha kufuta, au (katika baadhi ya matukio) "kusafisha" au "kuponya" faili iliyoambukizwa. Baadhi ya virusi hutumia mbinu zinazofanya kugundua kwa njia ya saini ngumu lakini labda haiwezekani. Virusi hivi hubadilisha msimbo wao kwenye kila maambukizi. Hiyo ni, kila faili iliyoambukizwa ina tofauti tofauti ya virusi. [ citation inahitajika ]

Virusi zilizoambukizwa

Njia moja ya kuepuka kugundua saini ni kutumia encryption rahisi kuingiza (encode) mwili wa virusi, na kuacha tu moduli encryption na muhimu static cryptographic katika wazi ambayo haina mabadiliko kutoka maambukizo moja hadi ijayo. [68] Katika kesi hii, virusi zinajumuisha moduli ndogo ya kuacha na nakala ya encrypted ya msimbo wa virusi. Ikiwa virusi imefichwa kwa ufunguo tofauti kwa kila faili iliyoambukizwa, sehemu pekee ya virusi ambayo inabakia daima ni moduli ya kuacha, ambayo inaweza (kwa mfano) iongezwe hadi mwisho. Katika kesi hii, scanner virusi haiwezi kuchunguza moja kwa moja virusi kwa kutumia ishara, lakini bado inaweza kuchunguza moduli decrypting, ambayo bado hufanya kutambua moja kwa moja ya virusi iwezekanavyo. Kwa kuwa haya itakuwa funguo za kawaida, kuhifadhiwa kwenye jeshi la kuambukizwa, inawezekana kabisa kufuta virusi vya mwisho, lakini hii labda haihitajiki, kwani kanuni ya kurekebisha yenyewe ni rarity kwamba inaweza kuwa sababu ya scanner virusi angalau "bendera" faili kama tuhuma. [69] Njia ya zamani lakini yenye ufanisi itakuwa matumizi ya operesheni ya hesabu kama kuongeza au kuondolewa na matumizi ya hali ya kimantiki kama vile XORing , [70] ambapo kila ote katika virusi ina mara kwa mara, ili ya kipekee au operesheni ilikuwa na mara kwa mara tu kwa kurudia. Ni tuhuma kwa msimbo wa kurekebisha yenyewe, hivyo msimbo wa kufanya encryption / decryption inaweza kuwa sehemu ya saini katika ufafanuzi wengi wa virusi. [69] Mbinu iliyokuwa rahisi zaidi haikutumia ufunguo, ambapo encryption ilikuwa tu ya shughuli na hakuna vigezo, kama kupanua na kupanua, kutosha mzunguko, hesabu ya hesabu, na mantiki NOT. [70] Virusi vingine vitatumia njia ya encryption ndani ya kutekelezwa ambayo virusi ni encrypted chini ya matukio fulani, kama Scanner virusi kuwa walemavu kwa ajili ya updates au kompyuta kuwa rebooted . Hii inaitwa cryptovirology . Wakati alisema nyakati, kutekelezwa itakuwa kusimbua virusi na kutekeleza yake ya siri runtimes , kuwaambukiza kompyuta na wakati mwingine mlemavu antivirus programu. [ citation inahitajika ]

Polymorphic code

Nakala ya polymorphic ilikuwa mbinu ya kwanza ambayo ilikuwa tishio kubwa kwa scanners za virusi. Kama vile virusi vya mara kwa mara zilizounganishwa, virusi vya polymorphic inathiri faili na nakala iliyofichwa yenyewe, ambayo inaelezwa na moduli ya decryption . Katika kesi ya virusi vya polymorphic, hata hivyo, moduli hii ya decryption pia imebadilishwa kwenye kila maambukizi. Kwa hiyo virusi vya polymorphic iliyoandikwa vizuri hazina sehemu ambazo zinaendelea kufanana kati ya maambukizi, na hivyo ni vigumu sana kuchunguza kwa moja kwa moja kutumia "saini". [71] [72] Programu ya kinga inaweza kuchunguza yake kwa decrypting virusi kwa kutumia emulator , au kwa takwimu muundo uchambuzi wa njia fiche virusi mwilini. Ili kuwezesha msimbo wa polymorphic, virusi inapaswa kuwa na injini ya polymorphic (pia inaitwa "mutating injini" au " mutation injini") mahali fulani katika mwili wake encrypted. Angalia namba ya polymorphic kwa maelezo ya kiufundi kuhusu jinsi injini hizo zinavyofanya kazi. [73]

Virusi fulani hutumia msimbo wa polymorphic kwa njia ambayo huzuia kiwango cha mabadiliko ya virusi kwa kiasi kikubwa. Kwa mfano, virusi inaweza kuundwa ili kuchangia kidogo kidogo tu, au inaweza kuandaliwa ili kuepuka kutengeneza wakati itapiga faili kwenye kompyuta ambayo tayari ina nakala za virusi. Faida ya kutumia kanuni hiyo ya polepole ya polepole ni kwamba inafanya kuwa vigumu sana kwa wataalam wa antivirus na wachunguzi kupata sampuli ya mwakilishi wa virusi, kwa sababu "bait" files zilizoambukizwa katika moja kukimbia itakuwa na vigezo sawa au sawa ya virusi. Hii itafanya uwezekano mkubwa zaidi kuwa kugundua kwa scanner virusi itakuwa uhakika, na kwamba baadhi ya matukio ya virusi inaweza kuepuka kugundua.

Msimbo wa Metamorphic

Ili kuepuka kuambukizwa na mzunguko, virusi vingine hujiandika upya kabisa kila wakati wanapaswa kuambukiza executables mpya. Virusi ambazo hutumia mbinu hii zinasemekana kuwa ziko kwenye kanuni ya metamorphic . Ili kuwezesha metamorphism, "injini ya metamorphic" inahitajika. Virusi vya metamorphic kawaida ni kubwa sana na ngumu. Kwa mfano, W32 / Simile ilikuwa na mstari zaidi ya 14,000 ya kanuni ya lugha ya kanisa , 90% ambayo ni sehemu ya injini ya metamorphic. [74] [75]

Vulnerability na vectors maambukizi

Mende za Programu

Kama programu mara nyingi imeundwa na vipengele vya usalama ili kuzuia matumizi yasiyoidhinishwa ya rasilimali za mfumo, virusi nyingi zinapaswa kutumia na kuendesha mende za usalama , ambazo ni kasoro za usalama katika mfumo au programu ya programu, kueneza na kuambukiza kompyuta nyingine. Mikakati ya maendeleo ya programu ambayo huzalisha idadi kubwa ya "mende" kwa ujumla pia huzalisha "mashimo" ambayo yanaweza kuambukizwa au "entrances" kwa virusi.

Uhandisi ya kijamii na maskini mazoea ya usalama

Ili kujifanyia yenyewe, virusi lazima iruhusiwe kutekeleza kificho na kuandika kwa kumbukumbu. Kwa sababu hii, virusi nyingi hujiunga na faili zinazoweza kutekelezwa ambazo zinaweza kuwa sehemu ya mipango halali (tazama sindano ya kificho ). Ikiwa mtumiaji anajaribu kuzindua programu iliyoambukizwa, msimbo wa virusi unaweza kutekelezwa wakati huo huo. [76] Katika mifumo ya uendeshaji ambayo hutumia upanuzi wa faili ili kuamua vyama vya programu (kama vile Microsoft Windows), upanuzi unaweza kuficha kutoka kwa mtumiaji kwa default. Hii inafanya uwezekano wa kuunda faili ambayo ni ya aina tofauti kuliko inaonekana kwa mtumiaji. Kwa mfano, anayeweza kutekelezwa anaweza kuundwa na kuitwa "picture.png.exe", ambayo mtumiaji anaona tu "picture.png" na kwa hiyo anadhani kwamba faili hii ni picha ya digital na uwezekano mkubwa ni salama, lakini wakati unafunguliwa, ni huendesha anayeweza kutekelezwa kwenye mashine ya mteja. [77]

Uharibifu wa mifumo tofauti ya uendeshaji

Wengi wa mifumo ya lengo la virusi inayoendesha Microsoft Windows . Hii ni kutokana na sehemu kubwa ya soko la Microsoft ya watumiaji wa kompyuta ya desktop . [78] Utofauti wa mifumo ya programu kwenye mtandao hupunguza uwezekano wa uharibifu wa virusi na zisizo na virusi. [79] Mfumo wa uendeshaji wa chanzo wazi kama vile Linux kuruhusu watumiaji kuchagua kutoka mazingira mbalimbali ya desktop , zana za ufungaji, nk, ambayo inamaanisha kwamba msimbo wa malicious ukizingatia yoyote ya mifumo hii itaathiri tu subset ya watumiaji wote. Watumiaji wengi wa Windows wanaendesha seti sawa ya programu, na kuwezesha virusi kuenea kwa haraka kati ya mifumo ya Microsoft Windows kwa kulenga matumizi sawa na idadi kubwa ya majeshi. [5] [6] [7] [80]

Wakati Linux na Unix kwa ujumla vimewazuia watumiaji wa kawaida kuifanya mabadiliko ya mazingira ya mfumo wa uendeshaji bila idhini, watumiaji wa Windows hawajazuiliwa kufanya mabadiliko haya, maana kwamba virusi zinaweza kupata udhibiti wa mfumo wote kwenye majeshi ya Windows. Tofauti hii imeendelea kwa sababu ya usambazaji mkubwa wa akaunti za msimamizi katika matoleo ya kisasa kama Windows XP . Mnamo mwaka wa 1997, watafiti waliunda na kutoa virusi kwa ajili ya Linux inayojulikana kama " Bliss ". [81] Bliss, hata hivyo, inahitaji mtumiaji kuiendesha waziwazi, na inaweza tu kuambukiza mipango ambayo mtumiaji ana upatikanaji wa kurekebisha. Tofauti na watumiaji wa Windows, watumiaji wengi wa Unix hawaingia kwenye msimamizi, au "mtumiaji wa mizizi , " isipokuwa kufunga au kusanidi programu; kama matokeo, hata kama mtumiaji alimaliza virusi, haiwezi kuumiza mfumo wao wa uendeshaji. Virusi vya blis haijawahi kuenea, na inabakia sana udadisi wa utafiti. Muumbaji wake baadaye alitoa msimbo wa chanzo kwa Usenet , na kuruhusu watafiti kuona jinsi ulivyofanya kazi. [82]

Hatua za

Programu ya Antivirus

Screenshot ya chanzo wazi ClamWin programu ya antivirus inayoendesha Mvinyo kwenye Ubuntu Linux

Watumiaji wengi kufunga programu ya antivirus ambayo inaweza kuchunguza na kuondokana na virusi vinavyotambulika wakati kompyuta inatafuta kupakua au kuendesha faili inayoweza kutekelezwa (ambayo inaweza kusambazwa kama kiambatisho cha barua pepe, au kwa njia ya gari za USB flash , kwa mfano). Baadhi ya programu ya antivirus huzuia tovuti zisizojulikana ambazo zinajaribu kufunga zisizo. Programu ya Antivirus haina mabadiliko ya uwezo wa msingi wa majeshi kutangaza virusi. Watumiaji lazima update programu zao mara kwa mara ili kiraka udhaifu wa usalama ( "mashimo"). Programu ya antivirus inahitaji pia kuwa mara kwa mara ili kutambua vitisho vya hivi karibuni. Hii ni kwa sababu hackers mbaya na watu wengine daima ni kujenga virusi mpya. Taasisi ya AV-TEST ya Ujerumani inachapisha tathmini ya programu ya antivirus kwa Windows [83] na Android. [84]

Mifano ya virusi vya Microsoft Windows virusi na programu ya kupambana na zisizo ni pamoja na hiari muhimu za Usalama za Microsoft [85] (kwa ajili ya Windows XP, Vista na Windows 7) kwa ajili ya ulinzi halisi wa wakati, Windows Toolicious Removal Tool [86] (sasa inajumuishwa na Windows (Usalama) Updates juu ya " Patch Jumanne ", Jumanne ya pili ya kila mwezi), na Windows Defender (hiari shusha katika kesi ya Windows XP). [87] Zaidi ya hayo, mipango kadhaa ya programu ya antivirus inapatikana kwa shusha bure kutoka kwenye mtandao (kawaida huzuiwa matumizi yasiyo ya biashara). [88] Baadhi ya mipango hiyo bure ni karibu kama washindani wa kibiashara. [89] Udhaifu wa kawaida wa usalama hutolewa kwa vitambulisho vya CVE na vilivyoorodheshwa kwenye Dhamana ya Taifa ya Uvamizi wa Marekani. Secunia PSI [90] ni mfano wa programu, bila malipo kwa ajili ya matumizi ya kibinafsi, ambayo itashughulikia PC kwa programu isiyokuwa ya hatari ya programu ya kisasa, na kujaribu kujaribu. Virus na hadaa kashfa alerts kuonekana kama vyombo vya habari juu ya Internet Uhalifu Malalamiko Center matangazo wa . Ransomware ni virusi vinavyotuma ujumbe kwenye skrini ya mtumiaji kusema kwamba skrini au mfumo utabaki imefungwa au isiyowezekana mpaka malipo ya fidia yamefanywa. Phishing ni udanganyifu ambao mtu binafsi hujifanya kuwa rafiki, mtaalam wa usalama wa kompyuta, au mtu mwingine mwenye huruma, na lengo la kushawishi mtu aliyevutiwa kufungua manenosiri au maelezo mengine ya kibinafsi.

Vipengele vingine vinavyotumiwa kawaida kuzuia ni pamoja na sasisho za mfumo wa uendeshaji wakati, sasisho za programu, kuvinjari kwa makini ya mtandao (kuepuka tovuti za shady), na programu ya kuaminika tu. [91] Vivinjari vingine vya bendera ambavyo vilivyoripotiwa kwa Google na vimehakikishwa kuwa hosting zisizo na Google. [92] [93]

Kuna njia mbili za kawaida ambazo maombi ya programu ya antivirus hutumia kuchunguza virusi, kama ilivyoelezwa kwenye makala ya programu ya antivirus . Ya kwanza, na kwa njia ya kawaida ya kutambua virusi ni kutumia orodha ya ufafanuzi wa saini ya virusi . Hii inafanya kazi kwa kuchunguza maudhui ya kumbukumbu ya kompyuta (kumbukumbu zake za Random Access (RAM), na sekta za boot ) na faili zilizohifadhiwa kwenye anatoa zilizosafishwa au zinazoondolewa (anatoa ngumu, drives, au USB flash drives), na kulinganisha faili hizo dhidi ya database ya saini inayojulikana ya virusi ". Viungo vya virusi ni masharti tu ya kificho ambayo hutumiwa kutambua virusi vya mtu binafsi; kwa kila virusi, mtengenezaji wa antivirus anajaribu kuchagua kamba ya saini ya kipekee ambayo haipatikani katika programu ya halali. Mipango tofauti ya antivirus hutumia "saini" mbalimbali za kutambua virusi. Hasara ya njia hii ya kugundua ni kwamba watumiaji wanahifadhiwa tu kutoka kwa virusi ambazo hugunduliwa na saini katika ufafanuzi wao wa hivi karibuni wa ufafanuzi wa virusi, na sio salama kutoka kwa virusi mpya (ona " shambulio la siku "). [94]

Njia ya pili ya kupata virusi ni kutumia algorithm heuristic kulingana na tabia ya kawaida ya virusi. Njia hii ina uwezo wa kuchunguza virusi mpya ambazo makampuni ya usalama wa antivirus bado hayatafafanua "saini", lakini pia hutoa positi zaidi ya uongo kuliko kutumia saini. Visa vya uongo vinaweza kuwa vikwazo, hasa katika mazingira ya biashara, kwa sababu inaweza kusababisha kampuni kuwaeleza wafanyakazi kutumiwa na mfumo wa kompyuta ya kampuni hadi huduma za IT zimeangalia mfumo wa virusi. Hii inaweza kupunguza kasi ya tija kwa wafanyakazi wa kawaida.

Mikakati ya kurejesha na mbinu

Mtu anaweza kupunguza uharibifu uliofanywa na virusi kwa kufanya salama za data mara kwa mara (na mifumo ya uendeshaji) kwenye vyombo vya habari tofauti, ambazo huenda zimehifadhiwa bila kuunganishwa na mfumo (mara nyingi, kama kwenye gari ngumu), kusoma tu au sio kupatikana kwa sababu nyingine, kama kutumia mifumo tofauti ya faili . Kwa njia hii, kama data inapotea kwa njia ya virusi, mtu anaweza kuanza tena kutumia salama (ambayo kwa hakika itakuwa ya hivi karibuni). [95] Ikiwa kikao cha salama kwenye vyombo vya habari kama CD na DVD imefungwa, inakuwa tu ya kusoma na haiwezi tena kuguswa na virusi (kwa muda mrefu kama virusi au faili iliyoambukizwa haikukosa kwenye CD / DVD ). Vivyo hivyo, mfumo wa uendeshaji kwenye CD bootable unaweza kutumika kuanza kompyuta kama mifumo ya uendeshaji iliyowekwa haiwezi kutumika. Backups kwenye vyombo vya habari vinavyoweza kuondosha lazima zifuatiliwe kwa makini kabla ya kurejeshwa. Virusi vya Gammima, kwa mfano, hueneza kupitia anatoa zinazoondoka. [96] [97]

Virus kuondolewa

Tovuti nyingi zinaendeshwa na makampuni ya programu ya antivirus hutoa skanning ya bure ya bure mtandaoni, na vifaa vidogo vya "kusafisha" (baada ya yote, madhumuni ya tovuti ni kuuza bidhaa za antivirus na huduma). Baadhi ya tovuti kama Google ndogo ya VirusTotal .com inaruhusu watumiaji kupakia faili moja au zaidi zilizosababishwa kufanyiwa skanati na kuchunguza na programu moja au zaidi ya antivirus katika operesheni moja. [98] [99] Zaidi ya hayo, mipango kadhaa ya programu ya antivirus inapatikana kwa shusha bure kutoka kwenye mtandao (mara nyingi huzuiwa matumizi yasiyo ya kibiashara). [100] Microsoft inatoa huduma ya bure ya antivirus ya bure inayoitwa " Microsoft Security Essentials" , Programu ya Kuondoa Programu ya Malicious ya Windows ambayo inasasishwa kama sehemu ya utawala wa mara kwa mara wa Windows, na chombo hiki cha zamani cha kupambana na zisizo (zisizo za programu zisizo za malware) Windows Defender ambayo imekuwa imeboreshwa kwenye bidhaa ya antivirus katika Windows 8.

Virusi vingine huzuia Mfumo wa Kurejesha na zana nyingine za Windows muhimu kama Meneja wa Task na CMD . Mfano wa virusi ambayo hufanya hii ni CiaDoor. Virusi nyingi kama hizo zinaweza kuondolewa kwa kurekebisha upya kompyuta, kuingia kwenye Windows " mode salama " na mitandao, na kisha kutumia zana za mfumo au Scanner Microsoft Usalama . [101] Mfumo wa kurejesha kwenye Windows Me , Windows XP , Windows Vista na Windows 7 inaweza kurejesha Usajili na files muhimu mfumo kwa checkpoint uliopita. Mara nyingi virusi itawafanya mfumo wa "hutegemea" au "kufungia", na ufuatiliaji wa ngumu baadae utatoa mfumo wa kurejesha uhakika kutoka siku ile ile iliyoharibiwa. Rejesha pointi kutoka siku za nyuma zinapaswa kufanya kazi, ikitoa virusi si iliyoundwa na kudhoofisha faili za kurejesha na haipo katika pointi za kurejesha zilizopita. [102] [103]

Mfumo wa uendeshaji reinstallation

Mchezaji wa Faili ya Mfumo wa Microsoft (ulioboreshwa katika Windows 7 na baadaye) unaweza kutumika kutathmini, na kutengeneza, mafaili ya mfumo ulioharibika. [104] Kurejesha nakala ya awali ya "safi" (bila ya virusi) nakala ya sehemu nzima kutoka kwa disk cloned , picha disk , au nakala ya ziada ni suluhisho moja-kurejesha disk awali "disk" picha ni rahisi kufanya, huondoa zisizo zisizo, na inaweza kuwa kasi zaidi kuliko "kupakuza" kompyuta-au kuimarisha tena upya mfumo na uendeshaji kutoka kwa mwanzo, kama ilivyoelezwa hapo chini, kisha kurejesha mapendekezo ya mtumiaji. [95] Reinstalling mfumo wa uendeshaji ni njia nyingine ya kuondolewa kwa virusi. Inawezekana kurejesha nakala za data muhimu ya mtumiaji kwa kupakua kutoka kwenye CD ya kuishi , au kuunganisha gari ngumu kwenye kompyuta nyingine na kupiga kura kutoka kwa mfumo wa uendeshaji wa kompyuta ya pili, kuchukua uangalifu usioambukiza kompyuta hiyo kwa kutekeleza mipango yoyote iliyoambukizwa kwenye gari la awali. Kazi ya awali ya ngumu inaweza kubadilishwa na OS na mipango yote imewekwa kutoka vyombo vya habari vya awali. Mara baada ya mfumo kurejeshwa, tahadhari lazima zichukuliwe ili kuepuka kufuta tena kutoka kwenye faili zozote zinazorejeshwa . [105]

Virusi na Internet

Kabla ya mitandao ya kompyuta ikaenea, virusi nyingi huenea kwenye vyombo vya habari vinavyoweza kuondoa , hasa diski za floppy . Katika siku za mwanzo za kompyuta binafsi , watumiaji wengi mara kwa mara walibadilishana taarifa na mipango kwenye vipindi. Baadhi ya virusi vinaenea kwa kuambukiza mipango iliyohifadhiwa kwenye disks hizi, wakati wengine walijiweka katika sekta ya boot ya daktari , kuhakikisha kwamba watatumika wakati mtumiaji alipiga kompyuta kwenye diski, kwa kawaida bila kujua. Kompyuta binafsi za zama zitajaribu boot kwanza kutoka kwa floppy ikiwa moja yameachwa kwenye gari. Mpaka disks ya floppy ilipoteza matumizi, hii ilikuwa ni mkakati wa maambukizi ya mafanikio zaidi na virusi vya sekta ya boot zilikuwa za kawaida katika "mwitu" kwa miaka mingi. Virusi vya kompyuta za jadi zilijitokeza katika miaka ya 1980, zinazoendeshwa na kuenea kwa kompyuta binafsi na ongezeko la ziada katika mfumo wa bunduki (BBS), matumizi ya modem , na ushirikiano wa programu. Bulletin bodi kugawana -driven programu mchango moja kwa moja katika kuenea kwa Trojan farasi mipango, na virusi ziliandikwa kuambukiza maarufu kufanyiwa biashara programu. Programu ya Washirika na bootleg walikuwa vectors sawa kwa virusi kwenye BBSs. [106] [107] [108] Virusi zinaweza kuongeza nafasi zao za kueneza kwa kompyuta nyingine kwa kuambukiza mafaili kwenye mfumo wa faili ya mtandao au mfumo wa faili unaopatikana na kompyuta nyingine. [109]

Virusi vya Macro zimekuwa za kawaida tangu katikati ya miaka ya 1990. Vile vya virusi hivi vimeandikwa katika lugha za script kwa mipango ya Microsoft kama vile Microsoft Word na Microsoft Excel na kuenea katika Ofisi ya Microsoft kwa kuambukiza nyaraka na sahajedwali . Tangu Neno na Excel pia zilipatikana kwa Mac OS , wengi wanaweza pia kuenea kwenye kompyuta za Macintosh . Ingawa wengi wa virusi hivi hawakuwa na uwezo wa kutuma ujumbe wa barua pepe unaoambukizwa, virusi hizo ambazo zilitumia fursa ya interface ya Microsoft Outlook Component Object Model (COM). [110] [111] Baadhi ya matoleo ya zamani ya Microsoft Word kuruhusu macros kujijilisha wenyewe na mistari ya ziada tupu. Ikiwa maambukizi mawili ya macro wakati huo huo huambukiza waraka, mchanganyiko wa wawili, ikiwa ni pamoja na kujieleza, unaweza kuonekana kama "kuunganisha" ya mawili na ingeweza kuwa wanaona kama virusi maalum kutoka kwa "wazazi". [112]

Virusi pia inaweza kutuma kiungo cha anwani ya wavuti kama ujumbe wa papo kwa wavuti wote (kwa mfano, marafiki na anwani za barua pepe za wenzake) zilizohifadhiwa kwenye mashine iliyoambukizwa. Ikiwa mpokeaji, akifikiria kiungo ni kutoka kwa rafiki (chanzo cha kuaminika) kinachofuata kiungo kwenye tovuti, virusi vinavyohudhuria kwenye tovuti inaweza kuambukiza kompyuta hii mpya na kuendelea kueneza. [113] Virusi ambazo zinaenea kwa kutumia scripting msalaba zilifanyika kwanza mwaka wa 2002, [114] na zimeonyeshwa kitaaluma mwaka 2005. [115] Kumekuwa na matukio mengi ya virusi vya script ya msalaba katika tovuti "za mwitu" kama vile MySpace (na mdudu wa Samy) na Yahoo! .

Tazama pia

  • Botnet
  • Kulinganisha ya virusi vya kompyuta
  • Usalama wa kompyuta
  • Crimeware
  • Vita vya Core - mchezo wa mapema wa kompyuta ulio na washindani kama wa virusi
  • Cryptovirology
  • Udhibiti wa ugonjwa
  • Ufungaji wa kichwa
  • Malware
  • Multipartite virusi
  • Spam (umeme)
  • Trojan farasi (kompyuta)
  • Hifadhi ya Virusi
  • Ufuatiliaji wa Faili ya Windows 7
  • Kituo cha Windows Action (Kituo cha Usalama)
  • Zombie (sayansi ya kompyuta)

Marejeleo

  1. ^ Maua, William (2012). Usalama wa kompyuta: kanuni na mazoezi . Boston: Pearson. p. 182. ISBN 978-0-13-277506-9 .
  2. ^ Aycock, John (2006). Virusi vya kompyuta na Malware . Springer. p. 14. ISBN 978-0-387-30236-2 .
  3. ^ "Nakala iliyohifadhiwa" . Imehifadhiwa kutoka kwa asili ya 2008-08-04 . Ilifutwa mwaka 2014-07-17 .
  4. ^ "Alan Solomon 'Yote Kuhusu Virusi' (VX mbingu)" . Web.archive.org. 2011-06-14. Imehifadhiwa kutoka kwa asili ya Januari 17, 2012 . Ilifutwa mwaka 2014-07-17 .
  5. ^ B Mookhey, KK et al. (2005). Linux: Usalama, Ukaguzi na Vipengele vya Kudhibiti . ISACA. p. 128. ISBN 9781893209787 .
  6. ^ B Toxen, Bob (2003). Usalama wa Dunia ya Linux Usalama: Kuzuia Uingizaji, Kuambukizwa, na Upya . Prentice Hall Professional. p. 365. ISBN 9780130464569 .
  7. ^ B Noyes, Katherine (Agosti ya 3, 2010). "Kwa nini Linux Ina salama Zaidi ya Windows" . PCWorld .
  8. ^ Skoudis, Edward (2004). "Utaratibu wa maambukizi na malengo". Malware: Kupambana na Kanuni Zisizofaa . Prentice Hall Professional. pp. 31-48. ISBN 9780131014053 .
  9. ^ Aycock, John (2006). Virusi vya kompyuta na Malware . Springer. p. 27. ISBN 978-0-387-30236-2 .
  10. ^ Ludwig, Mark A. (1996). Kitabu cha Kidogo cha Vidonge vya Kompyuta: Volume 1, Teknolojia ya Msingi . pp. 16-17. ISBN 0-929408-02-0 .
  11. ^ Harley, David et al. (2001). Virusi Zimefunuliwa . McGraw-Hill. p. 6. ISBN 0-07-222818-0 .
  12. ^ Filiol, Eric (2005). Virusi vya kompyuta: kutoka nadharia hadi maombi . Springer. p. 8. ISBN 978-2-287-23939-7 .
  13. ^ Bell, David J. et al, eds. (2004). "Virusi". Cyberculture: Dhana muhimu . Routledge. p. 154. ISBN 9780203647059 .
  14. ^ "Virusi ambazo zinaweza kukupoteza" .
  15. ^ Granneman, Scott. "Linux dhidi ya Virusi vya Windows" . Daftari . Iliondolewa Septemba 4, 2015 .
  16. ^ Kaspersky, Eugene (Novemba 21, 2005). "Sekta ya antivirus ya kisasa na matatizo yake" . Salama.
  17. ^ Ludwig, Mark (1998). Kitabu giza nyeusi cha virusi vya kompyuta . Onyesha Chini, Ariz: Eagle ya Marekani. p. 13. ISBN 978-0-929408-23-1 .
  18. ^ Jina "virusi vya kompyuta" hakutumiwa wakati huo.
  19. ^ von Neumann, John (1966). "Nadharia ya Self Self Reproducing Automata" (PDF) . Vipimo kwenye Automata za mkononi . Chuo Kikuu cha Illinois Press: 66-87 . Imetafutwa Juni 10, 2010 .
  20. ^ Éric Filiol, Virusi vya kompyuta: kutoka nadharia hadi maombi, Volume 1 , Birkhäuser, 2005, pp. 19-38 ISBN 2-287-23939-1 .
  21. ^ Risak, Veith (1972), "Selbstreproduzierende Automaten mit minimaler Informationsberbergung" , Zeitschrift für Maschinenbau und Elektrotechnik
  22. ^ Kraus, Jürgen (Februari 1980), Selbstreproduktion bei Wajumbe (PDF)
  23. ^ "Orodha ya Virusi" . Ilifutwa 2008-02-07 .
  24. ^ Thomas Chen, Jean-Marc Robert (2004). "Mageuzi ya Virusi na Vidudu" . Ilipatikana 2009-02-16 .
  25. ^ Parikka, Jussi (2007). Vipindi vya Digital: Utaalamu wa Archaeology wa Virusi vya Kompyuta . New York: Peter Lang. p. 50. ISBN 978-0-8204-8837-0 .
  26. ^ Russell, Deborah & Gangemi, GT (1991). Usalama wa Kompyuta wa Msingi . O'Reilly. p. 86. ISBN 0-937175-71-4 .
  27. ^ Maelezo ya IMDB ya Westworld . Iliondolewa Novemba 28, 2015.
  28. ^ Michael Crichton (Novemba 21, 1973). Westworld (movie). 201 S. Kinney Road, Tucson, Arizona, USA: Metro-Goldwyn-Mayer. Tukio linatokea kwa dakika 32. Na kuna mfano wazi hapa ambao unaonyesha mfano wa ugonjwa wa kuambukiza, kuenea kutoka sehemu moja ya mapumziko hadi ya pili. "..." Labda kuna kufanana kwa ugonjwa huo. "" Ni lazima nikiri kwamba ni vigumu kwa imani katika ugonjwa wa mashine.
  29. ^ B Anick Jesdanun (1 Septemba 2007). "Prank ya shule huanza miaka 25 ya shida za usalama" . CNBC . Iliondolewa Aprili 12, 2013 .
  30. ^ "Sikukuu ya kikwazo" . [ kiungo cha kudumu kilichokufa ]
  31. ^ Cohen, Fred (1984), Vidonge vya Kompyuta - Nadharia na Majaribio
  32. ^ Cohen, Fred, Virusi ya Kompyuta ya Undetectable , 1987, IBM
  33. ^ Burger, Ralph, mwaka 1991. Virusi vya kompyuta na Ulinzi wa Data , pp. 19-20
  34. ^ Dr. Solomon's Virus Encyclopedia , 1995. ISBN 1-897661-00-2 . Kikemikali . Ilihifadhiwa Agosti 4, 2008, kwenye Wayback Machine .
  35. ^ Gunn, JB (Juni 1984). Matumizi ya kazi za virusi kutoa mkalimani APL chini ya udhibiti wa mtumiaji " . ACM SIGAPL APL Quote Archive ya Quad . ACM New York, NY, USA. 14 (4): 163-168. Je : 10.1145 / 384283.801093 . ISSN 0163-6006 .
  36. ^ "Ukarabati wa virusi vya boot sekta" . Antivirus.about.com. 2010-06-10 . Ilifutwa 2010-08-27 .
  37. ^ "Amjad Farooq Alvi Muuzaji wa post ya kwanza ya Virusi ya PC na Zagham" . YouTube . Ilifutwa 2010-08-27 .
  38. ^ "winvir virusi" . Imetafutwa Juni 10, 2016 .
  39. ^ Grimes, Roger (2001). Nambari ya Simu ya Simu mbaya: Ulinzi wa Virusi kwa Windows . O'Reilly. pp. 99-100. ISBN 9781565926820 .
  40. ^ "Virusi vya SCA" . Kituo cha Mtihani wa Virusi, Chuo Kikuu cha Hamburg. 1990-06-05 . Ilifutwa mwaka 2014-01-14 .
  41. ^ http://5-0-1.webs.com
  42. ^ Ludwig, Mark (1998). Kitabu giza nyeusi cha virusi vya kompyuta . Onyesha Chini, Ariz: Eagle ya Marekani. p. 15. ISBN 978-0-929408-23-1 .
  43. ^ B c d e f Stallings, William (2012). Usalama wa kompyuta: kanuni na mazoezi . Boston: Pearson. p. 183. ISBN 978-0-13-277506-9 .
  44. ^ Ludwig, Mark (1998). Kitabu giza nyeusi cha virusi vya kompyuta . Onyesha Chini, Ariz: Eagle ya Marekani. p. 292. ISBN 978-0-929408-23-1 .
  45. ^ "www.cs.colostate.edu" (PDF) . Ilifutwa 2016-04-25 .
  46. ^ Gregory, Peter (2004). Virusi vya kompyuta kwa dummies (kwa Kidenmaki). Hoboken, NJ: Wiley Pub. p. 210. ISBN 0-7645-7418-3 .
  47. ^ Szor, Peter (2005). Sanaa ya utafiti wa virusi vya kompyuta na utetezi . Mto wa Juu Mto, NJ: Addison-Wesley. p. 43. ISBN 0-321-30454-3 .
  48. ^ Serazzi, Giuseppe & Zanero, Stefano (2004). "Programu za Kueneza Virusi vya Kompyuta". Katika Calzarossa, Maria Carla & Gelenbe, Erol. Vyombo vya Utendaji na Maombi kwa Systems Mtandao (PDF) . Soma Vidokezo katika Sayansi ya Kompyuta. Vol. 2965. pp. 26-50.
  49. ^ B Avoine, Gildas et al. (2007). Usalama wa Mfumo wa Kompyuta: Dhana za Msingi na Mazoezi ya Kutatuliwa . Press EPFL / Press CRC. pp. 21-22. ISBN 9781420046205 .
  50. ^ Ubongo, Marshall; Fenton, Wesley. "Jinsi Vidhibiti vya Virusi vya Kazi" . HowStuffWorks.com . Iliondolewa Juni 16, 2013 .
  51. ^ Grimes, Roger (2001). Nambari ya Simu ya Simu mbaya: Ulinzi wa Virusi kwa Windows . O'Reilly. pp. 37-38. ISBN 9781565926820 .
  52. ^ Salomon, Daudi (2006). Misingi ya Usalama wa Kompyuta . Springer. pp. 47-48. ISBN 9781846283413 .
  53. ^ Polk, William T. (1995). Vyombo vya Antivirus na Mbinu za Kompyuta . William Andrew (Elsevier). p. 4. ISBN 9780815513643 .
  54. ^ Grimes, Roger (2001). "Virusi vya Macro". Nambari ya Simu ya Simu mbaya: Ulinzi wa Virusi kwa Windows . O'Reilly. ISBN 9781565926820 .
  55. ^ Aycock, John (2006). Virusi vya kompyuta na Malware . Springer. p. 89. ISBN 9780387341880 .
  56. ^ "Je! Ni virusi vya sekta ya boot?" . Ilifutwa mwaka 2015-10-16 .
  57. ^ Anonymous (2003). Upeo wa Usalama . Uchapishaji wa Sams. pp. 331-333. ISBN 9780672324598 .
  58. ^ Skoudis, Edward (2004). "Utaratibu wa maambukizi na malengo". Malware: Kupambana na Kanuni Zisizofaa . Prentice Hall Professional. pp. 37-38. ISBN 9780131014053 .
  59. ^ Dave Jones. 2001 (Desemba 2001). "Kujenga mfumo wa kutambua virusi vya barua pepe kwa mtandao wako." Linux J. 2001, 92, 2- ".
  60. ^ mhariri mkuu, Béla G. Lipták, (2002). Kitabu cha wahandisi wa vifaa (3rd ed.). Boca Raton: Press CRC. p. 874. ISBN 9781439863442 . Iliondolewa Septemba 4, 2015 .
  61. ^ "Mikakati ya Virusi za Kompyuta na Njia za Kugundua" (PDF) . Iliondolewa Septemba 2, 2008 .
  62. ^ Mawasiliano ya mtandao . PediaPress. pp. 163-. GGKEY: Y43AS5T4TFD . Iliondolewa Aprili 16, 2016 .
  63. ^ Szor, Peter (2005). Sanaa ya Utafiti wa Virusi vya Kompyuta na Ulinzi . Boston: Addison-Wesley. p. 285. ISBN 0-321-30454-3 .
  64. ^ Fox-Brewster, Thomas. "Netflix Ni Dumping Anti-Virus, Presents Kifo cha Viwanda" . Forbes . Iliondolewa Septemba 4, 2015 .
  65. ^ "Jinsi Programu ya Anti-Virus Inavyofanya" . Chuo Kikuu cha Stanford . Iliondolewa Septemba 4, 2015 .
  66. ^ "www.sans.org" . Ilifutwa 2016-04-16 .
  67. ^ Jacobs, Stuart (2015-12-01). Usalama wa Habari za Uhandisi: Matumizi ya Dhana za Uhandisi za Hesabu ili Kufikia Uhakikisho wa Habari . John Wiley & Wana. ISBN 9781119104711 .
  68. ^ Askofu, Matt (2003). Usalama wa Kompyuta: Sanaa na Sayansi . Addison-Wesley Professional. p. 620. ISBN 9780201440997 .
  69. ^ B Internet Communication . PediaPress. pp. 165-. GGKEY: Y43AS5T4TFD.
  70. ^ B John AYCOCK (19 Septemba 2006). Virusi vya kompyuta na Malware . Springer. pp. 35-36. ISBN 978-0-387-34188-0 .
  71. ^ Kizza, Joseph M. (2009). Mwongozo wa Usalama wa Mtandao wa Kompyuta . Springer. p. 341. ISBN 9781848009165 .
  72. ^ Eilam, Eldad (2011). Kugeuza: Siri za Uhandisi wa Reverse . John Wiley & Wana. p. 216. ISBN 9781118079768 .
  73. ^ "Virusi Bulletin: Glossary - Polymorphic virusi" . Virusbtn.com. 2009-10-01 . Ilifutwa 2010-08-27 .
  74. ^ Perriot, Fredrick; Peter Ferrie; Peter Szor (Mei 2002). "Kufananisha" (PDF) . Iliondolewa Septemba 9, 2007 .
  75. ^ "Virusi Bulletin: Glossary - Metamorphic virusi" . Virusbtn.com . Ilifutwa 2010-08-27 .
  76. ^ "Msingi wa Virusi" . US-CERT.
  77. ^ "Taarifa ya Virusi: AVERT ya Washirika wa Mtandao Inatambua Virusi ya Kwanza ambayo Inaweza Kufuta Faili za JPEG, Inatoa Hatari Zilizofichwa" . Ilifutwa 2002-06-13 .
  78. ^ "Ushiriki wa soko la mfumo wa uendeshaji" . netmarketshare.com . Ilifutwa mwaka 2015-05-16 .
  79. ^ Hii ni sawa na jinsi utofauti wa maumbile katika idadi ya watu hupunguza nafasi ya ugonjwa mmoja kuifuta idadi ya watu katika biolojia
  80. ^ Raggi, Emilio et al. (2011). Kuanza Ubuntu Linux . Futa. p. 148. ISBN 9781430236276 .
  81. ^ "McAfee hupata virusi vya kwanza vya Linux" (Waandishi wa habari). McAfee, kupitia Axel Boldt. 5 Februari 1997.
  82. ^ Boldt, Axel (19 Januari 2000). "Furaha, virusi vya Linux ' " .
  83. ^ "Taarifa za mtihani wa kina- (Windows) wa nyumbani" . AV-Test.org.
  84. ^ "Taarifa za mtihani wa kina - vifaa vya mkononi vya Android" . AV-Test.org.
  85. ^ "Usalama wa Microsoft muhimu" . Iliondolewa Juni 21, 2012 .
  86. ^ "Programu ya Uondoaji Programu ya Malicious" . Imehifadhiwa kutoka kwa asili ya Juni 21, 2012 . Iliondolewa Juni 21, 2012 .
  87. ^ "Windows Defender" . Iliondolewa Juni 21, 2012 .
  88. ^ Rubenking, Neil J. (Februari 17, 2012). "Antivirus bora zaidi ya 2012" . pcmag.com.
  89. ^ Rubenking, Neil J. (Januari 10, 2013). "Antivirus Bora ya 2013" . pcmag.com.
  90. ^ Rubenking, Neil J. "Mpangilio wa Programu binafsi ya binafsi ya binafsi Programu ya 3.0 na Upimaji" . PCMag.com . Ilifutwa 2013-01-19 .
  91. ^ "10 Mwongozo wa Hatua ya Kukinga dhidi ya Virusi" . GrnLight.net . Iliondolewa Mei 23, 2014 .
  92. ^ "Utafutaji wa Salama wa Google" .
  93. ^ "Ripoti programu mbaya (URL) kwa Google" .
  94. ^ Zhang, Yu et al. (2008). "Njia ya Kinga ya Njia ya Kuambukizwa kwa Virusi vya Windows PE". Katika Tang, Changjie et al. Uchimbaji wa Data ya Juu na Maombi: Mkutano wa 4 wa Kimataifa, ADMA 2008, Chengdu, China, Oktoba 8-10, 2008, Mahakama . Springer. p. 250. ISBN 9783540881919 .
  95. ^ B "Good Usalama mazoea | US-CERT" . Ilifutwa 2016-04-16 .
  96. ^ "W32.Gammima.AG" . Symantec . Ilifutwa mwaka 2014-07-17 .
  97. ^ Jamii: Makala ya Kompyuta. "Virusi! Katika! Nafasi!" . GrnLight.net . Ilifutwa mwaka 2014-07-17 .
  98. ^ "VirusTotal.com (tanzu ya Google)" .
  99. ^ "VirScan.org" .
  100. ^ Rubenking, Neil J. "Antivirus bora zaidi ya 2014" . pcmag.com.
  101. ^ "Scanner ya Usalama wa Microsoft" .
  102. ^ "Uondoaji wa virusi -Usaidizi" . Ilipatikana mwaka 2015-01-31 .
  103. ^ "W32.Gammima.AG Kuondoa - Kuondoa Usaidizi" . Symantec. 2007-08-27 . Ilifutwa mwaka 2014-07-17 .
  104. ^ "support.microsoft.com" . Ilifutwa 2016-04-16 .
  105. ^ "www.us-cert.gov" (PDF) . Ilifutwa 2016-04-16 .
  106. ^ David Kim; Michael G. Solomon (Novemba 17, 2010). Mahitaji ya Usalama wa Usalama wa Habari . Wachapishaji wa Jones & Bartlett. pp. 360-. ISBN 978-1-4496-7164-8 .
  107. ^ "Miaka ya 1980 - Orodha salama - Taarifa kuhusu VVU, Hackers na Spam" . Ilifutwa 2016-04-16 .
  108. ^ Mawasiliano ya mtandao . PediaPress. pp. 160-. GGKEY: Y43AS5T4TFD.
  109. ^ "Virusi ya kompyuta ni nini?" . Actlab.utexas.edu. 1996-03-31 . Ilifutwa 2010-08-27 .
  110. ^ Realtimepublishers.com (1 Januari 2005). Mwongozo Endelevu wa Kudhibiti Malware, Spyware, Phishing, na Spam . Realtimepublishers.com. pp. 48-. ISBN 978-1-931491-44-0 .
  111. ^ Eli B. Cohen (2011). Inatafuta Changamoto za Habari . Kufahamu Sayansi. pp. 27-. ISBN 978-1-932886-47-4 .
  112. ^ Vesselin Bontchev. "Matatizo ya Utambulisho wa Virusi vya Macro" . Programu ya FRISK ya Kimataifa . Imehifadhiwa kutoka kwa asili ya 2012-08-05.
  113. ^ "Facebook 'virusi vya picha' huenea kupitia barua pepe" . Ilifutwa mwaka 2014-04-28 .
  114. ^ Berend-Jan Wever. "XSS mdudu kwenye ukurasa wa kuingia kwenye hotmail" . Ilifutwa mwaka 2014-04-07 .
  115. ^ Wade Alcorn. "Virusi ya Msajili wa Msalaba" . bindshell.net . Ilifutwa mwaka 2015-10-13 .

Kusoma zaidi

Viungo vya nje