Quel type de propagation des virus de messagerie. Piratage par les mains de quelqu'un d'autre. Virus de messagerie. Pièces jointes avec une archive protégée par mot de passe

Les virus, chevaux de Troie, logiciels espions et autres programmes malveillants sont souvent envoyés via boîtes aux lettres électroniques. Il vous suffit d'ouvrir la lettre et de la lire, et le virus s'active et pénètre dans votre ordinateur. Les conséquences peuvent être très différentes : du vol de mot de passe (à réseaux sociaux, et aux portefeuilles électroniques) avant de détruire les données du disque dur. Par conséquent, il sera utile pour chaque utilisateur de savoir comment vérifier la présence de virus dans ses e-mails.

Tout d'abord, il convient de dire que si vous préférez utiliser une boîte aux lettres sur mail.ru, rambler.ru, yandex.ru et d'autres serveurs sérieux, vous ne devriez pas avoir peur d'attraper un virus. Ces services disposent de leurs propres utilitaires pour rechercher et éliminer les virus. Grâce à cela, vous êtes protégé de manière fiable contre presque tous les logiciels malveillants qui existent aujourd'hui. Si la boîte aux lettres est installée directement sur votre ordinateur, il suffit d'installer un utilitaire antivirus capable d'analyser le courrier - une telle capacité est probablement mentionnée dans la description. Dans le même temps, assurez-vous que les bases de données du programme antivirus sont mises à jour au moins deux fois par semaine. Effectuez la mise à jour vous-même ou définissez-la dans vos paramètres antivirus.

Si vous avez besoin de vérifier une lettre suspecte arrivée dans votre boîte aux lettres, ouvrez simplement la fenêtre antivirus installée sur votre ordinateur. Après cela, indiquez l'objet de l'analyse - une lettre spécifique ou l'intégralité du dossier « Boîte de réception » ou « Spam ». Le fait est que toutes les applications de messagerie créent des dossiers pour stocker les messages entrants. Par exemple, l'utilitaire TheBat crée un dossier Mail directement dans son répertoire racine. Bon antivirus identifiera facilement tout code potentiellement dangereux pour votre ordinateur.

Si vous recevez une lettre qui vous semble suspecte dans votre boîte aux lettres, mais que l'utilitaire n'y détecte aucun danger, ne vous inquiétez pas. Ouvrez la lettre et étudiez le contenu. Si vous y voyez des liens, ne cliquez en aucun cas dessus. Très souvent, ils vous promettent Téléchargement Gratuit vidéo de nouveaux produits ou de gains en espèces importants sur le site. En pratique, la seule chose que vous attraperez est un virus.

Pour maintenir la sécurité, il sera utile de s'informer auprès d'amis ou même sur des forums Internet réguliers dédiés à la problématique des virus et de leur distribution. boites aux lettres. Vous y découvrirez plus en détail comment vérifier la présence de virus dans votre courrier électronique. Si cette boîte aux lettres est réellement utilisée pour envoyer des logiciels potentiellement dangereux, marquez la lettre entrante comme spam - vous ne recevrez plus de messages provenant de cette adresse.

1) aux pannes et aux blocages pendant le fonctionnement de l'ordinateur (+) ; 2) à la perte de programmes et de données ; 3) formater le disque dur ;

15. Des virus informatiques dangereux peuvent conduire...

1) aux pannes et aux blocages pendant le fonctionnement de l'ordinateur ; 2) à la perte de programmes et de données (+) ; 3) formater le disque dur ;

4) pour réduire la mémoire libre de l'ordinateur.

  1. Quel genre virus informatiques les fichiers exécutables avec les extensions *.exe, *.com sont-ils injectés, infectés et activés lors de leur lancement ?

1) virus de fichiers ; (+)

2) virus de démarrage ;

3) macrovirus ;

4) virus de réseau.

  1. Quels types de virus informatiques sont introduits et infectent les fichiers portant l'extension *.txt, *.doc ?
  1. virus de fichiers ;
  2. virus de démarrage ;
  3. virus de macro ; (+)
  1. virus de réseau.
  1. Virus introduits dans un document sous couvert de macros
  1. Les virus qui pénètrent dans un ordinateur bloquent le fonctionnement du réseau
  1. Programmes malveillants qui pénètrent dans un ordinateur à l'aide des services de réseau informatique (+)
  1. Programmes malveillants qui installent d'autres programmes secrètement par l'utilisateur.
  1. Matériel.
  1. Logiciel.
  1. Programmes matériels et antivirus. (+)

22. Les programmes antivirus sont des programmes pour :

  1. Détection de virus
  1. Suppression des virus (+)
  2. Reproduction de virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton Antivirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Quels programmes ne sont pas des programmes antivirus ?

  1. programmes de phages(+)
  2. programmes de numérisation
  3. programmes d'audit(+)
  4. programmes de détection
  1. Est-il possible de mettre à jour bases de données antivirus sur un ordinateur non connecté à Internet ?
  1. oui, en appelant le service soutien technique société de logiciels antivirus. Les spécialistes de ce service dicteront les dernières bases de données qui doivent être enregistrées sur votre ordinateur à l'aide de n'importe quel éditeur de texte
  1. oui, cela peut être fait à l'aide d'un support mobile en copiant les bases de données antivirus à partir d'un autre ordinateur sur lequel l'accès à Internet est configuré et le même programme antivirus est installé, ou sur celui-ci, vous devez copier manuellement les bases de données à partir du site Web de l'antivirus. -fabricant du programme antivirus (+)

27. Mesures de base pour protéger les informations contre les dommages causés par les virus :

1) vérifier les disques pour les virus

2) créer des copies d'archives d'informations précieuses

3) n'utilisez pas de collections piratées logiciel(+)

4) transférer des fichiers uniquement sur le réseau.

La plupart recours efficace pour se protéger contre les attaques de réseau

  1. utiliser des programmes antivirus
  1. usage pare-feu ou "pare-feu"
  1. visiter uniquement des sites Internet « fiables » (+)

4) utilisez uniquement des programmes de navigation certifiés lorsque vous accédez à Internet. (+)

La fonction principale d'un pare-feu

  1. gestion des utilisateurs à distance
  2. filtrage du trafic entrant et sortant (+)
  1. analyser les disques à la recherche de virus
  2. programme pour visualiser des fichiers.

Articles à lire :

10 VIRUS INFORMATIQUES DANGEREUX

Internet est un espace virtuel universel qui a offert à l’humanité de nombreuses opportunités incroyables. Aujourd’hui, il est difficile d’imaginer passer du temps sans utiliser Internet ou ses services. Il s'agit d'un espace tellement immense qui contient déjà des milliards de sites et de communautés différents, de portails et de forums, et bien plus encore. Mais, comme c’est généralement le cas, les grandes opportunités s’accompagnent de défis mondiaux. Et le premier danger apparu sur Internet était la possibilité de piratage. Aujourd'hui, partout dans le monde, il existe des communautés entières qui se livrent activement à des activités illégales et volent constamment des données ou provoquent la panique, tant parmi les utilisateurs ordinaires que parmi les utilisateurs. grandes entreprises. Un exemple en est l'immense entreprise Sony, qui a été à un moment donné soumise à une attaque massive de pirates informatiques et n'a pas pu résister. En conséquence, les données personnelles de 77 millions d’utilisateurs du système PlayStation ont été volées. Mais Sony n'est pas la seule victime de ces attaquants. Tous les jours attaque de pirate informatique De nombreuses entreprises, sites Web, bases de données et autres composants utilisant Internet sont exposés.

Mais les pirates informatiques ne sont pas le seul problème moderne : à eux s’ajoutent également des attaques de virus à une échelle bien plus grande. Ces virus peuvent nuire à plusieurs millions d’utilisateurs en même temps. Une utilisation imprudente d’un programme contenant un virus peut mettre en danger des villes et des pays entiers. Pour lutter contre les virus et protéger votre ordinateur, vous pouvez utiliser les conseils de cette page. Et aujourd'hui, nous examinerons les virus les plus terribles de l'histoire du monde informatique.

Ver de Morris

Il s’agit du tout premier virus légendaire créé par Robert T. Morris en 1988. Le créateur lui-même ne voulait pas nuire aux internautes, il voulait juste mesurer l'ampleur de l'ensemble du réseau dans le monde, ce qui a causé un préjudice estimé à plusieurs dizaines de millions de dollars. Le résultat de sa curiosité fut la défaite des nœuds Internet, dont le nombre dépassait les 5 000. Le plus intéressant est que son virus a non seulement infecté ces nœuds Internet, mais il les a complètement paralysés, les privant de toute possibilité de mener des activités, ce qui est comparable à un simple arrêt. À cette époque, la défaite d’un si grand nombre de nœuds n’était qu’une catastrophe mondiale.

Virus de la mélisse

Un autre représentant des virus les plus dangereux, qui, curieusement, porte le nom d'un strip-teaseur. Ce virus a immédiatement frappé les plus grandes entreprises du monde, y compris Microsoft avec sa protection soi-disant incomparable. Mais après l'attaque du virus, Microsoft a dû fermer toutes ses passerelles de messagerie pour empêcher une infection active par ce virus. C’est ainsi que s’est déroulée l’infection globale des utilisateurs à travers eux.

Virus de messagerieILOVEYOU

Le virus le plus simple, développé aux Philippines en 2000, s’est révélé terrifiant et destructeur. Il s’agit du premier virus de messagerie que l’humanité rencontre.

Le virus était une simple lettre envoyée à l’utilisateur. Avec le titre intrigant « I Love You », bien sûr, tout le monde était curieux de s’y pencher, mais au final il semblait vide. Même si ce vide n’était qu’à première vue. En fait, caché dans la lettre se trouvait un script spécial ".vbs" qui était activé après l'ouverture de la lettre et se distribuait (toujours sous le format d'une lettre "Je t'aime") à tous les utilisateurs dont les adresses étaient mentionnées dans la boîte aux lettres de l'utilisateur concerné. En conséquence, la chaîne de ce virus s’est propagée presque partout dans le monde. Le montant total des dégâts s'élève à près de 15 milliards de dollars.

Et, compte tenu du fait que les dégâts étaient d'une telle ampleur, le virus ILOVEYOU a été inclus dans le Livre Guinness des Records.

Code ver rouge

Code Red est à l’origine de l’émergence des virus classés « vers ». Cela s'est manifesté le 13 juillet 2001, lorsqu'une attaque massive a été menée contre les utilisateurs d'un serveur bien connu et populaire à l'époque, appelé « Microsoft IIS ».

Le ver a activement pénétré dans les fondations mêmes du serveur et a commencé à s'y déchaîner ; pour être plus précis, il a remplacé toutes les données du site par la phrase qui y était intégrée. Et lorsque les utilisateurs ouvraient un site dans lequel le ver Code Red avait pénétré, au lieu d'informations, on leur montrait la phrase « Bonjour, le site a été piraté par les Chinois ! » Ainsi, des centaines de projets ont été perturbés et les performances de nombreuses entreprises ont été perturbées. Les dégâts totaux causés par le virus se sont élevés à près de 2,6 milliards de dollars.

Ver viral Nimda

Une curieuse coïncidence s’est produite avec un certain virus appelé « Nimda ». Le fait est qu’il est apparu précisément au moment où une tragédie s’est produite aux États-Unis. Le triste sort des deux tours jumelles où était envoyé l’avion. Le résultat fut des centaines de victimes et d'énormes destructions. C’est à cette époque que ce virus est apparu. Par conséquent, il est attribué à une origine terroriste. Apparemment, avec l'aide de ce virus, les terroristes ont continué à terroriser la population.

L’objectif du virus était d’infecter autant d’utilisateurs que possible, entraînant une perte de 635 millions de dollars pour les États-Unis.

Slammer SQL

SQL Slammer est un autre logiciel malveillant qui a été piraté Système Microsoft et infecte la majorité des utilisateurs. L'infection s'est produite via une faille non détectée dans SQL, qui a permis au virus de se propager librement et de perturber les performances des navigateurs Internet. Cela a ralenti ou complètement coupé Internet.

Virus MS Blast

MS Blast est le plus virus dangereux parmi tous ceux existants. Dans des circonstances réussies, il est capable d’infecter les utilisateurs Windows via un système spécial de mise à jour du système. Mais il ne se contente pas d’infecter les utilisateurs, il paralyse complètement le système, perturbant ainsi les performances du système d’exploitation.

Virus de messagerie Mydoom

Un autre représentant d'une lettre apparemment vide et inoffensive. De nombreux utilisateurs ont reçu une étrange lettre dans leur courrier, à l'ouverture de laquelle l'utilisateur a découvert le message « Je vais juste faire mon travail, rien de personnel », après quoi l'utilisateur a été empêché d'accéder aux ressources Web de Microsoft, aux ressources antivirus spécialisées (et leurs applications) et des portails d'information.

Ver Sasser

Un virus pratiquement inoffensif, mais très contagieux et ennuyeux, appelé Sasser, a causé beaucoup de problèmes. Une fois que le virus a pénétré dans l’ordinateur de l’utilisateur, il a infecté d’autres ordinateurs, ou plutôt, il a cherché un moyen de pénétrer dans d’autres ordinateurs, ce qu’il a très bien fait, infectant ainsi un grand nombre d’ordinateurs. La seule façon pour lui de faire du mal était de simplement redémarrer l'ordinateur, ce qui se produisait quand il le voulait.

Virus plein d'esprit

BlackICE, un pare-feu populaire à l'époque, s'est avéré être une source de danger pour tous ses utilisateurs. Le fait est qu’il présentait une petite faille de sécurité qui permettait aux attaquants de propager le virus Witty. Cette infection massive a touché des centaines de milliers d’utilisateurs. Le virus a pénétré leurs ordinateurs et rempli l’espace libre de leurs disques durs de données arbitraires.

215.Les virus de fichiers infectent :

fichiers graphiques

fichiers de feuilles de calcul

documents texte

Fichiers exécutables

zones de service sur le disque

216.Les macrovirus infectent

Zones de disque utilitaire

Programmes dotés d'un langage macro

fichiers exécutables

fichiers de démarrage

documents graphiques

217.Les virus explosifs se caractérisent par le fait que

affecte les fichiers exécutables

non détecté par les outils du système d'exploitation

Ne pas avoir de phase de reproduction

je n'ai pas de code permanent

affecte les fichiers de démarrage

218 Les virus furtifs sont des programmes qui...

attaquer des fichiers texte

détruire les zones de service sur le disque

gêné par des messages inattendus

Ne peut pas être vu à l'aide des outils du système d'exploitation

affecte les fichiers exécutables

219 Les virus destructeurs détruisent

fichiers exécutables

Zones de service sur le disque dur

fichiers texte

Fichiers de feuilles de calcul

fichiers graphiques

220 Les programmes appelés chevaux de Troie font référence

virus de fichiers

Codes malveillants

macrovirus

programmes inoffensifs

221.Le virus est

un programme qui affecte uniquement fichiers système

Un programme capable d'effectuer des actions non autorisées sur un ordinateur

programme qui détruit uniquement les fichiers de démarrage

programme qui vous dérange avec des messages inattendus

programme de masquage de fichiers

223 Peut être infecté par des virus informatiques

toutes les réponses sont correctes

Programmes et documents

fichiers vidéo

fichiers sonores

fichiers graphiques

concept de structure physique disque dur Exclu

224 Un virus peut apparaître sur votre ordinateur

lors de la résolution d'un problème mathématique

lors de la connexion d'un modem à un ordinateur

spontanément

lors de l'archivage des données

Déplacé depuis la disquette

225 Vous pouvez être infecté par des virus informatiques

toutes les réponses sont correctes

Programmes et documents

fichiers sonores

fichiers graphiques

fichiers vidéo

226 Les virus informatiques sont...

Programme spécial de petite taille qui peut s'attribuer à d'autres programmes, il a la capacité de se « multiplier »

programme de vérification et de traitement du disque

programme de défragmentation de disque

tout programme créé dans des langages de bas niveau

programme d'analyse à partir d'une disquette mal formatée

227 Les programmes appelés « chevaux de Troie » désignent :

programmes inoffensifs

virus de fichiers

Codes malveillants

macrovirus

228. Un ordinateur peut être infecté par un virus lorsque :

Travailler avec un « programme infecté »

formater une disquette

exécuter un programme antivirus

tests informatiques

redémarrer l'ordinateur

229 Spécifier un type de virus inexistant

Virus d'installation


virus de démarrage

macrovirus

les virus sont des satellites

virus de fichiers.

230 Virus qui infectent les fichiers avec l'extension com. exe

virus de fichiers

virus d'installation

Virus de démarrage

macrovirus

Virus DIR

231 Le programme auditeur détecte les virus...

vérifiera périodiquement tous les fichiers sur le disque

contrôle les fonctions informatiques importantes et les voies d’infection possibles

surveille les changements dans les secteurs de démarrage des disques

Quand on ouvre un fichier ça compte sommes de contrôle et les compare avec les données stockées dans la base de données

par date d'infection virale

232 Spécifiez un type de programme antivirus inexistant

Programmes d'élimination

programmes d'audit

programmes de filtrage

programmes de détection

médecin auditeur

233 Virus de démarrage

Affecte les zones système des disques durs et des disquettes.

change toujours le code du fichier infecté ;

affecte les fichiers ;

change toujours le début du fichier ;

modifie le début et la longueur du fichier.

234 Objectif des programmes antivirus appelés détecteurs

détection et destruction de virus;

contrôle des moyens possibles de propagation des virus informatiques ;

Détection de virus informatiques;

« guérir » les fichiers infectés ;

destruction des fichiers infectés.

235 Spécifiez les programmes qui ne sont pas des antivirus

Programmes de numérisation

programmes de détection

programmes de phages

programmes d'audit

toutes les réponses sont correctes

236 L'infection par le virus du « courrier » se produit...

Lors de la connexion à un serveur Web infecté par un virus de messagerie

Lors de l'ouverture d'un fichier infecté envoyé avec un e-mail

Lorsque vous travaillez sur Internet

Lors de la connexion à un serveur de messagerie

Lorsque vous recevez un fichier infecté avec une lettre envoyée par e-mail

Un type particulier de virus de réseau. Pour se propager, les virus de messagerie utilisent les capacités des protocoles E-mail. Ils envoient leur corps par e-mail sous forme de fichier joint. Lorsqu'un utilisateur ouvre un tel fichier, le virus est activé et remplit les fonctions prévues. En raison de divers bugs présents dans le client programmes de messagerie(en particulier Microsoft Outlook), le fichier joint peut être lancé automatiquement lorsque vous ouvrez la lettre elle-même, par exemple le virus « I Love You ». Pour la distribution, le virus peut utiliser une liste d'adresses stockées dans carnet d'adresses client de messagerie.

À des fins de camouflage, les distributeurs de virus profitent souvent du fait que par défaut, Explorer Microsoft Windows n'affiche pas les extensions des fichiers enregistrés. En conséquence, un fichier joint à la lettre avec un nom, par exemple FreeCreditCard.txt.exe, sera présenté à l'utilisateur sous le nom FreeCreditCard.txt. Et si l'utilisateur ne contrôle pas les attributs externes du fichier et essaie de l'ouvrir, alors malware sera lancé. Une autre astuce couramment utilisée consiste à inclure 70 à 100 espaces ou plus dans le nom du fichier entre le nom et la véritable résolution. Le nom du fichier devient :

« Lisezmoi.txt.exe",

De plus, l'Explorateur Microsoft Windows, en raison d'une faille chez les développeurs, n'affiche que « Lisezmoi.txt". En conséquence, l'utilisateur peut tenter d'ouvrir le fichier sans aucun soupçon et ainsi lancer un programme malveillant.

De plus, les messages électroniques arrivent souvent sous la forme Documents HTML, qui peut inclure des références à des contrôles ActiveX, des applets Java et d'autres composants actifs. Lorsqu'un message est reçu au format HTML, le client de messagerie affiche son contenu dans sa fenêtre. Si un message contient des composants actifs malveillants, ils se lancent immédiatement et font leur sale boulot. Le plus souvent, les chevaux de Troie et les vers de réseau sont distribués de cette manière.

Macro – virus.

Les virus de macro (ou virus de script) utilisent les capacités des langages de macro intégrés à divers Système d'exploitation et des outils de traitement de l'information (éditeurs de texte, tableurs, systèmes financiers, etc.). Aujourd'hui, des virus similaires pour les applications du package MSOffice sont largement connus, ainsi que des cas de virus de macro apparaissant pour le package 1C. Les virus pour le système d'exploitation Windows écrits en VISUAL BASIC peuvent également être considérés comme un type de macro-virus.

Particularité les virus de macro sont les suivants :

Le corps du virus est fichier texte, contenant des commandes et des données en langage macro ;

Un virus de macro ne peut être activé que dans un environnement dans lequel opère l'interprète d'un langage de macro donné ;



Le corps d'un virus de macro est généralement placé dans un fichier de document destiné à être traité dans un progiciel comprenant un interpréteur de langage de macro correspondant ;

Lorsqu'un programme est infecté, le corps du virus est généralement enregistré dans le programme avec les paramètres utilisateur (par exemple, le modèle normal.dot de l'éditeur MSWord) ou avec des modules chargeables supplémentaires.

Les virus de macro lancés à partir d'un document infecté prennent le contrôle lorsque le fichier infecté est ouvert, interceptent certaines fonctions du fichier, puis infectent les fichiers consultés. Les virus de macro peuvent « vivre » non seulement sur des ordinateurs individuels, mais également interagir avec le réseau si de telles fonctions sont mises en œuvre dans l'environnement dans lequel le document infecté est traité.

Le « milieu de vie » des macrovirus présente également des signes extérieurs d’infection. Par exemple, l'un des symptômes d'une infection MSWord est qu'il n'est pas possible d'enregistrer des fichiers à l'aide de la commande « Enregistrer sous... ». Ou, si vous ne pouvez pas saisir l'élément « Macro » dans le menu « Service », c'est également un signe d'infection.

Étant donné que les virus de macro pour MSWord étaient les plus populaires, nous y reviendrons plus en détail.

Tout d’abord, vous devez vous rappeler que l’ensemble du progiciel MS Office est constitué de macros. Toute action effectuée sur un document est effectuée à l'aide d'une macro. Par exemple : imprimer un document – » FichierImprimer", en enregistrant le fichier - " FichierEnregistrer", en enregistrant un document dans un autre fichier - " FichierEnregistrerAs».

Pour démarrage automatique macro du modèle pour un événement particulier, la macro doit avoir l'un des noms suivants :



- Exécution automatique – S'exécute au démarrage de MSWord ou au chargement du modèle global

- AutoNouveau – Déclenché lors de la création d’un nouveau document

- Ouverture automatique – S’exécute lors de l’ouverture d’un document

- Fermeture automatique – S'exécute lorsque le document est fermé

- Sortie automatique – Se déclenche lorsque vous quittez Word ou fermez un modèle global.

En principe, l'exécution de telles macros peut être annulée en appuyant sur la touche Changement lors de l'exécution des étapes décrites ci-dessus.

De plus, les créateurs Microsoft Office a facilité la tâche des attaquants en introduisant la possibilité de remplacer les commandes MSWord par des macros utilisateur. Ainsi, si un document chargé a une macro avec un nom comme " FichierOuvrir", il sera alors exécuté à chaque fois qu'un autre document sera ouvert. Autrement dit, un virus de macro portant le nom approprié sera lancé à la place de la macro de l'éditeur intégré correspondante.

Lors de l'infection de MSWord, les virus de macro enregistrent leur corps dans un modèle Normal.dot, mais il peut également y avoir d'autres modèles chargés au lancement de l'éditeur et contenant des virus de macro. Pour ce faire, l'éditeur utilise le paramètre de réglage "Démarrer"à la disposition de l'utilisateur à partir du menu : Service/Options/Localisation.

En principe, MSWord lui-même est capable de contrôler le processus de chargement des macros lors de l'ouverture d'un document. Pour ce faire, vous devez définir le niveau de sécurité dans le menu : Service\Macro\Sécurité. Le niveau de sécurité MSWord est contrôlé par une clé de registre, par exemple : MSWord 2000 est contrôlé par la clé : HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security, pour les versions ultérieures de l'éditeur, « 9.0 » doit être remplacé par « 10.0 », « 11.0 », etc. Valeurs clés, respectivement : 1, 2, 3 et plus. 1 est le niveau de sécurité le plus bas, vous permettant d'exécuter n'importe quelle macro sans en avertir l'utilisateur. Toute macro exécutée sous Win 9x, ou sous Win 2000, Win XP, Win Vista OS sous un utilisateur disposant de droits d'administrateur, peut modifier la valeur de la clé en 1 , et l'utilisateur ne pourra alors pas suivre les téléchargements ultérieurs de virus de macro.




Haut