바이러스: 종, 질병, 치료 및 예방의 다양성. 컴퓨터 바이러스에는 어떤 종류가 있나요?

지구상에는 동물, 식물, 인간이 숫자로 우세하다는 의견이 있습니다. 그러나 실제로는 그렇지 않습니다. 세상에는 셀 수 없이 많은 미생물(미생물)이 있습니다. 그리고 바이러스는 가장 위험한 것 중 하나입니다. 원인이 될 수 있습니다 각종 질병인간과 동물. 다음은 인간에게 가장 위험한 10가지 생물학적 바이러스 목록입니다.

10

한타바이러스는 설치류 또는 그 폐기물과의 접촉을 통해 인간에게 전염되는 바이러스 종류입니다. 한타바이러스는 원인 각종 질병, "신증후군을 동반한 출혈열"(치사율 평균 12%) 및 "한타바이러스 심폐 증후군"(치사율 최대 36%)과 같은 질병 그룹에 속합니다. 한국출혈열로 알려진 한타바이러스로 인한 질병이 최초로 대규모로 발생한 것은 한국전쟁(1950~1953) 중에 발생했습니다. 그 후 3,000명 이상의 미군과 한국군이 내부 출혈과 신장 기능 장애를 유발하는 당시 알려지지 않은 바이러스의 영향을 느꼈습니다. 흥미롭게도 16세기 아즈텍 사람들을 멸절시킨 전염병의 가능한 원인으로 간주되는 것은 바로 이 바이러스입니다.



인플루엔자 바이러스(Influenza virus)는 사람의 호흡기에 급성 감염성 질환을 일으키는 바이러스이다. 현재 2,000개 이상의 변종이 존재하며 세 가지 혈청형 A, B, C로 분류됩니다. 혈청형 A의 바이러스 그룹은 변종(H1N1, H2N2, H3N2 등)으로 구분되며 인간에게 가장 위험하며 전염병과 전염병을 일으킬 수 있습니다. 매년 전 세계적으로 25만~50만 명이 계절성 인플루엔자 전염병으로 사망합니다(대부분 2세 미만의 어린이와 65세 이상의 노인).



마르부르크 바이러스는 1967년 독일의 마르부르크와 프랑크푸르트 도시에서 소규모 발병이 발생한 동안 처음으로 기술된 위험한 인간 바이러스입니다. 사람의 경우 마르부르크출혈열(치사율 23~50%)을 일으키며 혈액, 대변, 타액, 구토 등을 통해 전파된다. 이 바이러스의 자연적 저장소는 아픈 사람, 아마도 설치류 및 일부 원숭이 종일 것입니다. 초기 증상으로는 발열, 두통, 근육통 등이 있습니다. 후기 단계에서는 황달, 췌장염, 체중 감소, 섬망 및 신경 정신병 적 증상, 출혈, 저혈량 쇼크 및 다발성 장기 부전, 가장 흔히 간입니다. 마르부르크열은 동물로부터 전염되는 10대 치명적인 질병 중 하나입니다.



가장 위험한 인간 바이러스 목록 중 여섯 번째는 영유아 급성 설사의 가장 흔한 원인이 되는 바이러스 그룹인 로타바이러스입니다. 어린 나이. 대변-구강 경로로 전염됩니다. 이 질병은 일반적으로 치료가 쉽지만 매년 전 세계적으로 5세 미만 어린이 450,000명 이상이 사망하며, 이들 중 대부분은 저개발국에 살고 있습니다.



에볼라 바이러스는 에볼라 출혈열을 일으키는 바이러스의 한 종류입니다. 이 질병은 1976년 콩고민주공화국 자이르의 에볼라 강 유역(따라서 바이러스의 이름)에서 질병이 발생했을 때 처음 발견되었습니다. 감염된 사람의 혈액, 분비물, 기타 체액 및 기관과의 직접적인 접촉을 통해 전염됩니다. 에볼라열은 체온의 급격한 상승, 심각한 전신 약화, 근육통, 두통, 인후염이 특징입니다. 종종 구토, 설사, 발진, 신장 및 간 기능 장애, 일부 경우 내부 및 외부 출혈이 동반됩니다. 미국 질병통제센터에 따르면 2015년 기준 3만939명이 에볼라에 감염됐고, 이 중 1만2910명(42%)이 사망했다.



뎅기열 바이러스는 인간에게 가장 위험한 생물학적 바이러스 중 하나로 심한 경우 뎅기열을 일으키며 사망률은 약 50%에 이른다. 이 질병은 발열, 중독, 근육통, 관절통, 발진 및 림프절 부종이 특징입니다. 주로 남아시아 및 동남아시아, 아프리카, 오세아니아, 카리브해 국가에서 발견되며, 매년 약 5천만 명이 감염됩니다. 바이러스의 운반자는 아픈 사람, 원숭이, 모기 및 박쥐.



천연두 바이러스는 인간에게만 영향을 미치는 동일한 이름의 전염성이 높은 질병의 원인이 되는 복잡한 바이러스입니다. 이것은 오한, 천골 및 허리 통증, 급격한 체온 상승, 현기증, 두통, 토하다. 둘째 날에는 발진이 나타나며 결국 화농성 수포로 변합니다. 20세기에 이 바이러스는 3억~5억 명의 목숨을 앗아갔습니다. 1967년부터 1979년까지 천연두 캠페인에 약 2억 9,800만 달러가 지출되었습니다(2010년에는 12억 달러에 해당). 다행히 마지막은 유명한 사건감염은 1977년 10월 26일 소말리아 도시 마르카에서 기록되었습니다.



광견병 바이러스는 인간과 온혈동물에게 광견병을 일으키는 위험한 바이러스로, 중추신경계에 특정한 손상을 일으킵니다. 이 질병은 감염된 동물에게 물려 타액을 통해 전염됩니다. 온도가 37.2–37.3으로 증가하고, 나쁜 잠, 환자는 공격적이고 폭력적이며 환각, 섬망, 두려움이 나타나고 곧 안구 근육 마비,하지 마비, 호흡 장애 및 사망이 발생합니다. 질병의 첫 징후는 뇌에서 이미 파괴적인 과정(부종, 출혈, 신경 세포 분해)이 발생하여 치료가 거의 불가능할 때 늦게 나타납니다. 현재까지 백신 접종 없이 회복된 사례는 3건에 불과하며 나머지는 모두 사망했습니다.



라사 바이러스는 인간과 영장류에서 라사열을 일으키는 치명적인 바이러스입니다. 이 질병은 1969년 나이지리아의 라사 시에서 처음 발견되었습니다. 이는 심한 과정, 호흡기 손상, 신장, 중추 신경계, 심근염 및 출혈 증후군이 특징입니다. 주로 서아프리카 국가, 특히 시에라리온, 기니 공화국, 나이지리아, 라이베리아에서 발견되며, 연간 발병률은 300,000~500,000건에 달하며 그 중 5,000건이 환자의 사망으로 이어집니다. 라사열의 자연적 보유자는 다포유방 쥐입니다.



0

기존 바이러스의 수는 수백만 개에 달할 정도로 엄청납니다. 생물학적 형태행성에. 바이러스 연구를 위해 생물학에는 바이러스학이라는 별도의 방향이 있습니다.

바이러스는 아직 인간에 의해 완전히 연구되지 않았으며, 이 분야에 대한 지속적인 연구가 진행되고 있으며 새로운 사실과 세부 사항이 끊임없이 발견되고 있습니다.

분류

바이러스의 크기와 구조는 다양합니다. 유기체의 평균 크기는 박테리아 크기의 약 100분의 1이며, 광학 현미경으로는 이를 구별하는 것이 거의 불가능합니다.

일반적으로 바이러스는 DNA 함유 바이러스와 RNA 함유 바이러스로 구분되는 것으로 알려져 있습니다. 볼티모어 분류에서 결정 요인은 기초에 하나 이상의 유전 물질이 존재한다는 것입니다.

바이러스를 식별하기 위해 기본 특성을 강조하면서도 균일성을 유지하는 특별한 분류가 개발되었습니다. 이 분류에 속하는 종은 목(order), 과(family), 아과(subfamily), 속(genus) 다음에 분류학적 중요성이 가장 적습니다. 분류에는 2284종의 바이러스가 있지만 아직 분류되지 않은 생물도 많다.

볼티모어에 따르면 이전에 언급한 또 다른 분류도 있는데 현재 이 두 분류는 결합되어 있습니다. 초기 분류에서는 바이러스 그룹이 식별되었으며 총 7개가 있었으며 하나 또는 다른 핵산 염기의 존재에 따라 결정되었습니다.

바이러스 구조

바이러스 구조에는 네 가지 주요 유형이 있습니다.
– 나선형,
– 직사각형,
- 복잡한,
– 정이십면체(공 모양과 유사). 신체 구조가 밀도가 높을수록 공기, 산화, 온도 등 외부 영향에 대한 저항력이 커집니다.

확산

바이러스가 가장 많이 퍼진다 다른 방법들. 예를 들어, 식물에서는 곤충이 운반체 역할을 하며, 일부 곤충은 동물들 사이에 바이러스를 퍼뜨립니다. 많은 바이러스가 공기 전염을 통해 전파되며, 그 예로 인플루엔자 바이러스가 있습니다. 다른 유형은 성적 접촉이나 혈액 중독을 통해 전염되며, 대부분 유명한 예 HIV입니다. 바이러스는 종류가 많기 때문에 종류로 구분되지 않습니다.

생활 속에서 바이러스로 인해 발생하는 가장 잘 알려지고 흔한 질병으로는 헤르페스, 인플루엔자, 소아마비, 홍역, 사마귀 등이 있습니다.

컴퓨터를 다루는 모든 사람은 의심할 여지 없이 "바이러스", "트로이 목마", " 트로이 목마"그리고 이전에는 컴퓨터 이전 시대에도 생의학 및 역사 연구에만 사용되었습니다. 이 단어는 경험이 부족한 사용자를 놀라게 하는 특정 유형의 프로그램을 나타내며 컴퓨터의 모든 것을 파괴할 수 있는 저항할 수 없는 힘을 설명합니다. 기계적인 구조까지 하드 드라이브.

컴퓨터 바이러스악의적인 구성 컴퓨터 프로그램, 여기에는 바이러스가 컴퓨터 시스템에서 실행된 후 실행되는 코드가 포함되어 있습니다. 바이러스가 실행되는 동안 바이러스는 자신의 복사본으로 다른 프로그램을 감염시킵니다.

바이러스의 영향사용자를 약간 짜증나게 하는 것부터 시스템의 모든 데이터를 완전히 파괴하는 것까지 다양합니다. 그러나 일부 바이러스는 스스로 복제하여 다른 시스템으로 확산될 수 있습니다. 이로 인해 바이러스의 위치를 ​​파악하고 바이러스로부터 보호하기가 어렵습니다. 간단한 바이러스를 작성하려면 코드 몇 줄만 입력하면 됩니다.

바이러스는 전염될 수 있다 통신 회선에 대해 또는 감염된 미디어에 배포. 이로 인해 바이러스 생성자를 현지화하기가 어렵습니다. 일부 바이러스는 다른 프로그램 내부에 숨어 있거나 컴퓨터 운영 체제에 침투할 수 있습니다.

바이러스 공격에 취약 모든 컴퓨터 운영 체제그러나 일부는 다른 것보다 더 취약합니다. 바이러스는 종종 숨어 있습니다. 새로운 컴퓨터 게임 , 온라인으로 다운로드할 수 있습니다. 또한, 바이러스는 다음에서 발견될 수 있습니다. 매크로, 사무실에서 사용 정보 시스템, 또는 인터넷에서 다운로드한 웹 페이지의 구성 요소에 있습니다. 바이러스가 컴퓨터에 침입하는 방식은 다르지만 한 가지 공통점이 있습니다. 바이러스가 컴퓨터 시스템에 침입한다는 것입니다. 외부 소스에서만.

바이러스가 시스템에 들어오면 즉시 파괴적인 활동을 시작하거나 특정 데이터 수신, 특정 날짜나 시간 도착 등 일부 이벤트에 의해 바이러스가 활성화될 때까지 기다릴 수도 있습니다. 모두 다 아는 일부 다양한 형태바이러스컴퓨터 시스템에 침입할 수 있습니다.

트로이 목마프로그램의 일부 내에서 자신을 위장하거나 숨기는 컴퓨터 프로그램입니다. 다른 바이러스와 달리 트로이 목마는 시스템에서 스스로 복제하지 않습니다. 일부 형태의 트로이 목마는 스스로 파괴되도록 프로그램되어 있으며, 자신이 초래한 파괴 이후에는 아무런 흔적도 남기지 않습니다. 일부 해커는 트로이 목마를 사용하여 암호를 알아낸 후 해커에게 다시 보냅니다. 또한 합법적인 계좌에서 소액의 돈을 빼내 비밀 계좌로 이체하는 은행 사기에도 사용될 수 있습니다.

회충컴퓨터 시스템을 파괴하는 프로그램입니다. 데이터 처리 프로그램에 침투하여 데이터를 교체하거나 파괴할 수 있습니다. 웜은 스스로 복제할 수 없다는 점에서 트로이 목마와 유사합니다. 그러나 바이러스와 마찬가지로 제때 발견하지 못하면 큰 파괴를 일으킬 수 있습니다. 파괴적인 프로그램의 복사본이 하나만 있는 경우 웜이나 트로이 목마를 제거하는 것이 훨씬 쉽습니다.

논리 폭탄트로이 목마에 사용되는 프로그램과 유사합니다. 그러나 논리 폭탄에는 다음과 같은 시간에 폭발시키는 타이머가 있습니다. 주어진 날짜그리고 시간. 예를 들어, 바이러스 미켈란젤로유명한 예술가 미켈란젤로의 생일인 3월 6일로 설정된 트리거가 있습니다. 논리 폭탄은 불만을 품은 직원이 자주 사용하며, 회사를 떠난 후에 논리 폭탄이 활성화되도록 설정할 수 있습니다. 예를 들어 직원의 이름이 급여에서 제거되면 논리 폭탄이 터질 수 있습니다. 내장된 지연 메커니즘 덕분에 논리 폭탄은 협박에 적극적으로 사용됩니다. 예를 들어, 협박범은 자신이 돈을 받으면 다음과 같은 메시지를 보낼 수 있습니다. 일정 금액돈을 내면 그는 논리 폭탄을 비활성화하는 방법을 알려줄 것입니다.

원산지 역사바이러스는 개발자가 추구하는 목표와 마찬가지로 매우 모호합니다. 컴퓨터 서적에서는 최초의 알려진 바이러스가 이동하고, 음식을 찾고, 먹고, 번식하고 굶주림으로 죽을 수 있는 특정 생물이 살았던 우주 모델을 구현한 프로그램이라고 주장합니다. 책 저자의 관점에서 바이러스 프로그램은 순전히 다음과 같은 결과입니다. 과학적 연구생명체처럼 독립적으로 존재할 수 있는 특정 인공 유기체를 만드는 분야. 이는 또한 그러한 연구를 기반으로 개발된 프로그램의 이름(바이러스)으로도 강조됩니다. 재생산, 돌연변이 및 자기 생존이 가능한 살아있는 것. 우리는 컴퓨터 바이러스 제작자를 외부로부터 격리된 일에만 전념하는 무해한 괴짜로 분류하도록 초대받았다는 것을 이해해야 합니다. 실생활과학적 문제.

실제로 바이러스라고 주장할 수 있는 첫 번째 프로그램이 1987년, 그리고 그것은 Amdjat와 Bazit Alvi 형제가 개발한 파키스탄 바이러스였습니다. 그들의 목표는 파키스탄에서 값싼 프로그램 사본을 구입한 미국 시민을 처벌하는 것이었습니다. 그런 다음 바이러스의 수가 눈사태와 같은 속도로 증가하기 시작했고 컴퓨터에 나타나는 손실은 수백만 달러, 수억 달러에 달하기 시작했습니다. 바이러스로 컴퓨터 감염 성격이 다른전염병의 성격을 띠고 법적 조치를 포함한 보호 조치의 채택이 필요했습니다. 이러한 악의적인 생물인 바이러스가 어떻게 컴퓨터 시스템에 침투하는지 생각해 봅시다.

바이러스의 침입 경로는 매우 다양할 수 있습니다. 바이러스는 다양한 소스, 실행 가능한 프로그램, 동료가 전달한 프로그램 및 파일, 보관된 형태로 구입한 소프트웨어를 통해 컴퓨터 시스템에 들어옵니다. 데이터를 저장하는 데 사용되는 구조를 살펴보겠습니다. 플로피 디스크바이러스의 숨겨진 존재에 기능적으로 적합한 장소를 식별합니다. 플로피 디스크는 데이터 파일, 프로그램 및 소프트웨어운영체제. 이는 데이터 파일 전송을 위한 가장 일반적인 중개자 역할을 합니다. 플로피 디스크는 부트 섹터와 데이터로 구성됩니다. 필요한 경우 부트 섹터에는 컴퓨터를 부팅하는 데 필요한 정보를 저장할 수 있습니다. 또한 파티션 정보, 부팅 관리 정보, 파일 배치 정보도 여기에 저장됩니다. 데이터는 플로피 디스크에 저장되어 있는 모든 의미 있는 정보를 나타냅니다. 바이러스가 가장 좋아하는 서식지는 플로피 디스크에 저장된 부트 섹터와 실행 파일입니다. 부트 섹터에 있는 바이러스는 시스템이 플로피 디스크에서 부팅될 때 실행될 수 있습니다. 실행 파일에 저장된 바이러스는 감염된 프로그램과 함께 실행된 후 컴퓨터 시스템에서 활동을 시작합니다.

바이러스를 전염시킬 수 있는 동일한 가능성이 제공됩니다. CD, 이는 이제 컴퓨터 간에 파일과 정보를 전송하는 주요 수단이 되었습니다. 컴팩트 디스크에는 디스크 표면에 미세한 구멍을 만들어 디스크에 기록되는 이진 디지털 정보가 포함되어 있습니다. 레이저에 의해 생성된 광선이 디스크를 통과할 때 정보가 읽혀집니다. CD는 부트 섹터와 데이터를 저장하는 데이터로 구성된 구조를 사용한다는 점에서 플로피 디스크와 유사합니다.

인터넷은 바이러스 보호에 있어 보안 허점의 가능성을 높이는 새로운 연결 옵션을 사용자에게 제공했습니다. Java 애플릿, ActiveX 등의 웹 기술을 사용하면 사용자가 인터넷을 통해 더욱 쉽게 상호 작용할 수 있지만, 한편으로는 악성 소프트웨어를 배포하는 편리한 수단으로도 사용됩니다. 컴퓨터에 설치된 워크스테이션 사용자는 소프트웨어와 데이터 파일을 사용하여 작업을 수행합니다. 운영 체제를 포함한 모든 정보는 컴퓨터의 하드 드라이브에 저장됩니다. 정보를 영구적으로 저장하는 또 다른 장소, 컴퓨터에 꼭 필요한작동을 위해 저장되는 비휘발성 CMOS 메모리입니다. 기본 시스템컴퓨터 입출력(BIOS); BIOS 절차는 시스템이 부팅될 때 사용되므로 이에 감염되는 것은 심각한 위험입니다. 작은 크기 CMOS. 따라서 컴퓨터에는 정보를 지속적으로 저장하고 업데이트할 수 있는 두 가지 주요 장소, 즉 하드 드라이브와 CMOS 메모리가 있습니다. 이들 구성요소 컴퓨터 시스템컴퓨터를 감염시킬 때 바이러스가 가장 자주 발생하는 곳입니다. 바이러스가 가장 좋아하는 서식지는 하드 드라이브입니다. 하드 드라이브는 다음 요소로 구성됩니다. 디스크의 파티션과 구조를 추적하는 데 사용되는 파티션 테이블 디스크가 부팅할 수 있는지 여부를 나타내는 마스터 부트 레코드입니다. 운영 체제를 시작하는 데 필요한 첫 번째 파일을 찾을 수 있는 위치를 시스템 부트 로더에 알려주는 부트 섹터입니다. • 첫 번째 FAT 테이블에는 데이터 저장 전용 디스크 영역의 다른 모든 항목이 어떻게 관련되어 있는지 나타내는 항목이 저장됩니다. • 첫 번째 FAT 테이블이 손상된 경우를 대비해 첫 번째 FAT 테이블의 백업 복사본인 두 번째 FAT 테이블. • 오류를 추적하거나 하드웨어나 소프트웨어의 문제를 격리하는 데 사용되는 진단 실린더입니다. 내부 문제 해결을 위해 하드 드라이브 자체에서만 사용할 수 있습니다. 대부분의 경우 바이러스는 부트 섹터에 숨어 있어 시스템 부트에 영향을 줄 수 있습니다(다음 섹션 참조). 또 다른 선호하는 장소는 실행 파일입니다. 실행 파일에는 다음 요소가 포함됩니다. 운영 체제에 유형을 알리는 헤더 이 파일현재 운영 체제에서 작동하도록 설계되었는지 여부를 나타냅니다. 또한 헤더는 파일을 여는 데 필요한 메모리 양과 같이 운영 체제에 필요할 수 있는 기타 정보를 제공하며, 파일의 여러 부분을 구분할 수 있는 특정 영역을 차지합니다. 파일 끝에 도달하면 컴퓨터 운영 체제에 알리는 바닥글입니다. 또한 파일 끝에 도달하면 수행해야 할 작업을 컴퓨터에 알려줍니다. 파일은 중요하지 않은 정보로 채워져 디스크에 기록된 데이터가 특정 공간을 채울 수 있습니다. 실행 파일 확장자에는 정보가 포함되어 있지 않습니다. 예를 들어, 500바이트의 코드가 포함된 실행 파일은 12바이트가 1씩 추가된 512바이트 블록에 작성될 수 있습니다. 실행 파일이 감염되면 바이러스는 프로그램의 실행 코드를 자체 코드로 대체합니다. 프로그램이 시작되면 바이러스 코드가 실행되어 프로그램이 수행해야 하는 작업 대신 다양한 작업을 수행합니다. 바이러스의 서식지는 (실제 살아있는 바이러스와 마찬가지로) 그 기능과 직접적인 관련이 있습니다. 바이러스 공격은 컴퓨터에서의 위치에 따라 분류될 수도 있습니다.

바이러스 공격 유형

바이러스 공격에는 세 가지 주요 유형이 알려져 있습니다.

  • 부트 섹터 공격.
  • 파일 감염.
  • 매크로를 이용해 공격합니다.

부트 섹터 바이러스컴퓨터 시스템의 부트 섹터나 마스터 부트 레코드를 감염시킵니다. 컴퓨터가 부팅되면 바이러스 프로그램이 활성화됩니다. 부트 섹터 바이러스는 주로 원본 부트 코드를 이동하거나 덮어쓰고 이를 감염된 부트 코드로 대체합니다. 원래 부트 섹터의 정보는 디스크의 다른 섹터로 전송되며, 이는 디스크의 결함 영역으로 표시되어 더 이상 사용되지 않습니다. 부트 섹터는 컴퓨터가 시작될 때 로드되는 첫 번째 요소이기 때문에 부트 섹터 바이러스를 탐지하는 것이 어려울 수 있습니다. 부트 섹터 바이러스는 가장 널리 사용되는 바이러스 유형 중 하나입니다. 컴퓨터를 부팅할 때 감염된 플로피 디스크를 사용하여 확산될 수 있습니다. 컴퓨터를 다시 시작할 때 드라이브에 플로피 디스크를 삽입하면 이런 일이 쉽게 발생할 수 있습니다.

파일을 감염시키는 바이러스, 실행 파일에 영향을 미칩니다. 파일이 실행될 때만 활성화될 수 있습니다. 가장 일반적으로 영향을 받는 파일은 COM, EXE, DLL, DRV, BIN, SYS 및 VXD입니다. 파일을 감염시키는 바이러스는 상주하여 다른 실행 프로그램에 부착될 수 있습니다. 파일을 감염시키는 바이러스는 일반적으로 실행 프로그램의 로딩 지침을 자체 지침으로 대체합니다. 그런 다음 원본 프로그램 로드 명령을 파일의 다른 섹션으로 이동합니다. 이 프로세스는 파일 크기를 늘려 바이러스를 탐지하는 데 도움이 될 수 있습니다.

매크로 기반 바이러스( 매크로바이러스), 응용 프로그램의 매크로 언어를 사용하여 다른 문서에 자신을 전파함으로써 의도하지 않은 작업을 수행합니다. 예를 들어 애플리케이션 .DOT 및 .DOC 파일을 감염시킬 수 있습니다. 마이크로 소프트 워드, Microsoft Excel 파일도 마찬가지입니다.

이 바이러스는 다음에 속합니다. 크로스 플랫폼바이러스는 Macintosh와 PC 시스템을 모두 감염시킬 수 있습니다.

다른 바이러스에는 위에서 설명한 유형 중 하나 이상의 기능이 있을 수 있습니다.

* 보이지 않는 바이러스(속어 이름은 "스텔스 바이러스")는 작동 시 운영 체제와 바이러스 백신 프로그램 모두에서 숨기도록 노력합니다. 운영 체제를 사용하려는 모든 시도를 차단하려면 바이러스가 메모리에 있어야 합니다. 스텔스 바이러스는 파일 크기, 디렉터리 구조 또는 운영 체제의 기타 섹션에 대한 변경 사항을 숨길 수 있습니다. 이로 인해 탐지하기가 훨씬 더 어려워집니다. 스텔스 바이러스를 차단하려면 메모리에 있는 동안 탐지해야 합니다.

* 암호화된 바이러스는 작동 중에 자신의 바이러스 코드를 암호화하여 바이러스의 탐지 및 인식을 방지합니다.

* 다형성 바이러스는 감염될 때마다 모양이 바뀔 수 있습니다. 변화를 위해 모습감지하기 어렵기 때문에 돌연변이 메커니즘을 사용합니다. 다형성 바이러스는 감염될 때마다 암호화 알고리즘을 변경하기 때문에 20억 개가 넘는 다양한 형태를 취할 수 있습니다. 다중 구성 요소 바이러스는 부트 섹터와 실행 파일을 모두 감염시킵니다. 다성분 바이러스는 자신의 활동을 숨기기 위해 은폐 및 다형성 바이러스의 기술 중 일부 또는 전부를 결합할 수 있기 때문에 탐지하기 가장 어려운 바이러스 중 하나입니다.

* 가장 많이 등장하는 자동 업데이트 바이러스 최근에, 통신 세션 중에 인터넷을 통해 비밀리에 업데이트될 수 있습니다.

컴퓨터가 바이러스에 노출되면 여러 가지 결과가 초래됩니다.

* 비정상적인 시스템 메시지가 나타납니다.

* 파일이 사라지거나 크기가 증가합니다.

* 시스템 속도 저하.

* 갑자기 디스크 공간이 부족해졌습니다.

* 디스크에 액세스할 수 없게 됩니다.

바이러스 백신 프로그램 바이러스로부터 보호하는 중요한 방법은 바이러스 백신 프로그램을 배포하는 것입니다. 바이러스 백신 프로그램은 세 가지 주요 작업을 수행해야 합니다.

* 바이러스 감지.

* 바이러스 제거.

* 예방 보호.

바이러스 공격을 방지하기 위해 바이러스 백신 프로그램은 다양한 탐지 방법을 구현합니다. 다양한 바이러스 백신 프로그램은 다음 그룹의 방법 중 일부 또는 전부를 사용합니다.

* 디지털 서명 스캐닝은 고유한 식별을 위해 사용됩니다. 디지털 코드바이러스. 디지털 서명은 사전 설치된 16진수 코드로, 파일에 존재하면 바이러스 감염을 나타냅니다. 디지털 서명 스캔은 최고도바이러스를 식별하는 성공적인 방법입니다. 그러나 이는 디지털 바이러스 서명 데이터베이스와 검색 엔진의 복잡성을 유지하는 데 전적으로 달려 있습니다. 손상되지 않은 파일에서 바이러스가 잘못 탐지될 수도 있습니다.

* 경험적 분석(또는 지정된 규칙에 따른 검색)은 대부분의 기존 방법을 사용한 검색보다 빠릅니다. 이 방법은 일련의 규칙을 사용하여 파일을 효율적으로 분석하고 의심스러운 바이러스 코드를 신속하게 탐지합니다. 언급한 바와 같이, 모든 경험적 방법은 어떤 형태로든 바이러스 코드 실행을 에뮬레이션합니다. 따라서 약간의 경험을 바탕으로 바이러스 개발자는 휴리스틱 분석을 통해 자신의 "제품"이 탐지되지 않도록 보호할 수 있습니다. 휴리스틱 분석은 허위 경보가 발생하기 쉬우며 불행하게도 항상 변경되는 일련의 바이러스 탐지 규칙의 정확성에 따라 달라집니다.

*메모리 테스트는 바이러스를 탐지하는 데 일반적으로 성공적으로 사용되는 또 다른 방법입니다. 이는 알려진 바이러스와 해당 코드가 메모리에 있는 동안 위치를 인식하는 데 달려 있습니다. 메모리 테스트는 일반적으로 성공적이지만 이 방법을 사용하려면 상당한 컴퓨터 리소스가 필요할 수 있습니다. 또한 컴퓨터 작업의 정상적인 흐름을 방해할 수도 있습니다.

* 인터럽트 모니터링은 인터럽트 호출을 사용하는 바이러스 공격을 현지화하고 방지하는 방식으로 작동합니다. 인터럽트 호출은 시스템 인터럽트를 통해 다양한 기능을 요청하는 것입니다. 메모리 검색과 같은 인터럽트 모니터링도 상당한 시스템 리소스를 소비할 수 있습니다. 이는 합법적인 시스템 호출에 문제를 일으키고 시스템 속도를 저하시킬 수 있습니다. 때문에 큰 숫자바이러스 및 합법적인 시스템 호출, 인터럽트 모니터링은 바이러스 위치를 파악하는 데 어려움을 겪을 수 있습니다.

* 무결성 모니터링(체크섬이라고도 함)은 프로그램 파일의 특성을 살펴보고 바이러스 코드에 의해 수정되었는지 여부를 확인합니다. 이 방법은 바이러스의 디지털 서명에 의존하지 않기 때문에 소프트웨어 업데이트가 필요하지 않습니다. 그러나 바이러스 없는 파일 체크섬 데이터베이스를 유지해야 합니다. 무결성 모니터링은 수동 또는 활성 스텔스 바이러스를 탐지할 수 없습니다. 또한, 탐지된 바이러스를 이름이나 유형으로 식별할 수 없습니다. 바이러스 백신 프로그램이 상주하는 경우 바이러스를 지속적으로 모니터링합니다. 각 파일을 사용할 때 검사해야 하므로 이는 파일 서버에 대한 전통적인 보안 조치입니다. 지속적인 모니터링은 처리할 정보가 너무 많아 컴퓨터 속도가 느려질 수 있으므로 클라이언트 컴퓨터에 적합하지 않을 수 있습니다. 클라이언트 컴퓨터에서는 특정 시간에 실행되도록 바이러스 백신 프로그램을 구성하는 것이 좋습니다. 예를 들어 컴퓨터가 부팅되거나 플로피 디스크에서 새 파일을 읽을 때 실행될 수 있습니다. 일부 패키지(아래 설명된 Norton AntiVirus 및 MacAfee VirusScan 포함)는 예약 검사라는 기술을 사용하여 지정된 기간에 하드 드라이브에서 바이러스를 검사합니다. 또 다른 방법은 바이러스 백신 프로그램컴퓨터가 유휴 상태인 동안. 예를 들어 화면 보호기 프로그램의 일부로 사용할 수 있습니다.

바이러스 백신 제품의 종류.

1. 탐지 프로그램은 알려진 바이러스 중 하나에 감염된 파일을 탐지합니다. 순수한 형태현재는 드물다.

2. 파지 또는 의사 프로그램과 백신 프로그램은 바이러스에 감염된 파일을 찾을 뿐만 아니라 이를 "치료"합니다. 파일에서 바이러스 프로그램의 본문을 제거하여 바이러스에 감염되기 전의 상태로 프로그램을 복원합니다. 작업 초기에 파지는 바이러스를 찾습니다. 랜덤 액세스 메모리, 파일을 파기한 다음 파일 "치료"를 진행합니다. 폴리파지(Polyphages) - 다수의 바이러스를 파괴합니다. Aidstest, 스캔, Norton AntiVirus, Doctor Web.

3. 감사 프로그램은 바이러스로부터 보호하는 가장 신뢰할 수 있는 수단 중 하나입니다. 감사자는 컴퓨터가 아직 바이러스에 감염되지 않았을 때 프로그램의 초기 상태를 기억한 다음 파일의 현재 상태를 원본 파일과 주기적으로 비교합니다. 변경 사항이 감지되면 디스플레이 화면에 메시지가 표시됩니다. ADinf.

4. 프로그램 - 필터 또는 "파수꾼" - 컴퓨터 메모리에 지속적으로 위치하는 소규모 상주 프로그램입니다. 컴퓨터 작동을 모니터링하고 바이러스의 일반적인 의심스러운 컴퓨터 동작을 탐지합니다. 어떤 프로그램이 지정된 동작을 수행하려고 하면 “guard”가 메시지를 보내며, 사용자는 해당 동작의 실행을 금지하거나 허용할 수 있습니다. 필터 프로그램을 사용하면 바이러스 존재 초기 단계에서 바이러스를 탐지할 수 있지만 파일과 디스크를 "치료"하지는 않습니다.

컴퓨터 바이러스특별 프로그램, 공격자가 이익을 얻기 위해 생성한 것입니다. 작동 원리는 다를 수 있습니다. 정보를 훔치거나 사용자가 공격자의 이익을 위해 계정 충전 또는 송금과 같은 일부 작업을 수행하도록 권장합니다.
오늘날에는 다양한 바이러스가 있습니다. 주요 내용에 대해 우리 얘기하자이 기사에서.


벌레– 컴퓨터를 온갖 종류의 쓰레기로 채워 컴퓨터를 느리고 서투르게 만드는 것이 목적인 악성 프로그램입니다. 웜은 자가 복제가 가능하지만 프로그램의 일부가 될 수는 없습니다. 대부분의 경우 이 바이러스에 대한 감염은 이메일을 통해 발생합니다.


트로이 목마 프로그램(트로이 목마, 트로이 목마)– 이 프로그램은 그 이름에 걸맞는 프로그램입니다. 이는 다른 프로그램에 침투하여 호스트 프로그램이 시작될 때까지 그곳에 숨어 있습니다. 호스트 프로그램이 시작될 때까지 바이러스는 해를 끼칠 수 없습니다. 대부분의 경우 트로이 목마는 데이터를 삭제, 변경 또는 도용하는 데 사용됩니다. 트로이 목마는 자체적으로 복제할 수 없습니다.


스파이 프로그램– 이러한 Stirlitz는 사용자와 그의 행동에 대한 정보를 수집하는 데 참여합니다. 대부분의 경우 비밀번호, 주소, 카드/계좌 번호 등 기밀 정보를 훔칩니다.
좀비 - 악성 코드가 이 이름을 얻은 이유는 실제로 컴퓨터를 공격자에게 복종하는 "의지가 약한" 기계로 만들기 때문입니다. 간단히 말해서, 나쁜 사람들이러한 악성코드를 통해 누군가의 컴퓨터를 제어할 수 있습니다. 대부분의 경우 사용자는 자신의 컴퓨터가 더 이상 자신의 컴퓨터가 아니라는 사실조차 알지 못합니다.



차단 프로그램(배너)– 이러한 프로그램은 운영 체제에 대한 액세스를 차단합니다. 컴퓨터를 켜면 사용자에게 팝업 창이 표시되는데, 이는 일반적으로 저작권 위반 또는 불법 복제 소프트웨어 다운로드 등의 혐의로 사용자를 비난합니다. 다음은 컴퓨터에서 모든 정보를 완전히 삭제하겠다는 위협입니다. 이를 방지하려면 사용자는 특정 전화 계정을 충전하거나 SMS를 보내야 합니다. 지금은 사용자가 이러한 모든 작업을 수행하더라도 위협 배너가 사라지지 않습니다.


부트 바이러스– 하드 드라이브(하드 드라이브)의 부트 섹터에 영향을 미칩니다. 그들의 목표는 운영 체제 부팅 프로세스를 크게 늦추는 것입니다. 귀하의 컴퓨터가 이러한 바이러스에 장기간 노출된 후에는 로드할 수 없을 가능성이 높습니다. 운영 체제조금도.



악용하다- 공격자가 취약하고 보호되지 않는 영역을 통해 운영 체제에 침투하는 데 사용하는 특수 프로그램입니다. 컴퓨터에 대한 액세스 권한을 얻는 데 필요한 정보를 훔치는 프로그램에 침투하는 데 사용됩니다.



피싱– 공격자가 피해자에게 이메일을 보낼 때 수행하는 작업의 이름입니다. 편지에는 일반적으로 이름, 비밀번호, PIN 코드 등 개인 데이터를 확인하라는 요청이 포함되어 있습니다. 따라서 해커는 다른 사람을 사칭하여 예를 들어 자신의 계좌에서 모든 돈을 인출할 수 있습니다.



스파이웨어– 자신도 모르게 사용자 데이터를 제3자에게 보내는 프로그램. 스파이는 사용자의 행동과 그가 인터넷에서 가장 좋아하는 장소를 연구한 다음 확실히 그 사용자가 관심을 가질 만한 광고를 표시합니다.


루트킷– 공격자가 피해자의 소프트웨어에 쉽게 침투하여 그의 존재에 대한 모든 흔적을 완전히 숨길 수 있게 해주는 소프트웨어 도구입니다.
다형성 바이러스는 자신을 위장하고 변형시키는 바이러스입니다. 작업하면서 자신의 코드를 변경할 수 있습니다. 따라서 탐지하기가 매우 어렵습니다.



소프트웨어 바이러스– 다른 프로그램에 자신을 연결하여 해당 프로그램의 작동을 방해하는 프로그램입니다. 트로이 목마와 달리 컴퓨터 바이러스는 증식할 수 있으며 웜과 달리 성공적으로 작동하려면 "고착"할 수 있는 프로그램이 필요합니다.
따라서 악성 프로그램(맬웨어)은 해당 컴퓨터 소유자의 허가 없이 컴퓨터와 컴퓨터에 저장된 정보에 대한 액세스를 제공하기 위해 만들어진 모든 프로그램이라고 말할 수 있습니다. 그러한 행동의 목적은 해를 입히거나 정보를 훔치는 것입니다. 용어 " 악성 프로그램"는 기존의 모든 바이러스에 대해 일반화되었습니다. 바이러스에 감염된 프로그램은 더 이상 제대로 작동하지 않는다는 점을 기억해 둘 필요가 있습니다. 따라서 제거한 후 다시 설치해야 합니다.