Все компьютерные вирусы за 6 минут

00:06:30
https://www.youtube.com/watch?v=ziHQJkrsVPI

摘要

TLDRСтатията разглежда различни видове зловреден софтуер като Троянски коне, които проникват в компютъра под формата на легитимно приложение, и Червеи, които се разпространяват самостоятелно чрез мрежи, използвайки уязвимости. Описват се и Макровирусите, които заразяват документи, написани на използвания в Excel и Word макро език. Други видове включват Вируси на презапис, които заменят оригиналния код, и Полиморфните вируси, които кодират себе си, за да избегнат откриване. Логическите бомби се активират при определени условия, а Скрипт вирусите се разпространяват в интернет, изменяйки настройки на браузъра. Обяснени са и видовете Резидентни вируси памет, които действат в RAM, и Вируси FAT, които правят файловете недостъпни за системата.

心得

  • 🐴 Троянските коне маскират зловредния код като легитимен софтуер.
  • 🪱 Червеите се разпространяват самостоятелно чрез мрежи.
  • 📄 Макровирусите заразяват документи на Excel и Word.
  • 🔄 Вирусите на презапис не могат да се възстановят след инфекция.
  • 🔑 Полиморфните вируси използват различно криптиране, за да избегнат откриване.
  • ⏲️ Логическите бомби се активират при специфични условия.
  • 🖥️ Резидентните вируси зареждат репликацията си в RAM.
  • 📁 Вирусите FAT нарушават достъп до файлове чрез промени в файловата система.
  • 🌐 Скрипт вирусите могат да заразят чрез реклама в интернет.
  • 🛡️ Нужда от повишена интернет сигурност срещу тези заплахи.

时间轴

  • 00:00:00 - 00:06:30

    Троянският кон е вид зловреден софтуер, който прониква в компютри под формата на легитимен софтуер, но за разлика от вирусите и червеите, той не се разпространява автоматично. Тези програми извършват нежелани неавторизирани действия като кражба на банкови данни, употреба на ресурси за добиване на криптовалута и други. От друга страна, червеите са автономни вируси, които се възпроизвеждат, за да се разпространят на други компютри, използвайки пропуски в сигурността. Макровирусите са написани на макро езици и внасят зловреден код в офис файлове, докато вирусите на презапис изтриват или шифроват данни. Вирусите тип FAT променят файловите индекси на диска, логическите бомби се активират при специфични условия, а резидентните вируси остават в RAM паметта. Секторите на диска също са уязвими, като вирусите на зареждащия сектор предизвикват системни нестабилности. Полиморфните вируси използват различни криптографски ключове, за да избегнат засичане, а директните вируси се активират при изпълнение на заразени файлове. Видовете вируси се различават по начина си на разпространение и действията, които извършват.

思维导图

Mind Map

常见问题

  • Как троянские кони проникают в компьютер?

    Троянские кони маскируются под легитимное программное обеспечение.

  • Чем отличаются черви от троянских коней?

    Черви распространяются самостоятельно через сети, тогда как троянские кони требуют взаимодействия пользователя.

  • Как вирусы вымогатели влияют на данные?

    Они могут зашифровать или уничтожить данные, а также украсть информацию.

  • Что такое макровирусы?

    Макровирусы написаны на макроязыках и заражают документы, такие как электронные таблицы и текстовые файлы.

  • Как вирус FAT влияет на файловую систему?

    Вирус FAT изменяет индекс файловой системы, делая некоторые файлы недоступными.

  • Что такое логическая бомба?

    Это программа, выполняющая вредоносные действия при выполнении определённых условий или по расписанию.

  • Чем опасны вирусы перезаписи?

    Вирусы перезаписи заменяют исходный код файлов своим, делая их восстановление невозможным.

  • Как полиморфные вирусы избегают обнаружения?

    Они шифруют свой код, используя разные ключи при каждом заражении.

  • Что делают резидентные вирусы памяти?

    Они живут в оперативной памяти, поражая файлы при каждом запуске системы.

  • Как работают скрипт вирусы в интернете?

    Они вставляют вредоносный код в веб-страницы и захватывают браузеры через заражённую рекламу.

查看更多视频摘要

即时访问由人工智能支持的免费 YouTube 视频摘要!
字幕
ru
自动滚动:
  • 00:00:00
    Троянский конь разновидность вредоносной
  • 00:00:03
    программы проникающая в компьютер под
  • 00:00:05
    видом программного обеспечения в отличие
  • 00:00:07
    от вирусов и червей которые
  • 00:00:09
    распространяются самопроизвольно в
  • 00:00:11
    данную категорию входят программы
  • 00:00:12
    осуществляющие различные не
  • 00:00:14
    подтверждённые пользователям действия
  • 00:00:16
    сбор информации о банковских картах
  • 00:00:18
    передача этой информации злоумышленнику
  • 00:00:20
    а также использование удаление или
  • 00:00:22
    злонамеренный изменение нарушение
  • 00:00:24
    работоспособности компьютера
  • 00:00:26
    использование ресурсов компьютера в
  • 00:00:28
    целях майнинга чер
  • 00:00:30
    это автономная вредоносная компьютерная
  • 00:00:32
    программа которая воспроизводит себя с
  • 00:00:34
    целью распространения на другие
  • 00:00:36
    компьютеры черв часто используют
  • 00:00:38
    компьютерную сеть Для распространения
  • 00:00:40
    полагаясь на сбои в системе безопасности
  • 00:00:42
    на целевом компьютере для доступа к нему
  • 00:00:44
    большинство червей предназначены для
  • 00:00:46
    изменения содержимого удаления файлов
  • 00:00:48
    истощения системных ресурсов или
  • 00:00:50
    внедрения на компьютер дополнительного
  • 00:00:52
    вредоносного кода они также могут красть
  • 00:00:54
    данные и устанавливать чёрный ход
  • 00:00:56
    облегчая злоумышленникам контроль над
  • 00:00:58
    компьютером и его ными настройками
  • 00:01:01
    макровирус эти вирусы написаны на том же
  • 00:01:04
    макро языке который используется в
  • 00:01:06
    популярных программах таких как
  • 00:01:07
    Microsoft Excel и Word они вставляют
  • 00:01:09
    вредоносный код в макросы связанные с
  • 00:01:12
    электронными таблицами документами и
  • 00:01:13
    другими файлами данных заставляя
  • 00:01:16
    заражённую программу запускаться сразу
  • 00:01:18
    после открытия документа макровирусы
  • 00:01:20
    предназначены для повреждения данных
  • 00:01:22
    вставки слов или изображений перемещения
  • 00:01:24
    текста отправки файлов форматирования
  • 00:01:27
    жёстких дисков или передачи ещё более
  • 00:01:29
    разру видов вредоносных программ они
  • 00:01:32
    передаются через фишинговые электронные
  • 00:01:34
    письма вирусы перезаписи эти вирусы
  • 00:01:37
    очень опасны они поражают широкий спектр
  • 00:01:39
    операционных систем включая Windows DOS
  • 00:01:42
    mche и Linux они удаляют данные частично
  • 00:01:45
    или полностью и заменяют оригинальный
  • 00:01:47
    код своим собственным И как только файл
  • 00:01:49
    заражён Его невозможно восстановить и в
  • 00:01:51
    итоге вы потеряете все данные более того
  • 00:01:54
    вирусы этого типа могут зашифровать и
  • 00:01:56
    украсть ваши данные фат вирус фатра тся
  • 00:02:00
    как File allocation Table это раздел
  • 00:02:02
    диска который используется для хранения
  • 00:02:04
    информации такой Как расположение всех
  • 00:02:06
    файлов общий объём памяти доступное
  • 00:02:08
    пространство использованное пространство
  • 00:02:10
    и так далее вирус фат изменяет индекс и
  • 00:02:13
    делает невозможным для компьютера
  • 00:02:14
    выделение файла он достаточно силён
  • 00:02:16
    чтобы заставить вас отформатировать весь
  • 00:02:18
    диск другими словами Он заставляет
  • 00:02:20
    операционную систему выполнять
  • 00:02:22
    вредоносный код изменяющий определённые
  • 00:02:24
    поля в файловой системе Fat в результате
  • 00:02:26
    компьютер не может получить доступ к
  • 00:02:28
    определённым разделам жст диска Где
  • 00:02:30
    находятся важные файлы по мере
  • 00:02:32
    распространения вируса несколько файлов
  • 00:02:34
    или даже целые каталоги могут быть
  • 00:02:36
    перезаписанный безвозвратно потеряны
  • 00:02:38
    логическая бомба Это программа которая
  • 00:02:41
    запускается при определённых временных
  • 00:02:43
    или информационных условиях для
  • 00:02:45
    осуществления вредоносных действий как
  • 00:02:47
    правило несанкционированного доступа к
  • 00:02:49
    информации искажения или уничтожения
  • 00:02:52
    данных многие вредоносные программы
  • 00:02:54
    такие как вирусы или черви часто
  • 00:02:56
    содержат логические бомбы которые
  • 00:02:58
    срабатывают заранее определённое время
  • 00:03:00
    логические бомбы с часовым механизмом
  • 00:03:02
    или при выполнении определённых условий
  • 00:03:04
    например в пятницу Тринадцатого день
  • 00:03:07
    смеха или в годовщину аварии на
  • 00:03:08
    Чернобыльской АС вирус Компаньон в
  • 00:03:11
    отличие от обычных вирусов они не
  • 00:03:13
    изменяют существующий файл вместо этого
  • 00:03:15
    они создают копию файла с другим
  • 00:03:17
    расширением например dcom которое
  • 00:03:20
    запускается параллельно с настоящей
  • 00:03:21
    программой он может выполнять
  • 00:03:23
    вредоносные действия например удалять
  • 00:03:25
    исходные файлы в большинстве случаев
  • 00:03:27
    вирусы Компаньоны требуют вмешательства
  • 00:03:30
    Для дальнейшего заражения машины
  • 00:03:32
    резидентный вирус памяти резидентный
  • 00:03:34
    вирус живёт в первичной памяти Ram и
  • 00:03:36
    активируется при включении компьютера он
  • 00:03:39
    поражает все файлы запущенные в данный
  • 00:03:41
    момент на рабочем столе поскольку вирус
  • 00:03:43
    загружает свой модуль репликации в
  • 00:03:45
    основную память он может заражать файлы
  • 00:03:47
    Не будучи запущенным он автоматически
  • 00:03:50
    активируется всякий раз когда
  • 00:03:51
    операционная система загружается или
  • 00:03:53
    выполняет определённые функции вирус
  • 00:03:56
    boot сектор эти вирусы внедряют свой код
  • 00:03:58
    в таблицу дело жёсткого диска после
  • 00:04:01
    перезагрузки компьютера он попадает в
  • 00:04:03
    основную память после заражения могут
  • 00:04:05
    возникнуть проблемы с загрузкой
  • 00:04:07
    нестабильная работа системы и
  • 00:04:08
    невозможность найти жёсткий диск
  • 00:04:10
    полиморфный вирус может пожать любой
  • 00:04:13
    файл полиморфные вирусы кодируют себя
  • 00:04:15
    используя разные ключи шифрования Каждый
  • 00:04:17
    раз когда заражают программу или создают
  • 00:04:19
    свою копию из-за различных ключей
  • 00:04:21
    шифрования антивирусным программам
  • 00:04:23
    становится очень трудно их обнаружить
  • 00:04:25
    Другими словами это само шифруются вирус
  • 00:04:28
    созданный для того чтобы избежать
  • 00:04:30
    обнаружения сканерами каталоговый вирус
  • 00:04:33
    каталоговый вирус также известный как
  • 00:04:35
    кластерный вирус заражает файл изменяя
  • 00:04:38
    информацию о каталоге DOS он изменяет
  • 00:04:40
    DOS таким образом что она указывает на
  • 00:04:42
    код вируса а не на исходную программу
  • 00:04:44
    Когда вы запускаете программу DOS
  • 00:04:46
    загружает и выполняет код вируса до
  • 00:04:49
    запуска собственно программного кода
  • 00:04:51
    другими словами вы неосознанно
  • 00:04:52
    запускаете вирусную программу в то время
  • 00:04:54
    как оригинальная программа
  • 00:04:56
    предварительно перемещена вирусом после
  • 00:04:58
    заражения становится очень трудно найти
  • 00:05:00
    оригинал вирус прямого действия этот
  • 00:05:03
    вирус быстро проникает в оперативную
  • 00:05:05
    память заражает все программы файлы
  • 00:05:07
    папки определённый в пути autoexec.bat а
  • 00:05:10
    затем удаляет себя он также может
  • 00:05:12
    уничтожить данные находящиеся на жёстком
  • 00:05:14
    диске или USB подключённом к компьютеру
  • 00:05:17
    обычно Они распространяются при
  • 00:05:18
    выполнении файла в котором они
  • 00:05:20
    содержатся пока вы не запустите или не
  • 00:05:22
    откроете файл он не распространится на
  • 00:05:24
    другие части вашего устройства или сети
  • 00:05:27
    скрипт вирус может повлиять на любую
  • 00:05:29
    веб-страницу путём внедрения скрытого
  • 00:05:31
    кода вирус
  • 00:05:35
    веб-сервер сценарии в веб-страницу и
  • 00:05:38
    вредоносный код для изменения некоторых
  • 00:05:40
    настроек и захвата браузера он
  • 00:05:42
    распространяется гораздо быстрее чем
  • 00:05:44
    другие обычные вирусы как правило это
  • 00:05:46
    происходит с помощью заражённой рекламы
  • 00:05:48
    всплывающей на веб-страницах
  • 00:05:50
    многосторонний вирус многосторонний
  • 00:05:52
    вирус заражает и распространяется самыми
  • 00:05:55
    разными способами в зависимости от
  • 00:05:56
    операционной системы Обычно он остаётся
  • 00:05:59
    в памяти заражает жёсткий диск в отличие
  • 00:06:01
    от других вирусов которые поражают либо
  • 00:06:03
    загрузочный сектор либо программные
  • 00:06:05
    файлы многосторонний Вирус атакует как
  • 00:06:07
    загрузочный сектор так и исполняемые
  • 00:06:09
    файлы одновременно вызывая ещё больший
  • 00:06:11
    ущерб попадая в систему он заражает все
  • 00:06:14
    диски изменяя содержимое приложений
  • 00:06:16
    Вскоре вы начнёте замечать отставание в
  • 00:06:18
    производительности и нехватку
  • 00:06:20
    виртуальной памяти доступной для
  • 00:06:21
    пользовательских
  • 00:06:28
    приложений Y
标签
  • Троянски кон
  • Червеи
  • Макровируси
  • Вируси на презапис
  • Полиморфни вируси
  • Логически бомби
  • Вируси FAT
  • Резидентни вируси
  • Скрипт вируси
  • Интернет сигурност