«Черви» и прочие цифровые твари: как появились самые опасные вирусы

Они представляют из себя специфический, особый тип вирусов. Средой существования обычных зловред является файловая система, а черви попадают на наши устройства через сеть. К тому же попасть в ПК они могут не только посредством электронной почты или интернета, им подвластны и другие Поэтому темой этой статьи и являются сетевые черви и защита от них. Ведь они проникают и через сети операторов мобильной сети, и локальные LAN-сети, и IRC-сети для чатов, и сети P2P, предназначенные для прямого обмена файлами между пользователями напрямую, и сети служб, используемых для обмена мгновенными сообщениями.

Немного из истории сетевых червей

Первая информация об их действии появилась в 1978 году. Йон Хупп и Джон Шоч, программисты компании Ксерокс, задались вопросом о сборе и обработке информации со всех компьютеров на один, центральный. Через какое-то время каждый ПК компании, обработав нужный объем работы, передавал результат программе, которую написали наши программисты, а она, все время находясь в локальной сети, обработав данные, отправляла их на центральный компьютер. Совсем быстро друзья потеряли контроль над своей программой и долго не могли понять в чем дело.

Появился неконтролируемый траффик, затем была заблокирована вся сеть. Исследовав проблему, программисты и обнаружили разновидность вирусов, которые и получили название вирусы сетевые. Компьютерные пользователи старшего возраста должны также помнить w32.Blaster.worm - червя, который заражал Windows от 2000 до XP и не пускал в интернет, перезагружая компьютер. В ноябре 1988 года получил известность “Червь Морриса”, заразивший 10% всех мировых компьютеров из-за небольшой ошибки автора кода. Целую недели эти ПК не функционировали, нанеся ущерб порядка 100 миллионов долларов. Поэтому такая тема, как сетевые черви и защита от них, очень важная и ее значимость со временем только увеличивается.

Типы сетевых червей и их пути в компьютер

Какие же задачи у этих зловред? Второстепенные - проникнуть в ваше устройство, активироваться в нем и начать размножаться, но уже не только в вашем ПК. Отсюда и основная задача - через сеть обязательно пролезть в устройства других людей. Какие же они есть, их типы? Основная часть этого особого вируса - почтовые черви, попадающие в компьютер с файлом, прикрепленным к электронному письму. Пользователь сам его и активирует, пытаясь открыть. Особо это относится к неопытным компьютерщикам, которые не замечают ничего подозрительного в расширении запускаемого файла, так как часто видно только ложное.

Поэтому всегда нужно выполнять старую рекомендацию - не реагировать на письма от неизвестных людей. Активировавшись, вирусы сетевые находят на устройстве электронные адреса и отправляют им копию себя любимого. Подобным способом черви “расползаются” и через IRC-клиенты, и ICQ, и другие подобные мессенджеры. Иногда они проникают в ПК из-за брешей в операционной системе, программном обеспечении и браузерах. Есть и другие виды сетевых червей: IRC-черви, P2P-черви и IM-черви. Думаем, уже с названий понятно, чем они занимаются и как попадают в ПК.

Другие задачи сетевых червей и их признаки на компьютере

Их принцип действия схож с деятельностью некоторого другого вредоносного ПО, например, Выполнив свою основную задачу, они начинают выполнять другие задачи. Среди них: установка программ для управления (удаленного) зараженным компьютером, воровство данных, их уничтожение, то есть все то, на что их запрограммировал создатель.

Но даже без этих дополнительных действий на устройстве увеличивается объем траффика, падает производительность, нагружаются каналы связи. Это и является явным признаком наличия червя в системе. Если блокируется работа антивируса, то это еще один факт, на который нужно обратить внимание. Может даже быть заблокирован доступ к сайтам антивирусного ПО.

Как же защищаться от сетевых червей?

Мы с вами достаточно хорошо рассмотрели первую часть выражения - сетевые черви и защита от них, теперь приступим ко второй. Хотим сразу же предупредить, что обычный антивирус, имеющий базовый функционал, особо вам не поможет, в лучшем случае выявит сам факт угрозы и заблокирует ее. Но это не помешает очередной компании зловред лезть к вам через сеть снова. Но если ваш ПК подключен к сети, хороший антивирус - необходимое условие его работы.

Защита от сетевых червей входит и в функционал самой операционной системы. Она обладает инструментами для этого, которые, как минимум, значительно снижают риски заражения. Основной из них - автоматическое обновление ОС и активированный файервол/брандмауэр. В пиратских сборках это часто отключено, что чревато серьезными проблемами. Ведь именно файервол проверяет все данные, поступающие на компьютер сети, и решает, пропускать их или нет.

Сторонняя защита от сетевых червей

Для того чтобы усилить защиту компьютера от сетевых червей, хакерских червей и других вирусов, рекомендуется установить в качестве альтернативного решения брандмауэр стороннего разработчика. Такие программы, благодаря более узкой направленности, имеют более гибкие настройки. У пользователей популярностью пользуются: Comodo Firewall - полностью бесплатное ПО и Outpost Firewall Pro - платное.

Для того чтобы быть постоянно в куре всех новинок борьбы с новой “заразой”, советуем обратиться к ресурсу viruslist ru. Сетевые черви там все наперечет, появление новых отслеживается, и вы сразу же об этом узнаете. Кстати, помимо известных антивирусов, черви блокируют доступ и к ресурсу VirusInfo, который имеет сервис для бесплатного лечения устройств от различных инфекций.

Выводы

Кратко совместим в нескольких предложениях весь жизненный цикл развития сетевых червей:

  1. Проникновение в вашу систему.
  2. Важный пункт - активация.
  3. Поиск потенциальных жертв.
  4. Производство и подготовка копий.

Дальнейшее распространений копий.

Теперь делайте выводы. Надеемся, что вы уже хорошо поняли, что такое сетевые черви, и защита от них реальна на самом первом этапе. Тогда не будет никаких проблем. Так что защищайте свой компьютер от проникновения угрозы, и не придется затем тратить много усилий на борьбу с последствиями.

Основным признаком, по которому черви различаются между собой, является способ распространения червя. Другими признаками различия являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм , «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).

Виды червей

В зависимости от путей проникновения в операционную систему черви делятся на:

  • Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором - при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков - активизируется код червя.
  • IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения - рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
  • P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя - при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно - при этом червь предлагает для скачивания свою копию.
  • Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ - отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
  • Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви
    • Интернет черви - черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP
    • LAN-черви - черви, распространяющиеся по протоколам локальных сетей

Привет всем.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.

Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

История появления

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.

Первый известный пример

Нельзя не упомянуть «Червя Морриса» - одного из первых и самого известного червяка, названного в честь своего создателя Роберта Морриса-младшего. На момент написания проги (1988 г.) он учился в Корнеллском Университете. Представляете, работа аспиранта проникла приблизительно в 6200 ПК (около 10% от общего числа машин с доступом к Интернету на то время).

Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:

  1. Обнаружение недочетов в структуре и администрировании имеющегося у нас программного обеспечения. Кстати Червь Морриса воспользовался «пробелами» в почтовой службе Sendmail, сервисе Finger и вычислял пароль при помощи словаря. Примечательно, что распространение таких вредителей даже не нужно контролировать - они работают в автономном режиме.
  2. Слышали про социальную инженерию? Она предполагает управление нашим поведением без помощи технических средств, то есть ее методы основаны на человеческом факторе.
    Так вот, второй способ распространения червей заключается в использовании данной инженерии. Это значит, что мы сами запускаем вредоносную прогу. Конечно, мы об этом не подозреваем, ведь она маскируется под нормальный софт.
    К примеру, VBS.LoveLetter воспользовался тем, что в Outlook Express расширения файлов скрыты, поэтому он ни у кого не вызовет подозрений. Такой механизм популярен в рассылках спама, соц. сетях и пр.

Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Другое отличие

Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.

Как видите червяк это довольна таки не безобидная штука.

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин " сетевой червь ".

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом .

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви - распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 2IM (от англ. Instant Messenger - мгновенный обмен сообщениями) - программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
  • IRC-черви распространяются по каналам IRC 3IRC (от англ. Internet Relay Chat - ретранслируемый интернет-чат) - система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент - это mIRC
  • P2P-черви - при помощи пиринговых файлообменных сетей 4P2P (от англ. peer-to-peer - равный с равным) - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети - это eDonkey и Gnutella

После проникновения на компьютер , червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе .

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер , трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера 5Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6Прокси-сервер (от англ. Proxy - заместитель, уполномоченный) - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Другие вредоносные программы

Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :

  • Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
    • Riskware 7Riskware (сокращение от англ. Risk Software) - опасное программное обеспечение - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
    • Рекламные утилиты (adware) 8Аdware (сокращение от англ. Advertisement Software) - рекламное программное обеспечение - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
    • Pornware 9Pornware (сокращение от англ. Porno Software) - порнографическое программное обеспечение - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские 10Сейчас хакерами (от англ. жарг. hack - рубить, кромсать) обычно называют людей, способных проникнуть в чужую компьютерную сеть с целью кражи какой-либо важной информации или системных ресурсов. Однако изначально, на заре компьютерной эры, этот термин был придуман для обозначения компьютерных гениев, способных, например, переписать операционную систему или обойти всеми забытый администраторский пароль к ней утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки 11используются термины Hoax (англ. ложь, обман) и Bad-Joke (англ. плохая шутка) - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

Многие вирусы со временем модифицировали и научились давать файлам очень правдоподобные имена, такие, что вы даже не заподозрите уловки. Данная зараза является файловым вирусом, который способен заражать все свободное пространство на вашем компьютере. Компьютерный червь , попадая на компьютер, копирует себя и размещает копии в различных директориях (папках) вашего ПК, с той целью, чтобы вы запустили по случайности эти файлы.

Что делает вирус червь с компьютером после того, как вы запустите один из вредоносных файлов:

  • Компьютер начинает подолгу грузиться
  • Программы начинают зависать
  • ПК способен загрузиться «намертво»
  • Вы не можете свободно перемещаться по папкам своего компьютера

Этих признаков еще как минимум с добрый десяток. И все они крутятся вокруг того, что ваш компьютер начинает виснуть по-страшному. По признакам компьютерный вирус червь схож с вирусом Svchost.exe .

Удалить вируc червь wir32. Цена удаления

Как удалить вирус червь самостоятельно через Диспетчер задач

Опускаемся в панель задач и на поле панели задач нажимаем правой кнопкой мышки. Выбираем [Диспетчер задач]. Открывается окно - Диспетчер задач, где показывается весь список процессов, находящихся в оперативной памяти компьютера.

Если все это пролистать, то заметите, что тут есть выбор [Имя образа], которое будет показываться по имени процесса либо по имени пользователя, либо по тому, сколько занимает процесс ресурсов ЦП компьютера, либо по тому, сколько занимает этот процесс памяти. Если переключится на вкладку [Приложения], то будет видно, какие приложения запущенны в данный момент. Но самое интересное это [Процессы], так как если у вас на компьютере есть какой-либо вирус и что-то с компьютером происходит неладное, то вы в [Приложениях] его не увидите. Вы его сможете обнаружить только в [Процессах].

Вкладка [Процессы] показывает, если у вас стоит галочка [Отображать процессы всех пользователей], процессы всех пользователей, которые есть на компьютере. Рекомендуем эту галочку поставить, если она не стоит. Теперь нужно посмотреть весь список процессов, если в колонке [Имя пользователя] процесс отображается как SYSTEM – это процесс, который занят системой. Все что запущено системой - это системные файлы их лучше не выключать, тогда выскочит ошибка и система прекратит свою работу с соответствующим окном предупреждения. Присутствуют также файлы под именем пользователя, запустившего компьютер.

Если не понятно, какой процесс к чему относится и что этот процесс делает, можно поступить следующим образом. Нажмите на этот процесс правой кнопкой мышки и выберите [Открыть место хранения файла]. Либо запускаем [Мой компьютер\Диск С] и элементарно запускаем поиск файла и пишем название неизвестного вам файла. После того как завершился поиск будут показаны все результаты. Может быть показано сразу несколько результатов. Нажимает правой кнопкой [Открыть содержащую папку объект]. Мы попали в папку, где лежит искомый файл. Поиск продолжается. Чтобы узнать что это? Нажимаем правой кнопкой на него и нажимаем [Свойства]. Открываются свойства нашего файла, где мы видим: Тип файла и Описание. Так же можно посмотреть версию издателя. Во всех файлах, которые написаны официальным издателем всегда будут указанны Авторские права. Если у вас будет какой-то вирус, то никакого описания вы не найдете.

Так же рекомендуем обращать внимание на время создания файла на компьютере. Все файлы, которые относятся к системе Windows, они будут иметь приблизительно одно и то же время выпуска и создания. Если у вас с компьютером произошло что-то совсем недавно, то дата создания свежего файла будет датирована тем числом, когда вы поймали вирусы, черви, трояны, в противном случае вам может понадобиться ремонт компьютера .

Через меню управления Диспетчер задач можно остановить подозрительный процесс вируса червь. Нажимаем на него и подтверждаем [Завершить процесс]. Выскакивает подтверждающее окошко, где нужно нажать [Да]. После чего процесс исчез, тем самым из памяти эта программы выгружена. Таким образом, если у вас что-то подозрительное в памяти компьютера вы можете его смело выключить. В связи с этим, можно запросто поотключать ненужные процессы, которые в памяти, но это не всегда срабатывает. Если у вас вирус проник глубоко, то это может не сработать и процесс не удастся установить. Но даже если вы знаете, как пользоваться Диспетчером задач, то уже вам буде намного легче отслеживать жизнедеятельность процессов, которые происходят в памяти вашего компьютера.

Как избавиться от вирус червь с помощью антивирусной профилактики

Необходимо будет просканировать весь ваш ПК на наличие компьютерных вирусов червь. После того как все вирусы будут обнаружены необходимо убрать лишние процессы с автозагрузки (Зажимаем клавиши после чего вводим команду в появившемся окне), которые не ведут к Windows.

Полезно знать о таких вирусах:



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: