A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Hasonló dokumentumok
A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Számítógépes vírusok. Barta Bettina 12. B

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

erettsegizz.com Érettségi tételek

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

erettsegizz.com Érettségi tételek

17. témakör Vírusok - Víruskeresés

IV. Számítógépes vírusok és védekezési módszerek

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Hardverkarbantartó programok

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Informatikai biztonság alapjai

Vírusok. A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat!

Tét Város Polgármesteri Hivatal

Számítógépes alapismeretek 2.

Károkozás mértéke, típusa szerinti csoportosítás

Vírusvédelmi szabályza. zabályzat

Adatbiztonság és adatvédelem

Az operációs rendszer fogalma

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

DIGITÁLIS ALÁÍRÁS HASZNÁLATA A MICROSOFT OFFICE2000-BEN A MAKRÓK VÉDELMÉRE

Windows 8.1 frissítés, részletes útmutató

MALWARE: VÍRUSOK ÉS MÁS KÁROKOZÓK JELLEMZÉSE,

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

1. DVNAV letöltése és telepítése

Az informatika rohamos fejlõdésével a vírusok is jelentõs változáson mentek keresztül. Számos típusuk közül a legismertebbek a következõk.

14. óra op. rendszer ECDL alapok

Vírusok Vírusjelenségek:

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

A Novitax ügyviteli programrendszer első telepítése

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

ECDL Információ és kommunikáció

Informatika szóbeli vizsga témakörök

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

2. modul - Operációs rendszerek

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

A számítógépes vírusokról... Tartalmi forrás:

AVG. vírusirtó programok

Automatikus vírusvédelmi megoldások az Interneten

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Protection Service for Business. Az első lépések Windows-számítógépeken

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

1. fejezet: Az első lépések...3

F-Secure Anti-Virus for Mac 2015

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

IT hálózat biztonság. A hálózati támadások célpontjai

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

BaBér bérügyviteli rendszer telepítési segédlete év

4. Válasszuk ki a dolgozót, majd nyomjuk meg az gombot. Megjelenik a dolgozó adatlapja. 5. Nézzük át, hogy minden adat helyesen van-e kitöltve, szüksé

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

Merevlemez üzembe helyezése, particionálása

Tisztelt Ügyfelünk! Tájékoztató az átállásról

TestLine - zsoldosbeatesztje-01 Minta feladatsor

WIN-TAX programrendszer frissítése

TestLine ae01tesztje-01 Minta feladatsor

1. tétel: A kommunikációs folyamat

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

Programférgek Trójai programok Baktériumok

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

Java-s Nyomtatványkitöltő Program Súgó

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft


Kiadványszerkesztő Kiadványszerkesztő

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

1. tétel: A kommunikációs folyamat

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Virtual Call Center kliens program MSI csomag telepítése

TestLine - Szoftverek, vírusok fakt Minta feladatsor

Szoftverfrissítés Felhasználói útmutató

Dabas és Környéke Vízügyi Kft.

USB keylogger PRO. Használati útmutató. A szállító elérhetősége:

Használati útmutató a Semmelweis Egyetem Központi Könyvtár távoli adatbázis elérés szolgáltatásáról

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

TÁJÉKOZTATÓ. biztonságos Internet használatról, az ügyféloldali biztonság kialakítása érdekében

Szoftverkezelési szabályzat

Médiatár. Rövid felhasználói kézikönyv

3Sz-s Kft. Tisztelt Felhasználó!

1. tétel: A kommunikációs folyamat

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

MS Windows XP Professional SP2 telepítés virtuális gépre.

1. A Windows Vista munkakörnyezete 1

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2017 hivatkozásra:

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

Ellenőrző keretprogram (eesztconnect.exe)

Sharpdesk Információs útmutató

Telenor Webiroda. Kezdő lépések

Vírusvédelmi szabályzat

1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra:

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Norton Family. 1. lépés: Felhasználói fiók beállítása gyermeke számára

Információ és kommunikáció

Távolléti díj kezelése a Novitax programban

Kulcsszavak, fogalmak: Rosszindulatú szoftverek (vírus, trójai, féreg, adware, spyware).

Átírás:

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A szoftverek másolásvédelme A hadviselés Az esetek nagy részében közvetlen anyagi haszna nem származik senkinek sem a vírusok írásából. Mivel a vírusok készítése különös szakértelmet igényel, a leggyakoribb az, ha magamutogatásból, programozói képességüket demonstrálandó fiatal programozók és hackerek tévednek rossz útra.

Cserélhető meghajtók Külső merevlemez Hálózati meghajtó E-mail Internetről letöltött információk

Korábban elegendő memória egyszerre kevés lesz a programok futtatására. A floppy és/vagy merevlemezeken a vártnál gyorsabban fogy el a szabad lemezterület. Megmagyarázhatatlan programhibák jelentkeznek. Egyes programok működése lelassul, vagy leáll. Fájlok, könyvtárak tűnnek e1 vagy jönnek létre minden különösebb ok nélkül. A vírusellenőrző szoftver vírust jelez

Szerencsés esetben a munka lassítása, apróbb bosszúságok, újrabootolás stb. Adatok továbbítása az interneten böngészési szokásainkról, kedvenc oldalainkról a tudtunk nélkül Dokumentumok (főként Word és Excel) tartalmának megváltozása, egyes részek törlése Fájlok (adatok, programok) tartalmának megváltozása, törlése Rossz esetben a winchesterek teljes tartalmának az elvesztése A helyi hálózatban lévő többi gép megfertőzése A jogosultságok megváltoztatása, védelmi rendszerek kiiktatása Bizalmas dokumentumok szétszórása az interneten

Fájlvírusok: terjedésük során végrehajtható kódot tartalmazó állományokat (.com;.exe;.sys stb) fertőznek meg, és ezekbe írják saját kódjukat. Ahhoz, hogy egy ilyen vírus terjedjen, elég elindítani egy vírusos programot, aminek köszönhetően szinte minden ilyen típusú állomány fertőzött lesz. Hozzáfűződő vírusok: általában a végrehajtható állományok végéhez fűzi hozzá magát, és egy részt az állomány elejéhez, mely először végrehajtja a vírust, majd utána fut le az eredeti program. A vírus működése során az állomány mérete megnő a vírus méretével. Felülíró vírusok: a végrehajtható állományok elejét, vagy egy bizonyos részét írják felül, nem törődve azzal, hogy az eredeti kód többé nem állítható helyre. Bootvírusok: a floppy vagy merevlemez boot-területeinek egyikébe írják be magukat. Akkor fertőződnek, ha fertőzött lemezről indul a gép. Ezután minden lemez, amire hivatkozunk vírusos lesz. Makróvírusok: A rögzített tevékenységsorozatot szokás makrónak nevezni. Sok manapság használatos program, mint pl a Word, Excel lehetővé teszik, hogy sablonjaik makrókat tartalmazzanak. A makróvírusok így ilyen dokumentumhoz hozzákapcsolódó öninduló makrók, amik reprodukálódnak, s más dokumentum-állományokhoz fűzik magukat.

Levelező vírusok: ezek a makró vírusok külön fajtái, melyek e-mailekkel terjednek. A fertőzés akkor következik be, amikor a fertőzött levelet megnyitjuk. Ha a gépen van levelező program, és internet kapcsolat, akkor a címlistában szereplő összes címre elküldi saját másolatát, és így fertőz tovább. Ha nincs internet elérés, akkor a dokumentumokat fertőzi. Legtöbbször a levelek csatolt állományaival terjednek, de napjainkban már előfordulnak a levéltörzsben speciális karakterekként elrejtve. Trójai faló vírusok: A mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program ígér. Ez a vírus hasznos programnak látszik, nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán károkat okoz. Különböző vírusokat vagy kémszoftvereket hordozhatnak magukban, amik elindításukkor automatikusan telepítésre kerülnek a gépre. Saját magunk hozzuk be a rendszerünkbe. Kémprogramok: Alapvető feladatuk a felhasználó gépén tárolt vagy ott megjelenő bizalmas információk (azonosítók, jelszavak, bankkártyaszámok stb.) megszerzése. Az eltulajdonított adatok továbbításához a károsult gépének internetkapcsolatát használják.

Férgek : általában a felhasználók közreműködése nélkül terjednek, és teljes másolatokat terjesztenek magukról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az e-mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Hoax-ok: Az ebbe a kategóriába sorolható dolgok nem programok. E-mail útján terjednek. Tartalma valami beugratás, megtévesztés, részben hihető rémhír vagy álhír. A lehetőségek spektruma nagyon széles, a levélben valami aktualitás, több nagy cég nevének megemlítése, illetve humanitárius szempontokra való hivatkozás gyakran szerepel. Mindig tartalmaz viszont kérést (utasítást) a levél sokpéldányos továbbküldésére - azaz terjedési mechanizmusa sincs, a felhasználói hiszékenységet használja ki.

Memóriában elrejtőző: A fertőzött program lefutásakor a vírus a memóriába írja be magát, és ott is marad, míg a gép be van kapcsolva. Ezután minden olyan állományt megfertőz, amit a memóriába való befészkelése után elindítanak. Közvetlen tevékenységű: Aktiválásuk után adott számú állományt fertőznek meg. Majd visszaadják a vezérlést a gazdaprogramnak. Időzített bombák: Egy bizonyos lappangási idő után kezdi el a fertőzést. Hogy mennyi ideig tart ez az inaktív időszak, azt a vírus programozója határozza meg. Általában valamilyen feltétel hatására aktivizálódik a vírus. Lopakodó vírus: A vírusok számára a legfontosabb, hogy el tudjanak rejtőzni a felhasználó és a víruskereső programok elől. Egy lopakodó vírus képes akár egy fertőzött fájlt eredetinek feltüntetni azzal, hogy lemezolvasási kéréseket figyel és fog el, majd hamis információkat szolgáltat a rendszerről. Polimorf vírus: A polimorf vírus minden fertőzése különböző (mutálódik). Generációról generációra képesek a végrehajtási kódjukat, működésüket is megváltoztatni. Nem ritka az sem, hogy akár fertőzésről fertőzésre is megváltozik a megjelenési kódjuk. Retrovírus: Valamilyen konkrét alkalmazásra, vagy alkalmazásokra specializálódott vírus. A vírus azt a módszert használja, hogy megsemmisíti a kiválasztott programot, esetleg lefagyasztással, vagy más módszerrel megakadályozza annak működését, de gyakran átírja az antivírus programot úgy, hogy az ne ismerje meg. A vírusok saját védelmük és a mi életünk megkeserítése érdekében a különböző elemek kombinációit alkalmazhatják, azaz egyszerre fertőzhetik a boot szektort és az állományokat, miközben rejtőzködnek, lopakodnak és mutálódhatnak is.

adatainkról rendszeresen és gyakran készítsünk biztonsági mentést csak, és kizárólag jogtiszta, boltban vásárolt szoftvereket használjunk legyen állandó vírusvédelmi program a gépünkön, amely bekapcsoláskor elindul, és állandóan működik, ellenőrzi a futtatott programokat, megnyitott dokumentumokat, szerezzük be a legújabb frissítéseket (napi frissítés) tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IP-címekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl férgek kiszűrése). Megakadályozza továbbá, hogy a felhasználó adatait pl. valamely trójai hátsóajtó program idegen címre továbbítsa. az idegen lemezeket víruskeresővel vizsgáljuk meg, legyen egy tiszta és írásvédett rendszerlemezünk, fertőzés estén erről indíthatjuk a gépet. Soha ne nyissunk meg úgy e-mail-hez csatolt küldeményt, hogy nem ismerjük annak funkcióját, még akkor sem, ha látszólag ismerőstől kaptuk a levelet. Néha pl. üdvözlőkártyának álcázzák a levelet, ilyen volt pl. a Happy99 féregvírus, amely új évi üdvözlet és látványos tűzijáték mellett fertőzte végig a fél világot. Máskor egy aranyos kis béka bukfencezett a képernyőn, és törölte közben a fájlokat Az interneten nem töltünk le gyanús, illegális oldalakról, főleg ha már jelzett a víruskeresőnk.

Első lépésként függesszünk fel minden egyéb tevékenységet és csak a vírusmentesítésre figyeljünk! Értesítsük a rendszergazdát (ha van, a továbbiak az ő feladatát képezik)! Készítsünk biztonsági másolatot a legfontosabb állományainkról! Kezdjük el a vírusmentesítést! A gépet újraindítjuk, a szokásostól eltérő lemezről töltsük be az operációs rendszert. Vírusirtó programmal hajtsunk végre egy teljes ellenőrzést. Ha nem boldogulnak a vírus átkódolásával, megpróbálhatják törölni a vírust. Ez utóbbi bizonyos esetekben a fájl tartalmának elvesztésével is járhat. Ha sem így, sem úgy nem megy, marad az állomány átnevezése, becsomagolása, karanténba helyezése. Végső esetben formázzuk le a fertőzött meghajtót, és telepítsük fel újra az operációs rendszert, és a felhasználói programokat. Ha rendelkezünk klónnal, akkor csak azt kell újra másolni.