• Главная
  • Карта сайта
Не найдено

Віруси - загроза безпеці.

Більшість сучасних статей про віруси і способи боротьби з ними охоплює лише ефективні антивірусні технології та найпростіші відомості про шкідливі коди (не всі з яких формально відповідають визначенню "вірусу"). Причому останнє запитання висвітлюється лише як допоміжна частина матеріалів: він допомагає краще зрозуміти принципи, реалізовані в антивирусах. Дана стаття має абсолютно протилежну мету. Я постараюся простежити еволюцію вірусів з моменту їх виходу на "велику сцену". Основна увага буде приділятися масштабу і швидкості поширення конкретних епідемій. Не залишиться без уваги і розвиток технічного потенціалу шкідливого коду: я на конкретних прикладах покажу, що саме може зіпсувати той чи інший вірус на вашому ПК або в корпоративній мережі.

Епоха макровірусів.

У 1995 році з'явилася Windows 95. Завдяки приємному інтерфейсу і красивим віконець вона стала найпопулярнішою операційною системою на планеті. Не можна стверджувати, що Windows 95 надавала творцям вірусів більше можливостей, ніж її молодша сестра MS-DOS. Навпаки, по початку програмування на чистому Win16 / 32 API було справжнім пеклом. Але суть в іншому: Windows стала неформальним стандартом, вона оселилася на величезному числі комп'ютерів і набрала небувалу популярність. Ця система привернула до себе увагу не тільки тих, хто, але і вірусмейкеров. Почали створюватися перші виконувані віруси під цю платформу. Але вони не набули широкого поширення, так як користувачі не так вже й часто обмінювалися між собою виконуваними файлами. Саме цей фактор протягом усього часу існування MS-DOS не дозволяв DOS-вірусів викликати епідемії і завдавати істотної шкоди. В ті часи Інтернет ще не набрав сьогоднішньої популярності і сили, тому майже єдиним засобом транспортування вірусів з одного комп'ютера на інший були дискети та CD-диски. А це, погодьтеся, дуже повільно.


Виконуваний вірус Hanta

Але разом з Windows 95 прийшов і Microsoft Office. Саме цей офісний пакет виявився однією з найбільш доброчинних середовищ для розвитку і розмноження вірусів. Простий і ефективний інструментарій Microsoft Office дозволяє створювати макроси, що виконуються на комп'ютері користувача під час роботи з документом. Цей пакет став також дуже популярним: документообіг багатьох підприємств і по сей день побудований на його використанні. Чим же Windows 95 відрізнялася від Office з точки зору вірусмейкера? Лише одним: швидкість поширення виконуваних файлів серед користувачів була значно нижче, ніж швидкість обміну документами.

Саме тому перший гучний вірус був написаний для Microsoft Office. Це був Word.Concept. Особливою зловредністю даний екземпляр не відрізнявся, його епідемія проходила дуже мляво (протягом декількох років) і вразив він не так вже й багато комп'ютерів (Лабораторія Касперського зареєструвала всього 800 скарг від клієнтів на цей вірус). У порівнянні з сьогоднішнім днем, коли Klez встигає вразити близько 30 тис. Користувачів в місяць, масштаби Concept виглядають вельми скромними. Але для 1995-1997 рр. результат був дуже вражаючим. Як і маленький струмочок, що дає силу бурхливої ​​річці, макровіруси визначили стрімкий вихід вірусів на світову арену.

Серед користувачів існує думка, що макровірус - це така безневинна підпрограма, здатна лише на дрібні капості на кшталт заміни букв і розділових знаків. Насправді макровірус може дуже багато чого: відформатувати вінчестер або вкрасти щось цінне для нього не проблема.


Мережевий черв'як Melting

За епідемією Concept пішла спалах активності вірусу ColdApe. Цей "макробрат" виявився більш оперативним: Лабораторія Касперського за кілька місяців зареєструвала близько 1200 звернень в свою службу підтримки, пов'язаних з цим вірусом. ColdApe був уже не так нешкідливий як попередник, міг і файли потерти і документи зіпсувати. Він також містив у собі елементи поліморфного коду, властиві лише виконуваним вірусам. Таким чином, ще один 1998 рік пройшов під гнітом макровірусів.

З 1999 року макровіруси починають поступово втрачати своє панування. Це пов'язано з багатьма факторами. По-перше, користувачі усвідомили небезпеку, що таїться в простих doc- і xls-файлах. Люди стали більш уважними, навчилися користуватися стандартними механізмами захисту від макровірусів, вбудованими в MS Office. Важливим є і те, що користувач усвідомив необхідність використання антивіруса. Тепер це "іграшка для хакерів і стурбованих адміністраторів", а стандартна програма захисту будь-якого ПК від всіх шкідливих кодів. По-друге, антивірусні компанії нарешті таки розкололи цей твердий "макро-горішок". Будь-який сучасний антивірус показує дуже високий результат при боротьбі з макровірусами. Наприклад, з недавно проведених компанією "Реланс" тестів з'ясувалося, що Norton AntiVirus зловив 489 з 495 макровірусів, DrWeb - 491 з 495, а Антивірус Касперського і зовсім все 495. Погодьтеся, сьогодні у макровірусу дуже мало шансів на успіх. Але це не все, що пропонує сучасний антивірус в боротьбі з цими шкідниками: в наші дні стає можливим ще й вилікувати більшу частину інфікованих файлів. Судіть самі, з тих же тестів: Norton AntiVirus вилікував 454 з 489 детектованих, DrWeb - 461 з 491 і Антивірус Касперського - 476 з 495 (як ви розумієте, антивірус міг лікувати лише ті файли, які вважав зараженими - цим і пояснюється число, що стоїть після слова "з"). По-третє, до 2000 року Лабораторією Касперського була розроблена унікальна технологія, що дозволяє нейтралізувати будь-який антивірус (навіть той, якого немає в антивірусній базі). Я маю на увазі поведінковий блокує, інтегрований в MS Office. Цей вбудований модуль називається Office Guard. Суть закладених в нього технологій в тому, що набір використовуваних макровірусів функцій можна обмежити. Нагадаємо, що макроси для MS Office пишуться на мові VBA (Visual Basic for Application). Так ось виявляється, що є команди, без яких не може обійтися жоден макровірус! Саме на них і реагує Office Guard. Найголовнішим бонусом такого підходу є захист навіть від ще невідомих макро-шкідників.

Подивимося на вірусну двадцятку за лютий цього року. За даними Лабораторії Касперського макровіруси в ній займають лише 4, 9, 10, 18 і 20 позиції. Всього на них припадає 5,9% від загального числа зареєстрованих заражень. Це досить невеликий відсоток (для порівняння: у 2000 році макровірусів налічувалося 20%), який міг би бути ще менше, якби користувачі захищали свій ПК за допомогою Антивірусу Касперського (Office Guard, що входить до його складу, захистив би комп'ютер від будь-якого макровірусу) або, при використанні іншого антивірусного рішення, регулярно оновлювали бази (Антивірус Касперського здатний боротися з макро-інфекцією і без оновлення баз, але для всіх інших видів шкідливих кодів рекомендується оновлювати бази раз на добу). На жаль, серед користувачів завжди залишається невеликий відсоток тих, хто вважає, що віруси обійдуть їх стороною. Саме цим і пояснює недбалість по відношенню до установки оновлених антивірусних баз.

2000 рік - поворотна точка.

У 2000 році відбуваються дуже важливі зміни на світовому "вірусному поле". Можна сказати, що вірусмейкери вгадали із заміною. На світ з'являються новий тип шкідливих кодів - мережеві черв'яки. В цей же час з'являється супервірус - "Чорнобиль". Ідеї, втілені в ньому, викликають захоплення антивірусних експертів і до цього дня.

"Чорнобиль" це не просто виконуваний вірус під Windows. У ньому закладені дійсно красиві прийоми і рішення. По-перше, заражений файл не змінює свого розміру в порівнянні з первісним варіантом. Такий ефект досягається завдяки структурі виконуваних файлів Windows: кожен exe-файл розбитий на секції, вирівняні по строго визначеним кордонів. В результаті між секціями майже завжди утворюється невеликий зазор. Хоча така структура призводить до збільшення місця, займаного файлом на диску, вона ж дозволяє істотно підвищити швидкість роботи операційної системи з таким файлом. "Чорнобиль" або записує своє тіло в один такий зазор (якщо тіло туди поміщається), або дробить свій код на шматочки і копіює кожен з них в порожнє місце між кордонами. Результатом цієї ідеї є: антивірусу складніше визначити, чи заражений файл чи ні, і ще складніше вилікувати інфікований об'єкт (складніше, мається на увазі, в порівнянні з іншими способами зараження файлів). По-друге, "Чорнобиль" став першопрохідцем серед програм, які вміють псувати "залізо". Деякі мікросхеми дозволяють перезаписувати дані, що зберігаються в їх міні ПЗУ. Цим і займається "Чорнобиль". Результатом такого вандалізму є зіпсований комп'ютер, ремонт якого виливається в круглу копієчку. Треба відзначити, що "Чорнобиль" робить ще і "контрольний постріл" в заражений комп'ютер - про всяк випадок він стирає абсолютно всі дані з жорсткого диска. Після того, як широкому загалу стала відома перша "понад" деструктивна функція даного вірусу, якийсь умілець додумався дизасемблювати код "Чорнобиля" та викласти його в Інтернеті. Сьогодні є сотні модифікацій старого "Чорнобиля", кожна з яких тільки і чекає моменту познайомитися з "залізом" користувача. Ці клони відрізняються від "праотця" тим, що псують залізо і знищують дані не раз на рік, а відразу після зараження комп'ютера. Цей один факт уже достатній для того, щоб обзавестися антивірусом.


Скрипт для Corel Draw під назвою Gala

Цікавим фактом є "чорна популярність Чорнобиля" і сьогодні. У лютому 2003 року 0,71% всіх звернень до служби технічної підтримки Лабораторії Касперського був викликаний саме активністю Win95.CIH (це - наукова назва обговорюваного шкідливого коду). Тобто даний екземпляр виявився на 11 місці в вірусному хіт-параді (20-тка лютневих вірусів). Погодьтеся, що для вірусу створеного три роки тому це вражаючий результат. У чому ж причина? Звичайно, нові клони гучного шкідника з'являються досить часто - вірусмейкери все плекають мрію стати знаменитими. Але ж і антивірусні компанії не дрімають! Будь-який сучасний антивірус детектирует будь-яку версію старого "Чорнобиля". Є тільки одне пояснення: як і у випадку з макровірусами користувачі сподіваються на "краще" і не оновлюють бази вчасно. Але ж, щоб їх відновити треба всього лише вийти в Інтернет і натиснути одну (досить велику) кнопку в меню свого антивіруса! Варто один раз недооцінити небезпека зараження, як доведеться платити гроші за ремонт ПК. У корпоративної ж середовищі втрата інформації з жорстких дисків може викликати куди більш відчутної шкоди, ніж пошкодження однієї мікросхеми.

Але повернемося до 2000 року. З цього року мережеві черв'яки можуть сміливо відраховувати свою "велику" історію. Відбулися істотні зміни в технологіях створення та розповсюдження вірусів. В першу чергу, це стосується тенденції придбання вірусами функції поширення по електронній пошті. Згідно зі статистикою служби технічної підтримки Лабораторії Касперського, близько 85% всіх зареєстрованих випадків зараження були викликані проникненням вірусів саме з цього джерела. Наприклад, у порівнянні з 1999 роком зростання числа подібних інцидентів склав близько 70%. Це пов'язано з тим, що Інтернет і електронна пошта твердо стали на ноги: мережева пошта перетворилася в стандарт бізнес спілкування. Це привернуло увагу не тільки користувачів, але і вірусмейкеров. До того ж швидкість поширення вірусів через Інтернет незмірно вищою за швидкість обміну даними на будь-яких носіях.

2000 рік ще можна назвати роком "Любовних Листів". Вірус "LoveLetter", виявлений 5 травня, миттєво розлетівся по всьому світу, вразивши десятки мільйонів комп'ютерів практично у всіх куточках планети. Причини цієї глобальної епідемії криються в надзвичайно високій швидкості поширення, оригінальних (а подекуди і геніальних) ідеях автора. Вірус розсилав свої копії негайно після зараження системи за всіма адресами електронної пошти, знайденим в адресній книзі поштової програми Microsoft Outlook. Подібно виявленому навесні 1999 року вірусу Melissa, LoveLetter це робив, нібито, від імені власника зараженого комп'ютера, про що той, природно, навіть не здогадувався. Розсилаються заражені вкладені файли дезорієнтували користувачів своїм розширенням: 'TXT.vbs'. Більшість досі вважає, що текстові файли не можуть містити шкідливих програм. Це дійсно так, проте під фальсифікованим розширенням TXT може ховатися все що завгодно, в даному випадку - програма, написана на Visual Basic Script (VBS). Додатковим фактором є геніальність автора: простий хід з точки зору психології. Мало хто зможе втриматися, щоб не прочитати любовний лист від свого знайомого. Саме на це було зроблено основна ставка в процесі розробки вірусу.

Вірусна двадцятка за лютий 2003 року

Назва вірусу Тип вірусу Відсоток Klez Мережевий черв'як 29,67 Sobig Мережевий черв'як 8,81 Lentin Мережевий черв'як 7,04 Thus макровірусами для Word 3,12 Avron Мережевий черв'як 3 Roron Мережевий черв'як 2,87 Hybris Мережевий черв'як 2,49 Tanatos Мережевий черв'як 1 , 3 Flop макровірусами для Word 0,98 Saver макровірусами для Word 0,78 CIH (Чорнобиль) Виконавчий 0,71 Opasoft Мережевий черв'як 0,69 Spaces Виконавчий 0,59 Mosuck Троянець 0,58 Antilam Троянець 0,57 Redlof Скрипт-вірус 0 , 53 Stator Мережевий черв'як 0,53 Melissa макровірусами для Word 0,52 Optix Pro Троянець 0,51 VMPC макровірусами для Word 0,5

Тільки в травні атаці вірусу LoveLetter піддалися понад 40 мільйонів комп'ютерів. За повідомленням дослідного центру Computer Economics, вже за перші 5 днів епідемії вірус завдав світовій економіці збитків у розмірі 6,7 мільярда доларів США. За даними цього ж центру, сумарні збитки за весь 1999 рік склали 12 мільярдів доларів США.

Ще однією важливою подією 2000 року можна вважати початок "колонізації" Linux. Загалом було зареєстровано появу 37 нових вірусів і троянських програм для цієї операційної системи. У порівнянні з вірусами для Windows ці цифри дуже малі, але, якщо подивитися статистику Linux-вірусів, то їх кількість збільшилася більш, ніж в 7 разів! Незважаючи на те, що деякі зразки Linux-вірусів дійсно володіли всіма необхідними здібностями до розмноження і автономного життя, жоден з них так і не завдав відчутного збитку. Позначилося мала поширеність Linux. Але найголовнішим фактом стало створення першого вірусу в історії Linux, що працює у фоновому режимі і здатного заражати файли в масштабі реального часу. Цей екземпляр отримав назву Siilov.

Епоха мережевих черв'яків.

З 2000 року мережеві черв'яки починають повністю переважати на вірусної арені світу. Сьогодні, за даними Лабораторії Касперського, на їх частку припадає 89,1% всіх заражень. У структурі поширеності мережевих черв'яків традиційно переважають поштові черв'яки (перш за все "Klez" і "Lentin"), що використовують e-mail в якості основного транспорту для доставки на цільові комп'ютери. Все більше і більше поштових черв'яків застосовують метод прямого з'єднання з SMTP-сервером. Ця тенденція пояснюється тим, що традиційний спосіб розсилки черв'яків (наприклад, через Outlook або інші поштові клієнти) вже не має достатніх шансів на успіх. Виробники поштового ПО інтегрували в свої програми антивірусні модулі або спеціальні функції для запобігання несанкціонованого розсилання будь-яких даних. З огляду на це, вірусмейкери все частіше використовують нові технології поширення хробаків, які обходять такий тип захисту. Існує ще кілька типів мережевих черв'яків: LAN-черви (поширюються по ресурсам локальних мереж - 2,5%), P2P-черв'яки (поширюються по Peer-to-Peer мережами, наприклад KaZaA - 1,7%), IRC-черв'яки (поширюються по каналах IRC - 0.2%).

Зупинимося докладніше на мережевому черв'яка Klez. Цей екземпляр заражає комп'ютер через "діру" в поштовій програмі Outlook: коли користувач підводить мишку до листа, який містить вірус, Klez інфікує систему. Треба зауважити, що експлуатована хробаком "діра" була виявлена ​​до створення цього вірусу, а компанія Microsoft навіть випустила спеціальну латку. Кожен, хто встановив її, захистив себе і свій ПК не тільки від Klez, але і від усіх його різновидів і модифікацій. Після потрапляння в ОС мережевий черв'як сканував жорсткі диски, шукав e-mail адреси і розсилав на них листи, прикріплюючи своє тіло в якості вкладення. Таким чином, швидкість поширення мережного хробака ставала дуже високою. Цю ж схему використовує і всі інші мережеві черв'яки: якимось чином потрапляють на комп'ютер, шукають потові адреси і розсилають себе далі. За даними Лабораторії Касперського за час свого існування Klez заразив більше 110 тис. Комп'ютерів. На сьогоднішній день він як і раніше лідирує в вірусному хіт-параді. Наприклад, в лютому на його частку припало 29,67% від всіх заражень взагалі.

Графік залежності числа вірусів в e-mail від часу

Важлівім є и, что мережеві черв'яки мутують: сьогодні ви навряд чи знайдете "чистого" Мережна Хробака. Сучасний "черв'як" містіть в Собі елементи скріпт-, віконуваніх и поліморфніх вірусів, а такоже Дещо від троянськіх коней. Хорошим прикладом служити I-Worm.Magistr. Його автору всього в 30 кілобайтах ассемблерного коду вдалося реалізувати дуже складний резидентний поліморфний вірус, процедуру поширення по локальній мережі та електронною поштою і, на додаток, деструктивну функцію CIH. Як результат: вірус-черв'як, що заражає додатки Windows (виконуються EXE-файли) і поширює свої копії в заражених листах електронної пошти. Черв'як також здатний поширюватися і по локальній мережі, заражаючи файли на мережевих дисках, відкритих на повний доступ. Через місяць після зараження комп'ютера він стирає всю інформацію на диску, дані в CMOS-пам'яті і вміст Flash-пам'яті.

Розповідь про мережевих черв'яків була б неповною без згадки I-Worm.Hybris. Це один з перших багатокомпонентних вірусів, що мають функцію самооновлення. Уявіть собі шкідливий код, що складається з основної програми і додаткових plug-in підпрограм, які можуть підключатися до Hybris'у в будь-який момент за бажанням автора даного хробака. Наприклад, підпрограма зараження ZIP і RAR архівів, впровадження на комп'ютери, заражені "троянцем" SubSeven, шифрування і т. Д. Крім цього, в Hybris є дуже хитра система перекачування цих plug-in'ов з анонімного Web-сайту. Зазвичай такі сайти легко закрити. Але автор винайшов інший спосіб - вірус з'єднується з електронної конференцією alt.comp.virus і шукає там нові версії підпрограм. А щоб під виглядом plug-in вірусу не запропонували антивірус, кожен модуль має цифровий підпис (128-бітний ключ RSA), що забезпечує 100% аутентифікацію! Це дійсно унікальний спосіб - адже конференцію закрити неможливо!

Проломи в системі безпеки і безтілесні черви.

У 2001 році був виявлений новий тип шкідливих кодів, здатних активно поширюватися і працювати на заражених комп'ютерах без використання файлів. В процесі роботи такі віруси існують виключно в системній пам'яті, а при передачі на інші комп'ютери - у вигляді спеціальних пакетів даних.

Такий підхід поставив складні завдання перед розробниками антивірусних пакетів. Традиційні технології (антивірусний сканер і монітор) проявили нездатність ефективно протистояти новій загрозі, оскільки їх алгоритм боротьби з шкідливими програмами заснований саме на перехопленні файлових операцій. Рішенням проблеми стала спеціальна відзнака антивірусний фільтр, який у фоновому режимі перевіряє всі вступники на комп'ютер пакети даних і видаляє "безтілесних" черв'яків. Глобальна епідемія мережного хробака CodeRed, що почалася 20 липня 2001 року (за деякими оцінками зараженими виявилися більше 300 тис. Комп'ютерів), підтвердила дієвість технології "безтілесності". Але ще "болючіше" виявилася недавня епідемія Helkern'а (25 січня 2003 року).

У серпні 2001 року Ніколас Уївер (Nicholas Weaver) з університету Берклі (США) опублікував дослідження про технології створення хробака "Warhol" (також відомий як "Флеш-черв'як"), який протягом 15 хвилин здатний поширитися по всьому світу. Саме тому черв'як був названий на честь Енді Уорхола (Andy Warhol), автора фрази "в майбутньому у кожного з'явиться можливість випробувати 15 хвилин слави". Приблизно така ж ідея і була реалізована в Helkern'е.

Інтернет-черв'як Helkern (також відомий під ім'ям Slammer) заражає сервери під управлінням системи баз даних Microsoft SQL Server 2000. Невеликий розмір хробака (всього лише 376 байт), унікальна технологія зараження і понад висока швидкість поширення дозволили хробакові отримати титул "головної загрози нормальному функціонуванню Інтернет за останні кілька років ". Microsoft SQL Server 2000 це багатофункціональна система управління базами даних, яка широко використовується в тому числі і на Web-серверах. Для домашніх користувачів, які самостійно не встановлювали Microsoft SQL Server Helkern не представляє небезпеки.

Черв'як непомітно проникає на комп'ютери через пролом класу "переповнення буфера" (Buffer Overrun) в системі безпеки Microsoft SQL Server. Для цього на цільовий комп'ютер надсилається нестандартний запит, при обробці якого система автоматично виконує і що міститься в запиті шкідливий код хробака. Далі Helkern починає процедуру подальшого поширення по мережі Інтернет. Цей процес відрізняється виключно високою швидкістю розсилки копій хробака: Helkern запускає нескінченний цикл поширення, і, таким чином, багаторазово підвищує мережевий трафік. Сьогодні MS SQL Server є однією з найпопулярніших баз даних, яка використовується на сотнях тисяч комп'ютерів по всьому світу. Події показують, що на більшості з них до цих пір не встановлені оновлення системи захисту. Ми знову стикаємося з халатністю, але на цей раз не домашніх користувачів, а досвідчених системних адміністраторів. Вже кому, як не їм, знати про важливість своєчасної установки латочок. Думаю, випадок з Helkern'ом послужив їм хорошим уроком.


Збиток світової економіки від вірусів. У млрд. Доларів

Крім створення великого обсягу надлишкового мережевого трафіку Helkern не має інших побічних дій, в тому числі деструктивних. Однак одного цього виявилося достатньо, щоб блокувати 25% всього Інтернету! Тільки уявіть: кожен четвертий запитуваний сайт був просто недоступний.

Тепер поговоримо про "діри" в системах безпеки ПЗ. Багато що вказує на те, що саме в цьому напрямку потече подальша еволюція комп'ютерних вірусів. Використання прогалин в мережевих сервісах дозволяє вірусам заражати ОС і поширюватися з величезною швидкістю і без втручання людини. Макро- і виконувані віруси вимагали, щоб "хазяїн" запустив їх. Klez зводив роль користувача в зараженні ПК до мінімуму: потрібно було лише підвести мишку. У розмноженні безтілесних хробаків осіб взагалі не бере!

Якщо згадати відому істину "програм без помилок не буває", то стає взагалі нудно. Варто комусь покорпеть кілька місяців, відшукавши незвідані діри в найпопулярніших продуктах, і випустити в світ кілька безтілесних хробаків, як Інтернет взагалі "ляже" на кілька днів. Збитки будуть колосальними.

Підсумок.

Макровіруси віджили своє. Виконувані віруси зустрічаються досить рідко. Жертвами цих двох видів тварин стають лише самі ледачі користувачі. Майбутнє за хробаками. І не просто мережними хробаками, а вірусами, що розмножуються з мінімальною участю (а часом і нульовим) людини.

Альо не все так погано. Провідні експерти антивірусних компаній проводять багато часу за вивченням статистики. В результаті подальші шляхи розвитку вірусної індустрії не є для них одкровенням. Хочу навести кілька прикладів.

Євген Касперський, керівник антивірусних досліджень компанії Лабораторія Касперського, передбачив можливість глобальної епідемії скрипт-вірусів (подібних LoveLetter), ще в листопаді 1998 року, коли був виявлений вірус Rabbit. Тоді багато хто поспішив звинуватити компанію в роздуванні вірусної істерії, проте навесні 2000 року розставила все на свої місця. Зараз відомо більше 80 різновидів LoveLetter. З метою захисту своїх користувачів не тільки від існуючих, але і від майбутніх версій вірусу, Лабораторія Касперського розробила технологію Script Checker. Завдяки механізму евристичного аналізу скриптів, Script Checker захистив користувачів від всіх варіантів LoveLetter, не вимагаючи ніяких додаткових оновлень антивірусної бази. Погодьтеся, приємний момент в історії розвитку вірусів.

Наступним плюсом йде Office Guard. Ще один модуль, що входить до складу Антивірус Касперського, що забезпечує захист на цей раз від макровірусів. Ця технологія не дозволить жодному макровірусами заподіяти будь-якої шкоди вашим даними і заразити інші файли. Таким чином, вже від двох видів вірусів існує 100% захист.

Будучи навіть самим підозрілим користувачем ви опинитеся безсилим проти хробака, атакуючого вас у фоновому режимі, без вашої участі. Тому я рекомендую вам встановлювати всі оновлення використовуваного мережевого ПО своєчасно і оновлювати антивірусні бази один раз на добу. Тільки за допомогою дуже жорсткою гігієни можна убезпечити свій комп'ютер. А про все інше антивірусним експертам - вони не підведуть.

Чим же Windows 95 відрізнялася від Office з точки зору вірусмейкера?
У чому ж причина?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью