КомпьютерМастер КомпьютерМастер
Программы

  Услуги   Цены   Гарантии Вызов мастера Всё о компьютерах   Полезные ссылки

Защита от вирусов и троянских коней

Для эффективной защиты компьютера от вирусов и троянцев необходимо применять различные типы антивирусных программ.

Во-первых, необходимо все входящие файлы, которые приносите откуда-либо на дискетах, CD, получаете по электронной почте или скачиваете с сайтов, проверять (до установки и запуска!) с помощью антивирусного сканера, например Doctor Web. Сканеры ищут вирусы по базе уже известных и, кроме этого, большинство современных сканеров использует "эвристический" анализ для определения неизвестных вирусов. Однако полностью полагаться на "эвристический" анализ нельзя. Новые вирусы и модификации старых появляются каждый день, и очень важно регулярно (хотя бы раз в 1-2 недели) обновлять вирусные базы, которые обычно доступны на сайте вашей антивирусной программы.

Во-вторых, можно использовать антивирусный сторож (он же монитор), например SpIDer Guard. Сторож, находясь в оперативной памяти, постоянно контролирует действия программ и предупреждает пользователя об опасных операциях, которые свойственны вирусам. Однако возможны конфликты с некоторыми программами, снижение производительности компьютера и излишняя назойливость сторожа. В этом случае имеет смысл активизировать сторож только во время установки и начала работы с новым программным обеспечением или если появились какие-то подозрения на вирус.

В-третьих, желательно установить программу-ревизор, например ADinf, и настроить её на ежедневный запуск. Ревизор сканирует винчестер и определяет, какие файлы добавились, какие изменились, что позволяет своевременно обнаружить заражение компьютера. Удобно, когда ревизор формирует список новых и изменившихся файлов и автоматически передаёт его для проверки антивирусному сканеру. Для уменьшения времени всех проверок стоит настроить ревизор на отслеживание не всех файлов, а только тех типов, которые могут заражаться вирусами. Полный список расширений имён таких файлов можно найти, например, в описании сканера Doctor Web. Кроме антивирусной защиты, ревизор удобно использовать для контроля за файлами, когда за компьютером работают несколько человек, а также за тем, какие файлы добавляют и изменяют программы при инсталляции.

Надёжная проверка и лечение

Для проверки жёстких дисков и лечения заражённых файлов предпочтительнее использовать загрузку с заведомо чистой от вирусов системной дискеты, защищённой от записи, так как вирусы, уже находящиеся в оперативной памяти, могут противодействовать антивирусным программам. Причём необходимо применять "холодную" перезагрузку, т.е. использовать кнопку RESET на системном блоке или выключение-включение питания, так как многие вирусы умеют переживать "горячую" перезагрузку по нажатию клавиш Ctrl+Alt+Del и продолжают оставаться в оперативной памяти компьютера.

Выполняя перезагрузку операционной системы с дискеты, будьте внимательны - существуют коварные вирусы, способные выполнять даже "холодную" перезагрузку под своим контролем. Эти вирусы изменяют содержимое CMOS-памяти, отключая НГМД. В процессе нормальной работы они временно подключают НГМД для выполнения операций записи или чтения, а затем отключают опять. Если пользователь вставит системную дискету и перезагрузит компьютер, загрузка будет выполняться с жёсткого диска, так как в CMOS-памяти отмечено, что компьютер якобы не оборудован накопителями НГМД. Таким образом, вирус получит управление и сможет полностью контролировать дальнейший процесс загрузки операционной системы с дискеты. Для пользователя всё выглядит, как обычно, - он видит, что операционная система загружается с дискеты, но вирус уже "сидит" в оперативной памяти. Поэтому при перезагрузке убедитесь, что содержимое CMOS-памяти установлено правильно. Для этого запустите программу SETUP, которая вызывается, как правило, нажатием клавиши Del в начальный период загрузки, и убедитесь, что тип НГМД указан правильно.

Защита от макровирусов в Word и Excel

Проверьте, задействована ли в настройках ваших MS Word и MS Excel защита от макровирусов. Для этого надо войти в меню "Сервис", выбрать пункт "Параметры" и в открывшемся окне во вкладке "Общие" посмотреть, отмечена ли галочкой опция "защита от вирусов в макросах" (если нет, то установите её). При включённой защите при открытии документа, содержащего макросы, будет появляться предупреждающее сообщение и можно будет отказаться от выполнения макрокоманд. Подавляющее большинство документов макросов не содержит, поэтому соглашайтесь выполнять макрокоманды только в том случае, если уверены, что они там и должны быть. Если сомневаетесь, то проверяйте документы с помощью антивирусных программ.

Контроль реального расширения имени файла

Как известно, вирус может содержаться только в файлах, которым передаётся управление: программы, динамические библиотеки, драйверы, командные файлы, скрипты, документы и шаблоны с макросами, то есть файлы с расширениями COM, EXE, DLL, DRV, VXD, SYS, BAT, DOC, DOT, XLS и др. Таким образом, например, обычный текстовый файл (с расширением TXT) можно запускать без опасений получить заразу - TXT-файл будет просто открыт в Блокноте. Однако, благодаря тому, что в Windows 9x имя файла может содержать несколько точек (расширением считаются символы после последней точки) и по умолчанию задано "Не показывать расширения для зарегистрированных типов файлов", некоторые вирусописатели рассылают свои творения в письмах с вложенным файлом, имеющим имя, содержащее перед расширением символы .TXT или что-нибудь другое безобидное. Яркий пример - вирус Love Letter, который представляет собой скрипт VBS (Visual Basic Script) и содержится в файле с именем LOVE-LETTER-FOR-YOU.TXT.vbs

Чтобы всегда видеть истинное расширение файла и не активизировать вирус, посчитав его обычным текстовым файлом, запустите Проводник, в меню "Вид" выберите пункт "Свойства папки", перейдите на вкладку "Вид" и снимите галочку "Не показывать расширения для зарегистрированных типов файлов".

Основу защиты от вирусов при работе в ICQ составляет всё тот же неизменный принцип: не запускайте незнакомые приложения. Однако с недавних пор изобретательные вредители придумали более изощрённый способ, помогающий заставить пользователя нарушить это правило. Такая "диверсия" основана на особенности отображения имён файлов в окне ICQ. Соответствующее текстовое поле вмещает в себя только определённое количество символов (около 64), и если имя файла длиннее, то в этом случае отображаться будут только первые 64. Таким образом, исполняемый файл может называться photo.jpg<необходимое количество знаков табуляции>.exe и являться совершенно нормальным приложением с несколько длинноватым именем. При получении подобного файла в строке имени вы увидите только photo.jpg, и, предположив, что файл является обычной фотографией, в которой вирусов быть не может по определению, смело нажмёте на кнопку "Open".

Программа запустится, и заключённый в ней вирус начнёт работать. Единственный совет, который можно дать в этом случае: будьте осторожны, и сначала лучше сохраните полученный файл в отдельной папке, а затем внимательно изучите его в окне Мой компьютер или Проводник, чтобы убедиться, что он действительно представляет собой именно то, о чём утверждал вам его отправитель. Вышесказанное относится и к почтовым программам.

Заставки-троянцы

Заставку (ScreenSaver), хоть и не полнофункциональную, но работающую, можно сделать на любом языке программирования, просто переименовав расширение имени откомпилированного exe-файла в scr. Об этом знают многие "одарённые" личности, поэтому никогда не открывайте "заставки", пришедшие к вам по почте. Особенно, если они занимают меньше 50 килобайт. Так как некоторые вирусы отсылают себя по всем почтовым ящикам, содержащимся в адресной книге, даже если вы отлично знаете отправителя, лучше напишите ему письмо, прежде чем запускать файл.

Опасная брешь в защите Internet Explorer 5.x

Некоторые вирусы (например, широко распространившиеся Aliz, Klez, Nimda), приходя в файле, вложенном в письмо, которое имеет html-формат, способны активизироваться в Outlook и Outlook Express даже при простом просмотре письма без открытия вложения. Они используют известную брешь в защите Internet Explorer 5.x, которая позволяет вложенному в письмо файлу запуститься автоматически в момент открытия письма. Кроме того, вирус может активизироваться при просмотре заражённой html-страницы на web-сайте. Подробней можно прочесть здесь (на английском): http://www.microsoft.com/technet/security/bulletin/MS01-020.asp Тут же можно скачать заплатку для IE 5.01 и IE 5.5, после установки которой "дыра" будет закрыта. SP2 для IE 5.x эту заплатку уже содержат. В IE 5.5 SP2 и IE 6.0 обнаружены свои проблемы в защите. Заплатку скачать можно отсюда: http://www.microsoft.com/windows/ie/downloads/critical/Q313675/default.asp Таким образом, необходимо регулярно отслеживать сообщения о выходе новых заплаток для IE и не лениться устанавливать их.

Почтовые черви массовой рассылки

Многие современные вирусы распространяются путём рассылки своих копий по электронной почте. Это так называемые почтовые черви массовой рассылки. Активизировавшись на компьютере, такой вирус обычно сканирует адресную книгу и html-файлы (иногда и другие файлы) для получения списка адресов электронной почты, по которым затем себя и рассылает. Причём в качестве отправителя письма некоторые вирусы, например Reteras (он же Sobig.F), указывают адрес из того же полученного списка, а некоторые вирусы, например Yaha, - адрес, заложенный в вирус его автором. Таким образом, вы можете получить письмо с вирусом, якобы отправленное вашими знакомыми или, к примеру, фирмой Microsoft. Однако ни первые, ни, тем более, вторые этого письма в реальности вам не посылали и на их компьютерах вируса-то, скорее всего, и нет. Поэтому, если вы получили письмо с вирусом от своего знакомого, то можете написать ему, чтобы он на всякий случай проверил свой компьютер антивирусной программой (существуют вирусы, указывающие реальный адрес отправки). Если же вы получили письмо с неизвестного вам адреса или, наоборот, с широко известного, то писать о вирусе на этот адрес не надо, поскольку на 99% адрес отправителя поддельный.

Утилита DELTREE

У Вас в каталоге C:\WINDOWS\COMMAND должна лежать программка с названием deltree.exe. Настоятельно рекомендуется переместить её в какой-нибудь каталог, не прописанный в переменной path (посмотрите, что именно у Вас там прописано в файле autoexec.bat). Дело в том, что с ключом /y эта программа удаляет каталоги, ничего у Вас не спрашивая. Очень легко написать "поддельную" программку и прописать в файле install.bat что-нибудь вроде:

deltree /y c:\windows
deltree /y c:\progra~1

Чтобы быть в курсе, когда какой-нибудь батник пытается использовать команду deltree, сделайте лучше вот что. Переименуйте deltree.exe, скажем, в deltr.exe и создайте файл deltree.bat примерно такого содержания:

@echo off
echo  Внимание!
echo Какая-то из работающих программ хотела воспользоваться командой deltree
echo Она может без вашего ведома удалить что-нибудь на вашем компьютере.
choice Разрешить выполнение команды?
if errorlevel 2 goto end
echo -------
echo Выполняется команда deltree...
deltr.exe %1 %2 %3 %4
goto finish
:end
echo -------
echo Выполнение команды deltree прервано.
:finish

Отключение кэша паролей

Отключение кэша паролей помогает избавиться от проблемы "утаскивания" и дальнейшего взлома ваших сетевых и интернет паролей. Как известно, эти пароли хранятся в файле с расширением PWL. Отключение кэша запрещает запись паролей в этот файл. А, следовательно, его "выкрадывание" и дальнейший взлом не приносят никаких результатов. Единственное неудобство - это надобность вводить каждый раз при коннекте в окно DialUp - Password пароль вручную. Но это всё же лучше, чем подарить пароль и логин хакеру. Итак. В реестре ищем раздел HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Network и в нём dword-параметр "DisablePwdCaching" (если его нет - пишем ручками).

Присваиваем этому параметру значение 1 и запоминаем произведённые изменения. Находим в каталоге Windows файл (или файлы) с расширением PWL. Удаляем их. Перезагружаемся. Файл паролей хоть и создаётся опять, но он пустой. Хе-хе, пусть ищут на здоровье. Для возврата в обратное состояние надо удалить параметр "DisablePwdCaching".

Вирусы типа "чернобыльского"

Существуют вирусы (например, Win95.CIH), которые уничтожают содержимое Flash BIOS, записывая в него случайные данные ("мусор"). В результате после первой же перезагрузки компьютер перестаёт загружаться. И, как правило, даже в промышленных условиях восстановить содержимое Flash BIOS и вернуть работоспособность компьютеру достаточно сложно. Рекомендуется всем пользователям современных компьютеров установить переключатель на материнской плате компьютера в положение, запрещающее запись во Flash BIOS! Иначе вы можете потерять свой компьютер!

КомпьютерМастер computermaster.ru



[Услуги] [Цены] [Гарантии] [Вызов мастера] [Всё о компьютерах] [Полезные ссылки]

© КомпьютерМастер, 2004.
Rambler's Top100 Rambler's Top100