ส่วนของเว็บไซต์
ตัวเลือกของบรรณาธิการ:
- การเปลี่ยนอินเทอร์เฟซ Steam - จากรูปภาพธรรมดาไปจนถึงการนำเสนอทั้งหมดบนหน้าจอ การออกแบบไอน้ำใหม่
- วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo
- วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
- รหัสโปรโมชั่น Pandao สำหรับคะแนน
- ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต
- การติดตั้ง RAM เพิ่มเติม
- จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป
- ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V
การโฆษณา
ชื่อและคำอธิบายของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์คืออะไร และปรากฏครั้งแรกเมื่อใด |
คำสำคัญในการกำหนดไวรัสคือ “เป็นอันตราย” โปรแกรมเดียวกันที่เรียกว่าไวรัสตัวแรกไม่ได้ก่อให้เกิดอันตรายต่อคอมพิวเตอร์ มันเป็นตัวอย่างเช่น เกมคอมพิวเตอร์“สัตว์” ซึ่งประกอบด้วยสัตว์ทายสัตว์และได้รวบรวมแฟนๆ ไว้มากมายนับไม่ถ้วน ผู้เขียนเกมนี้เบื่อหน่ายกับการร้องขออย่างไม่มีที่สิ้นสุดจากผู้ใช้ให้ส่งเกมนี้ให้พวกเขา (และในปี 1974 นี่ไม่ใช่งานง่าย - จำเป็นต้องบันทึกเกมด้วยเทปแม่เหล็กและส่งทางไปรษณีย์) ดังนั้นเขาจึงสร้างรูทีนย่อย "Pervade" ซึ่ง "เดินทาง" จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งโดยอิสระและบันทึกเกม "Animal" ในแต่ละเครื่อง ไม่น่าเป็นไปได้ที่คอมพิวเตอร์อย่างน้อยหนึ่งเครื่องจะต้องทนทุกข์ทรมานจาก "ความประหลาดใจ" ง่ายๆ นี้
Creeper ซึ่งปรากฏในช่วงต้นทศวรรษ 1970 เป็นโปรแกรมสาธิตที่เคลื่อนไหวได้เอง: เมื่อมีการเปิดตัว Creeper ใหม่บนคอมพิวเตอร์เครื่องใหม่ โปรแกรมก่อนหน้าจะหยุดทำงาน และงานของเธอคือเพียงแสดงข้อความ “ฉันเป็นครีปเปอร์... จับฉันให้ได้ถ้าทำได้” บนหน้าจอ ต่อมามีการเขียนโปรแกรม Reaper ซึ่งย้ายจากคอมพิวเตอร์เครื่องหนึ่งไปอีกเครื่องหนึ่งและ "ตามล่า" ตามหา Creeper โดยปิดกั้นมัน โปรแกรมเหล่านี้ต่อสู้กันเองโดยใช้พื้นที่หน่วยความจำและขจัดสิ่งที่ตรงกันข้าม เทคนิคที่ใช้ในการสร้างโปรแกรมในหน่วยความจำจะเป็นการวางรากฐานสำหรับไวรัสรุ่นหลัง นี่เป็นแนวคิดแรกของไวรัสประเภทเวิร์ม ข้อผิดพลาดในการเขียนโปรแกรมเล็กๆ น้อยๆ หมายความว่าโปรแกรมนี้ถูกจำลองแบบโดยไม่มีการควบคุมที่ทำลายเครือข่าย และต้องมีการพัฒนาโปรแกรมอื่นเพื่อกำจัดมัน ซึ่งเป็นการวางรากฐานสำหรับแอนติไวรัสตัวแรก ใน Apartet คุณยังสามารถเห็นโปรแกรมที่คล้ายกันซึ่งเป็นการทดลองล้วนๆ ที่เล่นบนเครือข่าย สิ่งที่น่ารำคาญและคล้ายกับไวรัสจริงอีกเล็กน้อยคือ “คุกกี้มอนสเตอร์” โปรแกรมนี้แสดงข้อความ “Give me a cookie” บนเทอร์มินัลและบล็อกไว้จนกว่าผู้ปฏิบัติงานจะป้อนคำว่า “cookie” ไวรัสบุกเบิกที่แท้จริงหนึ่งในไวรัสตัวแรกที่แท้จริงนั้นถือเป็น Elk Cloner ซึ่งเขียนโดยเด็กนักเรียนอายุ 15 ปีสำหรับ คอมพิวเตอร์ส่วนบุคคลแอปเปิ้ล II. นอกจากนี้ยังไม่ส่งผลกระทบต่อการทำงานของคอมพิวเตอร์ แต่อาจทำให้ดิสก์ที่มีอิมเมจ DOS ที่ไม่ได้มาตรฐานเสียหายโดยไม่ได้ตั้งใจ และเขียนทับแทร็กสำรองโดยไม่คำนึงถึงเนื้อหา หลังจากดาวน์โหลดทุกๆ 50 ครั้ง ไวรัสก็แสดงสัมผัสบนหน้าจอว่า Elk Cloner เป็นโปรแกรมที่มีบุคลิกที่จะ "เข้าไปในไดรฟ์ทั้งหมดของคุณ เข้าไปในชิปทั้งหมดของคุณ ติดตัวคุณเหมือนกาว และเปลี่ยน RAM ของคุณ" จนถึงจุดนี้ ภัยคุกคามมุ่งเป้าไปที่เวิร์มจำนวนหนึ่ง ซึ่งพูดอย่างเคร่งครัดไม่ได้ประกอบด้วยไวรัส เขาเป็นคนแรกที่ใช้เทคนิคการปกปิด ความนิยมและประโยชน์ของมันสนับสนุนให้โปรแกรมเมอร์คนอื่น ๆ และการติดเชื้อก็กลายเป็นเรื่องปกติ คลิกที่ภาพต่อไปนี้เพื่อดูวิดีโอ ความเสียหายครั้งแรกเกิดจากลีไฮ มาพร้อมกับตัวนับ ซึ่งจะเขียนข้อมูลสุ่มใหม่ลงบนฟล็อปปี้ดิสก์ทุกๆ สี่การดำเนินการ เมื่อพิจารณาถึงความสามารถในการทำลายล้างของระบบที่บรรจุมันไว้ มันไม่ได้รับความนิยมมากนัก วันศุกร์ที่ 13 เป็นไวรัสตัวแรกที่อยู่ในความทรงจำ Cascade เป็นไวรัสเข้ารหัสตัวแรก นี้พร้อมกับเงินทุน สื่อมวลชนแสดงให้เห็นว่าสื่อที่สร้างขึ้นเกี่ยวกับภัยคุกคามจากไวรัสได้กระตุ้นจินตนาการของผู้สร้างในการสร้างไวรัสคอมพิวเตอร์มากขึ้นเรื่อยๆ ซึ่งสามารถแพร่กระจายไปทั่วโลกได้ และยังคงไม่ถูกตรวจพบโดยต้นแบบแอนติไวรัสในยุคแรกๆ เหล่านี้ ไวรัส 1,2,3 ร่วมสมัยของมันทำหน้าที่ในลักษณะเดียวกัน แม้ว่ามันจะดูเป็นอิสระจาก Cloner ก็ตาม ไวรัสทั้งสองถูกสร้างขึ้นในปี 1981 ในช่วงกลางถึงปลายทศวรรษที่ 1990 อินเทอร์เน็ตได้รับความนิยม และชื่อเสียงของไวรัสรุ่นก่อนๆ ทำให้โปรแกรมเมอร์จำนวนมากสร้างไวรัสของตัวเองขึ้นมา ซึ่งได้รับชื่อเสียงถึงสิบห้านาที พวกเขาพบโอกาสในแมโครไวรัสที่ยังคงมีอยู่ร่วมกับฟล็อปปี้ดิสก์แบบเดิม นี้ ระบบที่เรียบง่ายเปิดโอกาสให้มันแพร่กระจายอย่างหนาแน่นและต่อมาก็ถูกเลียนแบบโดยไวรัสแต่ละตัวที่ตามมา พวกเขาเริ่มแปลงระบบที่ติดไวรัสเป็นพร็อกซีเซิร์ฟเวอร์ คอมพิวเตอร์ซอมบี้ เพื่อโจมตีเว็บไซต์อื่นหรือปิดการใช้งานโปรแกรมบางอย่างเพื่อไม่ให้ตรวจพบ ไวรัสคอมพิวเตอร์- ซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่สามารถสร้างสำเนาของตัวเองและฝังตัวเองไว้ในโค้ดของโปรแกรมอื่น พื้นที่หน่วยความจำระบบ บูตเซกเตอร์ และยังเผยแพร่สำเนาผ่านช่องทางการสื่อสารต่างๆ พวกเขาติดตั้งตัวเองในบริการใดบริการหนึ่งและเริ่มทำซ้ำโดยไม่จำเป็นต้องใช้ประโยชน์จากปัญหาด้านความปลอดภัยของโปรแกรมรับส่งเมลหรือที่ผู้ใช้ได้ดูหรือเปิดสิ่งใดเลย พวกเขาไม่ต้องการการแทรกแซงของมนุษย์ แต่มีเพียงระบบเท่านั้นที่มี พอร์ตเฉพาะซึ่งพวกเขาสามารถดักฟังบนเซิร์ฟเวอร์ที่มีช่องโหว่ได้ ตามกฎแล้ว ไม่จำเป็นต้องติดตั้งบนตัวที่ติดไวรัส ฮาร์ดไดรฟ์พวกมันก็ยังคงอยู่ในความทรงจำ ทั้งหมดนี้ทำให้เกิดการขยายตัวอย่างรวดเร็วและเฉพาะถิ่นบนอินเทอร์เน็ต ด้วยเหตุนี้ มาตรการป้องกันแบบคลาสสิกจึงไม่เพียงพอหรือไม่มีประโยชน์สำหรับตัวอย่างเหล่านี้ ซึ่งมาตรการป้องกันหรือยาแก้พิษเพียงอย่างเดียวคือการอัปเดตระบบ หรือหากไม่มี ไฟร์วอลล์ส่วนบุคคลที่ปฏิเสธการเข้าถึงระบบ พอร์ตปัญหา ก่อนหน้านั้น มีไวรัสประมาณหนึ่งพันรายการตรวจพบโดยโปรแกรมป้องกันไวรัสใดๆ แม้ว่าผู้เขียนไวรัสจะไม่ได้ตั้งโปรแกรมผลกระทบที่เป็นอันตราย ไวรัสอาจทำให้คอมพิวเตอร์ล่มเนื่องจากข้อผิดพลาด และไม่คำนึงถึงรายละเอียดปลีกย่อยของการโต้ตอบกับระบบปฏิบัติการและโปรแกรมอื่น ๆ นอกจากนี้ ตามกฎแล้วไวรัสยังกินพื้นที่ในอุปกรณ์จัดเก็บข้อมูลและใช้ทรัพยากรระบบอื่น ๆ ไคลเอนต์เซิร์ฟเวอร์และสูตรของมัน " มัลแวร์เป็นการบริการ” มีชัยชนะ มันขึ้นอยู่กับการใช้ชุดอุปกรณ์ที่ช่วยให้คุณสามารถสร้างโทรจันธนาคารส่วนบุคคลได้ มัลแวร์รุ่นใหม่นี้ตอบสนองต่อลักษณะเฉพาะที่แตกต่างอย่างมีนัยสำคัญจากลักษณะเฉพาะของรุ่นก่อนๆ ในช่วง 20 ปีที่ผ่านมา การแพร่กระจายของมัลแวร์สายพันธุ์ใหม่ได้เติบโตขึ้นอย่างมาก วิธีการอัตโนมัติใช้ในการทำให้ตัวแปรสับสนและทำให้ยากต่อการระบุลายเซ็น กลยุทธ์ปัจจุบันคือการใช้หลายรูปแบบแทนการใช้อินสแตนซ์เดียวเพื่อดึงดูดความสนใจน้อยลง และขัดขวางความสามารถของชุมชนแอนติไวรัสในการตอบสนองอย่างรวดเร็ว การใช้อินเทอร์เน็ตเป็นแพลตฟอร์มการจัดจำหน่าย ผลกำไรทางเศรษฐกิจเป็นเพียงแรงจูงใจเท่านั้น
ในชีวิตประจำวัน ซอฟต์แวร์ที่เป็นอันตรายทั้งหมดเรียกว่า “ไวรัส” แม้ว่าจริงๆ แล้วนี่เป็นเพียงประเภทเดียวเท่านั้น การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) จะถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย () มีเพียงผู้ดูแลระบบที่ใช้ความระมัดระวังสูงสุดเท่านั้นที่สามารถหลีกเลี่ยงภัยคุกคามนี้ได้ นี่หมายถึงพฤติกรรมการรักษาความปลอดภัยที่สมบูรณ์แบบ ซึ่งเป็นความฝันของผู้สร้างมัลแวร์ทุกคน เป้าหมายเฉพาะ: คุณลักษณะอีกประการหนึ่งของมัลแวร์ประเภทนี้คือโดยปกติแล้วจะมีเป้าหมายเดียวและป้องกันไม่ให้แพร่กระจายออกไปนอกพื้นที่เฉพาะนั้น โทรจันได้รับการเข้าถึงฐานข้อมูลการจัดการ ระบบการตรวจสอบและรวบรวมข้อมูลเป็นโปรแกรมการผลิตทางอุตสาหกรรมที่สำคัญ โดยระบบจะนำข้อมูลที่ละเอียดอ่อนสูงจากเซ็นเซอร์โรงงาน และส่งไปยังระบบส่วนกลางเพื่อตรวจสอบ ดังนั้นจึงเป็นมัลแวร์ที่กำหนดเป้าหมายโปรไฟล์ที่แตกต่างกันมากของผู้ใช้ “ทั่วไป” โดยเฉพาะอย่างยิ่ง เขาโจมตีเวอร์ชันเฉพาะเจาะจงที่ใช้ในโรงไฟฟ้านิวเคลียร์ของอิหร่าน และทำให้มันเป็นอัมพาตได้ การใช้ใบรับรองที่ถูกต้องและการเข้ารหัสที่ซับซ้อน - คุณสมบัติทั้งหมดนี้ต้องใช้เงินลงทุนจำนวนมากในการวิจัย การเขียนโปรแกรม และการปกปิด YouTube สารานุกรม1 / 2 เกิดอะไรขึ้น ไวรัสคอมพิวเตอร์ ไวรัส WannaCry! วิธีการป้องกัน ไมโครซอฟต์ วินโดวส์(XP, 7, 8, 10) โดย WannaCry คำบรรยายเรื่องราวรากฐานของทฤษฎีกลไกการจำลองตัวเองถูกวางโดย John von Neumann ชาวอเมริกันเชื้อสายฮังการีซึ่งในปี 1951 ได้เสนอวิธีการสร้างกลไกดังกล่าว ตัวอย่างการทำงานของโปรแกรมดังกล่าวเป็นที่รู้จักมาตั้งแต่ปี 1961 แม้ว่าจะไม่ได้รับการยืนยันอย่างเป็นทางการ แต่พวกเขาแนะนำว่าพวกเขาไม่เพียงแต่คิดขึ้นโดยกลุ่มมาเฟียที่จัดตั้งขึ้นเหมือนกับกลุ่มที่ขับเคลื่อนอุตสาหกรรมแอนติไวรัสในปัจจุบัน แต่ยังเป็นส่วนหนึ่งของโครงสร้างที่ดูเหมือนจะส่งผลกระทบต่อพื้นที่ระดับสูง เป็นคำที่เพิ่งเกิดขึ้นและอธิบายถึงภัยคุกคามขั้นสูงและต่อเนื่องต่อเป้าหมายเฉพาะ ด้วยข้อมูลก่อนหน้านี้มากมายในมือของคุณ ผู้โจมตีจะรอจังหวะที่แน่นอนเพื่อโจมตีด้วยวิธีเฉพาะเจาะจงบนอุปกรณ์ที่คุณต้องการแพร่เชื้อ ไวรัสตัวแรกที่รู้จักคือ Virus 1,2,3 และ Elk Cloner สำหรับพีซี Apple II ซึ่งปรากฏในปี 1981 ในฤดูหนาวปี 1984 ครั้งแรก ยูทิลิตี้ป้องกันไวรัส- CHK4BOMB และ BOMBSQAD โดย Andy Hopkins แอนดี้ ฮอปกินส์- ในช่วงต้นปี 1985 กาย หว่อง จีหว่อง) เขียนโปรแกรม DPROTECT ซึ่งเป็นโปรแกรมป้องกันไวรัสตัวแรก ซึ่งมักเกิดขึ้นจากการโจมตีของมัลแวร์แบบกำหนดเองที่อาจรวมคุณลักษณะเหล่านี้เข้าด้วยกัน เป็นต้น มันถูกออกแบบให้มองไม่เห็นโซลูชั่นรักษาความปลอดภัยเฉพาะที่ใช้โดยบริษัทเป้าหมาย มันถูกส่งไปยังจุดที่เรียกว่าจุดอ่อนที่สุดในเครือข่ายภายในเพื่อเปิดจุดติดไวรัส มันถูกส่งเป็นข้อความส่วนตัวเพื่อแพร่เชื้อไปยังระบบแรก และเนื่องจากมันรู้จักเครือข่ายภายใน มันจึงโจมตีเป้าหมายเฉพาะที่ต้องการโดยตรง เมื่อคุณได้รับการควบคุมฮาร์ดแวร์ภายในที่คุณต้องการแล้ว ฮาร์ดแวร์นั้นจะยังคงซ่อนอยู่และไม่ถูกตรวจจับตราบใดที่ผู้โจมตีเห็นว่าจำเป็นต้องทำงานให้เสร็จสิ้น
การแพร่ระบาดของไวรัสครั้งแรกเกิดขึ้นในช่วง -1989: Brain.A (แพร่กระจายใน บูตเซกเตอร์ฟลอปปีดิสก์ทำให้เกิดโรคระบาดครั้งใหญ่ที่สุด), เยรูซาเลม (ปรากฏเมื่อวันศุกร์ที่ 13 พฤษภาคม พ.ศ. 2531, ทำลายโปรแกรมเมื่อเปิดตัว), หนอนมอร์ริส (คอมพิวเตอร์มากกว่า 6,200 เครื่อง, เครือข่ายส่วนใหญ่ใช้งานไม่ได้นานถึงห้าวัน), DATACRIME (ประมาณ พีซีที่ติดไวรัส 100,000 เครื่องในเนเธอร์แลนด์เท่านั้น) การขาดการกระจายความเสี่ยงเพิ่มความเสี่ยงด้านความปลอดภัยและอำนวยความสะดวกในการติดไวรัสโดยใช้การกระจายโค้ดน้อยลง เขารวมโปรแกรมป้องกันไวรัสพื้นฐานไว้ในระบบของเขาและเปลี่ยนการประชาสัมพันธ์ มัลแวร์ถูกดาวน์โหลดสำหรับระบบใดระบบหนึ่งหรืออีกระบบหนึ่ง ทั้งนี้ขึ้นอยู่กับผู้ที่เข้าชม ตัวอย่างที่ทราบเกือบทั้งหมดเป็นข้อพิสูจน์ถึงแนวคิดที่แทบจะไม่สามารถหนีรอดจากห้องปฏิบัติการหรือสภาพแวดล้อมแบบปิดได้ เขาใช้ประโยชน์จากช่องโหว่ในเดือนมิถุนายน หากคุณใช้ประโยชน์จากข้อบกพร่องนี้ ผู้โจมตีอาจโจมตีระบบได้ ในเวลาเดียวกัน ประเภทหลักของไวรัสไบนารี่มีรูปร่าง: เวิร์มเครือข่าย (Morris worm, 1987), ม้าโทรจัน (AIDS, 1989), ไวรัส polymorphic (Chameleon, 1990), ไวรัสล่องหน (Frodo, Whale, ครึ่งหลังของปี 1990 ). มันไม่เป็นอันตรายโดยสิ้นเชิงและได้รับผลกระทบเฉพาะไฟล์ในไดเร็กทอรีที่ถูกเรียกใช้งานเท่านั้น โดยไม่ก่อให้เกิดความเสียหายใดๆ และไม่แพร่กระจายไปยังระบบอื่นด้วยตนเอง สิ่งนี้เขียนด้วยภาษาแอสเซมบลีโดยตรง นอกจากนี้ยังเป็นการพิสูจน์แนวคิดที่ค่อนข้างดั้งเดิม ไม่ได้รับการปรับให้เหมาะสมสำหรับการเผยแพร่ ซึ่งไม่มีผลกระทบที่ก่อกวน ในสเปนประสบความสำเร็จอย่างมากจนปรับข้อความเป็นภาษาสเปน มีสาเหตุหลายประการ แต่โดยพื้นฐานแล้ว โทรศัพท์มือถือและแท็บเล็ตก็ไม่มีอะไรมากไปกว่าคอมพิวเตอร์ในทุกวันนี้ โดยที่พวกเขาทำงานแบบเดียวกับบนเดสก์ท็อปและด้วย การเชื่อมต่อแบบถาวรในสถานการณ์เดียวกันกับที่อนุญาตให้มัลแวร์อินเทอร์เน็ตถูกแฮ็ก มีการให้ปัจจัยหลายประการเพื่อให้ระบบปฏิบัติการนี้กลายเป็นเป้าหมายหลักของมัลแวร์ ในเวลาเดียวกัน การเคลื่อนไหวที่เป็นระบบทั้งแบบโปรและแอนตี้ไวรัสก็เป็นรูปเป็นร่างขึ้น: ในปี 1990 การแลกเปลี่ยนไวรัส BBS เฉพาะทาง, “The Little Black Book of Computer Viruses” โดย Mark Ludwig และโปรแกรมป้องกันไวรัสเชิงพาณิชย์ตัวแรก Symantec Norton AntiVirus ก็ปรากฏตัวขึ้น . นอกจากนี้ ไวรัสขนาดใหญ่มักเปิดทางให้มัลแวร์ที่ซับซ้อนโดยแยกบทบาทและเครื่องมือเสริม (โทรจัน ตัวดาวน์โหลด/ตัวส่ง ไซต์ฟิชชิ่ง สแปมบอท และสไปเดอร์) เทคโนโลยีทางสังคม - สแปมและฟิชชิ่ง - กำลังเฟื่องฟูในฐานะช่องทางการติดไวรัสที่เลี่ยงกลไกความปลอดภัยของซอฟต์แวร์ สถานะของมัลแวร์บนมือถือยังอยู่ในช่วงเริ่มต้น แต่แสดงให้เห็นความคล้ายคลึงกับมัลแวร์ “แบบดั้งเดิม” ที่เป็นจุดเริ่มต้นของ มัลแวร์ยอดนิยมสำหรับ อุปกรณ์เคลื่อนที่คือผู้ที่ใช้ข้อความพรีเมียมเพื่อสร้างรายได้จากการติดไวรัสอย่างรวดเร็ว ผู้บริโภคขอแนะนำอย่างยิ่งให้คอมพิวเตอร์ที่ติดไวรัสป้อนหมายเลขโทรศัพท์ของตน เมื่อผู้โจมตีควบคุมอุปกรณ์สองเครื่องแล้ว เขาก็สามารถถ่ายโอนข้อมูลได้ ตัวอย่างโค้ดที่ป้อนลงในเบราว์เซอร์เพื่อทำให้โทรศัพท์ติดไวรัส อีกประเภทหนึ่งคือมัลแวร์ "สปายแวร์" ซึ่งช่วยให้บุคคลที่สามสามารถรับข้อมูลเกี่ยวกับโทรศัพท์หรือกิจกรรมของผู้ใช้ได้ โดยพื้นฐานแล้ว โทรจันและด้วยการพัฒนาเทคโนโลยีเครือข่าย p2p - และอิสระ - ไวรัสประเภทที่ทันสมัยที่สุด - เวิร์มบอตเน็ต - กำลังได้รับแรงผลักดัน (Rustock, 2006, ประมาณ 150,000 บอท; Conficker, 2008-2009, มากกว่า 7 ล้านบอท; Kraken, 2552 ประมาณ .500,000 บอท) ในที่สุดไวรัสและมัลแวร์อื่นๆ ก็ถูกกำหนดให้เป็นช่องทางของอาชญากรรมทางไซเบอร์ในที่สุด นิรุกติศาสตร์ของชื่อไวรัสคอมพิวเตอร์ได้รับการตั้งชื่อโดยการเปรียบเทียบกับไวรัสทางชีววิทยาเนื่องจากมีกลไกการแพร่กระจายที่คล้ายกัน เห็นได้ชัดว่าคำว่า "ไวรัส" ถูกใช้ครั้งแรกโดยเกี่ยวข้องกับโปรแกรมของ Gregory Benford ในเรื่องนิยายวิทยาศาสตร์เรื่อง "The Scarred Man" ที่ตีพิมพ์ในนิตยสาร Venture ในเดือนพฤษภาคม พ.ศ. 2513 คำว่า "ไวรัสคอมพิวเตอร์" ต่อมาถูก "ค้นพบ" และถูกค้นพบซ้ำมากกว่าหนึ่งครั้ง ดังนั้น ตัวแปรในรูทีนย่อย PERVADE() ซึ่งเป็นค่าที่กำหนดว่าโปรแกรม ANIMAL จะถูกกระจายข้ามดิสก์หรือไม่ จึงเรียกว่าไวรัส นอกจากนี้ Joe Dellinger ยังเรียกโปรแกรมของเขาว่าไวรัส และนี่อาจเป็นสิ่งแรกๆ ที่ถูกระบุว่าเป็นไวรัสอย่างถูกต้อง คำนิยามที่เป็นทางการไม่มีคำจำกัดความที่ยอมรับโดยทั่วไปของไวรัส ในสภาพแวดล้อมทางวิชาการ เฟรด โคเฮนใช้คำนี้ในงานของเขาเรื่อง "Experiments with Computer Viruses" โดยตัวเขาเองถือว่าผู้ประพันธ์คำนี้มาจาก Len Edleman อย่างเป็นทางการ ไวรัสถูกกำหนดโดย Fred Cohen โดยอ้างอิงถึงเครื่องทัวริงดังนี้: M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d) ด้วยชุดสถานะที่กำหนด เอสเอ็ม, ชุดสัญลักษณ์อินพุต ฉันและการแมป (โอ เอ็ม เอ็น เอ็ม ดี เอ็ม)ซึ่งขึ้นอยู่กับสถานะปัจจุบัน ส ∈ เอส เอ็มและสัญลักษณ์อินพุต ฉัน ∈ ฉัน Mอ่านจากเทปกึ่งอนันต์ กำหนด: สัญลักษณ์เอาต์พุต o ∈ ฉัน Mเพื่อเขียนลงเทปสถานะต่อไปของเครื่อง ส" ∈ สและการเคลื่อนไหวตามแนวเทป ง ∈ (-1,0,1). สำหรับเครื่องนี้ ม, ลำดับของตัวอักษร v: v ฉัน ∈ ฉัน Mสามารถถือเป็นไวรัสได้หากลำดับได้รับการประมวลผลเท่านั้น โวลต์ในช่วงเวลาหนึ่ง ทีหมายความว่าในช่วงเวลาใดเวลาหนึ่งต่อไปนี้ ที, ลำดับต่อไป วี'(ไม่ตัดกับ โวลต์) มีอยู่บนเทปและลำดับนี้ วี'ถูกบันทึกไว้ มตรงจุด ที'อยู่ระหว่าง ทีและ เสื้อ": ∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ เจ" ∃ เสื้อ" ∃ เสื้อ": เสื้อ< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }
คำจำกัดความนี้ให้ไว้ในบริบทของชุดไวรัส VS = (ม, วี)- คู่ที่ประกอบด้วยเครื่องจักรทัวริง มและลำดับตัวละครมากมาย วี: วี, วี" ∈ วี- จาก คำจำกัดความนี้เป็นไปตามแนวคิดของไวรัสที่เชื่อมโยงกับการตีความในบริบทหรือสภาพแวดล้อมที่กำหนดอย่างแยกไม่ออก เฟรด โคเฮนแสดงไว้ว่า "ลำดับของสัญลักษณ์ที่ทำซ้ำได้เองใดๆ: ซิงเกิลตัน VS ซึ่งมีจำนวนอนันต์ VSและไม่- VSซึ่งมีเครื่องที่ลำดับอักขระทั้งหมดเป็นไวรัส และเครื่องที่ไม่มีลำดับอักขระที่เป็นไวรัส ทำให้สามารถเข้าใจได้ว่าเมื่อใดที่ลำดับอักขระอันจำกัดใดๆ ก็เป็นไวรัสสำหรับเครื่องบางเครื่อง” เขายังแสดงหลักฐานว่าโดยทั่วไปแล้วคำถามที่ว่าคู่ที่กำหนดนั้นคืออะไร (M, X) : X i ∈ I Mไวรัสที่ไม่สามารถแก้ไขได้ (นั่นคือไม่มีอัลกอริธึมที่สามารถระบุไวรัสทั้งหมดได้อย่างน่าเชื่อถือ) โดยวิธีเดียวกับที่พิสูจน์ว่าปัญหาที่หยุดไม่ได้ได้รับการพิสูจน์แล้ว นักวิจัยคนอื่นๆ ได้พิสูจน์แล้วว่ามีไวรัสหลายประเภท (ไวรัสที่มีสำเนาของโปรแกรมที่จับไวรัส) ที่ไม่สามารถระบุได้อย่างแม่นยำด้วยอัลกอริธึมใดๆ การจำแนกประเภทปัจจุบันมีไวรัสหลายประเภทซึ่งมีวิธีการกระจายและฟังก์ชันหลักแตกต่างกัน หากในตอนแรกไวรัสแพร่กระจายบนฟล็อปปี้ดิสก์และสื่ออื่นๆ ในปัจจุบัน ไวรัสที่แพร่กระจายผ่านทางอินเทอร์เน็ตก็มีอิทธิพลเหนือกว่า ฟังก์ชันการทำงานของไวรัสซึ่งนำมาใช้จากโปรแกรมประเภทอื่นก็กำลังเพิ่มขึ้นเช่นกัน ไม่มีอยู่ในปัจจุบัน ระบบแบบครบวงจรการจำแนกประเภทและการตั้งชื่อไวรัส (แม้ว่าจะมีความพยายามสร้างมาตรฐานในการประชุม CARO ในปี 1991) เป็นเรื่องปกติที่จะต้องแยกไวรัสออก: ผ่านทางอินเทอร์เน็ต เครือข่ายท้องถิ่น และสื่อแบบถอดได้ กลไกไวรัสแพร่กระจายโดยการคัดลอกร่างกายและรับรองว่ามีการดำเนินการตามมา เช่น การแนะนำตัวเองในโค้ดปฏิบัติการของโปรแกรมอื่น การแทนที่โปรแกรมอื่น การลงทะเบียนตัวเองในการทำงานอัตโนมัติ และอื่นๆ ไวรัสหรือพาหะของไวรัสไม่เพียงแต่เป็นโปรแกรมที่มีรหัสเครื่องเท่านั้น แต่ยังรวมถึงข้อมูลใดๆ ที่มีคำสั่งที่ดำเนินการโดยอัตโนมัติ เช่น ไฟล์แบตช์ และเอกสาร Microsoft Word และ Excel ที่มีมาโคร นอกจากนี้ ในการเจาะคอมพิวเตอร์ ไวรัสสามารถใช้ช่องโหว่ในซอฟต์แวร์ยอดนิยม (เช่น Adobe Flash, Internet Explorer, Outlook) ซึ่งผู้จัดจำหน่ายได้แทรกลงในข้อมูลธรรมดา (รูปภาพ ข้อความ ฯลฯ) ร่วมกับการหาประโยชน์ที่ ใช้ช่องโหว่ ช่อง
|
เป็นที่นิยม:
ใหม่
- วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo
- วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
- รหัสโปรโมชั่น Pandao สำหรับคะแนน
- ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต
- การติดตั้ง RAM เพิ่มเติม
- จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป
- ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V
- การกู้คืน Microsoft Word สำหรับ Mac ใน OS X Yosemite Word ไม่ได้เริ่มต้นบน mac os sierra