Типы файлов не подверженные заражению
Под потенциально опасными файлами мы понимаем все исполняемые файлы и файлы, которые каким-то образом могут повлиять на работу системы. Исполняемые файлы - такие файлы в большинстве случаев можно распознать по их расширению. Поэтому всегда нужно обращать внимание на расширение файлов прежде, чем их запустить.
Если пользователь получил на почту фотографию IMG0235.jpg с текстом «Смотри, с кем это ты. », то нужно удостовериться, что это действительно файл-изображение, а не исполняемая программа. Обычно файл изображений имеет расширение jpg, png, bmp, gif (фотографии в 99% случаев имеют расширение jpg). Скачав этот файл на компьютер, необходимо посмотреть, нет ли после .jpg продолжения .exe (IMG0235.jpg.exe). Ведь расширение – это строка символов, которая следуют после последней точки. В случае с IMG0235.jpg расширением будет jpg, а в случае с IMG0235.jpg.exe расширение будет уже ехе. А ехе – это и есть исполняемая программа, которая и заразит компьютер.
Файлы скриптов – это тоже исполняемые файлы, только они запускаются не сами, а каким-либо сервисом или программой. Опасными с точки зрения заражения компьютера являются скрипты с расширением bat, cmd, vbs. Например, без специального программного обеспечения, в обычном блокноте можно написать скрипт .bat, который при запуске будет подключатся к фтп-серверу, скачивать вирус, и запускать его, и даже обходя защиту некоторых антивирусов.
Но если подвести итог, то самым важным правилом будет: не запускать неизвестные файлы с расширением ехе, bat, cmd, vbs и обращать внимание на двойные расширения, типа Photo.jpg.exe или Music.mp3.exe
Список потенциально опасных типов файлов
Большинство из этих типов файлов не смогут нанести ущерб операционным системам Mac и UNIX . Известное исключение – это макро-вирусы.
Файлы, оканчивающиеся на это расширение, являются исполняемыми файлами, самостоятельными приложениями. Вирусы этого типа могут делать тоже, что и могут делать обычные приложения, включая удаление файлов на вашем компьютере. Исполняемые файлы очень редко будут законно использоваться как вложения. Никогда не запускайте ".exe"-файлы, содержание которых вы не знаете.
Этот тип файла менее распространен, но они также являются формой исполняемого файла. Примите во внимание то, что это применимо только к ".com" как к расширению файла, а не к веб-сайтам, окончивающимся на ".com".
Эти три буквы являются сокращением от "Visual Basic Script" (Скрипт Visual Basic). Известный вирус "I love you" является VBS-файлом. Этому типу вирусов требуется чтобы ваш компьютер был способен запускать скрипты Visual Basic. Это относится к большинству компьютеров под управлением Microsoft Windows, в то время как пользователи Linux могут в этом случае не беспокоиться.
.bat, .cmd
.doc, .xls, .ppt
Эти расширения, используемые документами Microsoft Office (Word, Excel, и PowerPoint, соответственно), могут содержать определенный тип вирусов, называемый макро-вирусом. Важной вещью, которую необходимо знать, является то, что макро-вирусы могут существовать в таких документах, и то, что они могут причинить такой же большой ущерб, как и вирусы с расширением ".exe".
RTF означает "Rich Text Format" (расширенный текстовый формат), и весьма распространен как формат документа. Документы, заканчивающиеся на ".rtf", могут, однако, быть скрытыми документами Microsoft Word (с измененным расширением). Поэтому для этих документов должны быть приняты те же меры, что и для любого ".doc"-документа.
Рекомендуемый контент
Вы не любите рекламу!? Напрасно!:) На нашем сайте она вовсе ненавязчивая, а потому для нашего сайта можете полностью отключить AdBlock (uBlock/uBlock Origin/NoScript) и прочие блокировщики рекламы! AdBlock/uBlock может препятствовать нормальной работе системы поиска по сайту, отображению рекомендуемого контента и прочих сервисов Google. Рекомендуем полностью отключить блокировщик рекламы и скриптов, а также разрешить фреймы (aka iframe).
Файлы, не подвергающиеся заражению вирусами.
Есть ли такие? Если есть, то где можно найти список по расширениям? Нужно для того чтобы уменьшить время проверки данных антивирусом.
Рекомендуется не проверять на наличие вирусов ниже приведенные файлы и папки. Эти файлы не подвергаются угрозе заражения вирусами. Из-за блокирования файлов проверка этих файлов может значительно повлиять на быстродействие системы. Следующие файлы могут быть исключены из проверки:
* Файл базы данных службы Microsoft Windows update или службы автоматического обновления. Файл расположен в папке C:\WINDOWS\SoftwareDistribution\DataStore с именем Datastore.edb
* Файлы журналов транзакций в директории C:\WINDOWS\SoftwareDistribution\DataStore\Logs по маске Edb*.log
По расширениям я (пока) пас
может я неправильно понял вопрос (но в этом автор сам виноват)
но ЛИЧНО Я никогда не проверяю скачанные из Инета файлы, следующих типов:
1) все графические (.jpg .bmp .tiff .jpg и т.д. и т.п.)
2) все музыкальные (.mp3 .wav .mid .ogg и т.д. и т.п.)
3) "простые" текстовые (.txt .log .nfo .diz и т.д. и т.п.)
все остальные - проверяю
1) все графические (.jpg .bmp .tiff .jpg и т.д. и т.п.)2) все музыкальные (.mp3 .wav .mid .ogg и т.д. и т.п.) Могут быть заражены (не все). но скорее не вирусами, а червями и троянами.
может я неправильно понял вопрос (но в этом автор сам виноват)
но ЛИЧНО Я никогда не проверяю скачанные из Инета файлы, следующих типов:
1) все графические (.jpg .bmp .tiff .jpg и т.д. и т.п.)
2) все музыкальные (.mp3 .wav .mid .ogg и т.д. и т.п.)
3) "простые" текстовые (.txt .log .nfo .diz и т.д. и т.п.)
все остальные - проверяю
GIF, EMF, PNG, BMP, WMF и другие форматы (все не припомню, но вроде, даже JPG. ) могут содержать вирус. Специально сформированные файлы могут вызывать переполнение буфера в браузере и подобных программах и приводить к выполнению произвольного кода, содержащегося внутри тех же файлов! Вот нескольковыдержек из рассылки по компьютерной безопасности:Выполнение произвольного кода в Windows Media Player
Уязвимость существует из-за ошибки при обработке .bmp файлов, которые объявляют свой размер равным 0. Удаленный пользователь может с помощью специально сформированного .bmp файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Отказ в обслуживании при обработке EMF файлов в Windows
Уязвимость существует из-за ошибки при обработке EMF (Microsoft Enhanced Metafile) файлов в GetEnhMetaFilePaletteEntries() API библиотеки GDI32.DLL. Удаленный пользователь может специальным образом создать EMF файл и вызвать отказ в обслуживании приложения.
Выполнение произвольного кода при обработке GIF изображений в Mozilla
Уязвимость существует при обработке GIF изображений с использованием оснастки Netscape extension 2. Удаленный пользователь может создать специальным образом GIF изображение и выполнить произвольный код на целевой системе.
Удаленное переполнение буфера при обработке PNG файлов в Trillian
Уязвимость существует при обработке PNG файлов. Удаленный пользователь может послать специально сформированный PNG файл и вызвать отказ в обслуживании приложения.
Переполнение буфера в RealPlayer
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
1. Переполнение буфера существует при обработке SMIL. Удаленный пользователь может создать специальным образом SMIL файл, вызвать переполнение буфера и выполнить произвольный код на системе.
Уязвимость существует в файле 'datatype/smil/renderer/smil1/smlparse.cpp' при обработке атрибута размера экрана.
Пример (переполнение буфера происходит, если 'LONGSTRING' более 256 байт):
<text src="1024_768.en.txt" region="size" system-screen-size="LONGSTRINGX768">
2. Уязвимость существует при обработке WAV файлов. Злоумышленник может специальным образом создать WAV файл, вызвать переполнение буфера и выполнить произвольный код на системе.
Удаленный отказ в обслуживании при обработке bmp изображений в Internet Explorer
Удаленный пользователь может создать специально сформированный bmp-файл который, при открытии целевым пользователем, заставит браузер выделить чрезмерно большое количество памяти, основываясь на размере файла, представленного пользователем.
Пример находится здесь.
Переполнение буфера в Winamp при обработке Fasttracker файлов
Переполнение динамической памяти обнаружено в Winamp в 'in_mod.dll'. Удаленный пользователь может создать специально обработанный Fasttracker 2 ('.xm') module media файл, который при загрузке вызовет переполнение в функции ntdll.RtlAllocateHeap() и выполнит произвольный код с привилегиями целевого пользователя. Уязвимость может эксплуатироваться при просмотре специально обработанноего HTML документа.
Переполнение буфера в RealOne и RealPlayer
Переполнение буфера обнаружено в обработке R3T медийных файлов. Уязвимы только пользователи, которые загружают специально обработанный R3T plug-in.
Удаленный пользователь может создать медийный файл который, при загрузке целевым пользователем, выполнит произвольный код на целевой системе.
Уязвимы RealPlayer 8, RealOne Player, RealOne Player v2 for Windows only, RealPlayer 10 Beta (English only), и ReaPlayer Enterprise.
Выполнение произвольного кода в Internet Explorer
Уязвимость существует из-за неизвестной ошибки при обработке WMF изображений. Удаленный пользователь может с помощью специально сформированного WMF файла выполнить произвольный код на целевой системе.
Уязвимы Internet Explorer 5.01 Service Pack 4 на Microsoft Windows 2000 Service Pack 4, Internet Explorer 5.5 Service Pack 2 на Microsoft Windows Millennium
Следующая уязвимость существует при обработке Drag-And-Drop событий. Удаленный пользователь может с помощью специально сформированной Web страницы установить произвольные файлы на систему пользователя, что может привести в дальнейшем к выполнению злонамеренного приложения. Уязвимость может быть эксплуатирована с помощью любого Drag-And-Drop события, включая использование прокрутки окна браузера.
Уязвимы Microsoft Internet Explorer 5.01, 5.5, 6.0
Microsoft, конечно, залепляет эти дырки, но факты остаются фактами. Заражение через графические и другие мультимедийные форматы возможно. Если не веришь - спроси у Яндекса - я правду говорю!
Вредоносные приложения появились в 1960-х годах, вирусы – в 80-х годах. При заражении компьютера они способны нанести непоправимый вред хранимой на дисках информации, подчинить аппаратные ресурсы ПК воле автора зловредной программы. Рассмотрим основные способы заражения ПК и виды проявления деятельности вирусов.
Какие типы файлов подвержены заражению
Вирус – приложение либо код, написаны для причинения вреда компьютеру жертвы и/или получения выгоды её автором.Поясним: кейлоггеры, например, не влияют на работу операционной системы, не вредят файлам пользователя, они перехватывают нажатия клавиш и отправляют их владельцу вредоноса.
Не все типы документов подвергаются заражению. В мультимедиафайлы встроить вредоносный код почти нереально. Потенциально опасными являются файлы, содержащие инструкции, наборы выполняемых команд:
Также уязвимы форматы, в которых хранятся офисные документы: docx, xmlx, pptx и прочие с поддержкой макросов.
Основные признаки заражения компьютера файловыми и прочими вирусами:
- Везде или только в браузере всплывает одинаковая реклама.
- Приложения зависают, самопроизвольно запускаются.
- Повысилась нагрузка на аппаратуру, сильно шумит вентилятор, мало свободной оперативной памяти.
- Частые системные ошибки, особенно при запуске программ.
- Медленная работа ПК.
- Запущены неизвестные процессы.
- Изменяются системные настройки.
- Возросшая сетевая активность.
- Не грузится операционная система, появляется уведомление, что данные зашифрованы.
- Нет доступа к рабочему столу или диску – они закодированы.
- Меняется дата создания/модификации файлов.
- Исчезает свободное пространство на дисках (особенно системном).
Существует несколько концепций классификации опасных приложений.
Файловые вирусы – это самая распространённая категория. Зловред записывает вредоносный код в отдельный документ или встраивает в тело исполняемого файла, офисного документа с поддержкой макрокоманд (макросов). Запустившись, он заражает другие документы, исполняет заложенные вредоносные алгоритмы. Распространяются со взломанными и прочими модифицированными приложениями, видеоиграми, под видом взломанных программ. Характеризуются широким спектром воздействий на компьютер.
К файловым относятся драйверные зловреды – интегрируются в низкоуровневое ПО для управления оборудованием с целью перехватить управление им. Внедряется путём добавления в конфигурационный файл.
Драйверные вирусы – устаревшая разновидность опасного ПО.
Файловые вредоносы классифицируют по способу действия:
- Вирусы – им присущи все перечисленные выше признаки.
- Рекламное ПО – во вкладках браузера, на рабочем столе, в разных программах появляется однообразная реклама.
- Шпионы – маскируются, могут изменять настройки безопасности, блокировать выход в интернет.
- Вымогатели – блокируют доступ к диску, препятствуют загрузке ОС, рабочего стола. Просят перевести деньги за код для расшифровки данных.
- Боты – задействуют аппаратные возможности ПК в целях злоумышленника, обычно – участие в бот-сетях для организации DDoS-атак.
- Руткиты – получают удалённый доступ к ПК, управляют им в фоне.
- Трояны – имеют обширный спектр проявлений.
- Майнеры – сильно нагружают видеокарту, процессор. Одни – всегда, другие – во время простоя компьютера.
Макровирусы – разновидность файловых вирусов – макрокоманды и их последовательности, заражающие документы, созданные в программах Microsoft Office: Word (docx) и Excel (xlsx). Открытие поражённого документа заразит шаблон, а значит – все созданные в программе документы. Также текстовый или табличный процессор начнёт рассылать инфицированные объекты людям из адресной книги.
Загрузочные вирусы – это ПО, внедряющееся в первые секторы накопителей, распространяются на другие носители компьютера. Делают недоступной для ОС часть дискового пространства, модифицируют загрузочную запись операционной системы. Могут препятствовать запуску Windows.
Сетевые – распространяются, используя уязвимости в сетевых протоколах, электронную почту. К ним относятся черви – удаляют и воруют пользовательские данные, замедляют ПК.
Меры профилактики заражения ПК вирусом
При комплексном подходе предотвратить инфицирование системы реально. Кратко перечислим меры защиты личной информации от компьютерных вирусов.
Во избежание заражения не стоит кликать по рекламе, скачивать взломанные программы, патчи к ним, посещать сайты с плохой репутацией.
Тесты
- Кликов по непроверенным ссылкам.
- Загрузки фильмов с интернета.
- Запуска исполняемых файлов.
- Форматирования накопителя.
Выберите вариант, наиболее полно описывающий ситуацию. Какие типы файлов подвержены заражению:
- Исполняемые (bat, exe, com).
- Архивы (rar, zip).
- Мультимедийные (mp3, mp4).
- Содержащие инструкции (exe, com, msi, скрипты).
Какие файлы заражают макровирусы?
- Офисные документы.
- Сжатые – архивы.
- Исполняемые.
- Мультимедийные.
Загрузочные вирусы характеризуются тем, что:
- Легко обнаруживаются антивирусами.
- Не позволяют запуститься ОС.
- Затрагивают активные программы.
- Стартуют до или во время запуска ОС.
Кратко запишите и охарактеризуйте меры профилактики заражения ПК вирусом.
Цель работы: рассмотреть понятия: компьютерный вирус, антивирусная программа, архив, программа архивации; виды вирусов и антивирусных программ; меры профилактики ПК от компьютерных вирусов. Научиться работать с архивами, антивирусными программами.
Оборудование: компьютер; лекционный материал; ресурсы сети Интернет.
Теоретические сведения к практической работе представлены в презентации “Вирусы и архивы”.
Задание №1. Ответьте на вопросы:
Вопрос Ответ Что такое компьютерный вирус? В чем состоит принцип работы вируса? Перечислите вредные действия вирусов.
Задание №2. Запишите признаки заражения ПК вирусом.
Задание №3. Проанализируйте и запишите, какие типы файлов подвержены заражению?
Типы файлов, подверженные заражению Типы файлов, не подверженные заражению
Задание №4. Проанализируйте и запишите основные способы заражения ПК.
Запишите меры профилактики заражения ПК вирусом:
Задание №5. Запишите классификацию вирусов в виде таблицы
№ Вид (название) вируса Особенность вируса
Задание №6 Сравните виды антивирусных программ, дайте им краткую характеристику.
№ Вид Характеристика Достоинства Недостатки 1 Антивирусы-сканеры 2 Антивирусы-мониторы
Задание №7. Перечислите функции, выполняемые антивирусом Касперского.
Задание №8 Сформулируйте алгоритм проверки файлов на вирус с помощью антивируса Касперского.
№ Описание действия 1 2 3 4 5 6 7 8
Результат проверки файла: № Описание действия 1 2 3 4 5 6 7 8
Задание №10 Используя презентацию, ответьте на вопросы:
Вопрос Ответ Что такое архивация? Что такое сжатие файлов? Перечислите типы сжатия. Какие типы файлов можно сжать без потерь? Какие типы файлов можно сжать с потерями? Каков принцип сжатия файлов?
1. Поместите файл практической работы в архив, названный вашей фамилией.
2. Сделайте снимок экрана, отображающий созданный архив и вставьте его в документ.
3.Сформулируйте алгоритм помещения файлов в архив.
№ Описание действия 1 2 3 4 5 6 7 8
1. Скопируйте из сетевой папки архивный файл Задание.rar.
2. Извлеките файлы, помещенные в архив.
3. Откройте текстовый файл Задание.
4. Сделайте снимок экрана.
5. Поместие снимок экрана в документ.
6. Сформулируйте алгоритм извлечения файлов из архива.
№ Описание действия 1 2 3 4 5 6 7 8
Поместите выполненную работу на сетевой ресурс – папку Контроль.
- Я познакомился:
- Я научился (повторил):
- Это важно для:
Оцените свою работу по приведенным ниже критериям. Запишите, какие трудности вам не удалось преодолеть.
Читайте также: