Autorun вирус. Что такое авторун вирус?

Доброго времени суток друзья. На этом сайте вы можете найти много статей о такой напасти как компьютерные вирусы, о борьбе с ними и профилактике призванной не допустить заражения вашей системы.

autorun-inf-virus

Сегодня я бы хотел познакомить Вас по ближе с таким видом вирусов как autorun вирусы, чтобы вы уже не боялись и не паниковали при возникновении ситуаций, когда на флешке вдруг появляется файл с названием autorun.inf или что то подобное.

В данной статье вы узнаете как о самом вирусе, так и о признаках заражения системы и флешки, а также источниках заражения. Поехали…

Autorun-вирус. Функции файла autorun.inf

Функция файла autorun.inf (в перев. с англ. auto – автоматический и run – запуск) в операционной системе Microsoft Windows заключается в автоматическом запуске программ и приложений со съёмных носителей. Вы спросите «А зачем это нужно?» А я вам отвечу: «А нужно это для нашего с вами удобства при установке драйверов и программ с накопителей». Такие файлы бывают практически на всех дисках, на которых записаны драйвера или другое программное обеспечение.
По своей структуре файл autorun.inf делится на блоки, параметры и значения. По своей сути файл autorun.inf указывает системе какое приложение необходимо запустить при подключении флешки к компьютеру. Для этого в нем достаточно прописать две строки:

[autorun]

open = имя_файла

Где: [autorun] – имя блока, open – имя параметра, имя_файла – значение, котрое содержит путь к исполняемому файлу — приложению.

Autorun-вирус. Как он действует?

Из описания функций файла autorun.inf т.е. автозагрузки нам понятно, что по своему предназначению изначально оно носит безобидный характер. Но, смекалистые вирусописатели стали использовать файл автозапуска как эффективный способ распространения вируса worm win32 autorun. Файл autorun.inf сам не является вирусом, он является лишь пусковым механизмом для autorun червя.

Autorun вирусами называются вирусы, распространяющиеся методом копирования исполняемого файла (т.е.своей копии) на съемные носители и прописывающиеся в файл автозапуска autorun.inf. Заражению подвергаются абсолютно все съёмные накопители (флешки, цифровые камеры, mp3-плееры, микро флешки и прочие устройства), если их не защитить должным образом от записи на диск (о том как их защитить я писал в этих статьях).

Autorun-вирус. Признаки заражения флешки.

Следует заметить, что наличие файла автозапуска на CD диске или флеш накопителе, не всегда указывает на его заражение вирусом. Например на CD-диске с игрой, наличие такого файла указывает скорее всего на то, что на диске присутствует инсталлятор игры. Но все же, наличие файла autorun.inf на флешке (mp3-плеере, цифровой камере или другом цифровом носителе) скорее должно вызвать у вас подозрение, так как в большинстве таких случаев с большой долей вероятности это означает, что на флешку проник autorun-червь.

Вот вам пример зараженного съемного диска:
autorun.inf jwgkvsq.vmx

На рисунке мы видим скрытый файл autorun.inf и скрытую папку RECYCLER. Из открытого программой «блокнот» файла автозапуска видим, что в нем прописан запуск файла по названием jwgkvsq.vmx (worm win32 autorun) из папки с флешки под названием RECYCLER. Эти файлы невозможно увидеть, при стандартной настройке Windows. Чтобы иметь возможность видеть скрытые файлы и папки делаем следующее:
Жмем Пуск —> далее Панель управления —> далее Параметры папок (в XP «Свойства папок»). В открывшемся окошке переходим во вторую вкладку «Вид«. Здесь в самом конце, внизу переставляем кнопку с «не показывать скрытые файлы, папки и диски» на «показывать скрытые файлы, папки и диски«.
Теперь мы не пропустим скрытые файлы и папки. Если вы увидели на флешке файл autorun.inf попытайтесь его открыть. Если при такой попытке система выдает сообщение о том, что доступ к файлу невозможен, то велика вероятность заражения системы вирусом worm autorun, который заблокировал доступ к этому файлу.

Autorun-вирус. Признаки заражения системы.

Большая часть autorun вирусов, проникая в систему, как правило меняют конфигурацию системы таким образом, чтобы пользователь не мог каким либо образом противостоять угрозе. Вот самые распространенные из них:

  • При запуске диспетчера задач Windows появляется сообщение «Диспетчер задач отключен администратором» (о том как исправить такую ситуацию читайте в статье Диспетчер задач отключен администратором. Решение).
  • При запуске редактора реестра Windows появляется сообщение «Редактирование реестра запрещено администратором системы».
  • На дисках создается скрытый файл autorun.inf, а при удалении создается снова.
  • Невозможно открыть или удалить файл autorun.inf. Windows сообщает, что доступ к файлу невозможен.
  • При попытке открытия диска открывается диалог «Выберите программу для открытия этого файла»
  • При попытке открытия диска он стал открываться в отдельном окне;
    Из меню Проводника (в Xp) Сервис исчез пункт Свойства папки.

Autorun-вирус. Источники заражения.

Основными источниками заражения вирусом worm win32 autorun стали внешние накопители, так их стали использовать повсеместно и бесконтрольно. У каждого современного пользователя компьютером, есть своя флешка, свой цифровой плеер, цифровая камера с картой памяти и конечно же телефоны с микро-флешками. Проблема в том, что мы пользуемся этими устройствами бесконтрольно в различных местах и на различных компьютерах. Часто эти компьютеры не защищены антивирусом, не поддерживается актуальность антивирусных сигнатур. Таким образом любой из таких зараженных компьютеров может стать источником заражения вашего съёмного носителя, а в последствии и вашей системы. Источниками заражения к примеру могут быть:

  • фотолаборатория, куда вы отдавали флеш-карту для распечатки фотографий;
  • компьютер на работе;
  • компьютер ваших друзей, где вы в гостях может быть подключали флешку;
  • интернет-кафе и подобные публичные места.

В следующей статье я расскажу вам как защитить свою систему от флешки зараженной авторун вирусом.

Заключение:
Есть много способов защититься от autorun вирусов да и от всех других вирусов и напастей. Но я основным оружием против вирусов все же считаю элементарную осторожность, которой стоит придерживаться везде — в интернете ли, в гостях у друзей ли или в интернет кафе. Ну, а в сочетании осторожности с методами защиты флешки от вирусов, которые я описывал на этом сайте в предыдущих статьях, думаю вам не страшны ни какие авторун вирусы и всякие троянские кони с червями.

Статья взята из открытых источников: http://4aynikam.ru/publ/kompjutery/setevaja_zashhita/autorun_virus/6-1-0-88

Восстановление SSD

Восстановление SSD

Восстановление данных с Solid State Drive (SSD)

Восстановление данных с любых SSD накопителей! Накопители Solid State Drive (SSD) появились сравнительно недавно, но уже успели завоевать большую популярность. Преимущество SSD по сравнению с традиционными накопителями на жёстких дисках на первый взгляд очевидны, это высокая механическая надёжность, отсутствие движущихся частей, высокая скорость чтения / записи, низкий вес, меньшее энергопотребление.

SSD – это твердотельный накопитель (англ. SSD, Solid State Drive или Solid State Disk), энергонезависимое, перезаписываемое запоминающее устройство без движущихся механических частей с использованием флэш-памяти. SSD полностью эмулирует работу жёсткого диска.

О надёжности SSD.

Казалось бы, нет движущихся частей – все должно быть очень надежно. Это не совсем так…Восстановление SSD

Восстановление данных с Solid State Drive (SSD)

Восстановление данных с любых SSD накопителей! Накопители Solid State Drive (SSD) появились сравнительно недавно, но уже успели завоевать большую популярность. Преимущество SSD по сравнению с традиционными накопителями на жёстких дисках на первый взгляд очевидны, это высокая механическая надёжность, отсутствие движущихся частей, высокая скорость чтения / записи, низкий вес, меньшее энергопотребление.

SSD – это твердотельный накопитель (англ. SSD, Solid State Drive или Solid State Disk), энергонезависимое, перезаписываемое запоминающее устройство без движущихся механических частей с использованием флэш-памяти. SSD полностью эмулирует работу жёсткого диска.

О надёжности SSD.

Казалось бы, нет движущихся частей – все должно быть очень надежно. Это не совсем так. Любая электроника может сломаться, не исключение и SSD. С низким ресурсом MLC-чипов ещё можно как-то бороться коррекцией ошибок ECC, резервированием, контролем за износом и перемешиванием блоков данных. Но самый большой источник проблем – контроллер и его прошивка. По причине того, что контроллер физически расположен между интерфейсом и микросхемами памяти, вероятность его повреждения в результате сбоя или проблем с питанием очень велика. При этом сами данные, в большинстве случаев сохраняются. Помимо физических повреждений, при которых доступ к данным пользователя невозможен, существуют логические повреждения, при которых также нарушается доступ к содержимому микросхем памяти. Любая, даже незначительная ошибка, баги в прошивке, может привести к полной потере данных. Структуры данных очень сложные. Информация «размазывается» по нескольким чипам, плюс чередование, делают восстановление данных довольно сложной задачей.
В таких случаях восстановить накопитель помогает прошивка контроллера с низкоуровневым форматированием, когда заново создаются служебные структуры данных. Производители стараются постоянно дорабатывать микропрограмму, исправлять ошибки, оптимизировать работу контроллера. По этому, рекомендуется периодически обновлять прошивку накопителя для исключения возможных сбоев.
В SSD накопителе, как и в HDD, данные не удаляются сразу после того, как файл был стёрт из ОС. Даже если переписать файл по верху нулями – физически данные еще остаются, и если чипы флеш-памяти достать, и считать на программаторе – можно найти 4кб фрагменты файлов. Полное стирание данных стоит ждать тогда, когда на диск будет записано данных равное количеству свободного места + объем резерва (примерно 4 Гб для 60Гб SSD). Если файл попадёт на «изношенную» ячейку, контроллер ещё не скоро перезапишет её новыми данными.

Основные принципы, особенности, отличия в восстановлении данных с SSD и USB Flash накопителей.

Восстановление данных с SSD накопителей достаточно трудоёмкий и долгий процесс по сравнению с портативными flash накопителями. Процесс поиска правильного порядка, объединения результатов и выбора необходимого сборщика (алгоритм/программа полностью эмулирующая работу контроллера SSD накопителя) для создания образа диска не лёгкая задача.
Связанно это в первую очередь с увеличением числа микросхем в составе SSD накопителя, что во много раз увеличивает число возможных вариантов действий на каждом этапе восстановления данных, каждое из которых требует проверки и специализированных знаний. Так же, в силу того, что к SSD предъявляются значительно более жесткие требования по всем характеристикам (надёжность, быстродействие и т.д.), чем к мобильным флеш накопителям, технологии и методики работы с данными, применяемые в них, достаточно сложны, что требует индивидуального подхода к каждому решению и наличию специализированных инструментов и знаний.

Статья взята из открытых источников: http://hardxdisk.blogspot.ru/p/blog-page_5651.html

Переход на HTTPS. Особенности и решение проблем


Переход на HTTPS. Особенности и решение проблем

Освещаемые вопросы в вебинаре:

  • Что такое HTTPS? Зачем он нужен?
  • Переводить ли сайт на HTTPS?
  • Вопросы, связанные с безопасностью
  • Какие бывают SSL-сертификаты
  • Мифы, связанные с HTTPS
  • Как перейти на HTTPS
  • Что это даст и не возникнут ли какие-либо проблемы?
  • Пошаговая инструкция по переносу сайта.
  • Изменения в google и яндекс
  • Все, что вы хотели знать об HTTPS, но стеснялись спросить ????