komputer, virus adalah program atau kode yang mereplikasi pemrograman dengan tidak dapat disalin atau memulai dengan mengkopi program lain, sektor boot komputer atau dokumen. Virus dapat ditularkan sebagai lampiran ke e-mail dalam sebuah catatan atau file yang didownload, atau hadir pada disket atau CD. Sumber langsung dari e-mail catatan, file yang didownload, atau disket Anda telah menerima biasanya tidak menyadari bahwa itu mengandung virus. Beberapa virus menimbulkan efek mereka segera setelah kode mereka dijalankan; virus lainnya tertidur sampai keadaan menyebabkan kode mereka akan dijalankan oleh komputer. Beberapa virus jinak atau main-main di maksud dan efek ( "Happy Birthday, Ludwig!") Dan beberapa dapat cukup berbahaya, menghapus data atau menyebabkan hard disk anda untuk memerlukan reformatting. Sebuah virus yang mereplikasi diri dengan kirim kembali dirinya sebagai lampiran e-mail atau sebagai bagian dari pesan jaringan dikenal sebagai cacing.
Secara umum, terdapat tiga kelas utama virus:
File infectors. Beberapa file infector virus melampirkan diri untuk file program, biasanya dipilih. COM atau. EXE file. Beberapa dapat menginfeksi program apapun yang eksekusi diminta, termasuk. SYS,. OVL,. PRG, dan. MNU file. Ketika program ini dibuka, virus ini dimuat juga. File lain tiba sebagai infector virus yang terkandung sepenuhnya program atau skrip dikirim sebagai lampiran ke e-mail catatan.
Sistem atau boot-catatan infectors. Virus ini menginfeksi kode dieksekusi ditemukan di daerah sistem tertentu di disk. Mereka melekat pada DOS boot sector pada disket atau Master Boot Record pada hard disk. Tipikal skenario (dikenal oleh penulis) adalah untuk menerima disket dari sumber yang tidak bersalah yang berisi boot disk virus. Ketika sistem operasi Anda berjalan, file pada disket dapat dibaca tanpa memicu virus boot disk. Namun, jika anda meninggalkan disket di drive, kemudian menghidupkan komputer atau reload dari sistem operasi, komputer akan tampak pertama kali di drive A Anda, menemukan disket boot disk dengan virus, beban itu, dan membuatnya tidak mungkin untuk sementara untuk menggunakan hard disk. (Biarkan beberapa hari untuk pemulihan.) Inilah sebabnya mengapa Anda harus memastikan bahwa Anda memiliki disket bootable.
Macro virus. Ini adalah salah satu virus yang paling umum, dan mereka cenderung untuk melakukan hal yang paling merusak. Macro virus menginfeksi aplikasi Microsoft Word Anda dan biasanya memasukkan kata-kata atau frasa yang tidak diinginkan.
Perlindungan terbaik terhadap virus adalah untuk mengetahui asal-usul setiap program atau file yang Anda load ke dalam komputer Anda atau membuka dari program e-mail. Karena ini adalah sulit, Anda dapat membeli software anti-virus yang dapat layar lampiran e-mail dan juga mengecek semua file Anda secara berkala dan menghapus virus yang ditemukan. Dari waktu ke waktu, Anda mungkin mendapatkan e-mail peringatan tentang virus baru. Kecuali peringatan adalah dari sumber Anda mengenali, kemungkinan besar bahwa peringatan adalah virus tipuan.
Virus komputer, tentu saja, mendapatkan namanya dari virus biologis. Kata itu sendiri berasal dari bahasa Latin yang berarti berlendir cair atau racun.
Malicious programs can be divided into the following groups: worms, viruses, Trojans, hacker utilities and other malware. All of these are designed
to damage the infected machine or other networked machines.
Network Worms
This category includes programs that propagate via LANs or the Internet with the following objectives:
* Penetrating remote machines
* Launching copies on victim machines
* Spreading further to new machines
Worms use different networking systems to propagate: email, instant messaging, file-sharing (P2P), IRC channels, LANs, WANs and so forth.
Most existing worms spread as files in one form or another - email attachments, in ICQ or IRC messages, links to files stored on infected websites or FTP servers, files accessible via P2P networks and so on.
There are a small number of so-called fileless or packet worms; these spread as network packets and directly penetrate the RAM of the victim machine, where the code is then executed.
Worms use a variety of methods for penetrating victim machines and subsequently executing code, including:
* Social engineering; emails that encourage recipients to open the attachment
* Poorly configured networks; networks that leave local machines open to access from outside the network
* Vulnerabilities in operating systems and applications
Today's malware is often a composite creation: worms now often include Trojan functions or are able to infect exe files on the victim machine. They are no longer pure worms, but blended threats.
Classic Viruses
This class of malicious programs covers programs that spread copies of themselves throughout a single machine in order to:
* Launch and/or execute this code once a user fulfills a designated action
* Penetrate other resources within the victim machine
Unlike worms, viruses do not use network resources to penetrate other machines. Copies of viruses can penetrate other machines only if an infected object is accessed and the code is launched by a user on an
uninfected machine. This can happen in the following ways:
* The virus infects files on a network resource that other users can access
* The virus infects removable storage media which are then attached to a clean machine
* The user attaches an infected file to an email and sends it to a 'healthy' recipient
Viruses are sometimes carried by worms as additional payloads or they can themselves include backdoor or Trojan functionality which destroy data on an infected machine.
Trojan Programs
This class of malware includes a wide variety of programs that perform actions without the user's knowledge or consent: collecting data and sending it to a cyber criminal, destroying or altering data
with malicious intent, causing the computer to malfunction, or using a
machine's capabilities for malicious or criminal purposes, such as
sending spam.
A subset of Trojans damage remote machines or networks without compromising infected machines; these are Trojans that utilize victim machines to participate in a DoS attack on a designated web site.
Hacker Utilities and other malicious programs
This diverse class includes:
* Utilities such as constructors that can be used to create viruses, worms and Trojans
* Program libraries specially developed to be used in creating malware
* Hacker utilities that encrypt infected files to hide them from antivirus software
* Jokes that interfere with normal computer function
* Programs that deliberately misinform users about their actions in the system
* Other programs that are designed to directly or indirectly damage local or networked machines