1) до збоїв і зависань при роботі комп'ютера (+); 2) до втрати програм і даних; 3) до форматування вінчестера;

15. Небезпечні комп'ютерні віруси можуть призвести ...

1) до збоїв і зависань при роботі комп'ютера; 2) до втрати програм і даних (+); 3) до форматування вінчестера;

4) до зменшення вільної пам'яті комп'ютера.

  1. Який вид комп'ютерних вірусів впроваджуються і вражають виконавчий файли з розширенням * .exe, * .com і активуються при їх запуску?

1) файлові віруси; (+)

2) завантажувальні віруси;

3) макро-віруси;

4) мережеві віруси.

  1. Який вид комп'ютерних вірусів впроваджуються і вражають файли з розширенням * .txt, * .doc?
  1. файлові віруси;
  2. завантажувальні віруси;
  3. макро-віруси; (+)
  1. мережеві віруси.
  1. Віруси, які впроваджуються в документ під виглядом макросів
  1. Віруси, які проникну на комп'ютер, блокують роботу мережі
  1. Шкідливі програми, які проникають на комп'ютер, використовуючи сервіси комп'ютерних мереж (+)
  1. Шкідливі програми, що встановлюють приховано від користувача інші програми.
  1. Апаратні засоби.
  1. Програмні засоби.
  1. Апаратні засоби та антивірусні програми. (+)

22. Антивірусні програми - це програми для:

  1. виявлення вірусів
  1. Видалення вірусів (+)
  2. розмноження вірусів
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Які програми не відносяться до антивірусних?

  1. програми-фаги (+)
  2. програмне забезпечення для сканування
  3. програми-ревізори (+)
  4. програми-детектори
  1. Чи можна оновити антивірусні бази на комп'ютері без підключеному до Інтернет?
  1. да, зателефонувавши до служби технічної підтримки компанії-виробника антивірусної програми. Фахівці цієї служби продиктують останні бази, які потрібно зберегти на комп'ютері скориставшись будь-яким текстовим редактором
  1. да, це можна зробити за допомогою мобільних носіїв скопіювавши антивірусні бази з іншого комп'ютера, на якому налаштований вихід в Інтернет і встановлена \u200b\u200bця ж антивірусна програма або на ньому потрібно вручну скопіювати бази з сайту компанії-виробника антивірусної програми (+)

27. Основні заходи щодо захисту інформації від пошкодження вірусами:

1) перевірка дисків на вірус

2) створювати архівні копії цінної інформації

3) не користуватися піратськими збірками програмного забезпечення (+)

4) передавати файли тільки по мережі.

Найбільш ефективний засіб для захисту від мережевих атак

  1. використання антивірусних програм
  1. втратити зв'язок із мережею екранів або «firewall»
  1. відвідування тільки «надійних» Інтернет-вузлів (+)

4) використання тільки сертифікованих програм-браузерів при доступі до мережі Інтернет. (+)

Основна функція брандмауера

  1. управління віддаленим користувачем
  2. фільтрація вхідного і вихідного трафіку (+)
  1. перевірка дисків на віруси
  2. програма для перегляду файлів.

Статті до прочитання:

10 небезпечних КОМП'ЮТЕРНИХ ВІРУСІВ

Розсилка спаму з шкідливими вкладеннями - досить популярний спосіб поширення малварі і зараження комп'ютерів користувачів в інтернеті. За даними різних антивірусних компаній, частка листів зі шкідливими вкладеннями становить від 3 до 5 відсотків від загального обсягу спам-трафіку, тобто як мінімум кожен тридцятий лист в потоці спам-розсилок несе в собі шкідливий сюрприз.

Незважаючи на те що Росія (сюрприз!) Не входить в число лідерів за кількістю заражень комп'ютерів таким способом (трійку лідерів традиційно складають США, Німеччина і Англія), ми вважаємо, буде незайвим дізнатися, що ж змушує багатьох користувачів в різних куточках планети клацати покажчиком миші на вкладеннях в листах від незнайомих відправників. Поїхали!

зле ЛИСТ

Адреса відправника (поле From)

Перше, про що слід подбати зловмисникові, розсилати шкідливий спам, - від чийого особи вестиметься розсилка. Послання від імені приватних осіб (якщо не брати до уваги розсилку зі зламаної поштової аккаунта по адресній книзі) в цій справі не дуже ефективні, тому в хід йдуть різні компанії, організації та навіть деякі органи судової або виконавчої влади.


Топ-10 шкідливих програм, які розповсюджуються по електронній пошті

Останнім часом особливою популярністю користуються міжнародні служби доставки (DHL, FedEx, United Parcel Service (UPS) або TNT). Якщо пам'ятаєш, саме так, під виглядом звіту про доставку від FedEx або UPS, поширювався
Cryptolocker.

Проблему з адресою відправника в поле From: (Від :) лиходії вирішують кількома способами:

Зламують пошту потрібної компанії і шлють листи звідти (що вкрай складно реалізувати і практично нереально, особливо якщо мова йде про велику і серйозну компанії);
реєструють домен з ім'ям, дуже схожим на назву потрібної компанії;
використовують безкоштовний поштовий сервіс, зареєструвавши
на ньому що-небудь типу [Email protected];
підміняють справжню адресу відправника (способів зробити це кілька, починаючи від різних програм і сервісів в інтернеті і закінчуючи скриптами для відправки листів).

Тема листа (поле Subject)

Тема листа повинна привертати увагу одержувача і спонукати його відкрити лист. Природно, вона повинна відповідати роду діяльності контори, від імені якої лист надіслано.
Якщо розсилка ведеться, наприклад, від імені служби доставки, то найбільш популярними темами листів будуть:

Все, що пов'язано з відправкою, відстеженням або доставкою відправлень (повідомлення про відправку, статус доставки, підтвердження відправки, документи про відправку, інформація про доставку);
інформація про замовлення і рахунок на оплату;
повідомлення про повідомлення і акаунтах (створення і підтвердження аккаунта, отримання нових повідомлень).


Приклади заповнення поля Subject в листах від імені популярних служб доставки

Для нашої країни більш характерні розсилки від імені різних державних органів, і в цьому випадку зловмисники вибирають відповідні теми, наприклад «Судова ухвала» (від імені Федеральної служби судових приставів) або «Квитанція на оплату штрафу за порушення правил дорожнього руху» (від чийого імені шлють листи з такою темою, я думаю, ти здогадався).


Текст листа і оформлення

Для додання правдоподібності листів зловмисники дуже активно використовують логотипи компаній, під ім'ям яких вони працюють, контактні дані та іншу інформацію. Щоб не тільки переконати одержувача в правдивості листи, але і підштовхнути його відкрити вкладення, можуть використовуватися повідомлення про помилки при доставці відправлень (неправильний адресу одержувача, відсутність одержувача і подібне), прохання зробити які-небудь дії з зазначенням можливих санкцій в разі їх невиконання або фрази з зазначенням того, що знаходиться у вкладенні (наприклад, «акт звірки», «транспортна накладна» або «рахунок на оплату»).

Крім цього, дуже часто в хід йдуть різні типові словосполучення, характерні для офіційних розсилок (щось на кшталт please do not reply to this email або this is automatically generated email ).

ВИДИ ШКІДЛИВИХ ВКЛАДЕНЬ

Вкладення в вигляді виконуваного файлу

Незважаючи на те що більшість поштових серверів вже давно не пропускають через себе виконувані файли, такий тип шкідливих вкладень ще іноді зустрічається. Як правило, такий файл маскується під який-небудь нешкідливий документ (doc або PDF) або картинку.

При цьому в файл прописується відповідна іконка, а сам файл називається, наприклад, «накладная.pdf.exe» (при цьому розширення exe дуже часто відділяється від імені файлу великою кількістю прогалин, щоб його не було сильно видно).

Вкладення з запаролений архівом

Запаролений архів дозволяє обійти всі антивірусні перевірки на поштових серверах, міжмережеві екрани і сканери безпеки. Сам шкідливий файл, як і в першому випадку, маскується під щось невинне. Найголовніше в цьому випадку - спонукати одержувача ввести вказаний в листі пароль, розпакувати вкладення і відкрити його.

Вкладення в вигляді документа з експлойтів або шкідливим VBA-скриптом

Такий лист зможе подолати заборону на пересилку виконуваних файлів, а в багатьох випадках і антивірусну перевірку на поштових серверах (особливо якщо експлойт свіжий).
Найбільш часто використовуються уразливості:

Adobe Acrobat reader (CVE-2013-0640, CVE-2012-0775);
Adobe Flash Player (CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Крім експлойтів, як шкідливих вкладень можуть використовуватися документи MS Office з шкідливими макросами на VBA (так-так, зустрічаються ще люди, у яких виконання макросів в Word'е не заборонено, та й антивіруси далеко не завжди реагують на такі скрипти).

Вкладені HTML-документи

До листа додається HTML-документ з кодом, які реалізують drive-by-атаку. Цей спосіб дозволяє в багатьох випадках обійти антивірусні фільтри поштових серверів, а також заборони, що блокують переходи через iframe.


Гіперпосилання в тексті листа

В таких листах вкладення, як правило, відсутні, а сам текст листа містить кілька посилань, які ведуть на один і той же ресурс, на якому або лежить зв'язка експлойтів, або виробляється редирект на інший шкідливий ресурс. Всі ці посилання маскуються під посилання на пристойні і безпечні сайти або під простий текст.

ВИСНОВОК

Незважаючи ні на що, спам-розсилки як і раніше залишаються дуже ефективним способом поширення шкідливого коду. І можна припустити, що в міру скорочення кількості вразливостей в софті і в залозі цей спосіб буде використовуватися все частіше і частіше, набуваючи все більш витончені форми, щоб проексплуатувати найголовнішу вразливість будь-якої інформаційної системи - її користувача.

215.Файловие віруси вражають:

графічні файли

файли табличного процесора

текстові документи

виконані файли

службові області на диску

216.Макровіруси вражають

Службові області диска

Програми, які мають мову макрокоманд

виконані файли

завантажувальні файли

графічні документи

217.Віруси бомби характеризуються тим, що

вражають виконані файли

не виявляються засобами ОС

Не мають фази розмноження

не мають постійного коду

вражають завантажувальні файли

218 Стелс - віруси - це програми, які ...

вражають текстові файли

знищують службові області на диску

турбують несподіваними повідомленнями

Не можна побачити засобами ОС

вражають виконані файли

219 Руйнівні віруси знищують

виконані файли

Службові області на жорсткому диску

текстові файли

Файли табличного процесора

графічні файли

220 Програми, які отримали назву Троянські коні відносяться до

файловим вірусам

шкідливим кодами

макровірусами

нешкідливим програмами

221 .Вірус-це

програма, що вражає тільки системні файли

Програма, здатна виконувати несанкціоновані дії на ЕОМ

програма, яка знищує тільки завантажувальні файли

програма, що турбує несподіваними повідомленнями

програма, що приховує файли

223 Зараженню комп'ютерними вірусами можуть піддатися

всі відповіді вірні

Програми та документи

відеофайли

звукові файли

графічні файли

поняття фізичної структури жорсткого диска не входить

224 Вірус в комп'ютері може з'явиться

при вирішенні математичної задачі

при підключенні до комп'ютера модему

мимовільно

при архівації даних

Переміститься з гнучкого диска

225 Зараженню комп'ютерними вірусами можуть появитися

всі відповіді вірні

Програми та документи

звукові файли

графічні файли

відеофайли

226 Комп'ютерними вірусами є ...

Спеціальна програма невеликого розміру яка може приписувати себе до інших програм, вона має здатність «розмножуватися»

програма перевірки та лікування дисків

програма дефрагментації дисків

будь-яка програма, створена на мовах низького рівня

програма сканування з погано відформатованої дискети

227 Програми отримали назви «Троянські коні» відносяться до:

нешкідливим програмами

файловим вірусам

шкідливим кодами

макровірусами

228. Комп'ютер може заразитися вірусом при:

Роботі з «зараженої програмою»

форматуванні дискети

запуску антивірусної програми

тестуванні комп'ютера

перезавантаження комп'ютера

229 Вказати неіснуючий тип вірусу

установчі віруси


завантажувальні віруси

макровіруси

віруси - супутники

файлові віруси.

230 Віруси вражають файли з розширенням com. exe

файлові віруси

установчі віруси

завантажувальні віруси

макровіруси

віруси DIR

231 Програма ревізор виявляє віруси ...

періодично перевірять всі мають на диску файли

контролює важливі функції комп'ютера та шляхи можливого зараження

відстежує зміни завантажувальних секторів дисків

При відкритті файлу підраховує контрольні суми і порівнює їх з даними, що зберігаються в базі даних

за датою зараження вірусів

232 Вказати неіснуючий вид програм для захисту від вірусів

програми отсеівателі

програми ревізори

програми фільтри

програми детектори

доктора ревізори

233 Завантажувальні віруси

Вражає системні області жорстких і гнучких дисків.

завжди змінює код заражає файли;

вражає файли;

завжди змінює початок файлу;

змінює початок і довжину файлу.

234 Призначення антивірусних програм під назвою детектори

виявлення і знищення вірусів;

контроль можливих шляхів поширення комп'ютерних вірусів;

Виявлення комп'ютерних вірусів;

"Лікування" заражених файлів;

знищення заражених файлів.

235 Вкажіть програми які не належать до антивірусних

програми сканування

програми детектори

програми фаги

програми ревізори

всі відповіді вірні

236 Зараження «поштовим» вірусом відбувається ...

При підключенні до веб-сервера, зараженому «поштовим» вірусом

При відкритті зараженого файлу, надісланого з листом по е-mail

При роботі в мережі Інтернет

При підключенні до поштового сервера

При отриманні з листом надісланому по е-mail, зараженого файлу

Особливий різновид мережевих вірусів. Для свого поширення поштові віруси використовують можливості протоколів електронної пошти. Вони здійснюють пересилку свого тіла по електронній пошті у вигляді приєднаного файлу. Коли користувач відкриває такий файл, вірус активується, і виконує закладені в нього функції. Через різних помилок, присутніх в клієнтських поштових програмах (особливо Microsoft Outlook), файл вкладення може запуститися автоматично, при відкритті самого листа, наприклад - вірус «I Love You». Для розсилки, вірус може використовувати список адрес, що зберігається в адресній книзі поштового клієнта.

З метою маскування розповсюджувачі вірусів нерідко користуються тим фактом, що за замовчуванням Провідник Microsoft Windows не відображує розширення зареєстрованих файлів. В результаті, приєднаний до листа файл з ім'ям, наприклад, FreeCreditCard.txt.exe, буде показаний користувачеві як FreeCreditCard.txt. І якщо користувач не проконтролює зовнішні атрибути файлу, і спробує відкрити його, то шкідлива програма буде запущена. Ще один широко використовуваний хід: включення в ім'я файлу між ім'ям і щирим дозволом 70 - 100 або більше пробілів. Файл набуває вигляду:

« Readme.txt .exe »,

причому, Провідник Провідник Microsoft Windows, через недоробки розробників показує тільки « Readme.txt ». В результаті чого користувач без всяких підозр може спробувати відкрити файл, і тим самим запустити шкідливу програму.

Крім того, повідомлення електронної пошти часто приходять у вигляді документів HTML, які можуть включати посилання на елементи управління ActiveX, аплети Java та інші активні компоненти. При отриманні повідомлення в форматі HTML поштовий клієнт показує його вміст в своєму вікні. Якщо повідомлення містить шкідливі активні компоненти, вони відразу ж запускаються і роблять свою чорну справу. Найчастіше таким способом поширюються троянські програми і мережеві черв'яки.

Macro - віруси.

Macro-віруси (або скріптові віруси) використовують можливості макромов, вбудованих в різні операційні системи і засоби обробки інформації (текстові редактори, електронні таблиці, фінансові системи і т.п.). Сьогодні широко відомі подібні віруси для додатків пакета MSOffice, так само відомі випадки появи macro-вірусів для пакета 1С. Віруси для ОС Windows, написані на VISUAL BASIC, так само можна вважати різновидом macro-вірусів.

Відмінною особливістю macro-вірусів є наступне:

Тіло вірусу являє собою текстовий файл, що містить команди і дані macro-мови;

Macro-вірус може активізуватися тільки в середовищі, де функціонує інтерпретатор даного macro-мови;



Тіло macro-вірусу, як правило, розміщується всередині файлу документа, призначеного для обробки в програмному пакеті, що має в своєму складі відповідний інтерпретатор macro-мови;

Тіло вірусу, при зараженні програми, як правило, зберігається в програмі разом з настройками користувача (н-р, шаблон normal.dot редактора MSWord), або з додатковими модулями ядра.

Запущені з зараженого документа macro-віруси захоплюють управління при відкритті зараженого файлу, перехоплюють деякі файлові функції, і потім заражають файли, до яких відбувається звернення. Macro-віруси здатні «жити» не тільки на окремих комп'ютерах, а й взаємодіяти з мережею, якщо подібні функції реалізовані в середовищі, в якій обробляється заражений документ.

Середовище «життя» macro-вірусів так само має зовнішні ознаки зараження. Наприклад, один із симптомів зараження програми MSWord - відсутня можливість зберігати файли за допомогою команди «Зберегти як ...». Або, якщо в меню «Сервис» ви не можете увійти в пункт «Макрос» - це теж ознака зараження.

Так як, макровіруси під MSWord були найбільш популярні, то зупинимося на них докладніше.

По-перше, необхідно пам'ятати, що весь пакет програм MS Office складається з макросів. Будь-яка дія, що здійснюється з документом, виконується за допомогою макросу. Наприклад: друк документа - « FilePrint», Збереження файлу -« FileSave», Збереження документа в іншому файлі -« FileSaveAs».

Для автоматичного запуску макросу з шаблону при ту чи іншу подію макрос повинен мати одне з наступних імен:



- AutoExec - Запускається при старті MSWord або завантаженні глобального шаблону

- AutoNew - Запускається при створенні нового документа

- AutoOpen - Запускається при відкритті документа

- AutoClose - Запускається при закритті документа

- AutoExit - Запускається при виході з Word або при закритті глобального шаблону.

В принципі, виконання таких макросів можна скасувати, натиснувши клавішу Shift при виконанні описаних вище дій.

Крім того, творці Microsoft Office полегшили завдання зловмисників тим, що ввели можливість підміняти команди MSWord макросами користувача. Таким чином, якщо в завантаженому документі є макрос з ім'ям, наприклад, « FileOpen», То він буде виконуватися кожен раз при відкритті іншого документа. Тобто, макровірус, що має відповідне ім'я, буде запускатися замість відповідного вбудованого макросу редактора.

При зараженні MSWord макровіруси зберігають своє тіло в шаблоні Normal.dot, Але можуть існувати так само інші шаблони, підкачуємі при запуску редактора, і містять макровіруси. Для цього в редакторі використовується параметр настройки «Автозавантажувані» доступний користувачеві з меню: Сервіс / Параметри / Розташування.

В принципі, MSWord сам в змозі контролювати процес завантаження макросів при відкритті документа. Для цього необхідно виставити рівень безпеки в меню: Сервіс \\ Макрос \\ Безпека. Рівень безпеки MSWord управляється ключем реєстру, наприклад: MSWord 2000, управляється ключем: HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Office \\ 9.0 \\ Word \\ Security, Для більш пізніх версій редактора «9.0» необхідно замінити на «10.0», «11.0», і т.п. Значення ключа, відповідно: 1, 2, 3 и більше. 1 - найнижчий рівень безпеки, що дозволяє запускати будь-макрос без повідомлення користувача. Будь-макрос, виконаний під Win 9x, або під ОС Win 2000, Win XP, Win Vista під користувачем з правами адміністратора, здатний змінити значення ключа на 1 , І користувач після цього буде не в змозі відстежити наступні завантаження макровірусів.

Мережа інтернет - це загальне віртуальний простір, яке подарувало людству масу дивовижних можливостей. На сьогоднішній день важко уявити собі, проведений час без використання інтернету або його послуг. Це настільки величезний простір, який містить вже мільярди різних сайтів і співтовариств, порталів та форумів, і багато іншого. Але, як це зазвичай буває, з величезними можливостями приходять і глобальні проблеми. І першою небезпекою, яка виникла через інтернету, стала можливість займатися хакерством. Сьогодні по всьому світу є цілі співтовариства, які активно займаються незаконною діяльністю і постійно крадуть дані або наводять паніку, як у простих користувачів, так і у великих компаній. Прикладом цього служить величезна компанія Sony, яка свого часу зазнала масової атаці хакерів і не змогла встояти. В результаті у них були вкрадені персональні дані 77 мільйонів користувачів системи PlayStation. Але не тільки Sony є жертвою цих зловмисників. Кожен день хакерській атаці піддаються багато компаній, сайти, бази даних та інші складові елементи, які використовують мережу інтернет.

Але, хакери, це не єдина сучасна проблема, крім них ще є і вірусні атаки, які мають набагато більший розмах. Ці віруси здатні нашкодити одночасно кільком мільйонам користувачів. Один необережний використання програми з вірусом, може наразити на небезпеку цілі міста і країни. Для боротьби з вірусами і захисту комп'ютера можете скористатися порадами на цій сторінці. А сьогодні ми розберемо найстрашніші віруси в історії комп'ютерного світу.

черв'як Моріса

Це легендарний і найперший вірус, який був створений Робертом Т. Морісом десь в 1988 році. Сам творець не хотів завдавати шкоди користувачам інтернету, він просто хотів виміряти масштаб всієї мережі в світі, в результаті він завдав шкоду, який був оцінений в кілька десятків мільйонів доларів. Результатом його цікавості стала поразка інтернет-вузлів, кількість яких перевищувала 5000 штук. Що найцікавіше, його вірус не просто вразив ці інтернет-вузли, він їх повністю паралізував, позбавивши будь-якої можливості до ведення діяльності, що можна порівняти з простим відключенням. Для тих часів, ураження стількох вузлів було просто глобальною катастрофою.

вірус Мелісса

Ще один представник найнебезпечніших вірусів, який, як не дивно, називається на честь стриптизерки. Цей вірус миттєво вразив топові компанії світу, в число яких входила навіть Microsoft з їх нібито незрівнянної захистом. Але після атаки вірусу, Microsoft довелося закрити всі свої поштові шлюзи, щоб запобігти активне зараження цим вірусом. Так саме через них і йшло глобальне зараження користувачів.

Поштовий вірус ILOVEYOU

Найпростіший вірус, який був розроблений на Філіппінах в 2000 році, виявився на ділі страхітливим і руйнівним. Це перший поштовий вірус, з яким зіткнулося людство.

Вірус був простий лист, яке приходило користувачеві. З інтригуючою назвою «Я тебе люблю», звичайно ж, всім було цікаво туди зазирнути, але в підсумку воно здавалося порожнім. Хоча це порожнеча була лише на перший погляд. Насправді в листі був прихований спеціальний скрипт «.vbs», який активізувався після відкриття листа і поширював себе (знову в форматі листа «Я тебе люблю») всім користувачам, адреси, яких згадувалися в поштовій скриньці ураженого користувача. В результаті ланцюжок цього вірусу поширилася практично по всьому світу. Загальний збиток від нього склав майже 15 мільярдів доларів.

І, виходячи з того, що це збиток був такого масштабу, вірус «ILOVEYOU» потрапив в книгу рекордів Гіннеса.

Черв'як Code Red

Code Red є основоположником появи вірусів класифікації «черви». Він проявив себе 13 липня 2001 року, коли була реалізована масова атака користувачів відомого і популярного сервера на той час, який мав назву «Microsoft IIS».

Черв'як активно проникав у саму основу сервера і починав там бешкетувати, якщо бути точніше, то він заміняв все дані сайту на закладену в нього фразу. І, коли користувачі відкривали сайт, куди проник черв'як Code Red, то замість інформації їм висвічувалася фраза «Привіт, сайт зламаний китайцями!». Таким чином, були зірвані сотні проектів і порушена працездатність багатьох компаній. Загальний збиток від вірусу склав майже 2, 6 мільярдів доларів.

Вірусний черв'як Nimda

Цікавий збіг сталося з якимсь вірусом під назвою «Nimda». Справа в тому, що він з'явився саме тоді, коли сталася трагедія на території США. Сумна доля двох веж близнюків, куди був направлений літак. В результаті були сотні жертв і величезні руйнування. Саме в цей час і з'явився цей вірус. Тому йому наказують терористичний походження, нібито, за допомогою цього вірусу, терористи продовжували тероризувати населення.

Метою вірусу було зараження якомога більшого числа користувачів, в результаті США зазнала збитків у розмірі 635 мільйонів доларів.

SQL Slammer

SQL Slammer є ще одним представником шкідливих програм, яким вдалося зламати систему Microsoft і заразити більшість користувачів. Зараження йшло через непомічену дірку в SQL, яка дозволила вільно поширюватися вірусу і псувати працездатність браузерів інтернету. Він уповільнював або повністю відключав інтернет.

Вірус MS Blast

MS Blast - це найнебезпечніший вірус серед всіх існуючих. При вдалому збігу обставин він здатний заражати користувачів Windows через спеціальну систему оновлення системи. Але він не просто заражає користувачів, він повністю паралізує систему, тим самим порушуючи працездатність операційної системи.

Поштовий вірус Mydoom

Ще один представник на перший погляд порожнього і нешкідливого листи. На пошту до багатьох користувачам приходило дивний лист, відкривши яке, користувач виявляв послання «Я просто зроблю свою роботу, нічого особистого», після цього у користувача блокувався доступ до веб ресурсів компанії Microsoft, спеціалізованим антивірусним ресурсів (і їх додатків) і новинних порталів.

черв'як Sasser

Нешкідливий практично, але дуже заразний і настирливий вірус під назвою Sasser доставив чимало клопоту. Після того, як вірус проникав в комп'ютер користувача, він заражав інші обчислювальні машини, точніше він шукав будь-які способи потрапити в інші комп'ютери, що у нього просто чудово виходило, таким чином, він заразив величезна кількість комп'ютерів. Єдине, чим він міг нашкодити, так це простий перезавантаженням комп'ютера, яка проходила, коли заманеться.

вірус Witty

BlackICE, популярний на той час брандмауер, виявився джерелом небезпеки для всіх його користувачів. Справа в тому, що він мав одну маленьку похибка в захисті, яка дозволила зловмисникам поширювати вірус Witty. В результаті цього масового зараження постраждали сотні тисяч користувачів. Вірус проникав в їх комп'ютери і заповнював вільний простір на жорстких дисках довільними даними.