കമ്പ്യൂട്ടറുകൾസുരക്ഷ

റെസിഡന്റ് വൈറസ്: അത് എങ്ങനെയാണ്, എങ്ങനെയാണ് നശിപ്പിക്കുക? കമ്പ്യൂട്ടർ വൈറസുകൾ

മിക്ക ഉപയോക്താക്കളും കമ്പ്യൂട്ടർ വൈറസ് എന്ന ആശയം അനുഭവിച്ചിട്ടുണ്ട് . സത്യത്തിൽ, ഭാവിയിൽ ഭീഷണിയുടെ വർഗ്ഗീകരണത്തിന് രണ്ട് വലിയ വിഭാഗങ്ങളാണുള്ളത്: നോൺ റസിഡന്റ്, റെസിഡന്റ് വൈറസ്. രണ്ടാമത്തെ ക്ലാസിൽ നമ്മൾ അവസാനിപ്പിക്കും. കാരണം, ഡിസ്ക് അല്ലെങ്കിൽ ലോജിക്കൽ പാർട്ടീഷൻ ഫോർമാറ്റ് ചെയ്യുമ്പോൾപ്പോലും ഏറ്റവും അപകടകരവും ചിലപ്പോൾ പ്രയോജനകരമല്ലാത്തതുമായ ജനപ്രതിനിധികളാണ് ഇത്.

റെസിഡന്റ് വൈറസ് എന്തൊക്കെയാണ്?

അപ്പോൾ, ഉപയോക്താവിനെ കൈകാര്യം ചെയ്യേണ്ടത് എന്താണ്? അത്തരം വൈറസുകളുടെ പ്രവർത്തനം സംബന്ധിച്ച ഘടനയും തത്വങ്ങളുടേയും ലളിതമായ ഒരു വിശദീകരണത്തിന്, ഒരു റസിഡന്റ് പരിപാടി എന്താണെന്നതിന്റെ വിശദീകരണത്തോടെ ആരംഭിക്കേണ്ടത് ആവശ്യമാണ്.

ഇത്തരം പ്രോഗ്രാമുകളിൽ നിരീക്ഷണ രീതികളിൽ തുടർച്ചയായി പ്രവർത്തിപ്പിക്കുന്ന ആപ്ലിക്കേഷനുകളും ഇവ ഉൾക്കൊള്ളുന്നു, ഉദാഹരണത്തിന്, അതേ സ്ഥിര ആന്റി-വൈറസ് സ്കാനറുകൾ കാണിക്കുന്നില്ല. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് കടക്കുന്ന ഭീഷണികൾ, കമ്പ്യൂട്ടറിന്റെ മെമ്മറിയിൽ അവ എല്ലായ്പ്പോഴും തൂക്കിക്കൊല്ലുക മാത്രമല്ല അവരുടെ സ്വന്തം തനിപ്പകർപ്പുകൾ സൃഷ്ടിക്കുകയുമാണ്. അതിനാൽ, വൈറസ് പകർപ്പുകൾ നിരന്തരം സിസ്റ്റത്തെ നിരീക്ഷിക്കുകയും അതിനെ ചുറ്റിപ്പറയുകയും ചെയ്യുന്നു. ചില ഭീഷണികൾ അവരുടെ സ്വന്തം ഘടന മാറ്റുന്നതിനുള്ള കഴിവുമാണ്, സാധാരണ രീതികളെ അടിസ്ഥാനമാക്കിയുള്ള അവരുടെ കണ്ടെത്തൽ അസാധ്യമാണ്. അല്പം കഴിഞ്ഞ്, ഈ തരത്തിലുള്ള വൈറസ് എങ്ങനെ ഒഴിവാക്കാം എന്നത് നോക്കാം. ഇതിനിടയിൽ, നമുക്ക് താമസിക്കാനിടയുള്ള പ്രധാന ഭീഷണി നേരിടാം.

DOS ഭീഷണികൾ

തുടക്കത്തിൽ, വിൻഡോസ് അല്ലെങ്കിൽ യുണിക്സ് പോലുള്ള സംവിധാനങ്ങൾ അവിടെ ഇല്ലാതിരുന്നപ്പോൾ കമ്പ്യൂട്ടർ ഉപയോഗിച്ചുള്ള ഉപയോക്തൃ ആശയവിനിമയം കമാൻഡ് തലത്തിൽ സംഭവിച്ചപ്പോൾ ഡോസ് ഓപ്പറേറ്റിങ് സിസ്റ്റം പ്രത്യക്ഷപ്പെട്ടു, അത് വളരെക്കാലം ജനപ്രീതിയുടെ അവസാനം ഉന്നയിച്ചിരുന്നു.

അങ്ങനെയുള്ള സംവിധാനങ്ങൾക്ക് നോൺ റസിഡന്റ്, റെസിഡന്റ് വൈറസ് ഉണ്ടാക്കുവാൻ തുടങ്ങി, അതിൻറെ പ്രവർത്തനങ്ങൾ ആദ്യം സിസ്റ്റത്തിന്റെ പ്രകടനത്തെ തകർക്കുകയോ ഉപയോക്തൃ ഫയലുകളും ഫോൾഡറുകളും ഇല്ലാതാക്കുകയോ ചെയ്തു.

അപ്രതീക്ഷിതമായി, ഭീഷണിപ്പെടുത്തുന്ന ഈ ഭീഷണിയുടെ തത്വം, ഫയൽ ആക്സസ് തടസ്സം സൃഷ്ടിക്കുന്നു, തുടർന്ന് വിളിക്കപ്പെട്ട വസ്തുവിനെ ബാധിക്കുകയും ചെയ്യുന്നു എന്നതാണ്. എന്നിരുന്നാലും, ഇന്നത്തെ അറിയപ്പെടുന്ന ഭീഷണികളിൽ ഭൂരിഭാഗവും ഈ രീതിയിൽ പ്രവർത്തിക്കുന്നു. പക്ഷേ, ഒരു ഡിവിഡിയുടെ രൂപത്തിൽ ഒരു റെസിഡന്റ് ഘടകം സൃഷ്ടിച്ച്, വൈറസുകൾ ഈ സംവിധാനത്തിൽ തുളച്ചുകഴിഞ്ഞു, ഇത് Config.sys സിസ്റ്റം കോൺഫിഗറേഷൻ ഫയലിൽ വ്യക്തമാക്കിയിരിക്കുന്നു അല്ലെങ്കിൽ ഇന്ററപ്റ്റുകൾ നിരീക്ഷിക്കാൻ ഒരു പ്രത്യേക കീപ്പ് ഫങ്ങ്ഷനിലൂടെ ഉപയോഗിക്കുന്നു.

ഈ തരത്തിലുള്ള റെസിഡന്റ് വൈറസുകൾ സിസ്റ്റം മെമ്മറി പ്രദേശങ്ങളുടെ വിഹിതം ഉപയോഗിക്കുമ്പോൾ സ്ഥിതി കൂടുതൽ വഷളാകുന്നു. സാഹചര്യം ആദ്യം ഒരു സൗജന്യ മെമ്മറി വൈറസ് "വെട്ടിക്കളഞ്ഞു," തുടർന്ന് ഈ പ്രദേശം തിരക്കിലാണ് അടയാളപ്പെടുത്തുന്നു, അതിൽ അതിന്റെ സ്വന്തം കോപ്പി സൂക്ഷിക്കുന്നു. വളരെ സങ്കടകരമാണ്, പകർപ്പുകൾ വീഡിയോ മെമ്മറിയിൽ, ക്ലിപ്ബോർഡിനായി റിസർവ് ചെയ്തിരിക്കുന്ന ഭാഗങ്ങളിലും, തടസ്സപ്പെട്ട വെക്റ്ററുകളിലെ പട്ടികകളിലും ഡോസ് വർക്ക് സ്പെയ്സുകളിലും ഉള്ള സന്ദർഭങ്ങൾ ഉണ്ട്.

ഇവയെല്ലാം വൈറസ് ഭീഷണിയുടെ പകർപ്പുകൾ ഉണ്ടാക്കുന്നു, അതിനാൽ ചില പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുന്നതിനോ അല്ലെങ്കിൽ ഓപ്പറേറ്റിങ് സിസ്റ്റം പ്രവർത്തിക്കുമ്പോഴോ പ്രവർത്തിക്കുന്ന നോൺ-റസിഡന്റ് വൈറസുകളിൽ നിന്ന് വ്യത്യസ്തമായി ഒരു റീബൂട്ടിനു ശേഷം വീണ്ടും സജീവമാക്കാൻ കഴിയും. കൂടാതെ, ഒരു രോഗബാധിതമായ വസ്തുവിനെ പ്രവേശിക്കുമ്പോൾ, വൈറസ് അതിന്റെ സ്വന്തം കോപ്പി റാം മുതൽ പോലും സൃഷ്ടിക്കും. ഇതിന്റെ ഫലമായി കമ്പ്യൂട്ടർ ഉടൻ തന്നെ തൂങ്ങിക്കിടക്കുന്നു. ഇതിനകം മനസിലാക്കിയതുപോലെ, ഈ തരത്തിലുള്ള വൈറസ് ചികിത്സ പ്രത്യേക സ്കാനറുകളുടെ സഹായത്തോടെ നടത്തണം, വെയിലത്ത് നിൽക്കുന്നവ, എന്നാൽ പോർട്ടബിൾ അല്ലെങ്കിൽ ഒപ്റ്റിക്കൽ ഡിസ്കുകളിലോ യുഎസ്ബി കാരിയറുകളിലോ ലോഡ് ചെയ്യാൻ കഴിയുന്നവയോ ആണ്. എന്നാൽ പിന്നീട് അതിനെക്കുറിച്ച് കൂടുതൽ അറിയാം.

ബൂട്ട് ഭീഷണികൾ

ബൂട്ട് വൈറസ് സമാനമായ രീതിയിൽ സിസ്റ്റത്തിൽ കടന്നുവരുന്നു. എന്നാൽ, അവർ പറയുന്നത് പോലെ, അവർ "പെരുമാറ്റം" എന്ന സിസ്റ്റം മെമ്മറി (സാധാരണയായി 1 കെ.ബി, എന്നാൽ ചിലപ്പോൾ ഈ ഫയൽ പരമാവധി 30 KB ലേക്ക് എത്താം), അത് സ്വന്തം കോഡ് ഒരു പകർപ്പ് ആയി രജിസ്റ്റർ ചെയ്യുകയും പിന്നീട് ഒരു റീബൂട്ട് ആവശ്യപ്പെടാൻ ആരംഭിക്കുകയും ചെയ്യുന്നു. ഇത് നെഗറ്റീവ് പരിണതഫലങ്ങൾ നിറഞ്ഞതാണ്, കാരണം വൈറസ് പുനരാരംഭിച്ചതിന് ശേഷം മെമ്മറി യഥാർത്ഥ വലുപ്പത്തിലേക്ക് പുനഃസ്ഥാപിക്കുന്നു, അതിന്റെ പകർപ്പ് സിസ്റ്റം മെമ്മറിക്ക് പുറത്താണ്.

തടസ്സങ്ങൾ നിരീക്ഷിക്കുന്നതിനുപുറമെ, അത്തരം വൈറസുകളെ അവരുടെ സ്വന്തം കോഡുകൾ ബൂട്ട് സെക്ടറിൽ (എംബിആർ റെക്കോർഡ്) നിർദേശിക്കുന്നു. BIOS, ഡോസ് തടസ്സങ്ങൾ എന്നിവ കുറവായി ഉപയോഗിച്ചുവരുന്നു. വൈറസുകൾ ഒരു തവണ മാത്രമേ ഡൌൺലോഡ് ചെയ്യപ്പെടുകയുള്ളൂ.

വിൻഡോസിലുള്ള വൈറസ്

വിൻഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സിസ്റ്റങ്ങളുടെ ആവിർഭാവത്തോടെ വൈറസ് വികസനം ഒരു പുതിയ തലത്തിലേക്ക് എത്തി, നിർഭാഗ്യവശാൽ. ഇന്ന് സുരക്ഷാ സംവിധാന വികസനത്തിൽ മൈക്രോസോഫ്റ്റ് സ്പെഷ്യലിസ്റ്റുകൾ നടത്തുന്ന പരിശ്രമങ്ങളെപ്പോലും പോലും, അത് ഏറ്റവും ദുർബലമായ സിസ്റ്റം എന്ന് കരുതുന്ന ഏതൊരു പതിപ്പും വിൻഡോസ് ആണ്.

വിൻഡോസിനു വേണ്ടി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള വൈറസ്, ഡോസ് ഭീഷണിയെപ്പോലുള്ള തത്വങ്ങളിൽ പ്രവർത്തിക്കുന്നു, പക്ഷേ കമ്പ്യൂട്ടറിൽ നുഴഞ്ഞുകയറാൻ കൂടുതൽ മാർഗ്ഗങ്ങളുണ്ട്. ഏറ്റവും സാധാരണമായത്, മൂന്ന് പ്രധാന വസ്തുക്കളാണ്, അതിൽ വൈറസിന് സിസ്റ്റത്തിൽ സ്വന്തം കോഡ് നിർദേശിക്കാം:

  • നിലവിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനായി വൈറസ് രജിസ്റ്റർ ചെയ്യുന്നു;
  • മെമ്മറിയുടെ ബ്ലോക്കിനുള്ള അലോക്കേഷൻ, അതിന്റെ പകർപ്പ് അതിൽ രേഖപ്പെടുത്തുക;
  • ഒരു VxD ഡ്രൈവറിന്റെ അല്ലെങ്കിൽ ഒരു വിൻഡോസ് എൻ.ടി. ഡ്രൈവറാണെന്ന വ്യവസ്ഥിതിയിൽ പ്രവർത്തിക്കുക.

സിസ്റ്റത്തിൽ മെമ്മറിയിലുള്ള രോഗബാധിതമായ ഫയലുകൾ അല്ലെങ്കിൽ ഭാഗങ്ങൾ, ആന്റിവൈറസ് സ്കാനറുകൾ (വൈറസ് മാസ്കിൽ കണ്ടെത്തൽ, സിഗ്നേച്ചർ ഡേറ്റാബേസുകളുമായുള്ള താരതമ്യപത്രം മുതലായവ) ഉപയോഗിക്കുന്ന സാധാരണ രീതികൾ ഉപയോഗിച്ച് ചികിത്സിക്കാൻ കഴിയും. എന്നിരുന്നാലും, പരസ്പരപൂരകമല്ലാത്ത സ്വതന്ത്ര പ്രോഗ്രാമുകൾ ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ, അവർക്ക് വൈറസ് കണ്ടെത്താനും, ചിലപ്പോൾ ഒരു തെറ്റായ സൂചന നൽകാനും സാധിക്കും. അതിനാൽ റേ, ഡോക്ടർ വെബ് (പ്രത്യേകിച്ച് ഡോ. വെബ് ക്യുറിറ്റ്!) അല്ലെങ്കിൽ കാസ്പെർസ്കി ലാബ് ഉൽപ്പന്നങ്ങൾ പോലുള്ള പോർട്ടബിൾ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു. എങ്കിലും, ഇന്ന് നിങ്ങൾക്ക് ഈ തരത്തിലുള്ള വളരെയധികം പ്രയോഗങ്ങൾ കണ്ടെത്താൻ കഴിയും.

മാക്രോ വൈറസുകൾ

നമ്മുടേതിന് മുമ്പ് മറ്റൊരു തരത്തിലുള്ള ഭീഷണി. "മാക്രോ" എന്ന വാക്കിൽ നിന്നാണ് ഈ പേര് വരുന്നത്, അതായത് ചില എഡിറ്റർമാർക്ക് ഉപയോഗിക്കാവുന്ന ആപ്പിൾ അല്ലെങ്കിൽ ആഡ്-ഓൺ. പ്രോഗ്രാം ആരംഭിക്കപ്പെടുമ്പോൾ (വേഡ്, എക്സൽ തുടങ്ങിയവ) വൈറസ് ആരംഭിച്ചതിൽ ആശ്ചര്യമില്ല, ഒരു ഓഫീസ് പ്രമാണം തുറന്ന്, അച്ചടിക്കുക, മെനു ഇനങ്ങൾ വിളിച്ച് തുടങ്ങിയവ.

അത്തരം ഭീഷണികൾ സിസ്റ്റം മാക്രോകൾ രൂപത്തിൽ എഡിറ്റർ സൃഷ്ടിയുടെ മുഴുവൻ കാലത്തേക്കും ഓർമയിലുണ്ട്. എന്നാൽ പൊതുവേ, ഈ തരത്തിലുള്ള വൈറസ് എങ്ങനെ ഒഴിവാക്കണം എന്ന ചോദ്യത്തെ ഞങ്ങൾ പരിഗണിക്കുന്നെങ്കിൽ, പരിഹാരം വളരെ ലളിതമാണ്. ചില സാഹചര്യങ്ങളിൽ ആഡ്-ഓണുകൾ സാധാരണ പ്രവർത്തനരഹിതമാകുമ്പോൾ അല്ലെങ്കിൽ എഡിറ്റർയിൽ മാക്രോകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നത്, ആപ്പിളുകൾക്കുള്ള ആന്റിവൈറസ് പരിരക്ഷയുടെ ഉപയോഗം, ആന്റിവൈറസ് പാക്കേജുകൾ വഴി സാധാരണ റാപിഡ് സ്കാനിംഗ് എന്ന് സൂചിപ്പിക്കരുത്.

സ്റ്റോൾത്ത് സാങ്കേതികതയെ അടിസ്ഥാനമാക്കിയുള്ള വൈറസ്

അദൃശ്യമായ ഒരു വിമാനത്തിൽ നിന്ന് അവർക്കറിയാമായിരുന്നതിനാൽ അവർ ഇപ്പോൾ മാസ്കിങ് വൈറസുകൾ നോക്കാം.

അവരുടെ പ്രവർത്തനത്തിന്റെ സാരാംശം അവർ ഒരു വ്യവസ്ഥിതി ഘടകമാണെന്ന് നടിക്കുന്നുവെന്നതും കൃത്യമായ രീതികളിൽ അവയെ നിർവചിക്കുന്നതും വളരെ സങ്കീർണ്ണമായ ഒരു കാര്യമാണ്. ഇത്തരം ഭീഷണികളിൽ മാക്രോ വൈറസ്, ബൂട്ട് ഭീഷണികൾ, ഡോസ് വൈറസുകൾ എന്നിവ കണ്ടെത്താം. വിൻഡോസിനു വേണ്ടി, സ്റ്റീൽത്ത് വൈറസ് ഇതുവരെ വികസിപ്പിക്കപ്പെട്ടിട്ടില്ലെന്ന് വിശ്വസിക്കപ്പെടുന്നു, എന്നാൽ മിക്ക വിദഗ്ധരും ഇത് ഒരു സമയം മാത്രമാണെന്ന്.

ഫയൽ തരങ്ങൾ

പൊതുവേ, എല്ലാ വൈറസുകളും ഫയൽ സിസ്റ്റങ്ങൾ എന്നു വിളിക്കാവുന്നതാണ്, കാരണം അവർ ഫയൽ സിസ്റ്റം എപ്രകാരം ബാധിക്കുന്നുവെന്നും ഫയലുകളെ ബാധിക്കുകയോ, അവരുടെ സ്വന്തം കോഡുകളിലോ അവ തകരാറിലാക്കുകയോ അല്ലെങ്കിൽ അവയെ എൻക്രിപ്റ്റ് ചെയ്യുകയോ അല്ലെങ്കിൽ അഴിമതി അല്ലെങ്കിൽ ഇല്ലാതാക്കൽ കാരണം അവർക്ക് ലഭ്യമാവുകയോ ചെയ്യുന്നില്ല.

ഏറ്റവും ലളിതമായ ഉദാഹരണങ്ങൾ ആധുനിക ക്രിപ്റ്റോഗ്രാഫിക് വൈറസ് (എക്സിസ്റ്റീഷ്യസ്റ്റുകൾ), അതുപോലെ കുപ്രസിദ്ധമായ ഐ ലൗ യു. പ്രത്യേക ഡിക്രിപ്ഷൻ കീകൾ ഇല്ലാതെ അവ, വൈറസ് ചികിത്സ ബുദ്ധിമുട്ടാണ്, പക്ഷേ പലപ്പോഴും അസാധ്യമാണ്. ആന്റി വൈറസ് സോഫ്റ്റ്വെയർ നിർമ്മാതാക്കളും പോലും നിസ്സഹായരായി വളർന്നിട്ടുണ്ട്, കാരണം ആധുനിക AES256 എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, AES1024 സാങ്കേതികവിദ്യ ഇവിടെ ഉപയോഗിക്കുന്നു. ഒരു ഡസനോളം വർഷങ്ങൾ എടുക്കുന്നതിന് ഡീകോഡിംഗിന് കൂടുതൽ പ്രാധാന്യം നൽകുന്നതായി നിങ്ങൾക്ക് മനസിലാക്കാം.

പോളിമർഫിക്ക് ഭീഷണികൾ

അന്തിമമായി, പോളിമോർഫിസം എന്ന പ്രതിഭാസം പ്രയോഗിക്കുന്ന മറ്റൊരു തരം ഭീഷണി. അതിൽ എന്താണ് ഉൾപ്പെട്ടിരിക്കുന്നത്? വൈറസുകൾ നിരന്തരം സ്വന്തം കോഡ് മാറ്റുന്നു എന്നതിനാലാണ് ഇത് ഫ്ലോട്ടിംഗ് കീ എന്നറിയപ്പെടുന്നതെന്ന് കണക്കാക്കപ്പെടുന്നു.

മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, മാസ്ക് മുഖേന നിങ്ങൾക്ക് ഒരു ഭീഷണി നിർവ്വചിക്കാൻ കഴിയില്ല, കാരണം നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, അതിന്റെ കോഡ് അടിസ്ഥാന ഘടന മാറ്റി മാത്രമല്ല, ഗൂഢഭാഷയത്തിലേക്കുള്ള കീയും. ഇത്തരം പ്രശ്നങ്ങളെ നേരിടാൻ, പ്രത്യേക പോളിമോർഫിക് ഡീകോഡറുകൾ (ഡിക്രിപ്റ്ററുകൾ) ഉപയോഗിക്കുന്നു. എന്നാൽ പ്രാക്ടീസ് കാണിക്കുന്നതുപോലെ, ഏറ്റവും ലളിതമായ വൈറസുകളെ മാത്രമേ അവർ മനസ്സിലാക്കാൻ കഴിയൂ. കൂടുതൽ സങ്കീർണ്ണമായ അൽഗോരിതങ്ങൾ, അയ്യോ, മിക്ക കേസുകളിലും അവയുടെ ഫലങ്ങൾ സ്വീകാര്യമല്ല. അത്തരം വൈറസുകളുടെ കോഡ് മാറ്റുന്നത് കുറച്ചുകൂടി കുറച്ചുകൊണ്ടുള്ള പകർപ്പുകളുടെ സൃഷ്ടിയുമായിരിക്കും, അത് വളരെ യഥാർത്ഥത്തിൽ യഥാർത്ഥത്തിൽ നിന്ന് വ്യത്യസ്തമായേക്കാവുന്നതാണെന്നത് പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്.

റെസിഡന്റ് ഭീഷണികൾ എങ്ങനെ കൈകാര്യം ചെയ്യണം

അവസാനം, ഞങ്ങൾ റെസിഡന്റ് വൈറസുകളുമായി ഇടപെടുന്നതും ഏത് സങ്കീർണതയുടെ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളെ സംരക്ഷിക്കുന്നതിലേക്കും തിരിഞ്ഞിരിക്കുന്നു. സംരക്ഷിത ലളിതമായ സംവിധാനം ഒരു പൂർണ്ണമായ ഒരു ആന്റിവൈറസ് പാക്കേജിന്റെ ഇൻസ്റ്റാളാണ്, സൌജന്യ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കരുത്, ഡോക്ടർ വെബ്, കാസ്പെർസ്കി ആൻറി വൈറസ്, ESET NOD32 അല്ലെങ്കിൽ സ്മാർട്ട് സെക്യൂരിറ്റി പോലുള്ള പ്രോഗ്രാമുകൾ, ഉപയോക്താവ് ഇന്റർനെറ്റ് ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്നുണ്ടെങ്കിൽ.

എന്നിരുന്നാലും, ഈ കേസിൽ, ആ ഭീഷണി കമ്പ്യൂട്ടറിന്റെ നുഴഞ്ഞുകയറ്റാതീതമല്ല എന്ന വസ്തുതയിൽ നിന്ന് ആരും പ്രതിരോധിക്കുന്നില്ല. ഇങ്ങനെയാണെങ്കിൽ, ആദ്യം നിങ്ങൾ പോർട്ടബിൾ സ്കാനറുകളും, ഡിസ്ക് യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കേണ്ടതുമാണ് റെസ്ക്യൂ ഡിസ്ക്. അവരുടെ സഹായത്തോടെ, പ്രധാന ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിന്റെ തുടക്കം കുറിക്കുന്നതിന് മുൻപ് നിങ്ങൾക്ക് പ്രോഗ്രാമിങ് ഇൻറർഫേസ് ഡൌൺലോഡ് ചെയ്യാനും സ്കാൻ ചെയ്യാനും കഴിയും (സിസ്റ്റത്തിൽ തന്നെയുള്ള പകർപ്പുകളും റാമിലും പോലും വൈറസ് സൃഷ്ടിക്കാനും സംഭരിക്കാനും കഴിയും).

വീണ്ടും: SpyHunter പോലുള്ള സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിന് ശുപാർശ ചെയ്യപ്പെടുന്നില്ല, കൂടാതെ പാക്കേജ് തന്നെയും അതിന്റെ അനുബന്ധ ഘടകങ്ങളെയും അൺഇനിഷ്യേറ്റഡ് ഉപയോക്താവിന് ഒഴിവാക്കാൻ ഇത് പ്രശ്നമാകും. കൂടാതെ, ഉടൻ തന്നെ വൈറസ് നീക്കം ചെയ്യാത്ത ഫയലുകൾ ഇല്ലാതാക്കുവാനോ ഹാർഡ് ഡ്രൈവ് ഫോർമാറ്റ് ചെയ്യാൻ ശ്രമിക്കുകയോ ചെയ്യരുത്. മികച്ച പ്രൊഫഷണൽ ആന്റി വൈറസ് ഉൽപ്പന്നങ്ങൾ ചികിത്സ ഒഴിവാക്കുക.

ഉപസംഹാരം

റെസിഡന്റ് വൈറസുകളെക്കുറിച്ചും അവരെ നേരിടുന്നതിനുള്ള രീതികളെക്കുറിച്ചും പ്രധാന പരിഗണനകൾ മാത്രമേ മുകളിൽ പറഞ്ഞവയാണ്. എല്ലാത്തിനുമപ്പുറം, നിങ്ങൾ കമ്പ്യൂട്ടർ ഭീഷണികൾ നോക്കിയാൽ, ആഗോള വ്യാഖ്യാനത്തിൽ നോക്കിയാൽ, എല്ലാ ദിവസവും അത്തരം ഒരുപാട് ദുരന്തങ്ങൾ നേരിടാനുള്ള പുതിയ രീതികളുമായി മുന്നോട്ടുവരാൻ സുരക്ഷാ ഉപകരണങ്ങളുടെ ഡെവലപ്പർമാർക്ക് സമയം ലഭിക്കുന്നില്ല.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ml.atomiyme.com. Theme powered by WordPress.