കമ്പ്യൂട്ടറുകൾ, സുരക്ഷ
റെസിഡന്റ് വൈറസ്: അത് എങ്ങനെയാണ്, എങ്ങനെയാണ് നശിപ്പിക്കുക? കമ്പ്യൂട്ടർ വൈറസുകൾ
മിക്ക ഉപയോക്താക്കളും കമ്പ്യൂട്ടർ വൈറസ് എന്ന ആശയം അനുഭവിച്ചിട്ടുണ്ട് . സത്യത്തിൽ, ഭാവിയിൽ ഭീഷണിയുടെ വർഗ്ഗീകരണത്തിന് രണ്ട് വലിയ വിഭാഗങ്ങളാണുള്ളത്: നോൺ റസിഡന്റ്, റെസിഡന്റ് വൈറസ്. രണ്ടാമത്തെ ക്ലാസിൽ നമ്മൾ അവസാനിപ്പിക്കും. കാരണം, ഡിസ്ക് അല്ലെങ്കിൽ ലോജിക്കൽ പാർട്ടീഷൻ ഫോർമാറ്റ് ചെയ്യുമ്പോൾപ്പോലും ഏറ്റവും അപകടകരവും ചിലപ്പോൾ പ്രയോജനകരമല്ലാത്തതുമായ ജനപ്രതിനിധികളാണ് ഇത്.
റെസിഡന്റ് വൈറസ് എന്തൊക്കെയാണ്?
അപ്പോൾ, ഉപയോക്താവിനെ കൈകാര്യം ചെയ്യേണ്ടത് എന്താണ്? അത്തരം വൈറസുകളുടെ പ്രവർത്തനം സംബന്ധിച്ച ഘടനയും തത്വങ്ങളുടേയും ലളിതമായ ഒരു വിശദീകരണത്തിന്, ഒരു റസിഡന്റ് പരിപാടി എന്താണെന്നതിന്റെ വിശദീകരണത്തോടെ ആരംഭിക്കേണ്ടത് ആവശ്യമാണ്.
ഇത്തരം പ്രോഗ്രാമുകളിൽ നിരീക്ഷണ രീതികളിൽ തുടർച്ചയായി പ്രവർത്തിപ്പിക്കുന്ന ആപ്ലിക്കേഷനുകളും ഇവ ഉൾക്കൊള്ളുന്നു, ഉദാഹരണത്തിന്, അതേ സ്ഥിര ആന്റി-വൈറസ് സ്കാനറുകൾ കാണിക്കുന്നില്ല. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് കടക്കുന്ന ഭീഷണികൾ, കമ്പ്യൂട്ടറിന്റെ മെമ്മറിയിൽ അവ എല്ലായ്പ്പോഴും തൂക്കിക്കൊല്ലുക മാത്രമല്ല അവരുടെ സ്വന്തം തനിപ്പകർപ്പുകൾ സൃഷ്ടിക്കുകയുമാണ്. അതിനാൽ, വൈറസ് പകർപ്പുകൾ നിരന്തരം സിസ്റ്റത്തെ നിരീക്ഷിക്കുകയും അതിനെ ചുറ്റിപ്പറയുകയും ചെയ്യുന്നു. ചില ഭീഷണികൾ അവരുടെ സ്വന്തം ഘടന മാറ്റുന്നതിനുള്ള കഴിവുമാണ്, സാധാരണ രീതികളെ അടിസ്ഥാനമാക്കിയുള്ള അവരുടെ കണ്ടെത്തൽ അസാധ്യമാണ്. അല്പം കഴിഞ്ഞ്, ഈ തരത്തിലുള്ള വൈറസ് എങ്ങനെ ഒഴിവാക്കാം എന്നത് നോക്കാം. ഇതിനിടയിൽ, നമുക്ക് താമസിക്കാനിടയുള്ള പ്രധാന ഭീഷണി നേരിടാം.
DOS ഭീഷണികൾ
തുടക്കത്തിൽ, വിൻഡോസ് അല്ലെങ്കിൽ യുണിക്സ് പോലുള്ള സംവിധാനങ്ങൾ അവിടെ ഇല്ലാതിരുന്നപ്പോൾ കമ്പ്യൂട്ടർ ഉപയോഗിച്ചുള്ള ഉപയോക്തൃ ആശയവിനിമയം കമാൻഡ് തലത്തിൽ സംഭവിച്ചപ്പോൾ ഡോസ് ഓപ്പറേറ്റിങ് സിസ്റ്റം പ്രത്യക്ഷപ്പെട്ടു, അത് വളരെക്കാലം ജനപ്രീതിയുടെ അവസാനം ഉന്നയിച്ചിരുന്നു.
അങ്ങനെയുള്ള സംവിധാനങ്ങൾക്ക് നോൺ റസിഡന്റ്, റെസിഡന്റ് വൈറസ് ഉണ്ടാക്കുവാൻ തുടങ്ങി, അതിൻറെ പ്രവർത്തനങ്ങൾ ആദ്യം സിസ്റ്റത്തിന്റെ പ്രകടനത്തെ തകർക്കുകയോ ഉപയോക്തൃ ഫയലുകളും ഫോൾഡറുകളും ഇല്ലാതാക്കുകയോ ചെയ്തു.
അപ്രതീക്ഷിതമായി, ഭീഷണിപ്പെടുത്തുന്ന ഈ ഭീഷണിയുടെ തത്വം, ഫയൽ ആക്സസ് തടസ്സം സൃഷ്ടിക്കുന്നു, തുടർന്ന് വിളിക്കപ്പെട്ട വസ്തുവിനെ ബാധിക്കുകയും ചെയ്യുന്നു എന്നതാണ്. എന്നിരുന്നാലും, ഇന്നത്തെ അറിയപ്പെടുന്ന ഭീഷണികളിൽ ഭൂരിഭാഗവും ഈ രീതിയിൽ പ്രവർത്തിക്കുന്നു. പക്ഷേ, ഒരു ഡിവിഡിയുടെ രൂപത്തിൽ ഒരു റെസിഡന്റ് ഘടകം സൃഷ്ടിച്ച്, വൈറസുകൾ ഈ സംവിധാനത്തിൽ തുളച്ചുകഴിഞ്ഞു, ഇത് Config.sys സിസ്റ്റം കോൺഫിഗറേഷൻ ഫയലിൽ വ്യക്തമാക്കിയിരിക്കുന്നു അല്ലെങ്കിൽ ഇന്ററപ്റ്റുകൾ നിരീക്ഷിക്കാൻ ഒരു പ്രത്യേക കീപ്പ് ഫങ്ങ്ഷനിലൂടെ ഉപയോഗിക്കുന്നു.
ഈ തരത്തിലുള്ള റെസിഡന്റ് വൈറസുകൾ സിസ്റ്റം മെമ്മറി പ്രദേശങ്ങളുടെ വിഹിതം ഉപയോഗിക്കുമ്പോൾ സ്ഥിതി കൂടുതൽ വഷളാകുന്നു. സാഹചര്യം ആദ്യം ഒരു സൗജന്യ മെമ്മറി വൈറസ് "വെട്ടിക്കളഞ്ഞു," തുടർന്ന് ഈ പ്രദേശം തിരക്കിലാണ് അടയാളപ്പെടുത്തുന്നു, അതിൽ അതിന്റെ സ്വന്തം കോപ്പി സൂക്ഷിക്കുന്നു. വളരെ സങ്കടകരമാണ്, പകർപ്പുകൾ വീഡിയോ മെമ്മറിയിൽ, ക്ലിപ്ബോർഡിനായി റിസർവ് ചെയ്തിരിക്കുന്ന ഭാഗങ്ങളിലും, തടസ്സപ്പെട്ട വെക്റ്ററുകളിലെ പട്ടികകളിലും ഡോസ് വർക്ക് സ്പെയ്സുകളിലും ഉള്ള സന്ദർഭങ്ങൾ ഉണ്ട്.
ഇവയെല്ലാം വൈറസ് ഭീഷണിയുടെ പകർപ്പുകൾ ഉണ്ടാക്കുന്നു, അതിനാൽ ചില പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുന്നതിനോ അല്ലെങ്കിൽ ഓപ്പറേറ്റിങ് സിസ്റ്റം പ്രവർത്തിക്കുമ്പോഴോ പ്രവർത്തിക്കുന്ന നോൺ-റസിഡന്റ് വൈറസുകളിൽ നിന്ന് വ്യത്യസ്തമായി ഒരു റീബൂട്ടിനു ശേഷം വീണ്ടും സജീവമാക്കാൻ കഴിയും. കൂടാതെ, ഒരു രോഗബാധിതമായ വസ്തുവിനെ പ്രവേശിക്കുമ്പോൾ, വൈറസ് അതിന്റെ സ്വന്തം കോപ്പി റാം മുതൽ പോലും സൃഷ്ടിക്കും. ഇതിന്റെ ഫലമായി കമ്പ്യൂട്ടർ ഉടൻ തന്നെ തൂങ്ങിക്കിടക്കുന്നു. ഇതിനകം മനസിലാക്കിയതുപോലെ, ഈ തരത്തിലുള്ള വൈറസ് ചികിത്സ പ്രത്യേക സ്കാനറുകളുടെ സഹായത്തോടെ നടത്തണം, വെയിലത്ത് നിൽക്കുന്നവ, എന്നാൽ പോർട്ടബിൾ അല്ലെങ്കിൽ ഒപ്റ്റിക്കൽ ഡിസ്കുകളിലോ യുഎസ്ബി കാരിയറുകളിലോ ലോഡ് ചെയ്യാൻ കഴിയുന്നവയോ ആണ്. എന്നാൽ പിന്നീട് അതിനെക്കുറിച്ച് കൂടുതൽ അറിയാം.
ബൂട്ട് ഭീഷണികൾ
ബൂട്ട് വൈറസ് സമാനമായ രീതിയിൽ സിസ്റ്റത്തിൽ കടന്നുവരുന്നു. എന്നാൽ, അവർ പറയുന്നത് പോലെ, അവർ "പെരുമാറ്റം" എന്ന സിസ്റ്റം മെമ്മറി (സാധാരണയായി 1 കെ.ബി, എന്നാൽ ചിലപ്പോൾ ഈ ഫയൽ പരമാവധി 30 KB ലേക്ക് എത്താം), അത് സ്വന്തം കോഡ് ഒരു പകർപ്പ് ആയി രജിസ്റ്റർ ചെയ്യുകയും പിന്നീട് ഒരു റീബൂട്ട് ആവശ്യപ്പെടാൻ ആരംഭിക്കുകയും ചെയ്യുന്നു. ഇത് നെഗറ്റീവ് പരിണതഫലങ്ങൾ നിറഞ്ഞതാണ്, കാരണം വൈറസ് പുനരാരംഭിച്ചതിന് ശേഷം മെമ്മറി യഥാർത്ഥ വലുപ്പത്തിലേക്ക് പുനഃസ്ഥാപിക്കുന്നു, അതിന്റെ പകർപ്പ് സിസ്റ്റം മെമ്മറിക്ക് പുറത്താണ്.
തടസ്സങ്ങൾ നിരീക്ഷിക്കുന്നതിനുപുറമെ, അത്തരം വൈറസുകളെ അവരുടെ സ്വന്തം കോഡുകൾ ബൂട്ട് സെക്ടറിൽ (എംബിആർ റെക്കോർഡ്) നിർദേശിക്കുന്നു. BIOS, ഡോസ് തടസ്സങ്ങൾ എന്നിവ കുറവായി ഉപയോഗിച്ചുവരുന്നു. വൈറസുകൾ ഒരു തവണ മാത്രമേ ഡൌൺലോഡ് ചെയ്യപ്പെടുകയുള്ളൂ.
വിൻഡോസിലുള്ള വൈറസ്
വിൻഡോസ് അടിസ്ഥാനമാക്കിയുള്ള സിസ്റ്റങ്ങളുടെ ആവിർഭാവത്തോടെ വൈറസ് വികസനം ഒരു പുതിയ തലത്തിലേക്ക് എത്തി, നിർഭാഗ്യവശാൽ. ഇന്ന് സുരക്ഷാ സംവിധാന വികസനത്തിൽ മൈക്രോസോഫ്റ്റ് സ്പെഷ്യലിസ്റ്റുകൾ നടത്തുന്ന പരിശ്രമങ്ങളെപ്പോലും പോലും, അത് ഏറ്റവും ദുർബലമായ സിസ്റ്റം എന്ന് കരുതുന്ന ഏതൊരു പതിപ്പും വിൻഡോസ് ആണ്.
വിൻഡോസിനു വേണ്ടി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള വൈറസ്, ഡോസ് ഭീഷണിയെപ്പോലുള്ള തത്വങ്ങളിൽ പ്രവർത്തിക്കുന്നു, പക്ഷേ കമ്പ്യൂട്ടറിൽ നുഴഞ്ഞുകയറാൻ കൂടുതൽ മാർഗ്ഗങ്ങളുണ്ട്. ഏറ്റവും സാധാരണമായത്, മൂന്ന് പ്രധാന വസ്തുക്കളാണ്, അതിൽ വൈറസിന് സിസ്റ്റത്തിൽ സ്വന്തം കോഡ് നിർദേശിക്കാം:
- നിലവിൽ പ്രവർത്തിക്കുന്ന ആപ്ലിക്കേഷനായി വൈറസ് രജിസ്റ്റർ ചെയ്യുന്നു;
- മെമ്മറിയുടെ ബ്ലോക്കിനുള്ള അലോക്കേഷൻ, അതിന്റെ പകർപ്പ് അതിൽ രേഖപ്പെടുത്തുക;
- ഒരു VxD ഡ്രൈവറിന്റെ അല്ലെങ്കിൽ ഒരു വിൻഡോസ് എൻ.ടി. ഡ്രൈവറാണെന്ന വ്യവസ്ഥിതിയിൽ പ്രവർത്തിക്കുക.
സിസ്റ്റത്തിൽ മെമ്മറിയിലുള്ള രോഗബാധിതമായ ഫയലുകൾ അല്ലെങ്കിൽ ഭാഗങ്ങൾ, ആന്റിവൈറസ് സ്കാനറുകൾ (വൈറസ് മാസ്കിൽ കണ്ടെത്തൽ, സിഗ്നേച്ചർ ഡേറ്റാബേസുകളുമായുള്ള താരതമ്യപത്രം മുതലായവ) ഉപയോഗിക്കുന്ന സാധാരണ രീതികൾ ഉപയോഗിച്ച് ചികിത്സിക്കാൻ കഴിയും. എന്നിരുന്നാലും, പരസ്പരപൂരകമല്ലാത്ത സ്വതന്ത്ര പ്രോഗ്രാമുകൾ ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ, അവർക്ക് വൈറസ് കണ്ടെത്താനും, ചിലപ്പോൾ ഒരു തെറ്റായ സൂചന നൽകാനും സാധിക്കും. അതിനാൽ റേ, ഡോക്ടർ വെബ് (പ്രത്യേകിച്ച് ഡോ. വെബ് ക്യുറിറ്റ്!) അല്ലെങ്കിൽ കാസ്പെർസ്കി ലാബ് ഉൽപ്പന്നങ്ങൾ പോലുള്ള പോർട്ടബിൾ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നു. എങ്കിലും, ഇന്ന് നിങ്ങൾക്ക് ഈ തരത്തിലുള്ള വളരെയധികം പ്രയോഗങ്ങൾ കണ്ടെത്താൻ കഴിയും.
മാക്രോ വൈറസുകൾ
നമ്മുടേതിന് മുമ്പ് മറ്റൊരു തരത്തിലുള്ള ഭീഷണി. "മാക്രോ" എന്ന വാക്കിൽ നിന്നാണ് ഈ പേര് വരുന്നത്, അതായത് ചില എഡിറ്റർമാർക്ക് ഉപയോഗിക്കാവുന്ന ആപ്പിൾ അല്ലെങ്കിൽ ആഡ്-ഓൺ. പ്രോഗ്രാം ആരംഭിക്കപ്പെടുമ്പോൾ (വേഡ്, എക്സൽ തുടങ്ങിയവ) വൈറസ് ആരംഭിച്ചതിൽ ആശ്ചര്യമില്ല, ഒരു ഓഫീസ് പ്രമാണം തുറന്ന്, അച്ചടിക്കുക, മെനു ഇനങ്ങൾ വിളിച്ച് തുടങ്ങിയവ.
അത്തരം ഭീഷണികൾ സിസ്റ്റം മാക്രോകൾ രൂപത്തിൽ എഡിറ്റർ സൃഷ്ടിയുടെ മുഴുവൻ കാലത്തേക്കും ഓർമയിലുണ്ട്. എന്നാൽ പൊതുവേ, ഈ തരത്തിലുള്ള വൈറസ് എങ്ങനെ ഒഴിവാക്കണം എന്ന ചോദ്യത്തെ ഞങ്ങൾ പരിഗണിക്കുന്നെങ്കിൽ, പരിഹാരം വളരെ ലളിതമാണ്. ചില സാഹചര്യങ്ങളിൽ ആഡ്-ഓണുകൾ സാധാരണ പ്രവർത്തനരഹിതമാകുമ്പോൾ അല്ലെങ്കിൽ എഡിറ്റർയിൽ മാക്രോകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നത്, ആപ്പിളുകൾക്കുള്ള ആന്റിവൈറസ് പരിരക്ഷയുടെ ഉപയോഗം, ആന്റിവൈറസ് പാക്കേജുകൾ വഴി സാധാരണ റാപിഡ് സ്കാനിംഗ് എന്ന് സൂചിപ്പിക്കരുത്.
സ്റ്റോൾത്ത് സാങ്കേതികതയെ അടിസ്ഥാനമാക്കിയുള്ള വൈറസ്
അദൃശ്യമായ ഒരു വിമാനത്തിൽ നിന്ന് അവർക്കറിയാമായിരുന്നതിനാൽ അവർ ഇപ്പോൾ മാസ്കിങ് വൈറസുകൾ നോക്കാം.
അവരുടെ പ്രവർത്തനത്തിന്റെ സാരാംശം അവർ ഒരു വ്യവസ്ഥിതി ഘടകമാണെന്ന് നടിക്കുന്നുവെന്നതും കൃത്യമായ രീതികളിൽ അവയെ നിർവചിക്കുന്നതും വളരെ സങ്കീർണ്ണമായ ഒരു കാര്യമാണ്. ഇത്തരം ഭീഷണികളിൽ മാക്രോ വൈറസ്, ബൂട്ട് ഭീഷണികൾ, ഡോസ് വൈറസുകൾ എന്നിവ കണ്ടെത്താം. വിൻഡോസിനു വേണ്ടി, സ്റ്റീൽത്ത് വൈറസ് ഇതുവരെ വികസിപ്പിക്കപ്പെട്ടിട്ടില്ലെന്ന് വിശ്വസിക്കപ്പെടുന്നു, എന്നാൽ മിക്ക വിദഗ്ധരും ഇത് ഒരു സമയം മാത്രമാണെന്ന്.
ഫയൽ തരങ്ങൾ
പൊതുവേ, എല്ലാ വൈറസുകളും ഫയൽ സിസ്റ്റങ്ങൾ എന്നു വിളിക്കാവുന്നതാണ്, കാരണം അവർ ഫയൽ സിസ്റ്റം എപ്രകാരം ബാധിക്കുന്നുവെന്നും ഫയലുകളെ ബാധിക്കുകയോ, അവരുടെ സ്വന്തം കോഡുകളിലോ അവ തകരാറിലാക്കുകയോ അല്ലെങ്കിൽ അവയെ എൻക്രിപ്റ്റ് ചെയ്യുകയോ അല്ലെങ്കിൽ അഴിമതി അല്ലെങ്കിൽ ഇല്ലാതാക്കൽ കാരണം അവർക്ക് ലഭ്യമാവുകയോ ചെയ്യുന്നില്ല.
ഏറ്റവും ലളിതമായ ഉദാഹരണങ്ങൾ ആധുനിക ക്രിപ്റ്റോഗ്രാഫിക് വൈറസ് (എക്സിസ്റ്റീഷ്യസ്റ്റുകൾ), അതുപോലെ കുപ്രസിദ്ധമായ ഐ ലൗ യു. പ്രത്യേക ഡിക്രിപ്ഷൻ കീകൾ ഇല്ലാതെ അവ, വൈറസ് ചികിത്സ ബുദ്ധിമുട്ടാണ്, പക്ഷേ പലപ്പോഴും അസാധ്യമാണ്. ആന്റി വൈറസ് സോഫ്റ്റ്വെയർ നിർമ്മാതാക്കളും പോലും നിസ്സഹായരായി വളർന്നിട്ടുണ്ട്, കാരണം ആധുനിക AES256 എൻക്രിപ്ഷൻ സിസ്റ്റങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, AES1024 സാങ്കേതികവിദ്യ ഇവിടെ ഉപയോഗിക്കുന്നു. ഒരു ഡസനോളം വർഷങ്ങൾ എടുക്കുന്നതിന് ഡീകോഡിംഗിന് കൂടുതൽ പ്രാധാന്യം നൽകുന്നതായി നിങ്ങൾക്ക് മനസിലാക്കാം.
പോളിമർഫിക്ക് ഭീഷണികൾ
അന്തിമമായി, പോളിമോർഫിസം എന്ന പ്രതിഭാസം പ്രയോഗിക്കുന്ന മറ്റൊരു തരം ഭീഷണി. അതിൽ എന്താണ് ഉൾപ്പെട്ടിരിക്കുന്നത്? വൈറസുകൾ നിരന്തരം സ്വന്തം കോഡ് മാറ്റുന്നു എന്നതിനാലാണ് ഇത് ഫ്ലോട്ടിംഗ് കീ എന്നറിയപ്പെടുന്നതെന്ന് കണക്കാക്കപ്പെടുന്നു.
മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, മാസ്ക് മുഖേന നിങ്ങൾക്ക് ഒരു ഭീഷണി നിർവ്വചിക്കാൻ കഴിയില്ല, കാരണം നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, അതിന്റെ കോഡ് അടിസ്ഥാന ഘടന മാറ്റി മാത്രമല്ല, ഗൂഢഭാഷയത്തിലേക്കുള്ള കീയും. ഇത്തരം പ്രശ്നങ്ങളെ നേരിടാൻ, പ്രത്യേക പോളിമോർഫിക് ഡീകോഡറുകൾ (ഡിക്രിപ്റ്ററുകൾ) ഉപയോഗിക്കുന്നു. എന്നാൽ പ്രാക്ടീസ് കാണിക്കുന്നതുപോലെ, ഏറ്റവും ലളിതമായ വൈറസുകളെ മാത്രമേ അവർ മനസ്സിലാക്കാൻ കഴിയൂ. കൂടുതൽ സങ്കീർണ്ണമായ അൽഗോരിതങ്ങൾ, അയ്യോ, മിക്ക കേസുകളിലും അവയുടെ ഫലങ്ങൾ സ്വീകാര്യമല്ല. അത്തരം വൈറസുകളുടെ കോഡ് മാറ്റുന്നത് കുറച്ചുകൂടി കുറച്ചുകൊണ്ടുള്ള പകർപ്പുകളുടെ സൃഷ്ടിയുമായിരിക്കും, അത് വളരെ യഥാർത്ഥത്തിൽ യഥാർത്ഥത്തിൽ നിന്ന് വ്യത്യസ്തമായേക്കാവുന്നതാണെന്നത് പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതുണ്ട്.
റെസിഡന്റ് ഭീഷണികൾ എങ്ങനെ കൈകാര്യം ചെയ്യണം
അവസാനം, ഞങ്ങൾ റെസിഡന്റ് വൈറസുകളുമായി ഇടപെടുന്നതും ഏത് സങ്കീർണതയുടെ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളെ സംരക്ഷിക്കുന്നതിലേക്കും തിരിഞ്ഞിരിക്കുന്നു. സംരക്ഷിത ലളിതമായ സംവിധാനം ഒരു പൂർണ്ണമായ ഒരു ആന്റിവൈറസ് പാക്കേജിന്റെ ഇൻസ്റ്റാളാണ്, സൌജന്യ പ്രോഗ്രാമുകൾ ഉപയോഗിക്കരുത്, ഡോക്ടർ വെബ്, കാസ്പെർസ്കി ആൻറി വൈറസ്, ESET NOD32 അല്ലെങ്കിൽ സ്മാർട്ട് സെക്യൂരിറ്റി പോലുള്ള പ്രോഗ്രാമുകൾ, ഉപയോക്താവ് ഇന്റർനെറ്റ് ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്നുണ്ടെങ്കിൽ.
എന്നിരുന്നാലും, ഈ കേസിൽ, ആ ഭീഷണി കമ്പ്യൂട്ടറിന്റെ നുഴഞ്ഞുകയറ്റാതീതമല്ല എന്ന വസ്തുതയിൽ നിന്ന് ആരും പ്രതിരോധിക്കുന്നില്ല. ഇങ്ങനെയാണെങ്കിൽ, ആദ്യം നിങ്ങൾ പോർട്ടബിൾ സ്കാനറുകളും, ഡിസ്ക് യൂട്ടിലിറ്റികൾ ഉപയോഗിക്കേണ്ടതുമാണ് റെസ്ക്യൂ ഡിസ്ക്. അവരുടെ സഹായത്തോടെ, പ്രധാന ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിന്റെ തുടക്കം കുറിക്കുന്നതിന് മുൻപ് നിങ്ങൾക്ക് പ്രോഗ്രാമിങ് ഇൻറർഫേസ് ഡൌൺലോഡ് ചെയ്യാനും സ്കാൻ ചെയ്യാനും കഴിയും (സിസ്റ്റത്തിൽ തന്നെയുള്ള പകർപ്പുകളും റാമിലും പോലും വൈറസ് സൃഷ്ടിക്കാനും സംഭരിക്കാനും കഴിയും).
വീണ്ടും: SpyHunter പോലുള്ള സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിന് ശുപാർശ ചെയ്യപ്പെടുന്നില്ല, കൂടാതെ പാക്കേജ് തന്നെയും അതിന്റെ അനുബന്ധ ഘടകങ്ങളെയും അൺഇനിഷ്യേറ്റഡ് ഉപയോക്താവിന് ഒഴിവാക്കാൻ ഇത് പ്രശ്നമാകും. കൂടാതെ, ഉടൻ തന്നെ വൈറസ് നീക്കം ചെയ്യാത്ത ഫയലുകൾ ഇല്ലാതാക്കുവാനോ ഹാർഡ് ഡ്രൈവ് ഫോർമാറ്റ് ചെയ്യാൻ ശ്രമിക്കുകയോ ചെയ്യരുത്. മികച്ച പ്രൊഫഷണൽ ആന്റി വൈറസ് ഉൽപ്പന്നങ്ങൾ ചികിത്സ ഒഴിവാക്കുക.
ഉപസംഹാരം
റെസിഡന്റ് വൈറസുകളെക്കുറിച്ചും അവരെ നേരിടുന്നതിനുള്ള രീതികളെക്കുറിച്ചും പ്രധാന പരിഗണനകൾ മാത്രമേ മുകളിൽ പറഞ്ഞവയാണ്. എല്ലാത്തിനുമപ്പുറം, നിങ്ങൾ കമ്പ്യൂട്ടർ ഭീഷണികൾ നോക്കിയാൽ, ആഗോള വ്യാഖ്യാനത്തിൽ നോക്കിയാൽ, എല്ലാ ദിവസവും അത്തരം ഒരുപാട് ദുരന്തങ്ങൾ നേരിടാനുള്ള പുതിയ രീതികളുമായി മുന്നോട്ടുവരാൻ സുരക്ഷാ ഉപകരണങ്ങളുടെ ഡെവലപ്പർമാർക്ക് സമയം ലഭിക്കുന്നില്ല.
Similar articles
Trending Now