* Ένα αρχείο εικόνας (JPEG, PNG, GIF): Ο κώδικας του ιού προστίθεται στα δεδομένα εικόνας, καθιστώντας δύσκολη την ανίχνευση χωρίς εξειδικευμένα εργαλεία.
* Αρχείο εγγράφων (Word, Excel, PDF): Οι μακροεντολές ή τα ενσωματωμένα σενάρια εντός του εγγράφου μπορούν να περιέχουν κακόβουλο κώδικα.
* Ένα εκτελέσιμο αρχείο (exe, dll): Αυτή είναι μια κλασική μέθοδος. Ο ιός είναι μέρος του κώδικα του προγράμματος.
* Αρχείο αρχείου (ZIP, RAR): Ο ιός είναι κρυμμένος μέσα στα συμπιεσμένα αρχεία, που συχνά ενεργοποιούνται όταν εξάγεται το αρχείο.
* Ένα αρχείο δέσμης ενεργειών (JS, VBS, BAT): Το ίδιο το σενάριο περιέχει τις κακόβουλες εντολές.
Οι μέθοδοι απόκρυψης του ιού μπορούν να είναι εξελιγμένες, που περιλαμβάνουν:
* abfuscation: Κάνοντας τον κώδικα δύσκολο να κατανοηθεί χρησιμοποιώντας σύνθετες τεχνικές κωδικοποίησης.
* Τεχνικές μυστικότητας: Αποφυγή ανίχνευσης από λογισμικό προστασίας από ιούς μέσω διαφόρων μεθόδων όπως οι τεχνικές rootkit.
* Πολυμορφισμός: Ο ιός αλλάζει τον κώδικα του για να αποφύγει την ανίχνευση.
* Συσκευασία: Συμπίεση του κώδικα για να μειώσετε το μέγεθός του και να κάνετε την ανάλυση πιο δύσκολη.
Έτσι, ενώ ένα αρχείο μπορεί να φαίνεται αθώο, θα μπορούσε να περιέχει έναν ιό που περιμένει να ενεργοποιηθεί. Αυτός είναι ο λόγος για τον οποίο είναι σημαντικό να κατεβάσετε μόνο αρχεία από αξιόπιστες πηγές και να χρησιμοποιήσετε αξιόπιστο λογισμικό προστασίας από ιούς.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα