Méthodes de tests de laboratoire pour identifier les virus et caractéristiques de déchiffrement des résultats de la recherche. Attention : Méthodes de détection des virus informatiques

Instructions

La présence du virus peut être principalement indiquée par des signes évidents. Par exemple, des messages apparaissent à l'écran ou des pages Internet non sollicitées s'ouvrent. Vous pouvez rencontrer des manifestations évidentes de la présence d'un virus si un cheval de Troie s'est installé sur votre ordinateur.

De plus, vous pouvez deviner qu’un PC est infecté par des signes cachés. Autrement dit, les virus eux-mêmes sont discrets, mais vous pouvez découvrir leur présence en consultant le registre.

De plus, il existe des signes indirects de la présence de logiciels malveillants. Cette catégorie de « symptômes » comprend le blocage soudain d'un programme en cours d'exécution, l'apparition d'un message d'erreur inconnu à l'écran et d'autres manifestations.

Pour rechercher un virus sans antivirus, appuyez sur la combinaison de touches Shift+Ctrl+Esc ou Alt+Ctrl+Delete : le gestionnaire de tâches s'ouvrira à l'écran (il comporte quatre colonnes). Regardez le contenu de la première colonne - « Nom de l'avis » : vous verrez ici des informations sur les processus suspects ou non suspects en cours. Chaque utilisateur de PC dispose d'un ensemble différent de processus de base, alors assurez-vous qu'il n'y a pas d'opérations supplémentaires douteuses.

Les virus se lancent souvent au démarrage. Pour rechercher les fichiers de démarrage, ouvrez le menu Démarrer, puis cliquez sur l'onglet Tous les programmes et sélectionnez Démarrage. Vous pouvez également trouver des logiciels malveillants à l'aide du logiciel CCleaner ou Auslogics.

Ouvrez l'utilitaire système msconfig.exe : pour cela, cliquez sur « Démarrer », puis cliquez sur l'onglet « Exécuter », puis écrivez le nom de l'application à ouvrir. Il existe également un onglet « Services », qui contient les composants du système qui démarrent lorsque vous allumez votre ordinateur personnel. Cette liste peut également contenir des logiciels malveillants.

note

Les virus ne sont pas une blague : assurez-vous d'installer un antivirus.

Conseil utile

Avant de supprimer un fichier, assurez-vous qu'il est réellement douteux.

Article associé

Sources:

  • Signes d'une infection par un virus informatique
  • comment supprimer un virus sans antivirus

Connaissez-vous la fenêtre bleue bloquant tout l'écran vous demandant d'envoyer un SMS pour déverrouiller votre ordinateur ? Et le travail pénible sur Internet, quand on ne télécharge rien et que le compteur de trafic bouleverse des mégaoctets de certaines données ? Ou peut-être que les fichiers exe cessent de s’exécuter les uns après les autres ? Si oui, vous devez éliminer le virus de toute urgence !

Instructions

Si même le dossier ne peut pas être supprimé, essayez de modifier l'un de ses noms. Cliquez avec le bouton droit sur l'icône du dossier et sélectionnez "Renommer" dans le menu contextuel, puis entrez le nouveau nom modifié. Après cela, essayez à nouveau de supprimer le dossier.

Si vous avez effectué les opérations décrites ci-dessus, mais que le dossier n'est pas supprimé, utilisez l'utilitaire gratuit Unlocker. Ce programme vous permet de traiter les fichiers et dossiers bloqués pour l'utilisateur. Après avoir installé Unlocker, faites un clic droit sur le dossier que vous souhaitez supprimer et sélectionnez « Unlocker ». Dans la boîte de dialogue du programme, vous verrez une liste de processus système qui empêchent la suppression du dossier. Terminez ces processus, puis supprimez le fichier.

Unlocker est capable de supprimer les fichiers et les dossiers utilisés par une autre application, ainsi que ceux dont l'accès est bloqué ou refusé. Unlocker fonctionne également dans les cas où le disque est plein ou protégé en écriture, lorsqu'un fichier est utilisé par un autre programme et lorsque le partage de répertoire est interrompu.

Un virus informatique est un programme qui endommage un ordinateur. Il peut effectuer diverses actions sans la permission de l'utilisateur. Y compris le blocage du fonctionnement d'un programme particulier ou de l'ensemble du système d'exploitation. Vous devez vous débarrasser des virus le plus rapidement possible.

Tu auras besoin de

  • -antivirus ;
  • - des utilitaires de guérison gratuits ;
  • - programme procexp;
  • -LiveCD ;
  • -disque dur avec le système d'exploitation installé.

Instructions

Si cela ne bloque pas le travail avec l'ordinateur, exécutez l'antivirus installé. Configurer pour analyser tous les disques durs. Y compris amovible ou . Si un virus est détecté, le programme proposera de le guérir, de le mettre en quarantaine ou de le supprimer. Si vous êtes sûr de ne pas avoir installé un tel programme sur votre ordinateur, sélectionnez l'option de désinstallation.

Là, vous verrez le fichier hosts. Ouvrez-le avec le bloc-notes. Supprimez tout après la ligne 127.0.0.1 localhost. Enregistrez vos modifications. Redémarrez ensuite votre ordinateur. Le virus sera supprimé. Après cela, au cas où, vérifiez votre ordinateur avec n'importe quel antivirus.

S'il y a une bannière au milieu de votre bureau qui vous empêche de travailler, vous devez vous connecter à votre ordinateur en mode sans échec. Ensuite, exécutez n’importe quel antivirus ou utilitaire de guérison. Supprimez tous les virus trouvés et démarrez votre ordinateur normalement.

Si la bannière ne couvre pas tout le bureau, vous pouvez la supprimer manuellement. Installez le programme procexp. Lancez-le. Déplacez-le pour que tous les processus en cours soient visibles. Trouvez le virus. En règle générale, il se distingue par des couleurs vives. Recherchez le dossier où il se trouve.

Allez dans ce dossier. Rendre visibles tous les dossiers invisibles. Supprimez le virus et videz la poubelle. Cette option ne convient qu'au chargement normal du système d'exploitation. Si vous êtes connecté en mode sans échec, le virus sera inactif. Et par conséquent, vous ne le verrez pas.

S'il n'est possible d'effectuer aucune action, vous devez démarrer le système d'exploitation à partir d'un autre disque. Démarrez le système d'exploitation à partir du LiveCD. Exécutez une analyse antivirus complète avec un antivirus ou un utilitaire de nettoyage. Supprimez le virus.

Connectez un autre disque dur avec le système d'exploitation installé. Lancez le système d'exploitation à partir de celui-ci. Analysez tous les disques durs à l'aide d'un antivirus ou d'un utilitaire de nettoyage. Supprimez le virus.

Vidéo sur le sujet

note

Dès que vous réalisez qu'il y a un virus sur votre ordinateur, déconnectez-le du réseau local, s'il y en a un.

Conseil utile

N'arrêtez pas l'antivirus tant qu'une analyse complète de tous les disques n'est pas terminée.

Sources:

  • Comment se débarrasser des virus sans programme antivirus

Si vous utilisez votre ordinateur depuis très longtemps sans programme antivirus, mais que vous décidez néanmoins d'installer un antivirus, il est fort probable que l'ordinateur contienne déjà des virus qui doivent être supprimés. Même si un programme antivirus est installé, vous devez de temps en temps analyser votre système à la recherche de virus et, s'ils sont détectés, les supprimer. L'absence de virus sur votre ordinateur rend le système stable et garantit la sécurité de vos fichiers personnels.

Tu auras besoin de

  • Ordinateur personnel, programme antivirus ESET NOD32

Instructions

Des instructions supplémentaires pour supprimer les virus seront données en utilisant le programme antivirus ESET NOD32 comme exemple. Vous pouvez télécharger cet antivirus sur le site officiel d'ESET. Une version triviale entièrement gratuite est disponible avec une période d'essai gratuite d'un mois.

Après avoir installé NOD32, l'icône du programme apparaîtra dans la barre des tâches du système d'exploitation. Vous devez entrer dans le menu du programme. Pour ce faire, double-cliquez sur l'icône du programme. Dans le menu qui apparaît, sélectionnez le composant « PC Scan », et dans la fenêtre suivante, sélectionnez l'option « Custom Scan ».

Ensuite, vous devez sélectionner les objets à analyser. En tant que cibles d'analyse, marquez toutes les partitions du disque dur, la RAM et même les lecteurs virtuels de l'ordinateur (le cas échéant). Faites maintenant attention aux fenêtres : « Profil de numérisation ». Il y a une flèche à proximité. Clique dessus. Une liste de profils de numérisation s'ouvrira. Sélectionnez Analyse approfondie. Une fois que toutes les options d'analyse de l'ordinateur ont été définies, cliquez sur « Analyser ».

Attendez la fin de l'opération de numérisation. Un journal s’ouvrira alors contenant les résultats de l’analyse. Il y aura une liste de virus trouvés. En face du type de virus, il y aura une flèche, en cliquant sur celle-ci, une liste d'actions possibles s'ouvrira. Dans la liste des actions, sélectionnez "Supprimer". Cliquez ensuite sur « Exécuter » en bas de la fenêtre. Après cela, il sera supprimé de l'ordinateur. De cette façon, vous pouvez supprimer tous les virus trouvés par le programme.

Si parmi les fichiers infectés se trouvait un fichier nécessaire au fonctionnement normal du système d'exploitation, vous ne pourrez pas le supprimer. Après avoir sélectionné l'action « Supprimer », un message apparaîtra : « La suppression n'est pas possible ». Le virus sera mis en quarantaine et isolé. Pendant la quarantaine, il ne se propagera pas et n’infectera pas d’autres fichiers.

Vidéo sur le sujet

Les virus et logiciels malveillants bloquent le plein fonctionnement de votre ordinateur personnel. Pour protéger votre PC, vous devez utiliser un antivirus. Mais si vous n’avez pas d’antivirus, vous pouvez vous en passer.

Instructions

Si le programme antivirus Winlock est entré dans le système d'exploitation de votre ordinateur personnel, vous pouvez le traiter sans recourir à un logiciel antivirus. Utilisez la fonction de restauration du système de votre ordinateur. Si le menu Démarrer est disponible, ouvrez « Démarrer » - « Tous les programmes » - « Accessoires » et sélectionnez « Restauration du système ». Spécifiez le point « rollback » (cette marque est définie automatiquement avec une certaine période, mais vous pouvez la définir vous-même) et cliquez sur « Suivant ». Le processus de « restauration » du système pendant une période de temps spécifiée commencera.
Après cette opération, le virus sera supprimé de votre ordinateur.

Si un virus a bloqué le bureau de votre ordinateur personnel, vous pouvez exécuter la « Restauration du système » via la ligne de commande. Appuyez sur les touches de raccourci Ctrl+Alt+Suppr pour ouvrir le Gestionnaire des tâches. Dans la boîte de dialogue qui apparaît, cliquez sur le lien « Fichier » - « Nouvelle tâche (Exécuter...) ». Entrez la commande « cmd.exe ». Une fenêtre d'invite de commande apparaîtra. Vous devez maintenant saisir ce qui suit : %systemroot%system32
eststore
strui.exу et appuyez sur « Entrée ». La récupération automatique du système commencera.

Méthodes et technologies de lutte contre les virus informatiques

La propagation massive des virus et les graves conséquences de leur impact sur les ressources CS ont nécessité le développement et l'utilisation d'agents antivirus spéciaux et de méthodes pour leur application. Les outils antivirus sont utilisés pour résoudre les problèmes suivants Tâches:

* détection de virus dans CS ;

* bloquer le fonctionnement des programmes antivirus ;

* éliminer les effets des virus.

Il est conseillé de détecter les virus au stade de leur introduction ou, au moins, avant le début des fonctions destructrices des virus. Il n’existe aucun produit antivirus garantissant la détection de tous les virus possibles.

Si un virus est détecté, vous devez immédiatement arrêter le programme antivirus afin de minimiser les dommages causés par son impact sur le système.

Éliminer les effets des virus s'effectue dans deux directions :

* suppression des virus ;

* récupération (si nécessaire) de fichiers, de zones mémoire.

La technologie de récupération du système dépend du type de virus, ainsi que du moment où le virus a été détecté par rapport au début des actions malveillantes. La restauration d'informations sans utiliser d'informations en double peut être impossible si les virus, lorsqu'ils sont introduits, ne sauvegardent pas les informations à la place desquelles ils sont placés en mémoire, et également si des actions destructrices ont déjà commencé et impliquent une modification des informations.

Pour lutter contre les virus, des outils logiciels et matériels-logiciels sont utilisés, qui sont utilisés dans un certain ordre et combinaison, formant méthodes de lutte contre les virus: Méthodes de détection de virus et méthodes de suppression de virus.

Les méthodes suivantes pour détecter les virus sont connues :

1. Numériser- l'une des méthodes les plus simples pour détecter les virus. Balayage effectué par un programme de scanner, qui analyse les fichiers à la recherche de la partie identifiante du virus - signature. Le programme détecte la présence de virus déjà connus, à l'exception des virus polymorphes qui utilisent le cryptage du corps du virus, en changeant à chaque fois la signature. Les programmes d'analyse peuvent stocker non pas les signatures de virus connus, mais leurs sommes de contrôle. Les programmes d'analyse peuvent souvent supprimer les virus détectés. De tels programmes sont appelés polyphages.

La méthode d'analyse est applicable pour détecter les virus dont les signatures ont déjà été identifiées et sont permanentes. Pour utiliser la méthode efficacement, il est nécessaire de mettre régulièrement à jour les informations sur les nouveaux virus.

Changer la méthode de détection basé sur l'utilisation programmes d'audit. Ces programmes identifient et mémorisent les caractéristiques de toutes les zones des disques où se trouvent habituellement les virus. Lors de l'exécution périodique de programmes d'audit, les caractéristiques stockées sont comparées aux caractéristiques obtenues en surveillant les zones du disque. Sur la base des résultats de l'audit, le programme fournit des informations sur la présence suspectée de virus.


En règle générale, les programmes d'audit stockent dans des fichiers spéciaux des images de l'enregistrement de démarrage principal, des secteurs de démarrage des disques logiques, des caractéristiques de tous les fichiers surveillés, des répertoires et du nombre de clusters défectueux. La quantité de RAM installée, le nombre de disques connectés à l'ordinateur et leurs paramètres peuvent également être surveillés.

Principal avantage de la méthode est la capacité de détecter des virus de tous types, ainsi que de nouveaux virus inconnus. Les programmes d'audit avancés détectent même les virus furtifs.

Cette méthode a également défauts. À l'aide de programmes d'audit, il est impossible de détecter un virus dans les fichiers qui pénètrent dans le système déjà infectés. Les virus ne seront détectés qu’après s’être multipliés dans le système. Les programmes d'audit ne conviennent pas pour détecter les infections par des virus de macro, car les documents et les tableaux changent très souvent.

2. Analyse heuristique a commencé relativement récemment à être utilisé pour détecter des virus. Comme la méthode de détection des modifications, cette méthode permet de détecter des virus inconnus, mais ne nécessite pas la collecte, le traitement et le stockage préalables d'informations sur le système de fichiers.

L'essence de l'analyse heuristique consiste à vérifier les habitats possibles des virus et à y identifier des commandes (groupes de commandes) caractéristiques des virus. Ces commandes peuvent être des commandes pour créer des modules résidents dans la RAM, des commandes pour accéder directement aux disques, en contournant le système d'exploitation. Lorsque les analyseurs heuristiques détectent des commandes « suspectes » dans des fichiers ou des secteurs de démarrage, ils émettent un message concernant une éventuelle infection. Après avoir reçu de tels messages, vous devez analyser soigneusement les fichiers et les secteurs de démarrage prétendument infectés avec tous les outils antivirus disponibles. Un analyseur heuristique est disponible, par exemple, dans le programme antivirus Doctor Web.

3. Méthode de recours aux gardes résidents est basé sur l'utilisation de programmes qui sont constamment situés dans l'ordinateur central et surveillent toutes les actions d'autres programmes.

Processus technologique leur application s'effectue dans l'ordre suivant : si un programme effectue des actions suspectes (accès pour écrire aux secteurs de démarrage, placement de modules résidents dans l'OP, tentative d'interception d'interruptions, etc.), le garde résident envoie un message à l'utilisateur. Le programme de surveillance peut charger d'autres programmes antivirus à exécuter pour rechercher les programmes « suspects », ainsi que pour surveiller tous les fichiers arrivant de l'extérieur (à partir de disques amovibles, sur le réseau).

Essentiel désavantage Cette méthode entraîne un pourcentage important de fausses alarmes, ce qui interfère avec le travail de l’utilisateur, provoque de l’irritation et une envie d’abandonner le recours aux gardiens résidents.

4. Sous programmes de vaccination fait référence à la création d'un module spécial pour surveiller son intégrité. Comme caractéristiques d'intégrité des fichiers une somme de contrôle est généralement utilisée. Lorsqu'un fichier vacciné est infecté, le module de contrôle détecte un changement dans la somme de contrôle et en informe l'utilisateur. La méthode permet de détecter tous les virus, y compris les virus inconnus, à l'exception des virus « furtifs ».

5. La méthode la plus fiable de protection contre les virus est utilisation d'outils antivirus matériels et logiciels. Actuellement, des contrôleurs spéciaux et leurs logiciels sont utilisés pour protéger les PC. Le contrôleur est installé dans le connecteur d'extension et a accès au bus commun. Cela lui permet de contrôler tous les accès au système de disque.

Le logiciel du contrôleur mémorise les zones des disques qui ne peuvent pas être modifiées dans les modes de fonctionnement normaux. Ainsi, vous pouvez installer une protection contre les modifications du master boot record, des secteurs de démarrage, des fichiers de configuration, des fichiers exécutables, etc.

Lorsque des actions interdites sont effectuées par un programme, le contrôleur envoie un message correspondant à l'utilisateur et bloque le fonctionnement du PC.

Les outils antivirus matériels et logiciels présentent un certain nombre de avantages avant le logiciel :

* travailler constamment ;

* détecter tous les virus, quel que soit leur mécanisme d'action ;

* bloquer les actions non autorisées résultant d'un virus ou d'un utilisateur non qualifié.

Défaut Ces outils ont une chose : la dépendance au matériel PC. Changer ce dernier entraîne la nécessité de remplacer le contrôleur.

La détection basée sur les signatures est une méthode par laquelle un programme antivirus, lors de l'analyse d'un fichier, accède aux bases de données antivirus compilées par le fabricant du programme antivirus. Si une partie du code du programme visualisé correspond à un code de virus connu (signature) dans les bases de données, le programme antivirus peut effectuer l'une des actions suivantes sur demande :

  • 1. Supprimez le fichier infecté.
  • 2. Bloquez l'accès au fichier infecté.
  • 3. Envoyez le fichier en quarantaine (c'est-à-dire, rendez-le indisponible pour l'exécution afin d'empêcher la propagation du virus).
  • 4. Essayez de « guérir » le fichier en supprimant le corps du virus du fichier.
  • 5. Si le traitement/suppression est impossible, effectuez cette procédure la prochaine fois que vous redémarrerez le système d'exploitation.

Pour qu'un tel programme antivirus fonctionne correctement pendant une longue période, les données sur les nouveaux virus doivent être périodiquement téléchargées dans la base de données des signatures de virus (généralement via Internet). Si des utilisateurs vigilants et férus de technologie identifient un virus sur son passage, ils peuvent envoyer des fichiers infectés aux développeurs de programmes antivirus, qui ajoutent ensuite des informations sur les nouveaux virus à leurs bases de données. De nombreux programmes antivirus basés sur les signatures analysent les fichiers lorsque le système d'exploitation crée, ouvre, ferme ou envoie des fichiers par courrier. Ainsi,

La détection des anomalies est une méthode dans laquelle les antivirus qui utilisent la méthode de détection du comportement suspect des programmes n'essaient pas d'identifier les virus connus, mais surveillent le comportement de tous les programmes. Si un programme tente d'écrire des données dans un fichier exécutable (fichier .EXE), le programme antivirus peut signaler le fichier, avertir l'utilisateur et lui demander quoi faire.

Actuellement, de telles méthodes préventives de détection de code malveillant, sous une forme ou une autre, sont largement utilisées en tant que module d'un programme antivirus, et non en tant que produit distinct.

Autres noms : protection proactive, bloqueur comportemental, Host Intrusion Prevention System (HIPS).

Contrairement à la méthode de recherche d'une correspondance avec une définition de virus dans les bases de données antivirus, la méthode de détection des comportements suspects offre une protection contre les nouveaux virus qui ne figurent pas encore dans les bases de données antivirus. Cependant, il faut tenir compte du fait que les programmes ou modules construits sur cette méthode produisent également un grand nombre d'avertissements (dans certains modes de fonctionnement), ce qui rend l'utilisateur moins sensible à tous les avertissements. Ce problème s'est aggravé récemment à mesure que de plus en plus de programmes non malveillants sont apparus et modifient d'autres fichiers exe, malgré le problème existant des faux avertissements. Malgré la présence d'un grand nombre de boîtes de dialogue d'avertissement, les logiciels antivirus modernes utilisent de plus en plus cette méthode.

La détection basée sur l'émulation est une technique dans laquelle certains programmes antivirus tentent de simuler le début de l'exécution du code de chaque nouveau programme appelé avant de lui en transférer le contrôle. Si un programme utilise du code auto-modifiable ou se manifeste comme un virus (c'est-à-dire, par exemple, qu'il commence immédiatement à rechercher d'autres fichiers .EXE), un tel programme sera considéré comme malveillant, capable d'infecter d'autres fichiers. Cependant, cette méthode regorge également d’un grand nombre de faux avertissements.

La méthode Liste blanche est une technique anti-malware courante appelée liste blanche. Au lieu de rechercher uniquement les logiciels malveillants connus, cette technologie empêche l'exécution de tous les codes informatiques, à l'exception de ceux préalablement désignés comme sûrs par l'administrateur système. En sélectionnant cette option de désinscription par défaut, vous pouvez éviter les limitations inhérentes aux mises à jour des signatures de virus. De plus, les applications sur l'ordinateur que l'administrateur système ne souhaite pas installer ne sont pas exécutées car elles ne figurent pas sur la liste blanche. Étant donné que les entreprises d'aujourd'hui disposent de nombreuses applications fiables, la responsabilité de limiter l'utilisation de cette technologie incombe aux administrateurs système et à leurs listes blanches d'applications fiables. Le travail des programmes antivirus utilisant cette technologie comprend des outils permettant d'automatiser la liste et le fonctionnement des actions avec la « liste blanche ».

Presque tous les outils antivirus modernes utilisent la technologie d'analyse heuristique du code du programme. L'analyse heuristique est souvent utilisée conjointement avec l'analyse des signatures pour rechercher des virus complexes chiffrés et polymorphes. La technique d'analyse heuristique permet de détecter des infections jusqu'alors inconnues, mais le traitement dans de tels cas est presque toujours impossible.

Dans ce cas, en règle générale, une mise à jour supplémentaire des bases de données antivirus est nécessaire pour obtenir les dernières signatures et algorithmes de traitement, qui peuvent contenir des informations sur un virus jusqu'alors inconnu. Sinon, le fichier est envoyé à des analystes antivirus ou à des auteurs de programmes antivirus pour examen.

Les méthodes suivantes pour détecter les virus sont connues :

  1. balayage;
  2. détection des changements ;
  3. analyse heuristique ;
  4. recours à des gardes résidents ;
  5. programmes de vaccination ;
  6. protection matérielle et logicielle contre les virus.

1 numérisation est l’une des méthodes les plus anciennes et les plus simples de détection des virus. Balayage effectué par un programme d'analyse qui analyse les fichiers à la recherche de la partie identifiante du virus - la signature. Le programme détecte la présence de virus déjà connus, à l'exception des virus polymorphes qui utilisent le cryptage du corps du virus, en changeant à chaque fois la signature.

Défauts:

  1. Capacité à identifier uniquement les virus déjà connus
  2. Incapacité à résister à la pénétration des virus et à prévenir leurs actions néfastes
  3. Incapacité de détecter les virus polymorphes et furtifs.

Le programme de scanner le plus célèbre en Russie est Aidstest de Dmitry Lozinsky.

2 Changer la méthode de détection- repose sur l'utilisation de programmes d'audit. Ces programmes identifient et mémorisent les caractéristiques de toutes les zones des disques où se trouvent habituellement les virus. Lors de l'exécution périodique de programmes d'audit, les caractéristiques stockées sont comparées aux caractéristiques obtenues en surveillant les zones du disque. Sur la base des résultats de l'audit, le programme fournit des informations sur la présence suspectée de virus.

En règle générale, les programmes d'audit stockent dans des fichiers spéciaux des images de l'enregistrement de démarrage principal, des secteurs de démarrage des disques logiques, des caractéristiques de tous les fichiers surveillés, des répertoires et du nombre de clusters défectueux. La quantité de RAM installée, le nombre de disques connectés à l'ordinateur et leurs paramètres peuvent également être surveillés.

L'avantage est la capacité de détecter des virus de tous types, ainsi que de nouveaux virus inconnus (même les virus « furtifs » sont détectés). Par exemple, le programme d'audit Adinf, développé par D. Yu Mostov

Inconvénient - les programmes d'audit ne peuvent pas détecter un virus dans les fichiers qui pénètrent dans le système déjà infectés(par exemple, détection d'une infection par des macrovirus).

3 Analyse heuristique- comme la méthode de détection des modifications, cette méthode permet de détecter des virus inconnus, mais ne nécessite pas de collecte, de traitement et de stockage préalables d'informations sur le système de fichiers.

L'essence de l'analyse heuristique est de vérifier les habitats possibles des virus et d'identifier les commandes (groupes de commandes) caractéristiques des virus qu'ils contiennent. Analyseurs heuristiques Lorsque des commandes « suspectes » sont détectées dans des fichiers ou des secteurs de démarrage, elles affichent un message concernant une éventuelle infection. Après avoir reçu de tels messages, vous devez analyser soigneusement les fichiers et les secteurs de démarrage prétendument infectés avec tous les outils antivirus disponibles.

Un analyseur heuristique est disponible, par exemple, dans le programme antivirus Doctor Web.

4 Dans la méthode gardes résidents des programmes antivirus sont utilisés, situés en permanence dans la RAM de l’ordinateur et surveillant toutes les actions suspectes effectuées par d’autres programmes. Resident Watchdog alertera l'utilisateur qu'un programme tente de modifier le secteur de démarrage du disque dur ou de la disquette, ainsi que le fichier exécutable.

Un inconvénient majeur de cette méthode est un pourcentage important de fausses alarmes., qui interfère avec le travail de l’utilisateur, provoque une irritation et une envie d’abandonner le recours aux gardiens résidents.

5 Programmes de vaccination. La vaccination des programmes signifie la création d'un module spécial pour contrôler son intégrité. Une somme de contrôle est généralement utilisée pour caractériser l’intégrité des fichiers. Lorsqu'un fichier vacciné est infecté, le module de contrôle détecte un changement dans la somme de contrôle et en informe l'utilisateur. La méthode permet de détecter tous les virus, y compris les virus inconnus, à l'exception des virus « furtifs ».

Si le programme vacciné n’était pas infecté au moment de la vaccination, les événements suivants se produiront lors du premier lancement après l’infection.

L'activation du porteur du virus conduira au contrôle du virus qui, après avoir rempli ses fonctions cibles, transférera le contrôle au programme vacciné.

Dans ce dernier, à son tour, le vaccin recevra d'abord un contrôle, qui vérifiera la conformité des caractéristiques renseignées avec les caractéristiques similaires obtenues à l'heure actuelle. Si les ensembles de caractéristiques spécifiés ne correspondent pas, on conclut alors que le texte du programme de vaccination a été modifié par le virus.

6 Surveillance constante. Les programmes de surveillance présentent une différence fondamentale par rapport aux autres antivirus. Le fait est que ils travaillent résident, c'est-à-dire en permanence chargé dans la mémoire de l'ordinateur. La tâche du moniteur est d'analyser tous les fichiers vulnérables accessibles par n'importe quelle application du système d'exploitation.

En principe, c’est l’option la plus conviviale. En effet, vous n’avez pas besoin de penser constamment à vérifier les nouveaux fichiers. Il n'est pas nécessaire de perdre du temps à attendre que le scanner vérifie tous les fichiers de votre disque dur. Les programmes de surveillance fonctionnent en continu et inaperçus pour l'utilisateur. Bien que, d'un autre côté, toute application résidente, en particulier une application aussi « active », nécessite des ressources système supplémentaires. Par conséquent, sur les ordinateurs anciens et faibles, les moniteurs antivirus peuvent ralentir le fonctionnement du PC. Le deuxième avantage important de la surveillance continue, outre la commodité pour les utilisateurs, est la fiabilité. En effet, cette méthode, contrairement à d’autres, permet d’identifier et de neutraliser le virus avant même qu’il ne commence ses activités destructrices.

Le moniteur « intercepte » les appels du système d'exploitation aux fichiers et les vérifie d'abord. Dans ce cas, les deux méthodes décrites ci-dessus sont utilisées : recherche de signatures connues et analyse heuristique. Si, à la suite de l'analyse, le moniteur détecte un virus, l'accès au fichier est bloqué et l'utilisateur reçoit un message spécial l'invitant à sélectionner l'action requise.(essayez de désinfecter le fichier, supprimez-le, placez-le dans un dossier spécial, etc.). Eh bien, si l'objet est « propre », alors le moniteur ne fait rien et l'application qui y a accédé continue son travail.