Vkc forex full form
Um empreendedor visionário, Shri VKC MammedKoya, fundou o grupo VKC em 1984. Ele fundou uma unidade Hawai Chappal, que iniciou suas operações com 20 funcionários e um portfólio de produtos de apenas um item. Hoje, o grupo VKC, com produção diária de cerca de 0,4 milhão de pares, é um dos maiores fabricantes de calçados de PU do mundo e o No-1 da Índia. Os produtos da VKC chegam aos seus clientes finais em todo o mundo através de uma rede bem estabelecida, composta por 330 distribuidores e mais de um grande número de varejistas, a maioria dos quais são parceiros de longa data. A VKC também exporta seus produtos para países do GCC, Cingapura e Malásia. O atual portfólio de marcas promovido pelo Grupo é liderado pelo VKC Pride, seguido pelo VKC Lite, o VKC Trendz, o VKC Junior, o Walkaroo, o Skalino e o Vestire. O grupo tem mais de 400 designs para Gents, Ladies e Kids em Sandals, Floaters, Shoes, Flip-flops e Hawai. O VKC Group possui 20 unidades de fabricação espalhadas por 6 estados na Índia. Atualmente fornece emprego direto para cerca de 7000 e outros 4000 são empregados com fornecedores. A VKC administra sua extensa cadeia de suprimentos por meio de uma combinação de unidades e depósitos espalhados por 14 estados na Índia. Ao adotar tecnologias de ponta no setor de calçados, o grupo tem estado na vanguarda. Isso ajudou a empresa a trazer produtos de qualidade a preços mais competitivos. Designs contemporâneos e pronta disponibilidade em todos os mercados ajudaram a VKC a escalar novas alturas em volume de construção. Os estúdios de design de processos de negócios habilitados para SAP equipados com o software mais recente são algumas das primeiras adoções tecnológicas no VKC. O grupo viu um rápido crescimento nos negócios de Rs 64 Cr em 2006-07 para Rs 1560 Cr em 2015-16 A gestão da VKC sempre acreditou no conceito de crescimento inclusivo e nunca poupou esforços para contribuir para a sociedade. As várias iniciativas de RSE empreendidas pela Fundação Beneficente VKC desde 1995 são um testemunho disso. O Grupo é bem conhecido por capacitar sua força de trabalho, oferecendo-lhes oportunidades de empreendedorismo. Eles agora são parceiros orgulhosos na história de crescimento da VKCpany Visão Geral da VKC Crédito e Serviços Forex Limited Visão Geral da Empresa VKC Credit e Forex Services Limited fornece serviços de troca de moeda e câmbio na Índia. Está envolvida na venda e compra de divisas, importação e exportação de moedas estrangeiras e negociação em várias moedas. A empresa também se dedica à venda e cobrança de cartões pré-pagos de viagem e cheques de viagem e emissão de propostas e remessas de demanda em moeda estrangeira. Além disso, oferece serviços de facilitação de viagens compreendendo a venda de SIM internacional e cartões telefônicos e fornecimento de transferência de dinheiro para dentro, e serviços auxiliares de negócios e de suporte administrativo. A empresa fornece seus produtos e serviços para viajantes, bancos e outros fundos. A VKC Credit e a Forex Services Limited fornecem serviços de troca de dinheiro e câmbio na Índia. Está envolvida na venda e compra de divisas, importação e exportação de moedas estrangeiras e negociação em várias moedas. A empresa também se dedica à venda e cobrança de cartões pré-pagos de viagem e cheques de viagem e emissão de propostas e remessas de demanda em moeda estrangeira. Além disso, oferece serviços de facilitação de viagens compreendendo a venda de SIM internacional e cartões telefônicos e fornecimento de transferência de dinheiro para dentro, e serviços auxiliares de negócios e de suporte administrativo. A empresa fornece seus produtos e serviços para viajantes, bancos e outros cambistas, etc. A VKC Credit e a Forex Services Limited foram fundadas em 1995 e estão sediadas em Chennai, na Índia. 324, Segundo Andar 91 44 4314 4106 91 44 4314 4103 Principais Executivos para o VKC Credit e o Forex Services Limited O VKC Credit e o Forex Services Limited não possuem quaisquer Executivos-Chave registrados. Empresas privadas semelhantes por atos da indústria Mahila mutuamente Cooperativa Cooperativa Assistida Sociedade Limitada Agriuniver Invatrade Pvt Ltd Ahalia Câmbio monetário Serviços Financeiros Pvt. Limited Alpari Forex (Índia) Pvt. Ltd. AMW Finance Limited Transações com Empresas Privadas Recentes Nenhuma transação disponível nos últimos 12 meses. As informações e dados exibidos neste perfil são criados e gerenciados pela SP Global Market Intelligence, uma divisão da SP Global. A Bloomberg não cria nem controla o conteúdo. Para mais informações, entre em contato diretamente com o SP Global Market Intelligence clicando aqui. Cotações de ações Os dados de mercado estão atrasados em pelo menos 15 minutos. A maioria das empresas privadas pesquisadas Patrocinado Links financeiros Links patrocinados Solicitar atualização de perfil Somente um representante da empresa pode solicitar uma atualização para o perfil da empresa. A documentação será necessária. Para entrar em contato com a VKC Credit e a Forex Services Limited, visite vkcforex. Os dados da empresa são fornecidos pelo SP Global Market Intelligence. Por favor, use este formulário para relatar qualquer problema de dados. Informações em falta - Por favor insira suas informações nos seguintes campos: Qual é a forma completa do FLM em termos de RBI VIRUS-Recursos de Informações Vitais Sob o Apreensão. Um vírus de computador é um programa de computador que pode se copiar1 e infectar um computador. O termo vírus também é comumente usado para se referir a outros tipos de malware, incluindo, entre outros, programas de adware e spyware que não possuem a capacidade reprodutiva. Um vírus verdadeiro pode se espalhar de um computador para outro (em alguma forma de código executável) quando seu host é levado ao computador de destino, por exemplo, porque um usuário o enviou pela rede ou pela Internet ou o carregou em uma mídia removível, como um disquete, CD, DVD ou drive USB.2 Os vírus podem aumentar suas chances de se espalhar para outros computadores, infectando arquivos em um sistema de arquivos de rede ou em um sistema de arquivos que é acessado por outro computador.34 Como dito acima, o termo computador Às vezes, o vírus é usado como uma frase abrangente para incluir todos os tipos de malware, mesmo aqueles que não têm a capacidade reprodutiva. O malware inclui vírus de computador, worms de computador, cavalos de Tróia, a maioria dos rootkits, spyware, adware desonesto e outros softwares mal-intencionados e indesejados, incluindo vírus verdadeiros. Os vírus às vezes são confundidos com worms e cavalos de Tróia, que são tecnicamente diferentes. Um worm pode explorar vulnerabilidades de segurança para se espalhar automaticamente para outros computadores através de redes, enquanto um cavalo de Tróia é um programa que parece inofensivo, mas oculta funções maliciosas. Worms e cavalos de Tróia, como vírus, podem danificar os dados ou o desempenho de um sistema de computadores. Alguns vírus e outros malwares têm sintomas perceptíveis ao usuário do computador, mas muitos são clandestinos ou simplesmente não fazem nada para chamar a atenção para si mesmos. Alguns vírus não fazem nada além de se reproduzirem. História AcadêmicoTrabalho acadêmico O primeiro trabalho acadêmico sobre a teoria dos vírus de computador (embora o termo vírus de computador não tenha sido inventado na época) foi feito por John von Neumann em 1949, que realizou palestras na Universidade de Illinois sobre a Teoria e Organização de Automatismos Complicados . O trabalho de von Neumann foi mais tarde publicado como a Teoria dos autômatos auto-reprodutores.5 Em seu ensaio von Neumann postulou que um programa de computador poderia se reproduzir. Em 1972, Veith Risak publicou seu artigo Selbstreproduzierende Automaten mit minimaler Informationsbertragung (Autômatos auto-reprodutivos com troca mínima de informações) .6 O artigo descreve um vírus totalmente funcional escrito em linguagem assembler para um sistema de computador SIEMENS 4004/35. Em 1980, Jrgen Kraus escreveu sua tese de doutorado Selbstreproduktion bei Programmen (Auto-reprodução de programas) na Universidade de Dortmund.7 Em seu trabalho, Kraus postulou que os programas de computador podem se comportar de maneira semelhante aos vírus biológicos. Em 1984, Fred Cohen, da Universidade do Sul da Califórnia, escreveu seu artigo Vírus de Computador - Teoria e Experiências.8 Foi o primeiro artigo a chamar explicitamente um programa de auto-reprodução de vírus, um termo introduzido por seu mentor Leonard Adleman. Um artigo que descreve as funcionalidades úteis do vírus foi publicado por JB Gunn sob o título Uso de funções de vírus para fornecer um intérprete APL virtual sob controle do usuário em 1984.9 ScienceFictionScienceFictionThe Terminal Man, um romance de ficção científica de Michael Crichton (1972), contou (como história secundária) de um computador com recurso de discagem de modem de telefone, que havia sido programado para discar aleatoriamente números de telefone até atingir um modem que é respondido por outro computador. Em seguida, tentou programar o computador de resposta com seu próprio programa, para que o segundo computador também pudesse começar a discar números aleatórios, em busca de outro computador para programar. Presume-se que o programa se espalhe exponencialmente por meio de computadores suscetíveis. O termo vírus real foi usado pela primeira vez no romance de David Gerrolds, em 1972, When HARLIE Was One. Naquele romance, um computador sensível chamado HARLIE escreve software viral para recuperar informações pessoais danosas de outros computadores para chantagear o homem que quer desligá-lo. Programas VirusprogramsVirus O vírus Creeper foi detectado pela primeira vez na ARPANET, o precursor da Internet, no início dos anos 1970.10 O Creeper foi um programa experimental de auto-replicação escrito por Bob Thomas na BBN Technologies em 1971.11 Creeper usou a ARPANET para infectar DEC PDP-10 computadores que executam o sistema operacional TENEX.12 O Creeper obteve acesso através da ARPANET e copiou-se para o sistema remoto, onde a mensagem, "Eu sou a trepadeira", me captura se você puder foi exibido. O programa Reaper foi criado para excluir o Creeper.13 Um programa chamado Elk Cloner foi o primeiro vírus de computador a aparecer na natureza - ou seja, fora do único computador ou laboratório onde foi criado.14 Escrito em 1981 por Richard Skrenta, anexado para o sistema operacional Apple DOS 3.3 e se espalhou por disquete. Esse vírus, criado como uma brincadeira quando o Skrenta ainda estava no colegial, foi injetado em um jogo em um disquete. Em seu 50º uso, o vírus Elk Cloner seria ativado, infectando o computador e exibindo um breve poema começando com Elk Cloner: O programa com uma personalidade. O primeiro vírus de PC na natureza era um vírus do setor de botas batizado de (c) Brain, 16 criado em 1986 pelos Farooq Alvi Brothers em Lahore, no Paquistão, supostamente para impedir a pirataria do software que eles haviam escrito.17 Antes de as redes de computadores se tornarem difundidas, a maioria dos vírus se espalham em mídia removível, principalmente disquetes. Nos primeiros dias do computador pessoal, muitos usuários trocavam regularmente informações e programas em disquetes. Alguns vírus se espalharam infectando programas armazenados nesses discos, enquanto outros se instalaram no setor de inicialização de disco, garantindo que eles seriam executados quando o usuário inicializasse o computador a partir do disco, normalmente inadvertidamente. PCs da época tentariam inicializar primeiro a partir de um disquete, se um tivesse sido deixado na unidade. Até que os disquetes caíssem fora de uso, essa era a estratégia de infecção mais bem-sucedida e os vírus do setor de inicialização eram os mais comuns na natureza por muitos anos.1 Vírus de computador tradicionais surgiram na década de 1980, impulsionados pela disseminação de computadores pessoais e o aumento resultante em BBS, uso de modem e compartilhamento de software. O compartilhamento de software orientado por boletins contribuiu diretamente para a disseminação de programas de cavalos de Tróia, e vírus foram criados para infectar softwares comercializados popularmente. O software shareware e bootleg eram vetores igualmente comuns para vírus em BBSs. citation needed Os vírus de macro tornaram-se comuns desde meados dos anos 90. A maioria desses vírus é escrita nas linguagens de script dos programas da Microsoft, como Word e Excel, e se espalha pelo Microsoft Office, infectando documentos e planilhas. Como o Word e o Excel também estavam disponíveis para o Mac OS, a maioria também poderia se espalhar para computadores Macintosh. Embora a maioria desses vírus não tenha a capacidade de enviar emails infectados, esses vírus aproveitaram a interface COM do Microsoft Outlook. Algumas versões antigas do Microsoft Word permitem que as macros se repliquem com linhas em branco adicionais. Se dois vírus de macro infectam simultaneamente um documento, a combinação dos dois, se também auto-replicante, pode aparecer como um acasalamento dos dois e provavelmente seria detectada como um vírus único dos pais.18 Um vírus também pode enviar uma web link de endereço como uma mensagem instantânea para todos os contatos em uma máquina infectada. Se o destinatário, pensando que o link é de um amigo (uma fonte confiável), segue o link para o site, o vírus hospedado no site pode infectar esse novo computador e continuar a propagação. Os vírus que se espalham usando o cross-site scripting foram relatados pela primeira vez em 2002,19 e foram demonstrados academicamente em 2005.20 Houve várias instâncias dos vírus de cross-site scripting, explorando sites como o MySpace e o Yahoo. Estratégias de infecção Para se replicar, um vírus deve ter permissão para executar código e gravar na memória. Por esse motivo, muitos vírus se ligam a arquivos executáveis que podem fazer parte de programas legítimos. Se um usuário tentar iniciar um programa infectado, o código do vírus poderá ser executado simultaneamente. Os vírus podem ser divididos em dois tipos com base em seu comportamento quando são executados. Os vírus não residentes pesquisam imediatamente outros hosts que podem ser infectados, infectam esses destinos e, finalmente, transferem o controle para o programa de aplicativo que infectaram. Vírus residentes não procuram hosts quando são iniciados. Em vez disso, um vírus residente é carregado na memória durante a execução e transfere o controle para o programa host. O vírus permanece ativo em segundo plano e infecta novos hosts quando esses arquivos são acessados por outros programas ou pelo próprio sistema operacional. Vírus não residentes Vírus não residentes Os vírus não residentes podem ser considerados como consistindo em um módulo localizador e um módulo de replicação. O módulo localizador é responsável por encontrar novos arquivos para infectar. Para cada novo arquivo executável encontrado pelo módulo localizador, ele chama o módulo de replicação para infectar esse arquivo. ResidentvirusesVírus residentes Vírus residentes contêm um módulo de replicação semelhante ao usado por vírus não residentes. Este módulo, no entanto, não é chamado por um módulo localizador. O vírus carrega o módulo de replicação na memória quando é executado e garante que esse módulo seja executado sempre que o sistema operacional for chamado para executar uma determinada operação. O módulo de replicação pode ser chamado, por exemplo, toda vez que o sistema operacional executa um arquivo. Neste caso, o vírus infecta todos os programas adequados que são executados no computador. Vírus residentes são, às vezes, subdivididos em uma categoria de infectados rápidos e uma categoria de infectados lentos. Infectors rápidos são projetados para infectar tantos arquivos quanto possível. Um infectador rápido, por exemplo, pode infectar todos os arquivos host potenciais que são acessados. Isso representa um problema especial ao usar o software antivírus, já que um verificador de vírus acessará todos os arquivos host potenciais em um computador quando ele executar uma verificação em todo o sistema. Se o antivírus não perceber que esse vírus está presente na memória, o vírus poderá se infiltrar no verificador de vírus e, desse modo, infectar todos os arquivos verificados. Os infectadores rápidos confiam em sua rápida taxa de infecção para se espalhar. A desvantagem desse método é que infectar muitos arquivos pode tornar a detecção mais provável, porque o vírus pode tornar um computador mais lento ou executar muitas ações suspeitas que podem ser percebidas pelo software antivírus. Os infectadores lentos, por outro lado, são projetados para infectar os hosts com pouca frequência. Alguns infectantes lentos, por exemplo, infectam apenas arquivos quando são copiados. Infectadores lentos são projetados para evitar a detecção, limitando suas ações: eles são menos propensos a desacelerar um computador visivelmente e, no máximo, acionam com pouca freqüência software antivírus que detecta comportamento suspeito por programas. A abordagem do infector lento, no entanto, não parece muito bem-sucedida. Vetores e hosts Os vírus têm como alvo vários tipos de mídia de transmissão ou hosts. Esta lista não é exaustiva: Arquivos executáveis binários (como arquivos COM e arquivos EXE no MS-DOS, arquivos executáveis portáteis no Microsoft Windows, o formato Mach-O no OSX e arquivos ELF no Linux) Registros de inicialização de volume de disquetes e partições do disco rígidoO registro de inicialização mestre (MBR) de um disco rígidoArquivos de script de finalidade geral (como arquivos em lote no MS-DOS e Microsoft Windows, arquivos VBScript e arquivos de script shell em plataformas semelhantes ao Unix). como scripts Telell) Arquivos de script autorun específicos do sistema (como o arquivo Autorun. inf necessário para o Windows executar automaticamente o software armazenado em dispositivos de armazenamento de memória USB).Documentos que podem conter macros (como documentos do Microsoft Word, planilhas do Microsoft Excel, AmiPro documentos e arquivos de banco de dados do Microsoft Access) Vulnerabilidades de script entre sites em aplicativos da Web (consulte XSS Worm) Arquivos de computador arbitrários. Um estouro de buffer explorável, string de formato, condição de corrida ou outro bug explorável em um programa que lê o arquivo pode ser usado para acionar a execução de código oculto dentro dele. A maioria dos bugs desse tipo pode se tornar mais difícil de ser explorada em arquiteturas de computador com recursos de proteção, como um bit de desativação de execução e / ou randomização de layout de espaço de endereço. PDFs, como HTML, podem vincular a códigos maliciosos. PDFs também podem ser infectados com código malicioso. Em sistemas operacionais que usam extensões de arquivo para determinar associações de programas (como o Microsoft Windows), as extensões podem estar ocultas do usuário por padrão. Isso possibilita a criação de um arquivo de tipo diferente do que aparece para o usuário. Por exemplo, um executável pode ser criado chamado picture. png. exe, no qual o usuário vê apenas picture. png e, portanto, supõe que esse arquivo é uma imagem e provavelmente é seguro, mas quando aberto, executa o executável na máquina cliente. Um método adicional é gerar o código de vírus a partir de partes de arquivos existentes do sistema operacional usando os dados CRC16 / CRC32. O código inicial pode ser bem pequeno (dezenas de bytes) e descompactar um vírus razoavelmente grande. Isso é análogo a um príon biológico na maneira como funciona, mas é vulnerável à detecção baseada em assinatura. Este ataque ainda não foi visto em estado selvagem. Métodos para evitar a detecção Para evitar a detecção pelos usuários, alguns vírus empregam diferentes tipos de fraude. Alguns vírus antigos, especialmente na plataforma MS-DOS, garantem que a data da última modificação de um arquivo host permaneça a mesma quando o arquivo é infectado pelo vírus. No entanto, essa abordagem não engana o software antivírus, especialmente aqueles que mantêm e datam as verificações de redundância cíclica em alterações de arquivo. Alguns vírus podem infectar arquivos sem aumentar seus tamanhos ou danificar os arquivos. Eles fazem isso sobrescrevendo áreas não utilizadas de arquivos executáveis. Estes são chamados vírus da cavidade. Por exemplo, o vírus CIH, ou Chernobyl Virus, infecta arquivos executáveis portáveis. Como esses arquivos têm muitas lacunas vazias, o vírus, que tinha 1 KB de comprimento, não foi adicionado ao tamanho do arquivo. Alguns vírus tentam evitar a detecção matando as tarefas associadas ao software antivírus antes que ele possa detectá-las. À medida que computadores e sistemas operacionais se tornam maiores e mais complexos, as antigas técnicas de ocultação precisam ser atualizadas ou substituídas. Defender um computador contra vírus pode exigir que um sistema de arquivos migre para uma permissão explícita e explícita para todo tipo de acesso a arquivos. Evitando arquivos de isenção e outros destinos indesejáveisEvitando arquivos isca e outros hosts indesejáveis Um vírus precisa infectar hosts para se espalhar ainda mais. Em alguns casos, pode ser uma má ideia infectar um programa host. Por exemplo, muitos programas antivírus realizam uma verificação de integridade de seu próprio código. Infectar esses programas irá, portanto, aumentar a probabilidade de o vírus ser detectado. Por esse motivo, alguns vírus são programados para não infectar programas que fazem parte do software antivírus. Outro tipo de host que os vírus às vezes evitam são os arquivos de isca. Arquivos de isca (ou arquivos de cabra) são arquivos criados especialmente pelo software antivírus ou pelos próprios profissionais de antivírus para serem infectados por um vírus. Esses arquivos podem ser criados por diversos motivos, todos relacionados à detecção do vírus: Os profissionais de antivírus podem usar arquivos de isca para obter uma amostra de um vírus (ou seja, uma cópia de um arquivo de programa que está infectado pelo vírus ). É mais prático armazenar e trocar um pequeno arquivo infectado de isca do que trocar um grande programa de aplicação que foi infectado pelo vírus. Os profissionais antivírus podem usar arquivos de isca para estudar o comportamento de um vírus e avaliar os métodos de detecção. Isso é especialmente útil quando o vírus é polimórfico. Neste caso, o vírus pode ser feito para infectar um grande número de arquivos de isca. Os arquivos infectados podem ser usados para testar se um antivírus detecta todas as versões do vírus. Alguns softwares antivírus utilizam arquivos de isca que são acessados regularmente. Quando esses arquivos são modificados, o software antivírus avisa o usuário que um vírus provavelmente está ativo no sistema. Como os arquivos de isca são usados para detectar o vírus ou para possibilitar a detecção, um vírus pode se beneficiar de não infectá-los. Os vírus geralmente fazem isso evitando programas suspeitos, como pequenos arquivos de programas ou programas que contêm certos padrões de instruções de lixo. Uma estratégia relacionada para tornar a isca difícil é uma infecção esparsa. Às vezes, os infectantes esparsos não infectam um arquivo host que seria um candidato adequado para infecção em outras circunstâncias. Por exemplo, um vírus pode decidir aleatoriamente se deve infectar um arquivo ou não, ou se um vírus só pode infectar arquivos do host em determinados dias da semana. StealthStealth Alguns vírus tentam enganar o software antivírus interceptando suas solicitações ao sistema operacional. Um vírus pode se esconder interceptando a solicitação de softwares antivírus para ler o arquivo e passar o pedido para o vírus, em vez do SO. O vírus pode retornar uma versão não infectada do arquivo para o software antivírus, de modo que parece que o arquivo está limpo. O software antivírus moderno emprega várias técnicas para combater os mecanismos furtivos de vírus. O único método completamente confiável para evitar furtividade é inicializar de um meio que é conhecido por estar limpo. Self-modificationSelf-modification A maioria dos programas antivírus modernos tenta encontrar padrões de vírus dentro de programas comuns, examinando-os para as chamadas assinaturas de vírus. Uma assinatura é um padrão de bytes característico que faz parte de um determinado vírus ou família de vírus. Se um antivírus encontrar esse padrão em um arquivo, notificará o usuário de que o arquivo está infectado. O usuário pode então excluir ou (em alguns casos) limpar ou curar o arquivo infectado. Alguns vírus empregam técnicas que dificultam a detecção por meio de assinaturas, mas provavelmente não são impossíveis. Esses vírus modificam seu código em cada infecção. Ou seja, cada arquivo infectado contém uma variante diferente do vírus. EncryptionwithavariablekeyEncryption com uma chave variável Um método mais avançado é o uso de criptografia simples para codificar o vírus. Nesse caso, o vírus consiste em um pequeno módulo de descriptografia e uma cópia criptografada do código do vírus. Se o vírus é criptografado com uma chave diferente para cada arquivo infectado, a única parte do vírus que permanece constante é o módulo de descriptografia, que seria (por exemplo) anexado ao final. Nesse caso, um verificador de vírus não pode detectar diretamente o vírus usando assinaturas, mas ainda pode detectar o módulo de descriptografia, que ainda possibilita a detecção indireta do vírus. Uma vez que estas seriam chaves simétricas, armazenadas no host infectado, é realmente possível descriptografar o vírus final, mas isso provavelmente não é necessário, já que o código de auto-modificação é tão raro que pode ser motivo para os scanners de vírus pelo menos, sinalize o arquivo como suspeito. Uma criptografia antiga, mas compacta, envolve transformar cada byte em um vírus com uma constante, de modo que a operação exclusiva ou só precisaria ser repetida para decriptografia. É suspeito que um código se modifique, portanto, o código para fazer a criptografia / descriptografia pode fazer parte da assinatura em muitas definições de vírus. Código polimórficoCódigo polimórfico O código polimórfico foi a primeira técnica que representou uma séria ameaça para os scanners de vírus. Assim como os vírus criptografados comuns, um vírus polimórfico infecta arquivos com uma cópia criptografada de si mesmo, que é decodificada por um módulo de descriptografia. No caso de vírus polimórficos, no entanto, este módulo de decriptação também é modificado em cada infecção. Um vírus polimórfico bem escrito, portanto, não tem partes que permaneçam idênticas entre as infecções, tornando muito difícil detectar diretamente usando assinaturas. O software antivírus pode detectá-lo, descriptografando os vírus usando um emulador, ou por análise estatística padrão do corpo do vírus criptografado. Para ativar o código polimórfico, o vírus precisa ter um mecanismo polimórfico (também chamado mecanismo de mutação ou mecanismo de mutação) em algum lugar em seu corpo criptografado. Consulte Código Polimórfico para obter detalhes técnicos sobre como esses mecanismos funcionam.21 Alguns vírus utilizam código polimórfico de uma maneira que restringe significativamente a taxa de mutação do vírus. Por exemplo, um vírus pode ser programado para sofrer uma leve mutação ao longo do tempo ou pode ser programado para evitar a mutação ao infectar um arquivo em um computador que já contém cópias do vírus. A vantagem de usar esse código polimórfico lento é que torna mais difícil para os profissionais de antivírus obter amostras representativas do vírus, porque os arquivos de isca que são infectados em uma execução normalmente contêm amostras idênticas ou semelhantes do vírus. Isso aumentará a probabilidade de que a detecção pelo verificador de vírus não seja confiável e que algumas instâncias do vírus possam evitar a detecção. MetamorphiccodeCódigo metamórfico Para evitar ser detectado pela emulação, alguns vírus se reescrevem completamente a cada vez que infectam novos executáveis. Dizem que os vírus que utilizam essa técnica são metamórficos. Para permitir o metamorfismo, é necessário um mecanismo metamórfico. Um vírus metamórfico é geralmente muito grande e complexo. Por exemplo, o W32 / Simile consistia em mais de 14.000 linhas de código de linguagem Assembly, 90 das quais fazem parte do mecanismo metamórfico.2223 Vulnerabilidade e contramedidas A vulnerabilidade dos sistematoperativos de operaçãoA vulnerabilidade dos sistemas operacionais aos vírus Assim como a diversidade genética em uma população diminui a chance de um único Doença eliminando uma população, a diversidade de sistemas de software em uma rede limita de forma semelhante o potencial destrutivo dos vírus. Isso se tornou uma preocupação especial nos anos 90, quando a Microsoft conquistou o domínio do mercado em sistemas operacionais de desktop e suítes de escritório. Os usuários do software Microsoft (especialmente o software de rede, como o Microsoft Outlook e o Internet Explorer) são especialmente vulneráveis à propagação de vírus. O software da Microsoft é alvejado por criadores de vírus devido ao seu domínio no desktop, e é frequentemente criticado por incluir muitos erros e falhas para os criadores de vírus explorarem. Aplicativos da Microsoft integrados e não integrados (como o Microsoft Office) e aplicativos com linguagens de script com acesso ao sistema de arquivos (por exemplo, Visual Basic Script (VBS) e aplicativos com recursos de rede) também são particularmente vulneráveis. Embora o Windows seja de longe o sistema operacional de destino mais popular para os criadores de vírus, os vírus também existem em outras plataformas. Qualquer sistema operacional que permita a execução de programas de terceiros pode, teoricamente, executar vírus. Alguns sistemas operacionais são mais seguros que outros. Sistemas operacionais baseados em Unix (e aplicativos compatíveis com NTFS em plataformas baseadas no Windows NT) permitem que seus usuários executem executáveis dentro de seu próprio espaço de memória protegida. Um experimento baseado na Internet revelou que houve casos em que as pessoas de bom grado pressionaram um determinado botão para baixar um vírus. O analista de segurança Didier Stevens publicou uma campanha publicitária de meio ano no Google AdWords, que dizia: "Seu computador está livre de vírus?" O resultado foi de 409 cliques.2425 A partir de 2006, há relativamente poucos exploits de segurança direcionados ao Mac OS X (com um sistema de arquivos e kernel baseados no Unix) .26 O número de vírus para os sistemas operacionais mais antigos da Apple, conhecido como Mac OS Classic. , varia muito de fonte para fonte, com a Apple afirmando que existem apenas quatro vírus conhecidos, e fontes independentes informando que existem até 63 vírus. Muitos vírus do Mac OS Classic direcionaram o ambiente de criação de HyperCard. A diferença na vulnerabilidade a vírus entre Macs e Windows é o principal argumento de venda, que a Apple usa em sua propaganda do Get a Mac.27Em janeiro de 2009, a Symantec anunciou a descoberta de um cavalo de Tróia para Macs.28 Essa descoberta não ganhou muita cobertura até Abril de 2009.28 Embora o Linux e o Unix em geral sempre tenham bloqueado nativamente os usuários normais de terem acesso a alterações no ambiente do sistema operacional, geralmente os usuários do Windows não o fazem. Essa diferença continuou em parte devido ao uso generalizado de contas de administrador em versões contemporâneas como o XP. Em 1997, quando um vírus para Linux foi lançado - conhecido como Bliss - os principais fornecedores de antivírus emitiram avisos de que sistemas semelhantes ao Unix poderiam ser vítimas de vírus como o Windows.29 O vírus Bliss pode ser considerado característico de vírus - ao contrário de worms - em sistemas Unix. O Bliss requer que o usuário o execute explicitamente e só possa infectar programas que o usuário tenha acesso para modificar. Ao contrário dos usuários do Windows, a maioria dos usuários do Unix não faz login como um usuário administrador, exceto para instalar ou configurar o software como resultado, mesmo se um usuário executasse o vírus, ele não poderia prejudicar seu sistema operacional. O vírus Bliss nunca se difundiu e permanece principalmente como uma curiosidade de pesquisa. Posteriormente, o criador postou o código-fonte na Usenet, permitindo que os pesquisadores vissem como ele funcionava.30 O papel do desenvolvimento de software Como o software é frequentemente projetado com recursos de segurança para impedir o uso não autorizado de recursos do sistema, muitos vírus devem explorar bugs de software em um sistema ou aplicação para espalhar. As estratégias de desenvolvimento de software que produzem um grande número de bugs geralmente também produzem potenciais explorações. Anti-vírus e outras medidas preventivas Software antivírus e outras medidas preventivas Muitos usuários instalam um software antivírus que pode detectar e eliminar vírus conhecidos depois que o computador faz o download ou executa o executável. Existem dois métodos comuns que um aplicativo de software antivírus usa para detectar vírus. O primeiro e de longe o método mais comum de detecção de vírus é usar uma lista de definições de assinatura de vírus. Isso funciona examinando o conteúdo da memória do computador (sua RAM e setores de inicialização) e os arquivos armazenados em unidades fixas ou removíveis (discos rígidos, unidades de disquete) e comparando esses arquivos com um banco de dados de assinaturas de vírus conhecidas. A desvantagem desse método de detecção é que os usuários são protegidos apenas contra vírus que pré-datam sua última atualização de definição de vírus. O segundo método é usar um algoritmo heurístico para encontrar vírus com base em comportamentos comuns. Esse método tem a capacidade de detectar novos vírus que as empresas de segurança antivírus ainda precisam criar uma assinatura. Alguns programas antivírus são capazes de verificar arquivos abertos, além de enviar e receber e-mails de forma semelhante. Essa prática é conhecida como varredura no acesso. O software antivírus não altera a capacidade subjacente do software host de transmitir vírus. Users must update their software regularly to patch security holes. Anti-virus software also needs to be regularly updated in order to recognize the latest threats. One may also minimize the damage done by viruses by making regular backups of data (and the operating systems) on different media, that are either kept unconnected to the system (most of the time), read-only or not accessible for other reasons, such as using different file systems. This way, if data is lost through a virus, one can start again using the backup (which should preferably be recent). If a backup session on optical media like CD and DVD is closed, it becomes read-only and can no longer be affected by a virus (so long as a virus or infected file was not copied onto the CD/DVD). Likewise, an operating system on a bootable CD can be used to start the computer if the installed operating systems become unusable. Backups on removable media must be carefully inspected before restoration. The Gammima virus, for example, propagates via removable flash drives.3132 RecoverymethodsRecovery methods Once a computer has been compromised by a virus, it is usually unsafe to continue using the same computer without completely reinstalling the operating system. However, there are a number of recovery options that exist after a computer has a virus. These actions depend on severity of the type of virus. VirusremovalVirus removal One possibility on Windows Me, Windows XP, Windows Vista and Windows 7 is a tool known as System Restore, which restores the registry and critical system files to a previous checkpoint. Often a virus will cause a system to hang, and a subsequent hard reboot will render a system restore point from the same day corrupt. Restore points from previous days should work provided the virus is not designed to corrupt the restore files or also exists in previous restore points.33 Some viruses, however, disable System Restore and other important tools such as Task Manager andCommand Prompt. An example of a virus that does this is CiaDoor. However, many such viruses can be removed by rebooting the computer, entering Windows safe mode, and then using system tools. Administrators have the option to disable such tools from limited users for various reasons (for example, to reduce potential damage from and the spread of viruses). A virus can modify the registry to do the same even if the Administrator is controlling the computer it blocks all users including the administrator from accessing the tools. The message Task Manager has been disabled by your administrator may be displayed, even to the administrator. citation needed Users running a Microsoft operating system can access Microsofts website to run a free scan, provided they have their 20-digit registration number. Many websites run by anti-virus software companies provide free online virus scanning, with limited cleaning facilities (the purpose of the sites is to sell anti-virus products). Some websites allow a single suspicious file to be checked by many antivirus programs in one operation. OperatingsystemreinstallationOperating system reinstallation Reinstalling the operating system is another approach to virus removal. It involves either reformatting the computers hard drive and installing the OS and all programs from original media, or restoring the entire partition with a clean backup image. User data can be restored by booting from a Live CD, or putting the hard drive into another computer and booting from its operating system with great care not to infect the second computer by executing any infected programs on the original drive and once the system has been restored precautions must be taken to avoid reinfection from a restored executable file. These methods are simple to do, may be faster than disinfecting a computer, and are guaranteed to remove any malware. If the operating system and programs must be reinstalled from scratch, the time and effort to reinstall, reconfigure, and restore user preferences must be taken into account. Restoring from an image is much faster, totally safe, and restores the exact configuration to the state it was in when the image was made, with no further trouble. by Lokesh Virtual information resource under cease vital information resource under seize (MORE) 1 person found this useful Answered by The WikiAnswers reg Community
Comments
Post a Comment