Dropper вирус что это такое

Эта статья может помочь вам удалить вирус Trojan-Dropper.MsOffice.Agent.Aj. Шаг за шагом удаления работает для каждой версии Microsoft Windows.

Как предполагает его название, Trojan-Dropper.MsOffice.Agent.Aj это противно троянский конь. Этот вирус скользит в вашу систему незамеченными и затонувшие корабли все. После паразит попадает на вашей операционной системы, он не теряет времени и распространяет свои корни вокруг всей вашей системы. Она удаляет вредоносные файлы, изменяет ваш реестр, развращает важнейшие процессы и изменяет настройки. Троянец представляет серьезную угрозу для вашей системы следующим инструкциям, чтобы отключить антивирусную защиту. Он также подключается к удаленному серверу и загружает дополнительные паразитов. Trojan-Dropper.MsOffice.Agent.Aj именно пользователи опасаются наиболее: вирус, который устанавливает другие вирусы. Если у вас есть малейшее подозрение, что ваш компьютер гаваней этого паразита, принять незамедлительные меры. Этот троян может разрушить вашу систему, а также причинить вам вред. Это универсальный инфекция, которая выполняет различные уголовные и вредоносной деятельности. Вы сталкиваетесь, шпионаж, кражи данных и шантажа. Не ждать, чтобы увидеть, что в будущем для вашего устройства. Вы находитесь в плохой ситуации. Неприятную троянского управляет вашей системы и грозит украсть ваши личные и финансовые данные. Не рисковать! Делать то, что лучше для вас и вашей системы благосостояния; Удаление троянских ASAP. Trojan-Dropper.MsOffice.Agent.Aj рано ушли, тем лучше!


Как я заразиться?

Есть мириады способов проникнуть в вашу систему для Trojan-Dropper.MsOffice.Agent.Aj. Торренты, спам-писем, поврежденные сайты, пакеты программного обеспечения, поддельные обновления, т.д. Вы можете никогда не знать, где паразит может поразить от. Если вы, однако, обратить внимание на штраф печати, можно предотвратить последующие эти схемы. Ключом к безопасной и свободной от инфекции компьютер является осторожность. Держитесь подальше от тенистых сайтов. Загрузите программное обеспечение от авторитетных платформ только. И будьте очень осторожны с вашей папки “Входящие”. Хороший старый спам по-прежнему являются номер один причиной троянских инфекции. Письма, однако, являются не то, что они привыкли быть. Мошенники больше не полагаются на поврежденные вложения. Они по-прежнему использовать их, но они также делают использование испорченных гиперссылок. Преступники писать от имени известных организаций и компаний. Они крадут официальные логотипы и изготовить марки заманить вас в вредоносных ссылок. Имейте это в виду в следующий раз, вы получаете неожиданное сообщение. Не открывайте его! Сначала проверьте его отправителя. Если сообщение исходит от Организации, ваш банк, например, перейдите на их официальном сайте. Сравните адреса, перечисленные там к сомнительным один. Если они не совпадают, немедленно удалите самозванец. Помните, что даже немного дополнительного внимания проходит долгий путь. Не позволяйте паразиты как Trojan-Dropper.MsOffice.Agent.Aj трюк вы когда-нибудь снова! Всегда примите время, чтобы сделать ваши должной осмотрительности!

Почему это опасно?

Trojan-Dropper.MsOffice.Agent.Aj не имеет места на вашем компьютере. Этот противный захватчика, как боль шеи: чем больше вы терпеть это, тем хуже он становится. Троян шпионов на вас с того момента он вторгается. Он знает, что свойства вашей системы, ваши настройки, какие программы вы установили, где расположены ваши файлы, ваш IP и MAC адреса. Если хакеры хотят, они могут поручить троянец для установки программ-шпионов, которая контролирует даже больше точек данных. Преступники, обычно после конфиденциальные сведения, например имена пользователей, пароли, данные банковского счета, кредитной карты и т.д. Trojan-Dropper.MsOffice.Agent.Aj неприятный вирус угрожает также заразить ваш компьютер с различными паразитами. От навязчивой adware к разрушительной вымогателей ничего может заразить Ваше устройство через троян. Это захватчик — это полное и абсолютное угроза. Он бросает вас в бурю вопросов. Не мириться с этой ситуацией. Принять срочные меры против захватчиков. Удаление троянских первый шанс, что вы получите!

Инструкции по удалению руководство Trojan-Dropper.MsOffice.Agent.Aj

Trojan-Dropper.MsOffice.Agent.Aj инфекции специально разработаны чтобы заработать деньги для своих создателей так или иначе. Специалисты из различных антивирусных компаний как Bitdefender, Kaspersky, Нортон, Avast, ESET, и т.д. советуют не безвредный вирус.

Если вы выполните точно ниже вы должны иметь возможность удалить Trojan-Dropper.MsOffice.Agent.Aj инфекции. Пожалуйста выполните процедуры, описанные в точном порядке. Попробуйте распечатать это руководство или другой компьютер в вашем распоряжении. Вам не понадобится компакт-диски или USB палочки.

  • Откройте диспетчер задач, одновременно нажав клавиши CTRL + SHIFT + ESC
  • Внимательно изучите все процессы и прекратить те подозрительные.


  • Запишите расположение файла для дальнейшего использования.

  • После загрузки операционной системы нажмите одновременно Кнопку Windows Logo и R ключ.



  • Предупреждение! Будьте очень осторожны, когда Редактирование реестра Microsoft Windows , как это может сделать сломанной системы.

В зависимости от вашей ОС (x86 или x64) перейти к:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] или
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] или
[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run]

  • и удалить отображаемое имя: [RANDOM]


  • Затем откройте ваш проводник и перейдите к: %appdata% папки и удалить вредоносный исполняемый файл.

Перейдите к %windir% /system32/ Drivers/ etc/ хост

Если вы взломали, там будет иностранных IPs адреса подключен к вам в нижней. Взгляните ниже:


Этот вирус может изменить ваши настройки DNS.

Внимание! это может привести к поломке вашего Интернет-соединения. Прежде чем изменять настройки DNS, чтобы использовать Google общественной DNS для Trojan-Dropper.MsOffice.Agent.Aj, не забудьте записать текущего адреса серверов на кусок бумаги.

Чтобы исправить ущерб, причиненный вирусом необходимо выполнить следующие действия.

Как удалить Trojan-Dropper.MsOffice.Agent.Aj Руководство удаления вирусов (автоматическая)

Пожалуйста имеете в виду, что как только вы инфицированы с одного вируса, он подрывает всю систему или сеть и пусть все двери широко открыты для многих других инфекций. Чтобы убедиться, что ручное удаление выполнено успешно, мы рекомендуем использовать бесплатный сканер любой профессиональный вредоносных программы для выявления возможных вирусов остатки или временные файлы.

Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя.



Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя. Программа является приложением Windows .Net (PE EXE-файл). Имеет размер 3889352 байта.

Деструктивная активность

После запуска троянец расшифровывает и извлекает из своего тела во временный каталог текущего пользователя следующие файлы:

MD5: 5625FEE8B2A40614C60329EDC715121B
SHA1: A2745AA6ADDB38B2B41C52D6273E68514E533035

Данный файл имеет размер 479232 байта и детектируется Антивирусом Касперского как Trojan.Win32.VB.aaen.

MD5: 21AF98290B99AE6810940A22B1741A9B
SHA1: 06D78674771590A620C01E7E1102A239A1E06576 Данный файл имеет размер 2196545 байт и детектируется Антивирусом Касперского как Trojan-Dropper.Win32.Agent.dvyg.

Затем троянец запускает извлеченные файлы на выполнение и завершает свою работу.

Файл "KasKeygenRevised.exe", который детектируется как Trojan.Win32.VB.aaen выполняет имитацию генерации ключей для продуктов Лаборатории Касперского, таких как: Kaspersky Anti-Virus 2010, Kaspersky Internet Security 2010, Kaspersky Simple Scan 2010. Основные окна программы имеют следующий вид:




Файл "1234.exe", который детектируется как Trojan-Dropper.Win32.Agent.dvyg выполняет следующие деструктивніе действия: После запуска троянец расшифровывает и извлекает из своего тела во временный каталог текущего пользователя следующие файлы:

MD5: 1061DD99AC8AD010104CF04389CD0A21
SHA1: FB2C35AA9FFBE0A18CA7B2954E76C47BFB3B5CF8

Данный файл имеет размер 1116397 байт и детектируется Антивирусом Касперского как Trojan.MSIL.Agent.aor.

MD5: 02833F8FC9F6C06B4EEB71473E9E26E6
SHA1: 7768C1C168C558CA1F4DAEFD82A16ED5166CA246

Данный файл имеет размер 289792 байта и детектируется Антивирусом Касперского как Trojan.Win32.Llac.gfu.

Затем троянец запускает извлеченные файлы на выполнение и завершает свою работу.

Файл "instant.exe", который детектируется как Trojan.MSIL.Agent.aor выполняет следующие деструктивные действия:

Троянец реализует функционал, предотвращающий проявление его деструктивной активности при запуске в следующих виртуальных средах:

Троянская программа предназначена для похищения регистрационной информации пользователей следующих программных продуктов: В данном случае под регистрационной информацией подразумеваются значения параметров с именами: Собранные данные записываются в файл: и отправляются на почтовый ящик злоумышленника на сервере "@gmail.com". Для определения IP-адреса зараженного компьютера троянец обращается к сервису: В ходе своей работы троянец извлекает из своего тела следующие файлы: Файл "System.Data.SQLite.DLL" является сборкой библиотеки ADO.NET провайдера для работы с SQLite. В файл "melt.tmp" записывается строка: Троянец модифицирует файл: записывая в него следующие сроки:

Таким образом, доступ к указанным ресурсам блокируется. Файл "server.exe", который детектируется как Trojan.Win32.Llac.gfu выполняет следующие деструктивные действия:

После запуска троянец создает копию своего файла в системном каталоге Windows c именем

Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:

При выполнении какого-либо из следующих условий троянец завершает свое выполнение:

  1. При обнаружении в своем адресном пространстве следующих библиотек:
  2. При запуске троянца на виртуальной машине компании Vmware;
  3. При наличии процесса: таким образом троянец препятствует запуску своего тела на виртуальной машине компании Oracle Corporation;
  4. Имя пользователя компьютера было:
  5. Значение параметра ключа системного реестра
было одним из следующих: Помимо этого троянец использует различные антиотладочные приемы. Во время выполнения создает уникальные идентификаторы с именами: Создает файл во временном каталоге текущего пользователя Windows: Данный файл содержит в зашифрованном виде файл конфигурации для работы троянца, а также исполняемый файл, который внедряет в адресное пространство процесса: Троянец запускает процесс браузера, используемого на компьютере пользователя по умолчанию. Данные о браузере получает из ключа реестра: В процесс браузера также внедряет вредоносный код.

Внедряемый в адресное пространство процессов файл предназначен для восстановления вредоносного файла троянца, а также для выполнения команд, получаемых с сервера злоумышленника:

Злоумышленник может получать следующую информацию с компьютера пользователя:

  • Список файлов на компьютере пользователя;
  • Список открытых окон;
  • Список запущенных процессов;
  • Список запущенных служб;
  • Данные об оборудовании компьютера пользователя;
  • Данные о реестре компьютера пользователя;
  • Данные об установленных программах;
  • Список открытых портов;
  • Имеет функцию просмотра рабочего стола компьютера пользователя;
  • Изображение с веб-камеры;
  • Звук с микрофона компьютера пользователя;
  • Выполнять функцию кейлогера для получения нажимаемых клавиш клавиатуры и мыши;
  • Сохраненные пароли браузеров; Помимо этого может отправлять команды для выполнения следующих действий:
  • Запуск Socks Proxy и HTTP Proxy серверов;
  • Открытие различных страниц в браузере пользователя;
  • Загрузка на компьютер пользователя различных файлов и запуск их на исполнение;
  • Получение доступа к командной строке;
  • Выполнение поиска файлов на компьютере пользователя;
  • Получение доступа к буферу обмена;
  • Получение доступа к чату при использовании программы Windows Live Messenger;
  • Изменение адреса сервера злоумышленника;
  • Обновление настроек;
  • Перезапуск вредоносного файла;
  • Завершение своего выполнения и удаления своих файлов.
Данный вредоносный файл был создан с помощью программы "CyberGate RAT v1.04.8" — утилиты для удаленного администрирования. Сайт разработчиков:

Компьютерный вирус — вредоносная программа, главной задачей которой может быть повреждение системы, на которой она установлена, перехват информации с компьютера и саморепликация — способность к размножению.

Классификация вирусов

Так как единой классификации вирусного ПО на данный момент не существует, их классифицируют условно по определенным критериям:

  • Руткит (англ. rootkit) — вирус, предназначенный для сокрытия присутствия других вредоносных программ.
  • Стелс-вирус (от англ. stealth virus — вирус-невидимка) — частично или полностью скрывающий свое присутствие в системе, таким образом затрудняя обнаружение антивирусной программой.
  • Полиморфный вирус – вредоносная программа, с постоянно изменяющимся программным кодом.
  • Microsoft Windows.
  • Unix.
  • Linux.
  • DOS.
  • Мобильные ОС.
  • Загрузочный вирус — выполняет заражение Главной загрузочной записи (Master Boot Record, MBR) жесткого диска. Активируется вирус при загрузке (перезагрузке) операционной системы
  • Скриптовый вирус — с помощью языков программирования добавляет себя к новым скриптам
  • Файловый вирус — так называемый вирус-паразит, который при самокопировании изменяет содержимое исполняемых файлов
  • Макровирус — вирус, использующий возможности макроязыков (чаще всего встраиваются в прикладные пакеты MS Word).
  • Вирус, поражающий исходный код.
  • Скриптовый язык.
  • Ассемблер.
  • Высокоуровневый язык.
  • Другие языки программирования.
  • Кейлоггер (от англ. key — клавиша и logger — регистрирующее устройство) — программа, выполняющая перехват и последующую отправку информации о набираемом на клавиатуре тексте.
  • Шпион — вирус, собирающий данные о системе, активности программ на компьютере, посещенных сайтах и т.д.
  • Бэкдор (от англ. back door — черный ход) — вирус, который после первичного доступа инсталлирует на компьютере взломщик для дальнейших подключений к системе.
  • Ботнет (англ. botnet — от robot и network) — сеть компьютеров с запущенным автономным программным обеспечением — ботами. Задачей бота является подбор паролей, выполнение DDoS-атак и рассылка спама за счет ресурсов зараженного компьютера.
  • Прочие разновидности.

Типы вирусов

В зависимости от способа заражения, функционала и целей, преследуемых злоумышленниками, вирусы можно разделить на следующие виды:

  • Червь (Worm) — программа, которая самостоятельно создает копии самой себя, при этом не поражая другие приложения.
  • Дроппер (Dropper) — исполняемый файл, который сам по себе вирусом не является, но устанавливает зловредное ПО в системе.
  • Троян — вредоносная программа, проникающая в систему под видом безопасного приложения.
  • Анти-антивирусный вирус (Anti-antivirus virus) — целью программы является нарушение работы антивирусного ПО, установленного на зараженном компьютере.
  • Стелс-вирус (Stealth virus) — программа, частично или полностью маскирующаяся в системе с помощью специальных действий, например, перехвата обращений к ОС, направленных на получение информации о зараженных объектах.
  • Модификация (modification) — измененный вариант одной и той же вирусной программы.
  • Шифрованный вирус (Encrypted virus) — программа, которая самостоятельно шифрует свой исходный код, что затрудняет обнаружение в системе.
  • Скрипт-вирус (Script virus) — программа, попадающая на компьютер под видом сообщения электронной почты, которое содержит в себе исполняемые файлы.
  • Резидентный вирус — вирус, скрывающийся в оперативной памяти для заражения всех приложений и файлов, которые открываются либо копируются на компьютере.

Принцип работы

Механизм работы вирусной программы одинаков для всего ПО данного типа: при попадании в среду заражения, вирус внедряется в исполняемый код других программ. Чаще всего для проникновения могут использоваться уязвимости в популярных программах — почтовые клиенты, браузеры и т.д.

Среда обитания

Попасть в систему вирусное ПО может из различных источников:

Противодействие и профилактика

Основная статья: Антивирусная программа

На сегодняшний день самым действенным средством против вирусов являются антивирусные программы, позволяющие не только обнаружить и восстановить зараженные файлы, но и предотвратить их попадание на компьютер.



  • Новички
  • Cообщений: 7
  • Открыл RDP и получил шифровальщика.

    Прошли одни сутки компьютер не перегружал еще, вирус не удалял.

    Имеет смысл делать что-то до удаления вирусов и запуска Autologger согласно Порядок оформления запроса о помощи ?

    Или сразу начать выполнять порядок запроса помощи?

    Файл: C:\Users\Lenovo\AppData\Roaming\csrs.exe
    Троянская программа
    MD5: 474550BF97BA7149FC26FF20FE35182D
    SHA256: 6B18E4CC684D2C6A5E67084D9A2294722688305916A4028ABDFD0216B022C40B
    --------------------------------------------------------
    HEUR:Trojan.Win32.Generic
    Файл: C:\Users\Lenovo\AppData\Roaming\guide.exe
    Троянская программа
    MD5: 9ED576F6C8563FF4EF421858C2DAEC4D
    SHA256: 66AC9878FAB578A6B3846CAFC2EF92FA725615C53F9362C47F52CF54CF5D993A
    --------------------------------------------------------
    not-a-virus:AdWare.JS.DealPop.b
    Файл: C:\Users\Lenovo\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\\content\bonanzadeals.xul
    Рекламное программное обеспечение
    MD5: 7603DE5C1B9C1F8DFFBC38DF93E5E0AF
    SHA256: A35B57A69D4B7DAAB5341C246BD0460BD5DBD1286806DFC6F8E78E8CE2E057DF
    --------------------------------------------------------
    not-a-virus:RiskTool.Win32.BitCoinMiner.ihje
    Файл: C:\Users\Lenovo\AppData\Roaming\winhost.exe
    Легальная программа, которая может быть использована злоумышленником для нанесения вреда компьютеру или данным пользователя
    MD5: 1EABB27AC49D0E63062AB7DC9B1F274A
    SHA256: AFF51305DBE9007CA4DC30D4AA6E279D4E3909919795FB5CD80CBB7BE80124C3





    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect



  • Новички
  • Cообщений: 7




  • Bonanza Deals (remove only) удалите через Установку программ

    Выполните скрипт в AVZ
    Будет выполнена перезагрузка компьютера.

    Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect



  • Новички
  • Cообщений: 7


  • Новички
  • Cообщений: 7




  • Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect



  • Новички
  • Cообщений: 7




  • + Загрузите SecurityCheck by glax24 и сохраните утилиту на Рабочем столе.

    • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
    • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
    • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
    • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt ;
    • Процитируйте содержимое файла в своем следующем сообщении.

    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect



  • Новички
  • Cообщений: 7
  • SecurityCheck by glax24 & Severnyj v.1.4.0.52 [25.07.17]





    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect



  • Новички
  • Cообщений: 7
  • Презентация была опубликована 4 года назад пользователемМатвей Калачов

    Презентация на тему: " И все о них.. Компьютерный вирус Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно." — Транскрипт:

    3 Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно создавать и распространять свои копии.

    4 Существует большое количество различных компьютерных вирусов. Одни из них, могут просто заставлять двигаться курсор мыши, другие, могут украсть ваши личные данные и даже повредить работу всей операционной системы. Давайте рассмотрим основные

    5 Основные виды компьютерных вирусов

    7 Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

    8 Троянская программа (троянский конь, троян)

    9 Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью трояна является то, что он не может самостоятельно размножаться.

    11 Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация (адреса, пароли).

    13 Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может не догадываться, что его компьютер зомбирован и используется злоумышленником

    14 Программы – блокировщики (баннеры)

    15 Это программа, которая блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивание нелицензионного контента или нарушение авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или просто пополнить его счет. Естественно после того как пользователь выполнит эти требования банер никуда не исчезнет.

    16 Вредоносная программа (Malware)

    17 Вредоносная программа (Malware) – это любое программное обеспечение, созданное для получения несанкционированного доступа к компьютеру и его данным, с целью хищения информации или нанесению вреда. Термин Вредоносная программа можно считать общим для всех типов компьютерных вирусов, червей, троянских программ и тд.

    19 "Дроппер" (Dropper) - файл- носитель, устанавливающий вирус в систему. Техника, иногда используемая вирусописателями для "прикрытия" вирусов от антивирусных программ.вирус

    20 Стелс-вирусы (Stealth virus)

    21 Стелс-вирусы (Stealth virus) - вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах

    22 Так называемая Стелс-технология может включать в себя: затруднение обнаруженья вируса в оперативной памяти; затруднение трассировки и дизассемблирования вируса; маскировку процесса заражения; затруднение обнаружения вируса в зараженной программе и загрузочном секторе. Сегодня можно выделить два основных типа стелс- вирусов: руткит (rootkit) и буткит (bootkit).руткит (rootkit)буткит (bootkit)

    23 Шифрованные вирусы (Encrypted viruses)

    24 Шифрованные вирусы (Encrypted viruses) - вирусы, которые сами шифруют свой код для затруднения их дизассемблирования и обнаружения в файле, памяти или секторе. Каждый экземпляр такого вируса будет содержать только короткий общий фрагмент - процедуру расшифровки - который можно выбрать в качестве сигнатуры. В случае каждого инфицирования он автоматически зашифровывает себя, и каждый раз по- разному. Таким способом вирус пытается избежать обнаружения антивирусными программами.

    25 Вариант вируса, штамм, модификация (Variant, modification)

    26 Вариант вируса, штамм, модификация (Variant, modification) - модифицированный вариант одного и того же вируса. Изменения в вирусный код могут вноситься как автором вируса, так и третьим лицом.вируса

    27 Загрузочные (бутовые) вирусы (Boot viruses)

    28 Загрузочные (бутовые) вирусы (Boot viruses) - вирусы, которые заражают загрузочные записи (Boot record) дискет, разделов жестких дисков, а также MBR (Master Boot Record) жестких дисков.загрузочные записиMBR

    30 Создатель презентации: Бакшаева Александра Олеговна, Ученица 8 класса.

    Читайте также:

    Пожалуйста, не занимайтесь самолечением!
    При симпотмах заболевания - обратитесь к врачу.

    Copyright © Иммунитет и инфекции