Вирусы, результаты воздействия которых на компьютерные системы) их сети могут проявляться как применение нескольких отдельных вирусов, называются комбинированными (составными) вирусами. Вирус, который проникает как в сектор начальной загрузки, так и в файлы, имеет больше возможностей для размножения. В результате способности вируса проникать как в сектор начальной загрузки, так и в файлы, компьютерная система заражается вирусом независимо от того, была ли она загружена с зараженного диска или в результате запуска зараженной программы.
Парные вирусы поражают операционную систему таким образом, что нарушается последовательность выполнения файлов СОМ и ЕХЕ с одним именем. Этот тип вируса создает копию файла СОМ, но в размере файла ЕХЕ. Имя файла остается прежним. При запуске пользователем программы операционная система выполнит вновь созданный файл СОМ, в котором содержится код вируса, после чего загружает и выполняет файл ЕХЕ.
Цепными называются вирусы, модифицирующие таблицы расположения файлов и директорий таким образом, что вирус загружается и запускается до того, как запускается желаемая программа. Они связывают элементы таблицы расположения директорий с отдельным кластером, содержащим код вируса. Оригинальный номер первого кластера сохраняется в неиспользуемой части элемента таблицы директорий. Сама по себе программа физически не изменяется, изменяется только элемент таблицы расположения директорий. Подобные вирусы также известны как вирусы системных файлов, секторные вирусы или вирусы таблиц расположения файлов.
Полиморфные вирусы производят копии самих себя. Эти копии различны для каждого из незараженных файлов. Код вируса меняется после каждого нового заражения, но принцип его действия всякий раз остается неизменным. Известны, например, две так называемые утилиты мутации вируса: MutationEngine и PolymorphicTridentEngine. При использовании этих утилит любой вирус становится полиморфным, так как утилиты добавляют в его код определенные команды в произвольной последовательности.
По деструктивным возможностям компьютерные вирусы можно разделить на следующие 4 группы (рис. 6):
Рис. 6
1. Безвредные - никак не влияющие на работу компьютерной системы,
кроме уменьшения количества свободной памяти, указанной в результате
своего распространения.
2. Неопасные - влияние которых ограничивается уменьшением свобод
ной памяти, а также графическими, звуковыми и прочими эффектами.
3. Опасные - которые могут привести к серьезным сбоям в работе компьютерных систем.
4. Очень опасные — в алгоритм их работы введены процедуры, которые
могут вызвать потерю программ, уничтожить данные, стереть необходимую
для работы компьютера информацию, записанную в системных областях
памяти, способствовать быстрому износу движущихся частей механизмов
(например, вводить в резонанс и разрушать головки некоторых типов жестких дисков) и т. д.
Необходимо отметить, что существуют и другие классификации компьютерных вирусов, например по способу их воздействия на СКТ и обслуживающий их персонал.
1.Компьютерные вирусы, не повреждающие файловую структуру:
размножающиеся в оперативных запоминающих устройствах (ОЗУ);
раздражающие оператора (имитирующие неисправность аппаратуры; формирующие сообщения на терминале; формирующие звуковые эффекты; переключающие режимы настройки и др.);
сетевые.
2. Компьютерные вирусы, повреждающие файловую структуру:
повреждающие программы и данные пользователя;
повреждающие системную информацию (области диска, форматирующие носители, файлы операционной системы).
3. Компьютерные вирусы, воздействующие на аппаратуру и оператора:
повреждающие аппаратуру (микросхемы, диски, принтеры; выжигающие люминофор);
воздействующие на оператора (в том числе на зрение, психику и др.).
Утеря носителей информации. Может произойти в результате:
хищения с полным или частичным разрушением места хранения;
физического уничтожения из-за умышленных несанкционированны действий персонала;
пожара либо воздействия на носитель высокой температуры, ионизирующего излучения, химических веществ, сильного электромагнитного поля;
стихийных бедствий (землетрясение, наводнение, ураган и др.);
иных форс-мажорных обстоятельств.
Инициализация злоумышленником каналов утечки, вызванных несовершенством программного либо аппаратного обеспечения, а такою систем защиты, как правило, производится на этапе подготовки к совершению информационного компьютерного преступления, реже - непосредственно при его совершении. Речь идет о так называемых атаках на информационные системы. Под атакой подразумевается любая попытка преодоления систем защиты