Смекни!
smekni.com

Вирусы (стр. 4 из 8)

значительно проще удалить с диска и при этом не позволить вирусу заразить их

повторно.

По степени воздействия вирусы можно разделить на следующие виды:неопасные, не

мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и

памяти на дисках, действия таких вирусов проявляются в каких-либо графических

или звуковых эффектахопасные вирусы, которые могут привести к различным

нарушениям в работе компьютера очень опасные, воздействие которых может привести

к потере программ, уничтожению данных, стиранию информации в системных областях

диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого

разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов

и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным

сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои

копии. Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно

обнаружить и обезвредить, так как они перехватывают обращения операционной

системы к пораженным файлам и секторам дисков и подставляют вместо своего тела

незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты

(полиморфные вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря

которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки

байтов. Имеются и так называемые квазивирусные или “троянские” программы,

которые хотя и не способны к самораспространению, но очень опасны, так как,

маскируясь под полезную программу, разрушают загрузочный сектор и файловую

систему дисков.

Макровирусы.

Весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их

даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение

макрокоманд. При открытии таких документов вначале исполняются макрокоманды

(специальные программы высокого уровня), содержащиеся в этом документе, -

макровирус как раз и представляет собой такую макрокоманду. Таким образом, как

только будет открыт зараженный документ, вирус получит управление и совершит все

вредные действия (в частности, найдет и заразит еще не зараженные документы).

Полиморфные вирусы.

Этот вид компьютерных вирусов представляется на сегодняшний день наиболее

опасным.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах

таким образом, что два экземпляра одного и того же вируса могут не совпадать ни

в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но

и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных

шифровальных вирусов, которые также могут шифровать участки своего кода, но

имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель

такого шифрования: сделать невозможным проанализировать код вируса с помощью

обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код

зашифрован и представляет собой бессмысленный набор команд. Расшифровка

производится самим вирусом уже непосредственно во время выполнения. При этом

возможны варианты: он может расшифровать себя всего сразу, а может выполнить

такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки.

Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы.

В ходе проверки компьютера антивирусные программы считывают данные - файлы и

системные области с жестких дисков и дискет, пользуясь средствами операционной

системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска

оставляют в оперативной памяти компьютера специальные модули, перехватывающие

обращение программ к дисковой подсистеме компьютера. Если такой модуль

обнаруживает, что программа пытается прочитать зараженный файл или системную

область диска, он на ходу подменяет читаемые данные, как будто вируса на диске

нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются

незамеченными. Тем не менее, существует простой способ отключить механизм

маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной

системной дискеты и сразу, не запуская других программ с диска компьютера

(которые также могут оказаться зараженными), проверить компьютер антивирусной

программой.

При загрузке с системной дискеты вирус не может получить управление и установить

в оперативной памяти резидентный модуль, реализующий стелс-механизм.

Антивирусная программа сможет прочитать информацию, действительно записанную на

диске, и легко обнаружит вирус.

Системная дискета для антивирусного контроля должна быть подготовлена заранее.

Кроме системных файлов, на нее следует записать антивирусные программы.

Вирусы-призраки.

Вирусы-призраки маскируются с помощью другого механизма. Эти вирусы постоянно

модифицируют себя таким образом, что не содержат одинаковых фрагментов. Такие

вирусы хранят свое тело в закодированном виде и постоянно меняют параметры этой

кодировки. Стартовая же часть, занимающаяся декодированием непосредственно

самого тела, может генерироваться весьма сложным способом. При переносе вируса

данного типа с компьютера на компьютер код вируса изменяется таким образом, что

уже не имеет ничего общего со своим предыдущим вариантом. А часть вирусов может

самомодифицироваться и в пределах одного компьютера. Обнаружение таких вирусов

весьма затруднено, хотя часть антивирусных программ пытается находить их по

участкам кода, характерным для стартовой части.

Компаньон – вирусы.

Компаньон - вирусы (companion) - это вирусы, не изменяющие файлы. Алгоритм

работы этих вирусов состоит в том, что они создают для EXE-файлов

файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для

файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак

не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит

COM-файл, т.е. вирус, который затем запустит и EXE-файл.

Вирусы-“черви”.

Вирусы –“черви” (worm) - вирусы, которые распространяются в компьютерной сети и,

так же как и компаньон - вирусы, не изменяют файлы или сектора на дисках. Они

проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса

других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда

создают рабочие файлы на дисках системы, но могут вообще не обращаться к

ресурсам компьютера (за исключением оперативной памяти). К счастью, в

вычислительных сетях IBM-компьютеров такие вирусы пока не завелись.

Студенческие вирусы.

Студенческие вирусы являются самыми примитивными и элементарными, потому что эти

вирусы пишутся ради забавы или от нечего делать студентами, которые только что

научились их писать и решили попробовать свои силы. Но также есть исключения,

например такой вирус как “Чернобыль” написан самым обычным студентом. Но такие

исключения очень редки.

Троянские кони, программные закладки и сетевые черви.

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию,

которая активизируется при наступлении некоторого условия срабатывания. Обычно

такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут

нести в себе троянских коней или "троянизировать" другие программы – вносить в

них разрушающие функции.

“Троянские кони” представляют собой программы, реализующие помимо функций,

описанных в документации, и некоторые другие функции, связанные с нарушением

безопасности и деструктивными действиями. Отмечены случаи создания таких

программ с целью облегчения распространения вирусов. Списки таких программ

широко публикуются в зарубежной печати. Обычно они маскируются под игровые или

развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но

эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше

программа не будет вызывать подозрений, тем дольше закладка сможет работать.

В качестве примера приведем возможные деструктивные функции, реализуемые

“троянскими конями” и программными закладками:

1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения

зависит только от фантазии автора такой программы и возможностей ОС. Эта функция

является общей для троянских коней и закладок.

2. Перехват и передача информации. В качестве примера можно привести реализацию

закладки для выделения паролей, набираемых на клавиатуре.

3. Целенаправленная модификация кода программы, интересующей нарушителя. Как

правило, это программы, реализующие функции безопасности и защиты.

Если вирусы и “троянские кони” наносят ущерб посредством лавинообразного

саморазмножения или явного разрушения, то основная функция вирусов типа “червь”,

действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление

защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в

атакуемую систему через глобальную сеть Internet. Когда такая попытка удается,

будущее компании, на создание которой ушли годы, может быть поставлено под

угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой

червь.

Червями называют вирусы, которые распространяются по глобальным сетям, поражая