Вверх A A A
Вирусы

Справочные материалы

Перейти
Октябрь 2017
Нед Пн Вт Ср Чт Пт Сб Вс
39
1
40
2
3
4
5
6
7
8
41
9
10
11
12
13
14
15
42
16
17
18
19
20
21
22
43
23
24
25
26
27
28
29
44
30
31

Вирусы

Вредоносное ПО 0

Вирусы - стремятся заразить максимальное количество файлов определённого типа. Размножаются, используя ресурсы зараженной системы. Могут повреждать или уничтожать данные.

Вирусы - это программы, способные к самостоятельному копированию и заражению компьютеров без ведома и разрешения хозяина. Обычно неискушенные пользователи относят к вирусам вообще любые вредоносные программы, хотя между вирусами, шпионами, троянами и руткитами есть существенные различия как в выполняемых задачах так и в самом способе заражения. Вирус может переносится с зараженного компьютера на здоровый только как часть файла-"хозяина". Им может быть практически любой файл, рассылаемый по электронной почте, выложенный в глобальной сети или переписанный с физического носителя.

Однако для начала работы вирусам всё равно необходимо разрешение на исполнение своего кода, поэтому они зачастую дописываются к исполняемым файлам законных программ. Вместе с кодом программы в память попадает и код вируса, где он начинает свою работу. Потенциальными носителями вируса могут стать любые исполняемые файлы в двоичном коде, включая все документы, в которых могут быть использованы макросы, загрузочные секторы любых дисков и их разделов, скриптовые файлы и т.д.

По своему поведению все вредоносные программы делятся на два типа - нерезидентные и резидентные. Нерезидентные при запуске инфицированного ими файла загружают поисковый модуль, определяющий доступные для заражения цели, после чего подключается модуль репликации, непосредственно заражающий найденные цели. После завершения этих операций вирус отдаёт контроль запущенному приложению или открытому файлу. Резидентные программы действуют менее заметно. Они загружают свой код в память и отдают контроль обратно приложению, заражая те файлы, к которым будет обращаться активная программа или операционная система.

C появлением вирусов появились и первые программы для их обнаружения и удаления, и классическое противостояние щита и меча продолжилось уже на виртуальных просторах. для того, чтобы избежать обнаружения антивирусными средствами, создатели вирусов начали использовать разные методы скрытия кода вредоносной программы. Например, с целью избежать обнаружения из-за разных объёмов чистых и зараженных файлов, вирусы начали использовать неиспользуемые области файлов - полости. Ещё один способ скрыть своё присутствие - затаиться. Вирус прекращает выполнять свои действия на время проверки антивирусной программой. Более хитрая разновидность той же техники - это перехват запроса антивирусной программы к системе на чтение файла. Перехватив запрос, вредоносная программа предоставляет средствам защиты здоровую версию файла, заставляя антивирус считать файл чистым.

Для более эффективного отлова вирусов разработчики средств защиты начали создавать базы данных, содержащие вирусные подписи - последовательности кода, характерные для определённого вируса. Но авторы вредоносных программ быстро организовали контрмеры и начали использовать разные способы шифрования кода вируса, чтобы сделать каждую новую его копию непохожей на предыдущую, сделав базы вирусных подписей бесполезными. Первооткрывателями стали вредоносные программы, использующие шифрование с переменным ключом. Однако они состоят из зашифрованного кода вируса и модуля дешифровки, поэтому их так же можно обнаружить по присутствию дешифровочного модуля.

Более опасными являются полиморфные вирусы. Они не только шифруют свой код, но и изменяют дешифровщик таким образом что, каждая новая копия вируса отличается от родительской. Такие вредоносные программы поначалу стали крепким орешком для антивирусных программ. В итоге последние для их обнаружения стали применять эмуляцию, либо статический анализ. Ещё более сложными для обнаружения являются метаморфные вирусы, которые невозможно обнаружить посредством эмуляции. После заражения нового файла такие программы полностью переписывают свой код. Как следствие такие программы очень объёмные и сложные в написании.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    5 / 389


2489

Эта статья находится в разделах:

Брандмауэр Windows
Вредоносное ПО

Свернуть