Вверх A A A
Вирусы

Справочные материалы

Перейти
Июль 2017
Нед Пн Вт Ср Чт Пт Сб Вс
26
1
2
27
3
4
5
6
7
8
9
28
10
11
12
13
14
15
16
29
17
18
19
20
21
22
23
30
24
25
26
27
28
29
30
31
31
   Архив сайта
2009 Показать Свернуть
2010 Показать Свернуть
2011 Показать Свернуть
2012 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть
   Архив блога
2009 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2010 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
2011 Показать Свернуть
2012 Показать Свернуть
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть

Вирусы

Вредоносное ПО 0

Вирусы - стремятся заразить максимальное количество файлов определённого типа. Размножаются, используя ресурсы зараженной системы. Могут повреждать или уничтожать данные.

Вирусы - это программы, способные к самостоятельному копированию и заражению компьютеров без ведома и разрешения хозяина. Обычно неискушенные пользователи относят к вирусам вообще любые вредоносные программы, хотя между вирусами, шпионами, троянами и руткитами есть существенные различия как в выполняемых задачах так и в самом способе заражения. Вирус может переносится с зараженного компьютера на здоровый только как часть файла-"хозяина". Им может быть практически любой файл, рассылаемый по электронной почте, выложенный в глобальной сети или переписанный с физического носителя.

Однако для начала работы вирусам всё равно необходимо разрешение на исполнение своего кода, поэтому они зачастую дописываются к исполняемым файлам законных программ. Вместе с кодом программы в память попадает и код вируса, где он начинает свою работу. Потенциальными носителями вируса могут стать любые исполняемые файлы в двоичном коде, включая все документы, в которых могут быть использованы макросы, загрузочные секторы любых дисков и их разделов, скриптовые файлы и т.д.

По своему поведению все вредоносные программы делятся на два типа - нерезидентные и резидентные. Нерезидентные при запуске инфицированного ими файла загружают поисковый модуль, определяющий доступные для заражения цели, после чего подключается модуль репликации, непосредственно заражающий найденные цели. После завершения этих операций вирус отдаёт контроль запущенному приложению или открытому файлу. Резидентные программы действуют менее заметно. Они загружают свой код в память и отдают контроль обратно приложению, заражая те файлы, к которым будет обращаться активная программа или операционная система.

C появлением вирусов появились и первые программы для их обнаружения и удаления, и классическое противостояние щита и меча продолжилось уже на виртуальных просторах. для того, чтобы избежать обнаружения антивирусными средствами, создатели вирусов начали использовать разные методы скрытия кода вредоносной программы. Например, с целью избежать обнаружения из-за разных объёмов чистых и зараженных файлов, вирусы начали использовать неиспользуемые области файлов - полости. Ещё один способ скрыть своё присутствие - затаиться. Вирус прекращает выполнять свои действия на время проверки антивирусной программой. Более хитрая разновидность той же техники - это перехват запроса антивирусной программы к системе на чтение файла. Перехватив запрос, вредоносная программа предоставляет средствам защиты здоровую версию файла, заставляя антивирус считать файл чистым.

Для более эффективного отлова вирусов разработчики средств защиты начали создавать базы данных, содержащие вирусные подписи - последовательности кода, характерные для определённого вируса. Но авторы вредоносных программ быстро организовали контрмеры и начали использовать разные способы шифрования кода вируса, чтобы сделать каждую новую его копию непохожей на предыдущую, сделав базы вирусных подписей бесполезными. Первооткрывателями стали вредоносные программы, использующие шифрование с переменным ключом. Однако они состоят из зашифрованного кода вируса и модуля дешифровки, поэтому их так же можно обнаружить по присутствию дешифровочного модуля.

Более опасными являются полиморфные вирусы. Они не только шифруют свой код, но и изменяют дешифровщик таким образом что, каждая новая копия вируса отличается от родительской. Такие вредоносные программы поначалу стали крепким орешком для антивирусных программ. В итоге последние для их обнаружения стали применять эмуляцию, либо статический анализ. Ещё более сложными для обнаружения являются метаморфные вирусы, которые невозможно обнаружить посредством эмуляции. После заражения нового файла такие программы полностью переписывают свой код. Как следствие такие программы очень объёмные и сложные в написании.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    5 / 345


2445

Эта статья находится в разделах:

Брандмауэр Windows
Вредоносное ПО

Заметка: Автор:
  1. Вирусы

    Вирусы

    40 Воспроизводится Вирусы www.pcworld-ua.com
  2. Руткит

    Руткит

    41 Воспроизводится Руткит www.pcworld-ua.com
  3. Трояны

    Трояны

    42 Воспроизводится Трояны www.pcworld-ua.com
  4. Черви

    Черви

    43 Воспроизводится Черви www.pcworld-ua.com
  5. Шпионы

    Шпионы

    44 Воспроизводится Шпионы www.pcworld-ua.com
  6. Как оценить безопасность интерактивной транзакции

    Как оценить безопасность интерактивной транзакции

    57 Воспроизводится Как оценить безопасность интерактивной транзакции Microsoft
  7. Что такое фишинг

    Что такое фишинг

    58 Воспроизводится Что такое фишинг Microsoft
  8. Windows заблокирована вредоносным ПО

    Windows заблокирована вредоносным ПО

    60 Воспроизводится Windows заблокирована вредоносным ПО Microsoft
  9. Распознавание опасных типов файлов

    Распознавание опасных типов файлов

    78 Воспроизводится Распознавание опасных типов файлов Microsoft
  10. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    80 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  11. Шпионские программы: вопросы и ответы

    Шпионские программы: вопросы и ответы

    93 Воспроизводится Шпионские программы: вопросы и ответы Microsoft
  12. Фильтр SmartScreen: вопросы и ответы

    Фильтр SmartScreen: вопросы и ответы

    94 Воспроизводится Фильтр SmartScreen: вопросы и ответы Microsoft
  13. Как удалить вирус?

    Как удалить вирус?

    97 Воспроизводится Как удалить вирус? Microsoft
  14. Как определить, что компьютер инфицирован вирусом?

    Как определить, что компьютер инфицирован вирусом?

    98 Воспроизводится Как определить, что компьютер инфицирован вирусом? Microsoft
  15. Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов

    Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов

    172 Воспроизводится Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов Microsoft
  16. Удаление шпионских программ

    Удаление шпионских программ

    220 Воспроизводится Удаление шпионских программ Microsoft
  17. Как определить, установлено ли на компьютере новое программное обеспечение?

    Как определить, установлено ли на компьютере новое программное обеспечение?

    221 Воспроизводится Как определить, установлено ли на компьютере новое программное обеспечение? Microsoft
  18. Защита от вирусов в почтовых сообщениях

    Защита от вирусов в почтовых сообщениях

    226 Воспроизводится Защита от вирусов в почтовых сообщениях Microsoft
  19. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    227 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  20. Как определить, заражен ли компьютер шпионской программой?

    Как определить, заражен ли компьютер шпионской программой?

    228 Воспроизводится Как определить, заражен ли компьютер шпионской программой? Microsoft
  21. Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows

    Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows

    229 Воспроизводится Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows Microsoft
  22. Фильтр фишинга: вопросы и ответы

    Фильтр фишинга: вопросы и ответы

    343 Воспроизводится Фильтр фишинга: вопросы и ответы Microsoft
  23. Вирусы: вопросы и ответы

    Вирусы: вопросы и ответы

    383 Воспроизводится Вирусы: вопросы и ответы Microsoft
  24. Как определить, что компьютер инфицирован вирусом?

    Как определить, что компьютер инфицирован вирусом?

    384 Воспроизводится Как определить, что компьютер инфицирован вирусом? Microsoft
  25. Визуализация DDoS-атаки

    Визуализация DDoS-атаки

    748 Воспроизводится Визуализация DDoS-атаки
  26. Борьба с баннером - ещё одна подсказка

    Борьба с баннером - ещё одна подсказка "чайникам"....

    812 Воспроизводится Борьба с баннером - ещё одна подсказка "чайникам".... Жанна Лесникова
  27. Распространённые способы взлома вашего компа  /советы

    Распространённые способы взлома вашего компа /советы "чайнику"/

    813 Воспроизводится Распространённые способы взлома вашего компа /советы "чайнику"/ Жанна Лесникова
  28. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    902 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  29. Зоны безопасности: добавление и удаление веб-узлов

    Зоны безопасности: добавление и удаление веб-узлов

    988 Воспроизводится Зоны безопасности: добавление и удаление веб-узлов Microsoft
  30. Сравнение встроенных средств защиты Windows 7/8

    Сравнение встроенных средств защиты Windows 7/8

    1209 Воспроизводится Сравнение встроенных средств защиты Windows 7/8 Алексей Дрозд
  31. Bitdefender Bootkit Removal Tool - утилита для удаления буткитов

    Bitdefender Bootkit Removal Tool - утилита для удаления буткитов

    1211 Воспроизводится Bitdefender Bootkit Removal Tool - утилита для удаления буткитов http://www.comss.info