Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Классификация антивирусных средств

лучает управление, вирус
устанавливается в память и передает управление оригинальному загрузочному
сектору. В цепочке
    ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
    появляется новое звено:
    ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
    Мораль ясна: никогда не оставляйте (случайно) дискет в дисководе А.
    Мы рассмотрели схему функционирования простого бутового вируса,
живущего в загрузочных секторах дискет. Как правило, вирусы способны
заражать не только загрузочные секторы  дискет, но и загрузочные секторы
винчестеров. При этом в отличие от дискет на винчестере имеются два типа
загрузочных секторов, содержащих программы начальной загрузки, которые
получают управление. При загрузке компьютера с винчестера первой берет на
себя управление программа начальной загрузки в MBR (Master Boot Record -
главная загрузочная запись). Если ваш жесткий диск разбит на несколько
разделов, то лишь один из них помечен как загрузочный (boot). Программа
начальной загрузки в MBR находит загрузочный раздел винчестера и передает
управление на программу начальной загрузки этого раздела. Код последней
совпадает с кодом программы начальной загрузки, содержащейся на обычных
дискетах, а соответствующие  загрузочные секторы отличаются только
таблицами параметров. Таким образом, на винчестере имеются два объекта
атаки загрузочных вирусов - программа начальной загрузки в MBR и программа
начальной загрузки в бут-секторе загрузочного диска.

               2.2. Файловые вирусы

    Рассмотрим теперь схему работы простого файлового вируса. В отличие от
загрузочных вирусов, которые практически всегда резидентны, файловые вирусы
совсем не обязательно резидентны. Рассмотрим схему функционирования
нерезидентного файлового вируса. Пусть у нас имеется инфицированный
исполняемый файл. При запуске такого файла вирус получает управление,
производит некоторые действия и передает управление «хозяину» (хотя еще
неизвестно, кто в такой ситуации хозяин).
    Какие же действия выполняет вирус? Он ищет новый объект для заражения -
подходящий по типу файл, который еще не заражен (в том случае, если вирус
«приличный», а то попадаются такие, что заражают сразу, ничего не
проверяя). Заражая файл, вирус внедряется в его код, чтобы получить
управление при запуске этого файла. Кроме своей основной функции -
размножения, вирус вполне может сделать что-нибудь замысловатое (сказать,
спросить, сыграть) - это уже зависит  от фантазии автора вируса. Если
файловый вирус резидентный,, то он установится в память и получит
возможность заражать файлы и проявлять прочие способности не только во
время работы зараженного файла. Заражая исполняемый файл, вирус всегда
изменяет его код - следовательно, заражение исполняемого файла всегда можно
обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие
изменения:
он не обязан менять длину файла
неиспользуемые участки кода
не обязан менять начало файла
    Наконец, к файловым вирусам часто относят вирусы, которые «имеют
некоторое отношение к файлам», но не обязаны внедряться в их код.
Рассмотрим в качестве примера схему функционирования  вирусов известного
семейства Dir-II. Нельзя не признать, что появившись в 1991 г., эти вирусы
стали причиной настоящей эпидемии чумы в России. Рассмотрим модель, на
которой  ясно видна основная идея вируса. Информация о файлах хранится  в
каталогах. Каждая запись каталога включает в себя имя файла, дату и время
создания, некоторую дополнительную информацию, номер первого кластера файла
и т.н. резервные байты. Последние оставлены «про запас» и самой MS-DOS не
используются.
    При запуске исполняемых файлов система считывает из записи в каталоге
первый кластер файла и далее все остальные кластеры. Вирусы семейства Dir-
II производят следующую «реорганизацию» файловой системы: сам вирус
записывается в некоторые свободные секторы диска, которые он помечает как
сбойные. Кроме того, он сохраняет информацию о первых кластерах исполняемых
файлов в резервных битах, а на место этой информации записывает ссылки на
себя.
    Таким образом, при запуске любого файла вирус получает управление
(операционная система запускает его сама), резидентно устанавливается в
память и передает управление вызванному файлу.

      2.3. Загрузочно-файловые вирусы

    Мы не станем рассматривать модель загрузочно-файлового вируса, ибо
никакой новой информации вы при этом не узнаете. Но здесь представляется
удобный случай кратко обсудить крайне «популярный» в последнее время
загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор
(MBR) и исполняемые файлы. Основное разрушительное действие - шифрование
секторов винчестера. При каждом запуске вирус шифрует очередную порцию
секторов, а зашифровав половину жесткого диска, радостно сообщает об этом.
Основная проблема при лечении данного вируса состоит в том, что
недостаточно просто удалить вирус из MBR и файлов, надо расшифровать
зашифрованную им информацию. Наиболее «смертельное» действие - просто
переписать новый здоровый MBR. Главное - не паникуйте. Взвесьте все
спокойно, посоветуйтесь со специалистами.

                               2.4. Полиморфные вирусы

    Большинство вопросов связано с термином «полиморфный вирус». Этот вид
компьютерных вирусов представляется на сегодняшний день наиболее опасным.
Объясним же, что это такое.
    Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных
программах таким образом, что два экземпляра одного и того же вируса могут
не совпадать ни в одном бите.
    Такие вирусы не только шифруют свой код, используя различные пути
шифрования, но и содержат код генерации шифровщика и расшифровщика, что
отличает их от обычных шифровальных вирусов, которые также могут шифровать
участки своего кода, но имеют при этом постоянный код шифровальщика и
расшифровщика.
    Полиморфные вирусы - это вирусы с самомодифицирующимися
расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный
файлы вы все равно не сможете проанализировать его код с помощью обычного
дизассемблирования. Этот код зашифрован  и представляет собой бессмысленный
набор команд. Расшифровка производится самим вирусом уже непосредственно во
время выполнения. При этом возможны варианты: он может расшифровать себя
всего сразу, а может выполнить такую расшифровку «по ходу дела», может
вновь шифровать уже отработавшие участки. Все это делается ради затруднения
анализа кода вируса.


    3. ИСТОРИЯ КОМПЬЮТЕРНОЙ ВИРУСОЛОГИИ И ПРИЧИНЫ ПОЯВЛЕНИЯ ВИРУСОВ


    История компьютерной вирусологии представляется сегодня постоянной
«гонкой за лидером», причем, не смотря на всю мощь современных антивирусных
программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь
несколько десятков являются оригинальными разработками, использующими
действительно принципиально новые идеи. Все остальные - «вариации на тему».
Но каждая оригинальная разработка заставляет создателей антивирусов
приспосабливаться к новым условиям, догонять вирусную технологию. Последнее
можно оспорить. Например, в 1989 году американский студент сумел создать
вирус, который вывел из строя около 6000 компьютеров Министерства обороны
США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году.
Вирус использовал действительно оригинальную, принципиально новую
технологию и на первых порах сумел широко распространиться за счет
несовершенства традиционных антивирусных средств.
    Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну
удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно
последний был самым опасным, его можно было накладывать на первые два
вируса, и из-за этого после каждого прогона программы они меняли
конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить
вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем
отправил обратно в сеть. Пользователи загружали в свои компьютеры
зараженные программы и инфицировали диски. Ситуация усугубилась тем, что
Пайн умудрился занести вирусы и в программу, которая с ними борется.
Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В
результате этого были уничтожены файлы множества фирм, убытки составили
миллионы фунтов стерлингов.
    Широкую известность получил американский программист Моррис. Он
известен как создатель вируса, который  в ноябре 1988 года заразил порядка
7 тысяч персональных компьютеров, подключенных к Internet.
    Причины появления и распространения компьютерных вирусов, с одной
стороны, скрываются в психологии человеческой личности и ее теневых
сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности
конструктивно применить свои способности), с другой стороны, обусловлены
отсутствием аппаратных средств защиты и противодействия со стороны
операционной системы персонального компьютера.

    4. ПУТИ ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР И  МЕХАНИЗМ РАСПРЕДЕЛЕНИЯ
ВИРУСНЫХ ПРОГРАММ

    Основными путями проникновения вирусов в компьютер являются съемные
диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого
диска вирусами может произойти при загрузке программы с дискеты, содержащей
вирус. Такое заражение может быть и случайным, например, если дискету не
вынули из дисковода А и перезагрузили компьютер, при этом дискета может
быть и не системной. Заразить дискету гораздо проще. На нее вирус может
попасть, даже если дискету просто вставили в дисковод зараженного
компьютера и, например, прочитали ее оглавление.
    Вирус, как правило, внедряется в рабочую программу таким образом, чтобы
при ее запуске управление сначала передалось ему и только после выполнения
всех его команд снова вернулось к рабочей программе. Получив доступ к
управлению, вирус прежде всего переписывает сам себя в другую рабочую
программу и заражает ее. После
1234
скачать работу

Классификация антивирусных средств

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ