Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Virus.doc
Скачиваний:
0
Добавлен:
18.09.2019
Размер:
120.32 Кб
Скачать

Полиморфные генераторы

Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора. То есть автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса связывается с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса.

Троянские кони

Это программы, которые воруют пароли пользователей и прочую системную информацию и пересылают их хакерам. Некоторые из этих программ позволяют злоумышленникам получить доступ к какому-либо компьютеру и выполнять на нем различные операции без ведома и участия пользователя компьютера. Существенный интерес для хакеров представляют пароли, то есть хакер может заниматься своими делами, не всегда законными, под чужим именем. Характерный пример троянского коня - программа Back Orifice.

Другим примером является программа Trojan.IRC-Hack. Эта программа представляет собой самораспаковывающийся архив, устанавливающий программу для атак на IRC-клиентов. Вместе с этим, в систему устанавливается популярный ftp-сервер Serv-U, настроенный таким образом, что позволяет хакеру получить полный доступ к диску C: компьютера-жертвы. В файл WIN.INI прописывается автоматический скрытый запуск ftp-сервера при запуске системы.

Компьютерные мистификации

Программа-шутка "Fake Format" имитирует форматирование жесткого диска. После запуска программы нажатие на любую кнопку вызывает запуск форматирования. Пользователь при этом не может прекратить выполнение этой операции. На самом деле никакого форматирования не происходит, все данные на диске остаются в целости и сохранности. По окончании "форматирования" кнопка "Close" закрывает программу.

Борьба с вирусами

Для того, чтобы обезопасить компьютер от действий вирусов, необходимо придерживаться следующих правил:

  • осуществлять обязательную проверку всех дискет на наличие вирусов;

  • обязательно использовать антивирусные программы и регулярно обновлять антивирусные базы этих программ;

  • регулярно создавать резервные копий хранимой на компьютере информации.

Антивирусные программы

Требования, предъявляемые к антивирусным программам:

  • надежность и удобство работы - отсутствие "зависаний" программы, удобный интерфейс, не требующий специальной подготовки пользователя и т.д.;

  • качественное обнаружение вирусов всех распространенных типов, т.е. должны быстро обновляться антивирусные базы, при этом должны отсутствовать "ложные срабатывания";

  • возможность лечения зараженных файлов при помощи этой программы;

  • скорость работы и "нетребовательность" больших ресурсов компьютера;

  • существование версии программы под конкретную ОС (Windows, Novell Netware, Linux и т.д.);

  • возможность сканирования файлов "на лету", т.е. принудительная проверка всех вставляемых дискет, входящей/исходящей почты (это требование особенно важно в сетях; в серверном варианте программы также важно наличие возможности антивирусного администрирования).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]