Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
142
Добавлен:
11.05.2015
Размер:
4.1 Mб
Скачать
        1. «Троянский конь»

Наверняка вы слышали легенду о деревянном троянском коне, которого жители Трои восприняли как дар богов, а на самом деле в нем прятался Одиссей со своими вооруженными людьми. Тот же принцип обмана используется в некоторых вирусах, которые в обиходе называют просто «троянами». «Троянский подход» используется двумя способами.

Первый подход – поместить вирус в файл с завлекательным названием, например, game.exe или «запусти меня.exe». Тут расчет делается на то, что жертва захочет запустить этот файл из любопытства.

Второй подход заключается в создании вируса, который внешне невероятно похож на какую-либо программу, как правило, системную. Такие «трояны» зачастую применяются для шпионажа. Например, вирус может моделировать программу, запрашивающую имя пользователя и пароль для входа в систему, и, получив эти данные, посылать их злоумышленнику.

        1. Резидентные вирусы

Обычные вирусы активны только в короткий момент после запуска зараженного файла. При этом они находят другие файлы, заражают их и передают управление самой зараженной программе. После этого их активность заканчивается – до следующего запуска. Можно сказать, что такие вирусы после выполнения завершаются.

В отличие от них, резидентные вирусы после запуска остаются в оперативной памяти и продолжают действовать. Нередко они перехватывают системные вызовы, чтобы заражать файлы в момент копирования или запуска. Даже если резидентный вирус был полностью удален с жесткого диска, но остался в оперативной памяти, то он тут же начнет снова заражать файлы. Поэтому прежде, чем лечить такие вирусы, необходимо первым делом удалить его из оперативной памяти.

        1. Невидимки

Вирусы-невидимки используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия на компьютере. Как правило, вирусы-невидимки являются резидентами. Когда вирус запущен, он начинает следить за всеми обращениями к файлам. При открытии зараженного файла, вирус перехватывает управление и показывает файл таким, каким он был до заражения. Таким образом, возникает ощущение, что ничего не заражено.

Некоторые вирусы-невидимки могут несколько лет находиться на компьютере, а пользователь даже не будет ничего подозревать.

        1. Полиморфы

Так как вирусы копировали себя без изменений, из любого известного вируса можно было выделить кусочек, который больше нигде, кроме этого вируса, не встречается. В течение долгового времени антивирусные программы, используя этот подход, искали вирусы в файлах по сигнатурам – последовательностям байт, специфичным для того или иного вируса.

Однако в последствии появились вирусы-полиморфы, т.е. имеющие множество форм. Эти вирусы, заражая другие программы, не просто копируют себя, но и видоизменяются, мутируют, в результате чего копия вируса выполняет те же функции, что и оригинал, но при этом представляет собой абсолютно другую последовательность байт.

        1. Макро-вирусы

Такое название получили вирусы, заражающие документы Word и Excel. Дело в том, что в офисных программах компании Microsoft есть возможность создавать макросы – небольшие программки, выполняющие ту или иную последовательность действий. Основное назначение макросов состоит в облегчении работы пользователя, так как они позволяют автоматизировать выполнение однообразных рутинных действий над документом. Макросы написаны на языке Visual Basic. Благодаря этому оказалось, что макросы можно использовать для создания вирусов.

Однако не следует считать, что макрос и вирус – это одно и то же. Макрос, как и любая другая программа, может приносить пользу, а может и вред.

Соседние файлы в папке 383