Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
96
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

Cheeba, сімейство

Резидентні безпечні віруси. Активізуються, коливектор INT 13hвка­зує на область з адресою меншою, ніж адреса першого MCB.Вобробниках INT 13h, 21h, 22h замінюють перші 5 байтівнакод"FAR JMP на тіло ві­русу", потім записуються в кінець COM- і EXE-файлів. Містять текст:

CHEEBA Makes Уа High Harmlessly F**K THE LAMERS .

У вірусі присутні також коди, які розшифровуються і виконуються при відкритті файлу USERS.BBS, використовуючи ім'я файлу як ключ розшифровки. При цьому вірус записує у файл USERS.BBS якусь інформацію (створює ім'я з максимальними привілеями?).

Bomber

Нешкідливий резидентний полиморфик-вірус. Перехоплює INT 21h і заражає COM-файли, окрім COMMAND.COM, при їх запуску. Містить усередині себе текст:

COMMANDER BOMBER WAS HERE. [DAME]

Характерною рисоюцього вірусу є те, що він використовує досить незвичайний поліморфік-алгоритм. При зараженні вірус прочитує 4096 байтівз середини файлу і переносить їх в його кінець. Себе він записує в“диру”, що утворилася, і приступає до генерації поліморфік-коду. Вірус містить декілька підпрограм генерації випадкового (але цілком працездатного!) коду, який записується у випадкові місця файлу, що заражається. У цьому коді може бути присутньоюблизько 90% всіх інструкцій процесора i8086. Управління з однієї ділянки в іншупередається командами CALL, JMP, RET, RET xxxx. Перша ділянка записується в початок файлу, а останняпе­редає управління на основне тіло вірусу. У результаті заражений файл ви­глядає як би покритий“плямами”коду вірусу, а процедура виявлення основного тіла вірусу стає надзвичайно складною.

3.9 Способи захисту від вірусів

Насамперед, необхідно відзначити, що захистити комп'ютер від вірусів може лише сам користувач. Тільки систематичне архівування інфор­мації, обмеження ненадійних контактів і своєчасне застосування антиві­русних засобів може захистити комп'ютер від зараження або забезпечити мінімальний збиток, якщо зараження все-таки відбулося.

3.9.1 Систематичне архівування важливої інформації

Єдиним стовідсотковим по надійності методом захисту від втрати важливої інформації є її резервне копіювання на захищені від записування пристрої зберігання даних. Більше того, архівуванням також не можна нехтувати, оскільки втратити інформацію можна не лише через віруси, але й через стрибки напруги в мережі, поломки обладнання й т.д.

Жодна антивірусна програма не зрівняється по надійності з архіву­ванням інформації. Справа в тому, що на будь-який алгоритм антивірусу завжди найдеться алгоритм вірусу, невидимого для цього антивірусу.

3.9.2 Обмеження ненадійних контактів

Друге правило, що частково гарантує збереження інформації, – це обмеження копіювання даних з ненадійних джерел. Як би ми не старалися, обмін інформацією з іншими користувачами і робота в локальних або глобальних мережах неминучі. Однак, деякі правила для себе все-таки виділити можна.

По-перше, необхідно намагатися не запускати неперевірені файли, у тому числі отримані по комп'ютерній мережі. Бажано використовувати тільки програми, отримані з надійних джерел. Перед запуском нових про­грам обов'язково варто перевірити їх одним або декількома антивірусами.

По-друге, варто обов'язково користуватися тільки тими джерелами та іншими файлами, які добре зарекомендували себе, хоча це не завжди рятує (наприклад, на WWW-cepвері Mіcrosoft досить довгий час перебував документ, зараженний макровірусом “Wazzu”).

По-третє, необхідно обмежити коло людей, якідопущені до роботи на конкретному комп'ютері. Практика показує, що найбільш уразливі комп'ютери–багатокористувацькі.

І нарешті, відповідно до четвертого правила, варто купувати тільки дистрибутивне програмне забезпечення в офіційних продавців. Безкош­тов­ні, умовно безкоштовні або піратські копії можуть призвести до зараження.