Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в рекламе лекции.doc
Скачиваний:
99
Добавлен:
17.04.2014
Размер:
1.58 Mб
Скачать

6.4.1. Классификация вирусов.

Вирусы можно классифицировать по:

  • среде обитания;

  • способу заражения;

  • воздействию;

  • особенностям алгоритма.

По способу заражения вирусы делятся на:

  • Резидентные – при заражении оставляют в оперативной памяти свою резидентную часть, которая заражает все объекты, к которым обращается операционная система: (файлы, загрузочные секторы дисков и др.). При выключении или перезагрузке компьютера резидентная часть перестает быть активной, поскольку все данные из оперативной памяти стираются.

  • Нерезидентные– не заражают оперативную память компьютера, активны ограниченное время.

В зависимости от среды обитания вирусы подразделяются следующие типы.

1. Файловые– внедряются главным образом в исполняемые модули, имеющие расширения.com и .exe. После запуска зараженной программы вирус находится в оперативной памяти компьютера и является активным (то есть может заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы.

В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны.

Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. Вирус ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса.

Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить.

Но, изменяя код файла, вирус не обязан менять: длину файла, неиспользуемые участки кода, начало файла. Наконец, к файловым вирусам часто относят вирусы, которые "имеют некоторое отношение к файлам", но не обязаны внедряться в их код.

Профилактическая защита от файловых вирусов состоит в том что не рекомендуется запускать на выполнение файлы полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

2. Загрузочные– внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (MasterBootRecords). В обоих случаях вирус заражает компьютер при загрузке исполняемых файлов операционной системы, то есть практически при любом включении компьютера.

Вирус внедряет свой код в загрузочную запись жесткого диска, перехватывая управление загрузкой компьютера. После этого компьютер сначала выполняет команды вируса, и только потом включает операционную систему.

Вместо схемы: ПНЗ (ПЗУ) ПНЗ (диск) СИСТЕМА

реализуется цепочка: ПНЗ (ПЗУ) ВИРУС ПНЗ (диск) СИСТЕМА.

ПНЗ – программа начальной загрузки, ПЗУ – постоянная память компьютера, которая после загрузки BIOSвключает операционную систему.

Аналогично происходит заражение вирусом других устройств памяти, таких, как флэш-накопитель или дискета. Разница только в том, что периферийная память может не иметь средств загрузки операционной системы. В этом случае может поражаться только загрузочный сектор самого диска, и вирус начинает свою работу после запуска периферийного устройства памяти. А оно может автоматически запускаться после соединения с компьютером.

3. Файлово-загрузочные– заражают как файлы, так и загрузочные сектора дисков.

4. Сетевые– распространяются по различным сетям: локальным, корпоративным, по Интернету. Заражение может произойти с любого компьютера, включенного в сеть. То есть, найти и обезвредить все зараженные файлы довольно сложно.

Компьютерные черви (Worms)- распространяются в Интернете лавинообразно: вирус после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.. В локальной сети червь перебирает все локальные и сетевые диски с правом доступа и копируется туда под случайным именем.

Черви могут активизироваться по определенным датам и уничтожать файлы на дисках зараженного компьютера. Также “похищают” логин и пароль пользователя с целью доступа в Интернет за его деньги.

По степени воздействия вирусы можно разделить на:

  • неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти, могут генерировать графические и звуковые эффекты;

  • опасные – приводят к различным нарушениям в работе компьютера;

  • очень опасные – их действие может привести к потере программ и данных.

По особенностям алгоритма вирусы диагностировать труднее всего из-за большого разнообразия.

  1. Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска, могут быть достаточно легко обнаружены и уничтожены.

  2. Макровирусы, заражают файлы документов Word и электронных таблиц Excel. После загрузки зараженного документа макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложений Word, Excel.

  3. Вирусы-невидимки или стелс-вирусы, их очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

  4. Вирусы-мутанты, или полиморфные вирусы. Еще труднее обнаружить Они содержат алгоритмы шифровки/дешифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

  5. Троянские программы, которые, строго говоря к вирусам не относятся (не способны к самораспространению), но при вредоносны не меньше, чем вирусы. Трояны располагаются внутри полезной программы и разрушают загрузочный сектор и файловую систему диска во время работы этой программы.

  6. Программные закладки. Они не наносят прямой вред компьютеру, просто через Интернет осуществляют в нем действия, запрограммированные создателями закладок. Ad-ware– рекламные закладки, при выходе в Интернет загружают рекламный сайт, на демонстрацию которого они настроены.Spy-ware– шпионские закладки, передают различного рода конфиденциальную информацию, собранную на компьютере, где они установлены.

  7. Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа запусков прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.