Лекция №11. Компьютерные вирусы >11. 1



Pdf көрінісі
бет4/6
Дата15.10.2023
өлшемі258,43 Kb.
#115401
түріЛекция
1   2   3   4   5   6
Стадия исполнения 
компьютерных вирусов включает пять этапов: 
загрузка вируса в память; поиск жертвы; заражение найденной жертвы; 
выполнение деструктивных функций; передача управления программе-
носителю вируса.
Загрузка вируса 
в память осуществляется операционной системой 
одновременно с загрузкой исполняемого объекта, в который вирус внедрен. 
Например, если пользователь запустил на исполнение программный файл, 
содержащий вирус, то вирусный код будет загружен в память как часть этого 
файла. В простейшем случае процесс загрузки вируса представляет собой не 
что иное, как копирование с диска в оперативную память, после
чего происходит передача управления коду тела вируса. Эти действия 
выполняются операционной системой, а сам вирус находится в пассивном 
состоянии. 
Поиск жертвы 
может осуществляться двумя способами. Первый 
способ - это «активный» поиск с использованием функций операционной 
системы. Примером являются файловые вирусы, использующие механизм 
поиска исполняемых файлов в текущем каталоге. Второй способ - это 
«пассивный» механизм поиска. В данном случае вирусы расставляют 
«ловушки» для программных файлов. Как правило, файловые вирусы 
устраивают такие ловушки путем перехвата функции 
Exec 
операционной 
системы, а макровирусы - с помощью перехвата команд 
Save as 
из меню 
File.
В простейшем случае 
заражение жертвы 
представляет собой 
самокопирование кода вируса в выбранный в качестве жертвы объект. Для 


каждого из типов вирусов, классифицированных по среде обитания, 
существуют свои особенности заражения. 
Выполнение деструктивных функций. 
Вирусы могут выполнять 
помимо самокопирования деструктивные функции. Классификация вирусов 
по данному признаку рассматривалась выше. 
Этап 
передачи управления программе-носителю вируса 
для некоторых 
вирусов может отсутствовать, так как они не заботятся о сохранении 
работоспособности инфицированных программ. Для других вирусов этот 
этап связан с восстановлением в памяти программы в том виде, в котором 
она должна корректно исполняться, и передачей управления программе-
носителю вируса. 
При заражении компьютера вирусом важно его обнаружить. Для этого 
следует знать об основных признаках проявления вирусов. К ним можно 
отнести следующие: 
- прекращение работы или неправильная работа ранее успешно 
функционировавших программ
- медленная работа компьютера; 
- невозможность загрузки операционной системы; 
- исчезновение файлов и каталогов или искажение их содержимого; 
- изменение даты и времени модификации файлов; 
- изменение размеров файлов; 
- неожиданное значительное увеличение количества файлов на диске; 
- существенное уменьшение размера свободной оперативной памяти; 
- вывод на экран непредусмотренных сообщений или изображений; 
- подача непредусмотренных звуковых сигналов; 
- частые зависания и сбои в работе компьютера. 
Однако перечисленные выше явления необязательно вызываются 
присутствием вируса, а могут быть следствием других причин. 
11.2.3 Вредоносные программы других типов 
Кроме вирусов в литературе принято выделять еще несколько видов 
вредоносных программ. Это 
троянские кони, логические бомбы, утилиты 
скрытого администрирования, Intended-вирусы 
и.т.д. Однако между ними не 
существует четкого разделения: троянские кони могут содержать вирусы, в 
вирусы могут быть встроены логические бомбы и т.д. Тем не менее, ниже 
приводятся некоторые из их отличительных черт. 
Троянские кони 
- программы, тела которых содержат скрытые 
последовательности
команд,
выполняющие 
определенные 
несанкционированные действия. Внешне они выглядят совершенно 
безобидно, «подделываются» под какие-либо полезные программы, новые 
версии популярных утилит или дополнения к ним. Но когда пользователь 
загрузит такую программу в свой компьютер и запустит ее, она может 
незаметно выполнять вредоносные функции. По сравнению с вирусами 
троянские кони не получают широкого распространения по достаточно 
простым причинам - они либо уничтожают себя вместе с остальными 


данными на диске, либо демаскируют свое присутствие и уничтожаются 
пострадавшим пользователем. 


Достарыңызбен бөлісу:
1   2   3   4   5   6




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет