Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Категория: Статьи

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он вне¬дрен в тело исполняемого файла или находится в загрузочном секторе диска и «ждет» своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому (обмен про¬граммами между пользователями ПК-явление обыденное, и Вы сами, чи¬татель, возможно, копировали полюбившуюся Вам игру или текстовый редак¬тор, не подозревая, что копируете еще и вирус). Разумеется, в неактивном состоянии вирус ничего не может сделать. Для того чтобы он начал свою работу, необходимо запустить исполняемый файл или загрузиться с зара¬женной дискеты. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или произво¬дить какие-то разрушительные действия, либо немедленно приступает к работе.
Если вирус создал резидентную программу, то ее активизация осуществ¬ляется различными способами - все зависит от фантазии автора вируса. Обычно вирус перехватывает прерывание $21, являющееся ключевым для доступа к любым операциям с MS-DOS. Таким образом, любая попытка чтения или записи информации на диск или обращение к клавиатуре дисплея при¬водит к активизации резидентной программы вируса. После получения управления (или активизации резидентной программы) вирус приступает к «размножению»: он отыскивает подходящий исполняемый файл и внедряет свой код в его тело (см. ниже). Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей дея¬тельности.
После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. Ваш компьютер вдруг начнет вести себя странно: зазвучит ли музыкальная фраза, или начнут «сыпаться» символы на экране дисплея-не суть важно, главное, что только в этот момент Вы с ужасом вспомните, что на жестком диске находятся чрез¬вычайно важные для Вас данные или программы, которые Вы не успели или не смогли скопировать на дискеты. Увы! Некоторые вирусы к этому моменту могут уже безвозвратно нарушить файловую структуру.
Что делать при обнаружении вируса? Прежде всего, не паниковать, ведь далеко не все вирусы отличаются «кровожадностью». Следует выключить компьютер, вставить в привод гибкого диска заранее припасенную эталонную системную дискету (никогда не снимайте с нее защиту!) и снова включить компьютер. Если на ПК имеется специальная кнопка для перезагрузки {RESET или INIT), можно использовать ее и не выключать/включать компьютер, но во всех случаях не пытайтесь перезагрузиться с помощью Ctrl-Alt-Del: от не¬которых типов вируса Вы не избавитесь таким образом. Затем нужно запустить какую-либо программу—антивирус (например, AIDSTEST Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, сле¬дует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти.


Статьи по теме:

Информационные технологии в управлении банком
Физическое хранение, методы кодирования информации
Методика и практика расследования преступлений в сфере компьютерной информации
Блокнот: Поиск и замена
Оборотная сторона медали Spyware
Рисование кривой
ТЕХНОЛОГИЯ И ОСНОВНЫЕ ЭТАПЫ ПОСТРОЕНИЯ ЭС
CRT мониторы
Как Выбрать Принтер?
Процессы в операционной системе UNIX
Шифрующие файловые серверы
Подделка компьютерной информации
Восьмибитные чипы
Восстановление файлов миф или реальность?
Дополнительные программы Microsoft Internet Explorer
Языки описания сценариев на подъеме
Темп развития CompactPCI
Работа с файлами в редакторе Paint
Преимущества структурированных кабельных систем
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Эрг-упражнения для улучшения осанки
WordPad: Отмена и повтор последнего действия
Что такое сжатые диски
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Кибернетический подход
Типы квантовых компьютеров
Программная совместимость ЕС ЭВМ
Как Поставить Ударение В Редакторе Word 2007
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
История развития персональных компьютеров
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Структура 3-магистрального МП
История Браузера Opera
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Алее Софтвер Приглашает На Docflow 2008!
Краткий обзор возможностей программы Ехсеl 7.0
Бесплатный Интернет Или Как Стать Хакером
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Поддержка драйвера сжатых дисков в MS DOS
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
Тематические ресурсы Internet
Адресация в системе электронной почты
WordPad: Выделение текста кеглем шрифта
Пристрої виводу інформації
Софт (Программы) Для Counter - Strike
Международная сеть INTERNET
Создание, использование и распространение вредоносных программ для ЭВМ
Понятие: значение и виды предварительного расследования
Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
Проблемы создания квантовых компьютеров
Мой Милый Ослик Или Настройка Emule
Обзор Популярных Программ Резервного Копирования
Почему чистка регистратуры Windows необходимая
Таблица разделов и логические диски
Математическая логика в криптографии