ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он вне¬дрен в тело исполняемого файла или находится в загрузочном секторе диска и «ждет» своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому (обмен про¬граммами между пользователями ПК-явление обыденное, и Вы сами, чи¬татель, возможно, копировали полюбившуюся Вам игру или текстовый редак¬тор, не подозревая, что копируете еще и вирус). Разумеется, в неактивном состоянии вирус ничего не может сделать. Для того чтобы он начал свою работу, необходимо запустить исполняемый файл или загрузиться с зара¬женной дискеты. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или произво¬дить какие-то разрушительные действия, либо немедленно приступает к работе.
Если вирус создал резидентную программу, то ее активизация осуществ¬ляется различными способами - все зависит от фантазии автора вируса. Обычно вирус перехватывает прерывание $21, являющееся ключевым для доступа к любым операциям с MS-DOS. Таким образом, любая попытка чтения или записи информации на диск или обращение к клавиатуре дисплея при¬водит к активизации резидентной программы вируса. После получения управления (или активизации резидентной программы) вирус приступает к «размножению»: он отыскивает подходящий исполняемый файл и внедряет свой код в его тело (см. ниже). Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей дея¬тельности.
После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. Ваш компьютер вдруг начнет вести себя странно: зазвучит ли музыкальная фраза, или начнут «сыпаться» символы на экране дисплея-не суть важно, главное, что только в этот момент Вы с ужасом вспомните, что на жестком диске находятся чрез¬вычайно важные для Вас данные или программы, которые Вы не успели или не смогли скопировать на дискеты. Увы! Некоторые вирусы к этому моменту могут уже безвозвратно нарушить файловую структуру.
Что делать при обнаружении вируса? Прежде всего, не паниковать, ведь далеко не все вирусы отличаются «кровожадностью». Следует выключить компьютер, вставить в привод гибкого диска заранее припасенную эталонную системную дискету (никогда не снимайте с нее защиту!) и снова включить компьютер. Если на ПК имеется специальная кнопка для перезагрузки {RESET или INIT), можно использовать ее и не выключать/включать компьютер, но во всех случаях не пытайтесь перезагрузиться с помощью Ctrl-Alt-Del: от не¬которых типов вируса Вы не избавитесь таким образом. Затем нужно запустить какую-либо программу—антивирус (например, AIDSTEST Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, сле¬дует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти.
Статьи по теме:
Открытие документа с Рабочего стола Создание сети с человеческим лицом. Прикладное обеспечениеРисование эллипса или окружности Популярно Про Ddos-АтакиМногие споры вокруг проблемы "кибернетика и мышление" Команды для контроллера НГМДТенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп MPR II Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»Уход За Домашним КомпьютеромКомпьютерная преступность не знает границВосьмибитные чипыЭВМ V поколенияЗапись фильма с видеомагнитофона или видеокамеры Загрузочная записьОбласти применения МПМониторы сегодняДисплей (монитор)Печатающие устройстваНейронный подходНовинка CCTV: монитор Smartec STM-193 с диагональю 19“Локальные шиныОпределение формата таблицы FATСистемный блокДата создания или изменения файлаПоиск людей (Кто есть Who)Анализ развития украинского сегмента сети InternetХакеры, как субъекты компьютерных преступленийМатематические моделиЗагрузка MozillaКому нужны ваши данные?..Ада Августа БайронКомпания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля ДоступаКОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА Изменение оформления Рабочего столаОсновные черты NetWare 3.x - 4.xБлокнот: Поиск и замена WordPad: Выделение текста кеглем шрифта Базовая система классов JavaРАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТАGoogle о вредоносных программах ИнтернетаСравнение темпов развития ЭВМ с темпами эволюции человекаФормат Магнитной Записи Lto (Linear Tape Open)Что ваш ребенок делает в он-лайн?Роль компьютера в жизни человекаСканерыЖадный шкаф создателей Spyware в тесте!!СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПРДеловые игрыЖесткие дискиЧерный Баннер - Угроза или новые технологии?Региональная Система Имен Поиск данных и программ (Archie)Рисование с помощью кисти Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных