Соглашение | Публикация статей

ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Категория: Статьи

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он вне¬дрен в тело исполняемого файла или находится в загрузочном секторе диска и «ждет» своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому (обмен про¬граммами между пользователями ПК-явление обыденное, и Вы сами, чи¬татель, возможно, копировали полюбившуюся Вам игру или текстовый редак¬тор, не подозревая, что копируете еще и вирус). Разумеется, в неактивном состоянии вирус ничего не может сделать. Для того чтобы он начал свою работу, необходимо запустить исполняемый файл или загрузиться с зара¬женной дискеты. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или произво¬дить какие-то разрушительные действия, либо немедленно приступает к работе.
Если вирус создал резидентную программу, то ее активизация осуществ¬ляется различными способами - все зависит от фантазии автора вируса. Обычно вирус перехватывает прерывание $21, являющееся ключевым для доступа к любым операциям с MS-DOS. Таким образом, любая попытка чтения или записи информации на диск или обращение к клавиатуре дисплея при¬водит к активизации резидентной программы вируса. После получения управления (или активизации резидентной программы) вирус приступает к «размножению»: он отыскивает подходящий исполняемый файл и внедряет свой код в его тело (см. ниже). Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей дея¬тельности.
После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. Ваш компьютер вдруг начнет вести себя странно: зазвучит ли музыкальная фраза, или начнут «сыпаться» символы на экране дисплея-не суть важно, главное, что только в этот момент Вы с ужасом вспомните, что на жестком диске находятся чрез¬вычайно важные для Вас данные или программы, которые Вы не успели или не смогли скопировать на дискеты. Увы! Некоторые вирусы к этому моменту могут уже безвозвратно нарушить файловую структуру.
Что делать при обнаружении вируса? Прежде всего, не паниковать, ведь далеко не все вирусы отличаются «кровожадностью». Следует выключить компьютер, вставить в привод гибкого диска заранее припасенную эталонную системную дискету (никогда не снимайте с нее защиту!) и снова включить компьютер. Если на ПК имеется специальная кнопка для перезагрузки {RESET или INIT), можно использовать ее и не выключать/включать компьютер, но во всех случаях не пытайтесь перезагрузиться с помощью Ctrl-Alt-Del: от не¬которых типов вируса Вы не избавитесь таким образом. Затем нужно запустить какую-либо программу—антивирус (например, AIDSTEST Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, сле¬дует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти.


Статьи по теме:

Открытие документа с Рабочего стола
Создание сети с человеческим лицом. Прикладное обеспечение
Рисование эллипса или окружности
Популярно Про Ddos-Атаки
Многие споры вокруг проблемы "кибернетика и мышление"
Команды для контроллера НГМД
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
MPR II
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Уход За Домашним Компьютером
Компьютерная преступность не знает границ
Восьмибитные чипы
ЭВМ V поколения
Запись фильма с видеомагнитофона или видеокамеры
Загрузочная запись
Области применения МП
Мониторы сегодня
Дисплей (монитор)
Печатающие устройства
Нейронный подход
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Локальные шины
Определение формата таблицы FAT
Системный блок
Дата создания или изменения файла
Поиск людей (Кто есть Who)
Анализ развития украинского сегмента сети Internet
Хакеры, как субъекты компьютерных преступлений
Математические модели
Загрузка Mozilla
Кому нужны ваши данные?..
Ада Августа Байрон
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Изменение оформления Рабочего стола
Основные черты NetWare 3.x - 4.x
Блокнот: Поиск и замена
WordPad: Выделение текста кеглем шрифта
Базовая система классов Java
РАСШИРЕННЫЙ НАБОР ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Google о вредоносных программах Интернета
Сравнение темпов развития ЭВМ с темпами эволюции человека
Формат Магнитной Записи Lto (Linear Tape Open)
Что ваш ребенок делает в он-лайн?
Роль компьютера в жизни человека
Сканеры
Жадный шкаф создателей Spyware в тесте!!
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Деловые игры
Жесткие диски
Черный Баннер - Угроза или новые технологии?
Региональная Система Имен
Поиск данных и программ (Archie)
Рисование с помощью кисти
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных