РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
Статьи по теме:
WordPad: Выделение текста начертанием Замечания по региональной системе именПрименение математической логики в информатикеБазовые понятия WindowsOdbc Firebird Или Все Же Ole Db Драйвер?Изменение оформления Рабочего столаНакопители информации в компьютереЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВПочему именно Vista?Маршрутизаторы NetGearВиды пластиковых карточекПоколения ЭВМАналоговые и цифровые схемыЧисленные методыПопулярно Про Ddos-АтакиОткрытие, сохранение, создание проекта COSMOS/M трансляторыРисование прямоугольника или квадрата Математическая логика в криптографииПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИОткрытие документа из командной консоли ПроцессорTCO '92 Специфика трудовой деятельности в постиндустриальном, информационном обществеЧто такое стандарт CompactPCI?Использование Агентств Охраны Для Профессионального Поддержания БезопасностиВывод специальных символов CRTЗащита вновь создаваемых программЯзыки программирования системного уровняПодсказки програмного обеспечения и программы присоединенного филиалаНормативно-техническая документацияИнформационные ресурсы украинского сегмента InternetАдминистрирование Windows XPВыбор системы видеонаблюденияПрограмма решения системы нелинейных уравнений методами Ньютона и простых итерацийПодготовка к эксплуатацииКраткий обзор возможностей программы Ехсеl 7.0Технология сценариевПристрої вводу Правовое регулирование отношений в области "компьютерной информации"Самый востребованный софт!Несколько слов об иных возможностяхПоочередное построение дочерних вершинНеправомерный доступ к компьютерной информацииПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙSizes-Resolutions-Refresh Rate Монтаж фильма Motorola и Verizon представили Android-телефон DEVOURТестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыВыполнение команд меню с использованием сочетаний клавиш (горячие клавиши)Использование паролейИмпорт файлов в проект Управление расположением значков Microsoft Windows XPКраткие сведения о кодировках кириллицы