РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
Статьи по теме:
Локальная Сеть На Основе Протокола Csma-CdЭтапы решения задачи на ЭВМПриостановка печати всех документов СтримерыГосударственные дотацииКомпания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized PartnerВывод специальных символов CRTЧто составляет Internet?Управление расположением значков Microsoft Windows XPЗапись фильма с помощью командной строки Делайте резервные ропии профессионально - Norton Ghost 14Масштабирование изображения Таблица разделов и логические дискиРазновидности компьютерных преступленийОбзор дисковых устройствМышление и информацияЗрительная работа за компьютером и ее последствияЭлектронные платыОбласти применения МПСамый востребованный софт!TCO Поиск данных и программ (Archie)Другие отличил NetWare 4.xСравнение темпов развития ЭВМ с темпами эволюции человекаПримеры комплексов CASE-средств Проблемы создания квантовых компьютеровРЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТАРазработка и распространение компьютерных вирусовМышьОбслуживание Компьютеров В Рамках Ит АутсорсингаРазработка контрольно-информационных инструментов для PADSИспользование буфера обмена Концентраторы Ethernet NetGearПонятие окон в WINDOWS. Типы окон. Элементы оконТребования к антивирусным программамТипизацияУправление процессамиПонятие компьютерных преступленийНастройки браузера Microsoft Internet Explorer Общая характеристика преступлений в сфере компьютерной информацииДополнительные программы Microsoft Internet ExplorerРАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВАОсновные пункты меню и их назначениеКонвертИзменение формата графического файла Применение математической логики в информатикеОписание построения требуемых графиков и диаграммЭкспертные системы Хищение компьютерной информацииСоздание звукового комментария Формат Магнитной Записи Lto (Linear Tape Open)Понятие: значение и виды предварительного расследованияЗащита вновь создаваемых программРАСКЛАДКА ПРОВОДОВНеправомерный доступ к компьютерной информации (ст. 272 УК)