Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Категория: Статьи

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.


Статьи по теме:

Локальная Сеть На Основе Протокола Csma-Cd
Этапы решения задачи на ЭВМ
Приостановка печати всех документов
Стримеры
Государственные дотации
Компания Зао &Quot;Лайт Коммуникейшн&Quot; Получила Статус Gigabyte Authorized Partner
Вывод специальных символов CRT
Что составляет Internet?
Управление расположением значков Microsoft Windows XP
Запись фильма с помощью командной строки
Делайте резервные ропии профессионально - Norton Ghost 14
Масштабирование изображения
Таблица разделов и логические диски
Разновидности компьютерных преступлений
Обзор дисковых устройств
Мышление и информация
Зрительная работа за компьютером и ее последствия
Электронные платы
Области применения МП
Самый востребованный софт!
TCO
Поиск данных и программ (Archie)
Другие отличил NetWare 4.x
Сравнение темпов развития ЭВМ с темпами эволюции человека
Примеры комплексов CASE-средств
Проблемы создания квантовых компьютеров
РЕДАКТИРОВАНИЕ И ФОРМАТИРОВАНИЕ ТЕКСТА
Разработка и распространение компьютерных вирусов
Мышь
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Разработка контрольно-информационных инструментов для PADS
Использование буфера обмена
Концентраторы Ethernet NetGear
Понятие окон в WINDOWS. Типы окон. Элементы окон
Требования к антивирусным программам
Типизация
Управление процессами
Понятие компьютерных преступлений
Настройки браузера Microsoft Internet Explorer
Общая характеристика преступлений в сфере компьютерной информации
Дополнительные программы Microsoft Internet Explorer
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Основные пункты меню и их назначение
Конверт
Изменение формата графического файла
Применение математической логики в информатике
Описание построения требуемых графиков и диаграмм
Экспертные системы
Хищение компьютерной информации
Создание звукового комментария
Формат Магнитной Записи Lto (Linear Tape Open)
Понятие: значение и виды предварительного расследования
Защита вновь создаваемых программ
РАСКЛАДКА ПРОВОДОВ
Неправомерный доступ к компьютерной информации (ст. 272 УК)