Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Категория: Статьи

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.


Статьи по теме:

Мышь
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Импорт изображений из файла
Бесплатный Софт, Быть Или Не Быть
Поиск фотографий в Интернете
Положение за компьютером
Вход в систему с полномочиями администратора
Прокладка абонентских линий
Архитектура модулей центральных CompactPCI-процессоров INOVA
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Рисование с помощью кисти
Подготовка к эксплуатации
Схема бесплатного ускорения Интернета
Немного о контроллере прямого доступа к памяти
Проблемы создания квантовых компьютеров
Подсистема оборудования
Специальные панели Internet Explorer
Накопители на жестких дисках
Работа с окнами
Использование команд контроллера НГМД
РАЗВИТИЕ ИНФОРМАЦИОННОГО ОБЩЕСТВА
Появление перцептрона
История открытия и развитие метода компьютерной томографии
Анализ содержимого CMOS-памяти
Консоль восстановления
Компьютерный вирус - понятие и классификация
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Ограничения в применение экспертных систем..
Организация объектов сети
Нормативно-техническая документация
Области в которых используются компьютерные системы на базе CompactPCI
Физические основы организации квантовых компьютеров
Блокнот: Ведение журнала работы
Определение ЭВМ как объекта конструирования
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Настройка уровня звука
Прослушка И Антижучки - Гонка Технологий
Процесс Разработки Программного Обеспечения, Программы На Заказ
Узнайте правду о ваших малышах занимаясь серфингом привычки
Устройство и общие принципы работы компьютерного томографа
Численные методы, используемые в данной работе
Особенности системной интеграции CompactPCI-систем
Процедуры и функции модуля CRT
Друкувальні пристрої, графобудівники
Рассказ за програмным обеспечением Escrow
Автоматическая очистка Рабочего стола
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
WordPad: Выделение текста гарнитурой шрифта
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Разработка и распространение компьютерных вирусов
Про недавний случай с вирусом. Будьте осторожны
Аналоговые вычислительные машины (АВМ)
ЧТО ТАКОЕ КОМПЬЮТЕР?
Как выбрать жесткий диск
Работа накопителя