Соглашение | Публикация статей

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Категория: Статьи

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.


Статьи по теме:

Персональный компьютер
Транзисторы
Резервная Копия Блога На Blogspot. Утилита Blogger Backup
Стримеры
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Структура СКС
Graycatsoft - Сайт Программного Обеспечения
Количество Интернет-Атак На Банки Продолжает Расти
Изменение формата графического файла
Финансы в Интернете
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Метод простой итерации
Access
Характеристики CASE-средств
WordPad: Отмена и повтор последнего действия
Роль компьютера в жизни человека
Ада и Си
Автоматическая Генерация Осмысленного Текста Возможна?
Допрос обвиняемого и подозреваемого
Развитие и стандартизация структурированных кабельных систем
Носители информации
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
Сигналы в системе UNIX
Создание сети с человеческим лицом. Прикладное обеспечение
Обмен данными через промежуточный файл
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Работа с окнами
Средства Защиты Компьютера И Максимальная Его Безопасность
Компьютерные сети
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Замечания по региональной системе имен
Порядок формирования таблицы по своему варианту
Мой Милый Ослик Или Настройка Emule
Файлы
Контроллеры и шины
Области применения экспертных систем
Програмне забезпечення комп'ютерних мереж
Подсистема вывода,способы логического вывода
Открытие документа в процессе загрузки операционной системы
Количества и конфигурация оборудования
Разработка Программного Обеспечения, Разработка Программ
Политика ограничений Microsoft Internet Explorer
Моделирование в кибернетике
Группы показателей качества конструкции ЭВМ
WordPad: Создание маркированных списков
Программный код в среде Visual Basic
Периферійні пристрої
Хакеры могут контролировать ПК без ведома их владельцев
Компьютер в медицине
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Два формата таблицы FAT