РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.
"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
Статьи по теме:
Персональный компьютер ТранзисторыРезервная Копия Блога На Blogspot. Утилита Blogger BackupСтримерыНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)Структура СКСGraycatsoft - Сайт Программного ОбеспеченияКоличество Интернет-Атак На Банки Продолжает РастиИзменение формата графического файла Финансы в ИнтернетеПрограмма для обмена сообщениями между 2-мя рабочими станциями в сети NetWareМетод простой итерацииAccessХарактеристики CASE-средствWordPad: Отмена и повтор последнего действия Роль компьютера в жизни человекаАда и СиАвтоматическая Генерация Осмысленного Текста Возможна?Допрос обвиняемого и подозреваемогоРазвитие и стандартизация структурированных кабельных системНосители информацииПрограмма решения системы нелинейных уравнений методами Ньютона и простых итерацийСигналы в системе UNIX Создание сети с человеческим лицом. Прикладное обеспечениеОбмен данными через промежуточный файл Представляя счет медицинское програмное обеспечение - разрешение для медицинских центровРабота с окнамиСредства Защиты Компьютера И Максимальная Его БезопасностьКомпьютерные сетиРобот Саламандра Помогает Разгадывать Загадки ЭволюцииНовинка CCTV: монитор Smartec STM-193 с диагональю 19“Разновидности: Atree ADA, Janus ADA, Meridian ADAЗамечания по региональной системе именПорядок формирования таблицы по своему вариантуМой Милый Ослик Или Настройка EmuleФайлыКонтроллеры и шиныОбласти применения экспертных системПрограмне забезпечення комп'ютерних мережПодсистема вывода,способы логического выводаОткрытие документа в процессе загрузки операционной системы Количества и конфигурация оборудованияРазработка Программного Обеспечения, Разработка ПрограммПолитика ограничений Microsoft Internet ExplorerМоделирование в кибернетикеГруппы показателей качества конструкции ЭВМWordPad: Создание маркированных списков Программный код в среде Visual BasicПериферійні пристрої Хакеры могут контролировать ПК без ведома их владельцевКомпьютер в медицинеМИКРОПРОЦЕССОР КАК ОСНОВА ЭВМПЕРИФЕРИЙНЫЕ УСТРОЙСТВАДва формата таблицы FAT