Главная | Соглашение | Публикация статей

ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Категория: Статьи

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он вне¬дрен в тело исполняемого файла или находится в загрузочном секторе диска и «ждет» своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому (обмен про¬граммами между пользователями ПК-явление обыденное, и Вы сами, чи¬татель, возможно, копировали полюбившуюся Вам игру или текстовый редак¬тор, не подозревая, что копируете еще и вирус). Разумеется, в неактивном состоянии вирус ничего не может сделать. Для того чтобы он начал свою работу, необходимо запустить исполняемый файл или загрузиться с зара¬женной дискеты. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или произво¬дить какие-то разрушительные действия, либо немедленно приступает к работе.
Если вирус создал резидентную программу, то ее активизация осуществ¬ляется различными способами - все зависит от фантазии автора вируса. Обычно вирус перехватывает прерывание $21, являющееся ключевым для доступа к любым операциям с MS-DOS. Таким образом, любая попытка чтения или записи информации на диск или обращение к клавиатуре дисплея при¬водит к активизации резидентной программы вируса. После получения управления (или активизации резидентной программы) вирус приступает к «размножению»: он отыскивает подходящий исполняемый файл и внедряет свой код в его тело (см. ниже). Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей дея¬тельности.
После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. Ваш компьютер вдруг начнет вести себя странно: зазвучит ли музыкальная фраза, или начнут «сыпаться» символы на экране дисплея-не суть важно, главное, что только в этот момент Вы с ужасом вспомните, что на жестком диске находятся чрез¬вычайно важные для Вас данные или программы, которые Вы не успели или не смогли скопировать на дискеты. Увы! Некоторые вирусы к этому моменту могут уже безвозвратно нарушить файловую структуру.
Что делать при обнаружении вируса? Прежде всего, не паниковать, ведь далеко не все вирусы отличаются «кровожадностью». Следует выключить компьютер, вставить в привод гибкого диска заранее припасенную эталонную системную дискету (никогда не снимайте с нее защиту!) и снова включить компьютер. Если на ПК имеется специальная кнопка для перезагрузки {RESET или INIT), можно использовать ее и не выключать/включать компьютер, но во всех случаях не пытайтесь перезагрузиться с помощью Ctrl-Alt-Del: от не¬которых типов вируса Вы не избавитесь таким образом. Затем нужно запустить какую-либо программу—антивирус (например, AIDSTEST Д.Н.Лозинского) и с ее помощью локализовать и удалить вирус. Если антивирусная программа не может обнаружить вирус или у Вас под рукой нет такого рода программ, сле¬дует попробовать обратиться к нужному Вам жесткому диску и, если это удастся сделать, скопировать все наиболее ценное (но только не исполняемые файлы!) на дискеты. После этого заново переформатировать жесткий диск, перенести на него эталонную копию ДОС и восстановить с дискет то, что удалось спасти.

ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ

Статьи по теме:

Разновидности компьютерных преступлений
Физическое хранение, методы кодирования информации
Клавиатура
Появление перцептрона
Максимальная разрешающая способность
Информатизация общества: социальные условия, предпосылки и последствия
Компьютер и инвалиды
ВЯЗКА ЖГУТОВ
Бесплатный софт для всех!
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Прерывание INT 11h
Блокнот: Ведение журнала работы
Поколения ЭВМ
Простые и быстрые способы проектирования собственных CompactPCI модулей ввода/вывода
Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации"
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Plasma monitors
Механический подход
Редактирование звукового файла
Oболочка Gopher
«ВАКЦИНАЦИЯ» ПРОГРАММ
История развития персональных компьютеров
Шина EISA
Универсальный мультисенсор SVEA совмещает в себе датчик освещенности и присутствия
Анализ мировых тенденций развития сети Internet
Таблица разделов и логические диски
Печатающие устройства
Локальные шины
HotMail своими руками, или Что может PH
Общие сведения по СКС
Шина ISA
История Браузера Opera
Команды консоли восстановления
Мониторы и видеоконтроллеры
WordPad: Автоматический перенос слов
Средства Защиты Компьютера И Максимальная Его Безопасность
Память
Наиболее распространенные возможности Internet
Бесплатный Интернет Или Как Стать Хакером
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Правовое регулирование отношений в области "компьютерной информации"
Ваш подросток безопасно использует интернет?
Материнская плата
Почему именно Vista?
Профилактические методы уменьшения усталости при работе за компьютером
Законы Безопасности
Системный реестр Windows XP
Линукс привелось в действие приборы: Теперь в рынке
Работа накопителя
Windows 7 - Окно В Будущее
ЦЕЛЬ СОЗДАНИЯ САПР
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Многие споры вокруг проблемы "кибернетика и мышление"
Архитектура системы и реализация основных функций