Главная | Соглашение | Публикация статей

Как работает вирус
Категория: Статьи

Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты.
Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.
Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:
Всякая дискета размечена на т.н. секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.
Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один - т.н. сектор начальной загрузки (boot-sector).
В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.
Таким образом, нормальная схема начальной загрузки следующая:
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части - т.н. голову и т.н. хвост. Хвост, вообще говоря, может быть пустым.
Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:
 выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)
 копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор
 замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой
 организует цепочку передачи управления согласно схеме.
Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке
ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
появляется новое звено:
ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки boot-секторе загрузочного диска.

Как работает вирус

Статьи по теме:

Обыск и выемка
Обзор дисковых устройств
Популярно Про Ddos-Атаки
Использование комментариев
Софт Можно Скачать С Варезных Сайтов Или Же Приобрести В Интернет-Магазинах
Программная совместимость ЕС ЭВМ
Развитие и стандартизация структурированных кабельных систем
Мониторы и видеоконтроллеры
Маркировка + контроль вскрытия с этикетками В-367
Запись фильма с видеомагнитофона или видеокамеры
Общие черты CASE-средств
Работа с дисками по средствам MS-DOS
Прослушивание радиостанций Интернета
Анализ развития украинского сегмента сети Internet
Зао «Лайт Коммуникейшн» Подтвердила Свой Статус «Microsot Gold Certified Partner» В 2008 Году
Устройства вывода
Редактирование звукового файла
Как выбрать CRM: Формирование short-листа CRM систем
Перезапуск задач печати
Появление перцептрона
НЕМНОГО О ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ
Возможности INTERNET
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Поочередное построение дочерних вершин
Трассировка процессов в UNIX
Агрегатный принцип построения ЭВМ
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Отмена печати отдельных документов
Локальные средства (ERwin, BPwin, S-Designor, CASE.Аналитик)
Электронные платы
Предпосылки развития информационного общества в Украине
Особенности драйверов PCI и CompactPCI устройств
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
На рынок выходит недорогая GSM/GPS сигнализация
Hесанкционированный доступ к информации, хранящейся в компьютере
Компьютер-помощник конструктора
Региональные провайдеры в России
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
Блокнот: Поиск и замена
Средство разработки приложений JAM (JYACC's Application Manager)
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Ада Августа Байрон
Социальные последствия информатизации
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Папка Избранное
Управление процессами
Что такое стандарт CompactPCI?
Таблица разделов и логические диски
Геоинформационные Системы (Гис) Как Средства Сбора И Анализа Геоданных
Интерфейс, селекторный и мультиплексный каналы
Вход в систему с полномочиями администратора
Типизация
World Wide Web в России
Наблюдение компьютера, факты
Архитектура Risc Вычислительных Ядер