Главная | Соглашение | Публикация статей

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Категория: Статьи

Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" и самомодифицирующихся вирусах.

"НЕВИДИМЫЕ" вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

САМОМОДИФИЦИРУЮЩИЕСЯ вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.

РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ

Статьи по теме:

СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Архитектура Risc Вычислительных Ядер
Финансы в Интернете
Международная сеть INTERNET
Наблюдение компьютера, факты
ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Поля элемента таблицы раздела диска
Формат Магнитной Записи Lto (Linear Tape Open)
Чтение таблицы FAT
Понятие компьютерных преступлений
Технология сценариев
Время создавать защиту
Появление IBM PC
Прерывание INT 11h
Поддержка драйвера сжатых дисков в MS DOS
Компоненты, модули, мамботы в CMS Joomla
Определение ЭВМ как объекта конструирования
Назначение деловых игр
Выбор системы видеонаблюдения
Численные методы, используемые в данной работе
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
Общая структура СКС
Автоматизация Делопроизводства
Компьютер в сфере образования
Основы Работы С Virtualdub
Проблемы создания квантовых компьютеров
С0SM0S/М
Сокращение занимаемого Windows XP дискового пространства
Модуль F_Anti
Разбор недостатков БУОК-4
Общая характеристика преступлений в сфере технологий
Определение структурированной кабельной системы
Критерий пользователя ЭС
Основные пункты меню и их назначение
Работа накопителя
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Функции BIOS для работы с дисками
Математические модели
Создание и конфигурирование сжатых дисков
Хищение компьютерной информации
ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Обзор Конвертеров Для Видеофайлов
Команды для контроллера НГМД
Укротите вашу регистратуру Windows с програмным обеспечением чистки регистратуры
Планирование в операционной системе UNIX
Програмне забезпечення комп'ютерних мереж
Базовая система классов Java
МИКРОПРОЦЕССОР КАК ОСНОВА ЭВМ
Основные черты NetWare 3.x - 4.x
Кибернетический подход
Рассказ за програмным обеспечением Escrow
ПЛОТТЕРЫ ПРЯМОГО ВЫВОДА ИЗОБРАЖЕНИЯ
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров