férgek
Klasszikus számítógépes vírusok
A „számítógépes vírus” jelent meg 1984-ben, amikor a munkavállaló a Lehigh University, USA F. Cohen először használta a jelentésében, hogy a konferencia az információs biztonság.
A számítógépes vírusok közé sorolható az alábbi jellemzőkkel rendelkezik:
1) destruktív képességeit;
2) élőhely;
3) eljárás az átviteli;
4) aktiválási módszer;
5) Eljárás maszkolási.
A pusztító képessége számítógépes vírus - jellemző a vírus azon képessége, hogy kárt okoz nekik a fertőzött számítógép rendszer.
A destruktív kapacitás terjedhet, nem veszélyes hulladék, ami csökkent a szabad memória mennyisége a meghajtón, vagy megnyilvánuló ártalmatlan, akusztikus vagy vizuális effektusok veszélyes.
Veszélyes vírusok okozhatnak súlyos üzemzavarok számítógépes rendszerek, épségének megsértése, a rendelkezésre állás és az adatok titkossága tárolni és feldolgozni ezeket a rendszereket.
fertőzés módszer - a módszer bevezetése a vírus kódját a fertőzött tárgyakat.
Módszerek a fertőzés és aktiválás, amely egy adott vírus nagymértékben függ a környezetétől.
Habitat számítógépes vírus - a rendszer területén a számítógép (például a BIOS), az operációs rendszer vagy alkalmazás, alkatrészek (fájlok), amelyeket behatolt a vírus kódját.
Az élőhely vírusok lehet osztani a következő típusú:
1. File vírusok használnak a szaporodás a fájlrendszer bármely operációs rendszer, amely behatol a futtatható fájlok, fájlok létrehozását páros (társ vírusok), vagy használható funkciókat a szervezet a fájlrendszer (link vírusok). Fájl vírusok különböző módszereket a fertőzés.
A fertőzési módszer fájl vírusok vannak osztva a következő típusú: [1]
1) felülírás (felülírás);
2) parazita (parazita);
3) vírusok Companion (társ);
4) vírusok hivatkozások (link);
5) vírusok megfertőzni tárgymodult (OBJ);
6) vírusok fertőzik fordító könyvtár (LIB);
7) vírusok fertőzésére program forráskódját.
Az újraírható (felülírás) vírusokkal levelet kódjuk helyett a kódot a fertőzött fájlt, tönkretéve annak tartalmát. Leállást a fájlok hibás működéséhez vezet az operációs rendszer és az alkalmazások, amelyek egy megnyilvánulása a vírus.
Parazita (parazita) vírusok terjedésének saját másolatait úgy, hogy a fájlok tartalmát megváltozik, de maguk a fájlok továbbra is teljes mértékben vagy részlegesen működik. Az ilyen vírusok lehet rögzíteni a fájl elején (hozzáfűzést), a végén a fájl (hozzáfűzve), és a közepén a fájl (beillesztés), és a bevezetése vírusok közepén a fájlokat lehet végezni különböző módszerekkel - átvitelével része a fájl végére, vagy másolja a kódot, hogy szándékosan használaton kívüli terület
Vírusok Companion (társ), hogy hozzon létre egy cél fájlt, dupla fájl, amely megkapja a vezérlést, amikor a fertőzött fájlt, a fertőzött fájl maga nem változott, és továbbra is működőképes legyen. Ez a mechanizmus végrehajtását, például, ha egy vírus megfertőz egy fájlt átnevezi, s felvett az eredeti fájl nevét (például notepad.exe fájlt átnevezi notepad.exd, és a vírus van írva néven notepad.exe). Amikor futtatja a menedzsment megkapja a vírus kódját, amely aztán elindítja az eredeti
Link-vírusok módosíthatja az egyéni fájlrendszer a területen, oly módon, hogy az operációs rendszer, ha egy fertőzött fájlt kezd jól teljesítenek, és a vírus kódját. Ebben az esetben, a tartalmát egy fertőzött fájlt, a vírus nem változik.
Vírusok megfertőző tárgymodult (OBJ-vírusok). és vírusok fertőzik fordító könyvtárak (LIB-vírusok). - a vírus írja a kódot, illetve a tárgymodult vagy könyvtárakban. Mivel ezek a fertőzött fájlokat nem teljesülnek, akkor terjedni ezek a vírusok a COM és EXE fájl típusok? összekapcsolása révén nyerünk fertőzött OBJ és LIB-fájlt más tárgy modulok és könyvtárak.
Megfertőző vírusok forráskódját. saját kódjukat, hogy a forráskód programok és a vírus terjedése után történik lefordításához és. OBJ-vírusok, LIB-vírusok és vírusok fertőzik eredeti szöveg programok ritkák.
terjedő vírus kódját helyett az eredeti kódot, a boot loader.
A Microsoft Office műveleteket, miközben dolgozik a dokumentumok és táblázatok a teljesítménye alapján a saját makrók -, míg a fájl mentése a Fájl / Mentés parancsot fogja makro FileSave, miközben a parancs a Fájl / Mentés másként - FileSaveAs, dokumentumok nyomtatására - FilePrint stb makro .. -virusah megfertőző Microsoft Office dokumentumokat, vagy nem lesz automatikusan fut makrók (auto-funkció), vagy újra az egyik szabványos rendszer kapcsolatos makrókat
minden menüpont. Lehetőség van arra is, hogy hívja a makró vírus
Ha rákattint bármelyik gombot, vagy billentyűkombináció.
4. A script vírusok - vírusokat írt bármely programozási nyelv (.. VBS, JS, BAT, PHP, stb), lehet tekinteni, mint egy részhalmaza fájl vírusokat. Script vírusok képesek megfertőzni más script programok, fájlformátumok, ahol meg tudod csinálni a forgatókönyvet (például a HTML-fájlok), vagy része lehet többkomponensű vírusok.
Szerint a müködtetőalgoritmus vírusok osztható rezidens és nem rezidens.
Resident vírusok - a vírusok, amelyek a memóriában a fertőzött számítógép a munkaidő, és megfertőzi bizonyos tárgyak alapján az operációs rendszer elfogó hívások ezeket az objektumokat. Még ha törli az összes fertőzött fájlt kópia a vírus továbbra is aktív, és
megfertőzni az újonnan létrehozott vagy visszaállított backup fájlokat.
Rezidensek vírusok - a vírusok, aktív jelentéktelen idő - csak akkor, ha a fertőzött fájl indult - és a RAM-ba egy kis program nem képes terjedni a vírus.
Megoszlása nem rezidens vírusok zajlik keres a lemezen tiszta fájlokat és bejegyzéseket a vírus kódját.
Ahhoz, hogy elrejti a helyét a számítógépen, és ellensúlyozni kimutatására anti-vírus szoftver és egyéb eszközöket vírusok különböző módon maszkolás. Ez használ lopakodó algoritmusok (stelth - láthatatlan), a self-kódolás és polimorfizmus (polimorfizmus - változó), és más technikák.
Stealth vírusok - a vírusok, amelyek speciális algoritmusok, hogy elrejtse a vírus jelenlétét a rendszerben. Számos alkalmazott technikák lopakodó vírusok marad észrevehetetlen. Ezek közül az első alapján a lehallgatást olvasási parancs fertőzött szektorok helyett pedig inkább az eredeti fertőzött.
A polimorf vírusok - a vírusok, amelyek nem aláírás, azaz nem rendelkező állandó részei a kódot ... Nincs mérkőzés kódot különböző minták ugyanazon vírus által elért titkosítja a kódot a vírus, és a módosítás a dekódolási programot. vírusok polimorfizmus megnehezíti a detektálását vírus maszkok, amelyek állandó részei a kód egy konkrét vírus.
rootkit technológia (rootkit) lehet használni, hogy elrejtse a jelenléte az operációs rendszer rosszindulatú. Rootkit - programkód vagy módszer célja, hogy elrejtse a tárgyak jelenlétét a megadott rendszer (folyamatok, fájlok, kulcsok, stb.)
Hálózati férgek különböznek a vírusoktól, mindenekelőtt a képesség, hogy saját szaporítására számítógépes hálózatokon keresztül. Két különböző típusú férgek jellemzi számos egyedi funkciók, többek között:
1) az átviteli mód annak másolatok távoli számítógépek;
2) egy aktiválási módszer a fertőzött számítógépen;
3) A módszer behatolást a rendszerbe;
4) maszkolás módszerrel.
A leggyakoribb típusú férgek a férgek, a férgek segítségével IM kliensek, férgek szaporító az IRC-csatornákon, és mások.
Worms segítségével azonnali üzenetküldő (IM-férgek) - féreg terjed a detektált érintkező (a névjegyzék) Hozzászólások tartalmazó URL-t, hogy egy fájlt a webszerver minden ugyanúgy, mint az elküldött e-mail féreg.
Worms az IRC-csatornákon (IRC-Worms) - féreg terjed IRC-csatornákon küldött fertőzött fájlokat hálózati felhasználók, sem küldött az URL-linket egy példányát a féreg. Ebben az esetben a támadott felhasználónak jóvá kell hagynia a fájl átvételét, kivéve azt a lemezre, és nyitott (dob) [1].
Worms fájlcserélő hálózatok (P2P-férgek) - féreg terjed keresztül fájlcserélő hálózatok másolni magát a fájlcserélő könyvtárat a helyi számítógépen, majd letölti a távoli számítógéphez keresni a fájlokat a hálózaton.
Más típusú férgek (Net-Worms) [1] végzett fertőzését távoli számítógépek másolásával féreg írható könyvtárak a rendelkezésre álló hálózati erőforrások, vagy véletlenszerűen keresni számítógépek a hálózaton, csatlakozik hozzájuk, és próbálja megnyitni a meghajtók teljes hozzáférést.
Lehet, hogy a használata sebezhetőség féreg (lyukak) az operációs rendszerek és alkalmazások. Ebben az esetben a fertőzés érintett számítógépek a féreg küld egy speciálisan kialakított hálózati csomag vagy kérésre (sérülékenységeit), azzal az eredménnyel, hogy a féreg kódját kapja az áldozat gép.
Terjedni férgek használhatják a nyilvános hálózati erőforrások használatát, megfertőzi webes és FTP-kiszolgálók, majd a penetráció számítógépeken érhető, hogy a fertőzött szerver.
Bizonyos típusú férgek képesek élősködhet más kártevők, például trójaiak, backdoor,
Ajánlott rejtett távoli adminisztrációt, és lehetővé teszi, hogy töltse le és futtassa a fájlokat. Az ilyen férgek keres a hálózati számítógépek fertőzött a trójai, és elküldi őket a parancs letölteni és futtatni a másolat.
Számos féreg formájában archívumok, ideértve a levéltárak, jelszóval védett, ami jelzi a levél szövegét. Néha vannak olyan rosszindulatú programok célja, hogy elpusztítsa más malware. Például egy olyan hálózati féreg Welchia, behatol a számítógép Lovesan pusztító féreg, majd megpróbálta
töltse le a javítást a Microsoft honlapján, lezárja a biztonsági rést a rendszerben, amelyet Lovesan.