férgek

Klasszikus számítógépes vírusok

A „számítógépes vírus” jelent meg 1984-ben, amikor a munkavállaló a Lehigh University, USA F. Cohen először használta a jelentésében, hogy a konferencia az információs biztonság.

A számítógépes vírusok közé sorolható az alábbi jellemzőkkel rendelkezik:

1) destruktív képességeit;

2) élőhely;

3) eljárás az átviteli;

4) aktiválási módszer;

5) Eljárás maszkolási.

A pusztító képessége számítógépes vírus - jellemző a vírus azon képessége, hogy kárt okoz nekik a fertőzött számítógép rendszer.

A destruktív kapacitás terjedhet, nem veszélyes hulladék, ami csökkent a szabad memória mennyisége a meghajtón, vagy megnyilvánuló ártalmatlan, akusztikus vagy vizuális effektusok veszélyes.

Veszélyes vírusok okozhatnak súlyos üzemzavarok számítógépes rendszerek, épségének megsértése, a rendelkezésre állás és az adatok titkossága tárolni és feldolgozni ezeket a rendszereket.

fertőzés módszer - a módszer bevezetése a vírus kódját a fertőzött tárgyakat.

Módszerek a fertőzés és aktiválás, amely egy adott vírus nagymértékben függ a környezetétől.

Habitat számítógépes vírus - a rendszer területén a számítógép (például a BIOS), az operációs rendszer vagy alkalmazás, alkatrészek (fájlok), amelyeket behatolt a vírus kódját.

Az élőhely vírusok lehet osztani a következő típusú:

1. File vírusok használnak a szaporodás a fájlrendszer bármely operációs rendszer, amely behatol a futtatható fájlok, fájlok létrehozását páros (társ vírusok), vagy használható funkciókat a szervezet a fájlrendszer (link vírusok). Fájl vírusok különböző módszereket a fertőzés.

A fertőzési módszer fájl vírusok vannak osztva a következő típusú: [1]

1) felülírás (felülírás);

2) parazita (parazita);

3) vírusok Companion (társ);

4) vírusok hivatkozások (link);

5) vírusok megfertőzni tárgymodult (OBJ);

6) vírusok fertőzik fordító könyvtár (LIB);

7) vírusok fertőzésére program forráskódját.

Az újraírható (felülírás) vírusokkal levelet kódjuk helyett a kódot a fertőzött fájlt, tönkretéve annak tartalmát. Leállást a fájlok hibás működéséhez vezet az operációs rendszer és az alkalmazások, amelyek egy megnyilvánulása a vírus.

Parazita (parazita) vírusok terjedésének saját másolatait úgy, hogy a fájlok tartalmát megváltozik, de maguk a fájlok továbbra is teljes mértékben vagy részlegesen működik. Az ilyen vírusok lehet rögzíteni a fájl elején (hozzáfűzést), a végén a fájl (hozzáfűzve), és a közepén a fájl (beillesztés), és a bevezetése vírusok közepén a fájlokat lehet végezni különböző módszerekkel - átvitelével része a fájl végére, vagy másolja a kódot, hogy szándékosan használaton kívüli terület

Vírusok Companion (társ), hogy hozzon létre egy cél fájlt, dupla fájl, amely megkapja a vezérlést, amikor a fertőzött fájlt, a fertőzött fájl maga nem változott, és továbbra is működőképes legyen. Ez a mechanizmus végrehajtását, például, ha egy vírus megfertőz egy fájlt átnevezi, s felvett az eredeti fájl nevét (például notepad.exe fájlt átnevezi notepad.exd, és a vírus van írva néven notepad.exe). Amikor futtatja a menedzsment megkapja a vírus kódját, amely aztán elindítja az eredeti

Link-vírusok módosíthatja az egyéni fájlrendszer a területen, oly módon, hogy az operációs rendszer, ha egy fertőzött fájlt kezd jól teljesítenek, és a vírus kódját. Ebben az esetben, a tartalmát egy fertőzött fájlt, a vírus nem változik.

Vírusok megfertőző tárgymodult (OBJ-vírusok). és vírusok fertőzik fordító könyvtárak (LIB-vírusok). - a vírus írja a kódot, illetve a tárgymodult vagy könyvtárakban. Mivel ezek a fertőzött fájlokat nem teljesülnek, akkor terjedni ezek a vírusok a COM és EXE fájl típusok? összekapcsolása révén nyerünk fertőzött OBJ és LIB-fájlt más tárgy modulok és könyvtárak.

Megfertőző vírusok forráskódját. saját kódjukat, hogy a forráskód programok és a vírus terjedése után történik lefordításához és. OBJ-vírusok, LIB-vírusok és vírusok fertőzik eredeti szöveg programok ritkák.

terjedő vírus kódját helyett az eredeti kódot, a boot loader.

A Microsoft Office műveleteket, miközben dolgozik a dokumentumok és táblázatok a teljesítménye alapján a saját makrók -, míg a fájl mentése a Fájl / Mentés parancsot fogja makro FileSave, miközben a parancs a Fájl / Mentés másként - FileSaveAs, dokumentumok nyomtatására - FilePrint stb makro .. -virusah megfertőző Microsoft Office dokumentumokat, vagy nem lesz automatikusan fut makrók (auto-funkció), vagy újra az egyik szabványos rendszer kapcsolatos makrókat

minden menüpont. Lehetőség van arra is, hogy hívja a makró vírus

Ha rákattint bármelyik gombot, vagy billentyűkombináció.

4. A script vírusok - vírusokat írt bármely programozási nyelv (.. VBS, JS, BAT, PHP, stb), lehet tekinteni, mint egy részhalmaza fájl vírusokat. Script vírusok képesek megfertőzni más script programok, fájlformátumok, ahol meg tudod csinálni a forgatókönyvet (például a HTML-fájlok), vagy része lehet többkomponensű vírusok.

Szerint a müködtetőalgoritmus vírusok osztható rezidens és nem rezidens.

Resident vírusok - a vírusok, amelyek a memóriában a fertőzött számítógép a munkaidő, és megfertőzi bizonyos tárgyak alapján az operációs rendszer elfogó hívások ezeket az objektumokat. Még ha törli az összes fertőzött fájlt kópia a vírus továbbra is aktív, és

megfertőzni az újonnan létrehozott vagy visszaállított backup fájlokat.

Rezidensek vírusok - a vírusok, aktív jelentéktelen idő - csak akkor, ha a fertőzött fájl indult - és a RAM-ba egy kis program nem képes terjedni a vírus.

Megoszlása ​​nem rezidens vírusok zajlik keres a lemezen tiszta fájlokat és bejegyzéseket a vírus kódját.

Ahhoz, hogy elrejti a helyét a számítógépen, és ellensúlyozni kimutatására anti-vírus szoftver és egyéb eszközöket vírusok különböző módon maszkolás. Ez használ lopakodó algoritmusok (stelth - láthatatlan), a self-kódolás és polimorfizmus (polimorfizmus - változó), és más technikák.

Stealth vírusok - a vírusok, amelyek speciális algoritmusok, hogy elrejtse a vírus jelenlétét a rendszerben. Számos alkalmazott technikák lopakodó vírusok marad észrevehetetlen. Ezek közül az első alapján a lehallgatást olvasási parancs fertőzött szektorok helyett pedig inkább az eredeti fertőzött.

A polimorf vírusok - a vírusok, amelyek nem aláírás, azaz nem rendelkező állandó részei a kódot ... Nincs mérkőzés kódot különböző minták ugyanazon vírus által elért titkosítja a kódot a vírus, és a módosítás a dekódolási programot. vírusok polimorfizmus megnehezíti a detektálását vírus maszkok, amelyek állandó részei a kód egy konkrét vírus.

rootkit technológia (rootkit) lehet használni, hogy elrejtse a jelenléte az operációs rendszer rosszindulatú. Rootkit - programkód vagy módszer célja, hogy elrejtse a tárgyak jelenlétét a megadott rendszer (folyamatok, fájlok, kulcsok, stb.)

Hálózati férgek különböznek a vírusoktól, mindenekelőtt a képesség, hogy saját szaporítására számítógépes hálózatokon keresztül. Két különböző típusú férgek jellemzi számos egyedi funkciók, többek között:

1) az átviteli mód annak másolatok távoli számítógépek;

2) egy aktiválási módszer a fertőzött számítógépen;

3) A módszer behatolást a rendszerbe;

4) maszkolás módszerrel.

A leggyakoribb típusú férgek a férgek, a férgek segítségével IM kliensek, férgek szaporító az IRC-csatornákon, és mások.

Worms segítségével azonnali üzenetküldő (IM-férgek) - féreg terjed a detektált érintkező (a névjegyzék) Hozzászólások tartalmazó URL-t, hogy egy fájlt a webszerver minden ugyanúgy, mint az elküldött e-mail féreg.

Worms az IRC-csatornákon (IRC-Worms) - féreg terjed IRC-csatornákon küldött fertőzött fájlokat hálózati felhasználók, sem küldött az URL-linket egy példányát a féreg. Ebben az esetben a támadott felhasználónak jóvá kell hagynia a fájl átvételét, kivéve azt a lemezre, és nyitott (dob) [1].

Worms fájlcserélő hálózatok (P2P-férgek) - féreg terjed keresztül fájlcserélő hálózatok másolni magát a fájlcserélő könyvtárat a helyi számítógépen, majd letölti a távoli számítógéphez keresni a fájlokat a hálózaton.

Más típusú férgek (Net-Worms) [1] végzett fertőzését távoli számítógépek másolásával féreg írható könyvtárak a rendelkezésre álló hálózati erőforrások, vagy véletlenszerűen keresni számítógépek a hálózaton, csatlakozik hozzájuk, és próbálja megnyitni a meghajtók teljes hozzáférést.

Lehet, hogy a használata sebezhetőség féreg (lyukak) az operációs rendszerek és alkalmazások. Ebben az esetben a fertőzés érintett számítógépek a féreg küld egy speciálisan kialakított hálózati csomag vagy kérésre (sérülékenységeit), azzal az eredménnyel, hogy a féreg kódját kapja az áldozat gép.

Terjedni férgek használhatják a nyilvános hálózati erőforrások használatát, megfertőzi webes és FTP-kiszolgálók, majd a penetráció számítógépeken érhető, hogy a fertőzött szerver.

Bizonyos típusú férgek képesek élősködhet más kártevők, például trójaiak, backdoor,

Ajánlott rejtett távoli adminisztrációt, és lehetővé teszi, hogy töltse le és futtassa a fájlokat. Az ilyen férgek keres a hálózati számítógépek fertőzött a trójai, és elküldi őket a parancs letölteni és futtatni a másolat.

Számos féreg formájában archívumok, ideértve a levéltárak, jelszóval védett, ami jelzi a levél szövegét. Néha vannak olyan rosszindulatú programok célja, hogy elpusztítsa más malware. Például egy olyan hálózati féreg Welchia, behatol a számítógép Lovesan pusztító féreg, majd megpróbálta

töltse le a javítást a Microsoft honlapján, lezárja a biztonsági rést a rendszerben, amelyet Lovesan.