Методы и средства защиты компьютерной информации. Безбогов А.А - 110 стр.

UptoLike

временно лечат их, либо подставляют вместо себя незараженные участки информации. В
случае макровирусов наиболее популярный способзапрет вызовов меню просмотра
макросов.
Самошифрование и полиморфичность используются практически всеми типами ви-
русов для того, чтобы максимально усложнить процедуру обнаружения вируса. Поли-
морфиквирусы (polymorphic) достаточно трудно поддаются обнаружению; они не
имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве
случаев два образца одного и того же полиморфиквируса не будут иметь ни одного
совпадения. Это достигается шифрованием основного тела вируса и модификациями
программырасшифровщика.
Различные нестандартные приемы часто используются в вирусах для того, чтобы
как можно глубже спрятать себя в ядре ОС (как это делает вирус «ЗАРАЗА»), защитить
от обнаружения свою резидентную копию (вирусы TPVO, Trout2), затруднить лечение от
вируса (например, помешают свою копию в Flash-BIOS) и т.д.
По деструктивным возможностям вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения сво-
бодной памяти на диске при своем распространении);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске
и графическими, звуковыми и прочими эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасныев алгоритм их работы заведомо заложены деструктивные проце-
дуры (вызывающие потерю программ, уничтожение данных, или способствующие быст-
рому износу движущихся частей механизмов).
Прочие вредные программы. К вредным программам помимо вирусов относятся
также «троянские кони», «логические бомбы», intended-вирусы, конструкторы вирусов и
полиморфикгенераторы.
«Троянский конь» (логические бомбы) – это программа, наносящая какие-либо раз-
рушительные действия в зависимости от определенных условий или при каждом запуске,
уничтожая информацию на дисках, «приводящая» систему к зависанию и т.п. Большин-
ство известных инфекций такого рода подделываются под какие-либо полезные про-
граммы, новые версии популярных утилит или дополнения к ним. Очень часто они рас-
сылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами
«троянские кони» не получают широкого распространения по достаточно простым при-
чинам: они либо уничтожают себя вместе с остальными данными на диске, либо дема-
скируют свое присутствие и уничтожаются пострадавшим пользователем.
К «троянским коням» также можно отнести «дропперы» вирусовзараженные фай-
лы, код которых подправлен таким образом, что известные версии антивирусов не опре-
деляют вируса в файле. Например, файл шифруется каким-либо специальным образом
или упаковывается редко используемым архиватором, что не позволяет антивирусу
«увидеть» заражение.
Следует отметить также «злые шутки» (hoax). К ним относятся программы, которые
не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том,
что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо пре-
дупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся,
например, программы, которые «пугают» пользователя сообщениями о форматировании
диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные
сообщения и т.д.
Intended-вирусы. К таким вирусам относятся программы, которые на первый взгляд
являются стопроцентными вирусами, но не способны размножаться по причине ошибок.
Например, вирус, который при заражении «забывает» поместить в начало файлов коман-
ду передачи управления на код вируса, либо записывает в нее неверный адрес своего ко-
да, либо неправильно устанавливает адрес перехватываемого прерывания (что в подав-
ляющем большинстве случаев завешивает компьютер) и т.д.
К категории intended-вирусов также относятся вирусы, которые по приведенным
выше причинам размножаются только один раз из «авторской» копии. Заразив какой-
либо файл, они теряют способность к дальнейшему размножению.
Конструкторы вирусовэто утилита, предназначенная для изготовления новыx
компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макрови-
русов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные
модули и/или непосредственно зараженные файлы.
Некоторые конструкторы снабжены стандартным оконным интерфейсом, позво-
ляющим при помощи системы меню выбрать тип вируса, поражаемые объекты (СОМ
и/или ЕХЕ), наличие или отсутствие самошифровки, противодействие отладчику, внут-