ВУЗ:
Составители:
80
Вирусы-черви проникают через сеть, вычисляют имеющиеся в ком-
пьютере сетевые адреса других компьютеров и рассылают свои копии по
этим адресам в бесчисленном количестве (аналогично вирусам-
«кроликам»), поглощая ресурсы зараженных компьютеров.
Компаньоны и черви не изменяют файлов и загрузочных секторов. В
отличие от них паразитические вирусы делают это.
Студенческими
называют несложные вирусы, содержащие грубые
ошибки. Однако от этого они не менее опасны, ибо часто непредсказуемы
по своим проявлениям даже для своих незадачливых авторов. Студенты в
своей массе незлобивы, но шалуны. Их «шалости» с вирусами, не подкре-
пленные знаниями и ответственностью за последствия, часто приводят к
таким ошибкам в программах вирусов
, что зараженные компьютеры пре-
вращаются просто в груду металлолома. Так, один студент продемонстри-
ровал, по его утверждению, безобидный вирус длиной всего в 7 байт, ко-
торый стирал в системном загрузчике винчестера информацию о логиче-
ских именах дисков. В ответ на замечание типа «не буди лихо, пока оно
тихо» студент заверил, что
последствия вируса легко устранимы. Каково
же было его разочарование, когда он не смог оперативно восстановить
утерянную информацию. Не следует забывать, что машины, как и люди,
имеют разные характеры (технические возможности, настройки, установ-
ки). То, что для одной машины – лекарство или легкий ушиб, для другой
такой же – яд или травма. Особенно это
справедливо для таких сложных
машин, как компьютеры.
Вирусы-невидимки (stealth) при обращении операционной системы к
зараженным файлам или секторам дисков подставляют вместо себя неза-
раженные фрагменты информации, тем самым маскируя свое присутствие.
При этом контрольные суммы размеров файлов остаются неизменными,
что не позволяет резидентному антивирусу обнаружить инфицированные
файлы.
Полиморфные вирусы («призраки», «
мутанты») не содержат ни одно-
го постоянного участка кода. Два образца одного и того же вируса-мутанта
не содержат ни одного совпадения. Достигается это шифрованием тела ви-
руса с помощью стохастических алгоритмов криптографии. В результате
обнаружить такой вирус крайне затруднительно.
6.2. «Троянские кони»
Если вирусы внедряются в компьютер без ведома
пользователя, то
«троянские кони» – программы-засады – загружаются в оперативную па-
мять самим пользователем. Последний поддается на обман в виде благо-
пристойных функций, обещанных в инструкциях к таким программам. Од-
нако вместо ожидаемых удовольствий «троянские кони» могут совершать
любые «подлости» – заражение компьютеров по полному вирусному спек-
Страницы
- « первая
- ‹ предыдущая
- …
- 78
- 79
- 80
- 81
- 82
- …
- следующая ›
- последняя »