Информационные технологии в сервисе. Полонский А.М. - 25 стр.

UptoLike

Составители: 

По заражаемой операционной системе следует выделить вирусы, которые заража-
ет файлы какой-либо одной или нескольких систем – Windows 9*/ME, Windows
NT/2000/XP.
35
Третий главный признак классификации - особенности алгоритма работы вирусов.
В данном случае необходимо выделить: резидентность, использование стелс-алгоритмов,
самошифрование и полиморфичность, а также использование нестандартных приемов.
Вирус-резидент при заражении оставляет в оперативной памяти компьютера свою
резидентную часть, которая затем перехватывает обращения операционной системы к
объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и явля-
ются активными вплоть до выключения компьютера или перезагрузки операционной сис-
темы. Использование
стелс-алгоритмов
36
позволяет вирусам полностью или частично
скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват
запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо вре-
менно лечат их, либо предлагают вместо себя незараженные участки информации.
Методы полиморфичности и самошифрования используются практически всеми ти-
пами вирусов для того, чтобы
максимально осложнить процесс определения вируса. По-
лиморфик-вирусы (polymorphic) - это вирусы, не содержащие ни одного постоянного уча-
стка программного кода. В большинстве случаев два образца одного и того же полимор-
фик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основ-
ного тела вируса и модификациями программы-расшифровщика.
Нестандартные приемы часто
используются в вирусах для того, чтобы как можно
глубже спрятать себя в ядре операционной системы, защитить от обнаружения свою рези-
дентную копию и затруднить лечение от данного вируса.
По деструктивным возможностям вирусы разделяют на следующие группы:
безвредные, т.е. существенно не влияющие на работу компьютера (кроме умень-
шения свободной
оперативной памяти на места на винчестере в результате своего
распространения), данные вирусы являются результатами «тренировки» разработ-
чиков вирусов
37
;
неопасные - влияние ограничивается уменьшением свободной оперативной памя-
ти или места на винчестере, а также графическими, звуковыми эффектами; данные
вирусы часто называют «раздражающими»;
опасные вирусы, которые могут привести к серьезным сбоям в работе программ-
ного обеспечения компьютера. К этому классу можно отнести вирусы, именуемые
"Интернет-червями" (всевозможные I-Worm.Hybris и I-Worm.Tanatos);
чрезвычайно опасные, в алгоритм работы, которых заведомо заложены процеду-
ры, способные вызвать уничтожение или модификацию данных, приведение в не-
работоспособное состояние прикладных программ и операционной системы, а так-
же перепрограммирование микросхем BIOS. Типичный представитель такого рода
вирусов - вирус WIN95.CIH ("Чернобыль"). Примером такого рода вирусов также
являются I-Worm.Klez (по 13-м числам чётных месяцев червь
ищет на всех дисках
заражённого компьютера все файлы и заполняет их случайным содержимым, фай-
лы не подлежат восстановлению), а также вирус "I Love You" с аналогичными
функциями. Следует выделить вредоносные программы, которые называются "тро-
янскими программами" или просто "троянами".
35
Обратите внимание, что приведены только операционные системы компании Microsoft. Операционная
система OS/2 распространена весьма незначительно и в качестве рабочих станций совершенно не использу-
ется. Что касается операционной системы Unix/Linux (и их клонов), то отсутствие для такой среды вирусов
объясняется двоякои тем, что эти системы «не восприимчивы» к вирусам, и тем, что Linux пока
также не
слишком часто используется в качестве системы для рабочих станций, следовательно «вирусописателям»
пока и не стоит стараться. Вирусы пишут только для наиболее распространенных программных продуктов,
тем болеепоявились вирусы для ПО, установленного в мобильные телефоны!
36
Stealth – невидимка (англ.)
37
Вообще-то «разработка» - должна быть деятельностью созидательной.
25