Компьютерные вирусы
По алгоритму работы вирусы бывают:
1. Вирусы-компаньоны – это вирусы относящие к файловым, резидентным и вирусам прямого действия. Чтобы выполнить свои разрушительные действия, вирусы-компаньоны могут ждать в памяти до тех пор, пока нужная программа не запустится (резидентный вирус), или действовать немедленно, копируя себя (вирусы прямого действия).
Примеры:
Stator
Он посылает сообщения электронной почтой, содержащие конфиденциальные данные на зараженном компьютере. Asimov.1539 является вирусом, который распространяется на другие компьютеры путем копирования своего кода в другие файлы или программы. Terrax.1069 — Он осуществляет повреждения действия на пораженном компьютере. — Он захватывает определенную информацию введенную или сохраненную пользователем. Это приводит к потере информации, хранящейся на компьютере, а также влияет на производительность компьютера, сети, к которой он подключен. — Снижают уровень безопасности компьютера
2. Червь – это вредоносная программа. В отличии от вируса, червям не нужно заражать другие файлы для размножения. Они сами могут клонировать себя, тем самым заполняя место на жестком деске ПК и создавая трудности в работе системы. Главным и приятным фактом является то, что червей можно легко обнаружить с помощью антивируса. Основным источником заражения червями являются чаты, электронная почта, IRC и ICQ сети.
Пример:
PSWBugbear.B опасный червь, распространяющийся по электронной почте.
Это очень легко заразиться от этого червя, так как она автоматически активируется.
Bugbear.B осуществляет следующие действия в зараженных компьютерах:
• Он посылает файл, содержащий копию кэшированных паролей от коммутируемого подключения к сети, чтобы определенный список адресов электронной почты. Он делает это, если электронной почты по умолчанию адрес компьютера-жертвы, которые он получает из реестра Windows , принадлежит к одной из областей в свой список. Этот список включает в основном доменах, принадлежащих финансовых учреждений.
Адреса он посылает кэшированные пароли являются следующие:
ifrbr@canada.com, sdorad@juno.com, fbnfgh@email.ro, eruir@hotpop.com, ersdes@truthmail.com, eofb2@blazemail.com, ioter5 @ yook.de, iuery@myrealbox.com, jkfhw@wildemail.com иds2iahf@kukamail.com .
• Он заражает большое количество файлов .
• Он выключает безопасности программы .
• Она открывает порт 1080, который позволяет хакерам получить удаленный доступ к зараженным компьютером.
• Он регистрирует нажатия клавиш в файл. Делая это, хакеров, что доступ к этому файлу будет иметь возможность получить конфиденциальные данные, такие как пароли для доступа к определенным интернет-услуги, банковские счета и т.д. регистрируется информация посылается, когда данные, сохраненные превышает 25000 байт или каждые два часа.
3. Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
Примеры:
Trifor.
Он не имеет никаких разрушительных последствий, загружается на компьютеры, которые посещают определенные веб-страницы.
Краткое описание:
Trifor не имеет никакого вредного воздействия, которое распространяется через Интернет. Для того, чтобы заразить компютер, он использует IFrame и уязвимости в версии 5.01 и 5.5 Internet Explorer.
4. Полиморфные вирусы.
Особенностью этих вирусов является умение изменять собственный код. Сделано это для того, чтобы ввести в заблуждение антивирусные программы, часто использующие "маски" (отрывки кода, типичные для вирусов). Полиморфные вирусы бывают двух типов. Первые просто шифруют собственное "тело" с непостоянным ключом и случайным набором команд дешифратора. Вторая группа сложнее. Вирусы, относящиеся к ней, могут переписывать свой код, то есть, по сути, они сами являются программистами.
Примеры:
Marburg.
Он заражает исполняемые файлы (с EXE расширение) в нескольких каталогах, тем самым увеличивая размер.
Краткое описание:
Марбург является полиморфным вирусом, который заражает только компьютеры с операционной системой Windows 95. Кроме того, Марбург заражает PE файлы, тем самым увеличивая их размер.
Когда файл, зараженный этим вирусом, все PE файлы в текущем каталоге и в SYSTEM каталога будут инфицированы.
Марбург не распространяется автоматически а с помощью собственных средств. Необходимо вмешательство атакующих пользователей: средств передачи и заражение, дискеты, компакт-диски, электронные сообщения с вложенными файлами, интернет- загрузки , FTP , IRC- каналы, равный-равному ( P2P ) сетей обмена файлами, и т.д.
5. Стелс-вирусы (stealth – невидимка). Это вирусы, которые умеют скрывать свое присутствие в системе. Обнаружить их очень сложно. Стелс-вирусы используют различные способы обеспечения "невидимости". Наиболее распространен следующий вариант. Вирус состоит из двух частей. Одна из них резидентная и постоянно находится в памяти компьютера. Если операционная система обращается к зараженному файлу, то "резидент" перехватывает это обращение и удаляет из файла код вируса. Таким образом, приложение оказывается "чистым". Но после того как оно завершает свою работу, "резидент" снова заражает его.
Примеры:
DOS-Brain.
Данный вирус не опасен. Он просто сыплет буквы и ничего не шифрует.
При этом вирус вызвал самую первую вирусную эпидемию в мире (1986 год).