скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыРеферат: Вирусы

исследования и разработки. Червь представлял собой программу из 4000 строк на

языке "С" и входном языке командного интерпретатора системы UNIX. Следует

отметить, что вирус только распространялся по сети и не совершал каких-либо

разрушающих действий. Однако это стало ясно только на этапе анализа его кода, а

пока вирус распространялся, в вычислительных центрах царила настоящая паника.

Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов.

 

2. Классификация вирусов

Известные программные вирусы можно классифицировать по следующим признакам:

среде обитания;

способу заражения среды обитания;

воздействию;

особенностям алгоритма.

В зависимости от среды обитания вирусы можно разделить на:

сетевые;

файловые;

загрузочные;

файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым

относятся вирусы, которые для своего распространения активно используют

протоколы и возможности локальных и глобальных сетей. Основным принципом работы

сетевого вируса является возможность самостоятельно передать свой код на

удаленный сервер или рабочую станцию. “Полноценные” сетевые вирусы при этом

обладают еще и возможностью запустить на выполнение свой код на удаленном

компьютере или, по крайней мере, “подтолкнуть” пользователя к запуску

зараженного файла.

Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в

компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми,

даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при

заражении файлов не разбирается - сетевой (удаленный) это диск или локальный. В

результате такой вирус способен заражать файлы в пределах сети, но отнести его к

сетевым вирусам никак нельзя.

Наибольшую известность приобрели сетевые вирусы конца 1980-х, их также называют

сетевыми червями (worms). К ним относятся вирус Морриса, вирусы “Cristmas Tree”

и “Wank Worm&”. Для своего распространения они использовали ошибки и

недокументированные функции глобальных сетей того времени - вирусы передавали

свои копии с сервера на сервер и запускали их на выполнение. В случае с вирусов

Морриса эпидемия захватила аж несколько глобальных сетей в США.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так

же как и компаньон-вирусы, не изменяли файлы или сектора на дисках. Они

проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса

других компьютеров и рассылали по этим адресам свои копии. Этивирусы иногда

также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к

ресурсам компьютера (за исключением оперативной памяти).

После нескольких эпидемий сетевых вирусов ошибки в сетевых протоколах и

программном обеспечении были исправлены, а “задние двери” закрыты. В результате

за песледние десять лет не было зафиксировано ни одного случая заражения сетевым

вирусом, как, впрочем, не появилось и ни одного нового сетевого вируса.

Вновь проблема сетевых вирусов возникла лишь в начале 1997-го года с появлением

вирусов “Macro.Word.ShareFun” и “Win.Homer”. Первый из них использует

возможности электронной почты Microsoft Mail - он создает новое письмо,

содержащее зараженный файл-документ (“ShareFun” является макро-вирусом), затем

выбирает из списка адресов MS-Mail три случайных адреса и рассылает по ним

зараженное письмо. Поскольку многие пользователи устанавливают параметры MS-Mail

таким образом, что при получении письма автоматически запускается MS Word, то

вирус “автоматически” внедряется в компьютер адресата зараженного письма.

Этот вирус иллюстрирует первый тип современного сетевого вируса, которые

объединяют возможности встроенного в Word/Excel языка Basic, протоколы и

особенности электронной почты и функции авто-запуска, необходимые для

распространения вируса.

Второй вирус (“Homer”) использует для своего распространения протокол FTP (File

Trabsfer Protocol) и передает свою копию на удаленный ftp-сервер в каталог

Incoming. Поскольку сетевой протокол FTP исключает возможность запуска файла на

удаленнов сервере, этот вирус можно охарактеризовать как “полу-сетевой”, однако

это реальный пример возможностей вирусов по использованию современных сетевых

протоколов и поражению глобальных сетей.

Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы,

имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но,

как правило, записанные в таких файлах, они никогда не получают управление и,

следовательно, теряют способность к размножению. В отличие от загрузочных

вирусов, которые практически всегда резидентны, файловые вирусы не обязательно

резидентны. Областью обитания файловых вирусов являются файлы. Если файловый

вирус не резидентный, то при запуске инфицированного исполняемого файла вирус

записывает свой код в тело программного файла таким образом, что при запуске

программы вирус первым получает управление. Произведя некоторые действия, вирус

передает управление зараженной программе. При запуске вирус сканирует локальные

диски компьютера и сетевые каталоги в поисках нового объекта для заражения.

После того как подходящий программный файл будет найден, вирус записывает в него

свой код, чтобы получить управление при запуске этого файла.

Если файловый вирус резидентный, то он установится в память и получит

возможность заражать файлы и проявлять прочие способности не только во время

работы зараженного файла.

Относительно новой разновидностью файлового вируса является макрокомандный

вирус, распространяющийся с документами офисных приложений, таких как Microsoft

Word for Windows или Microsoft Excel for Windows.

Документы офисных приложений содержат в себе не только текст и графические

изображения, но и макрокоманды, которые представляют собой ничто иное, как

программы. Эти программы составляются на языке, напоминающем Бейсик. Вирус может

изменять существующие макрокоманды и добавлять новые, внедряя свое тело в файл

документа.

Механизм распространения макрокомандных вирусов основан на том, что существуют

макрокоманды, которые запускаются при открывании документа для редактирования

или при выполнении других операций. Разработчик макрокомандного вируса берет

файл с именем, например, readme.doc, и записывает в него одну или несколько

вирусных макрокоманд, например, вирусную макрокоманду с именем AutoExec. Когда

пользователь открывает такой файл при помощи текстового процессора Microsoft

Word for Windows, эта макрокоманда будет автоматически запущена на выполнение.

При этом вирус получит управление и может заразить другие документы, хранящиеся

на дисках. Если вирусная макрокоманда имеет имя FileSaveAs, то распространение

вируса будет происходить при сохранении документа.

Для предотвращения заражения макрокомандными вирусами необходимо перед

просмотром или редактированием проверять новые файлы документов с помощью

антивирусных программ, способных искать такие вирусы.

Загрузочные вирусы.

Вторая большая группа вирусов - это так называемые загрузочные вирусы.

Распространение и активизация этих вирусов происходит в момент загрузки

операционной системы, еще до того, как пользователь успел запустить какую-либо

антивирусную программу.

Сразу после включения электропитания компьютера начинает работать программа

инициализации, записанная в ПЗУ базовой системы ввода/вывода BIOS. Эта программа

проверяет оперативную память и другие устройства компьютера, а затем передает

управление программе начальной загрузки, которая также находится в BIOS.

Программа начальной загрузки пытается прочитать в оперативную память содержимое

самого первого сектора нулевой дорожки жесткого диска, в котором находится

главная загрузочная запись Master Boot Record (MBR), либо содержимое самого

первого сектора нулевой дорожки дискеты, вставленной в устройство A:. Этот

сектор содержит загрузочную запись Boot Record (BR).

Существует две возможности загрузить операционную систему - с жесткого диска или

с дискеты.

При загрузке с жесткого диска в память по фиксированному адресу читается

содержимое главной загрузочной записи. Эта запись представляет собой программу,

задачей которой является загрузка операционной системы с логического диска.

Загрузчик, расположенный в главной загрузочной записи MBR просматривает таблицу

разделов диска Partition Table, которая находится в том же секторе диска, что и

сама запись MBR. После того как в этой таблице будет найден раздел, отмеченный

как активный, выполняется чтение самого первого сектора этого раздела в

оперативную память, - сектора загрузочной записи BR. В этом секторе находится

еще один загрузчик.

Задачей загрузчика BR является считывание в оперативную память стартовых модулей

операционной системы и передача им управления. Способ загрузки зависит от

операционной системы, поэтому каждая операционная система имеет свой собственный

загрузчик BR.

Загрузка с дискеты происходит проще, так как формат дискеты в точности

соответствует формату логического диска. Самый первый сектор нулевой дорожки

дискеты содержит загрузочную запись BR, которая читается в память. После чтения

ей передается управление.

Дискеты могут быть системными и несистемными.

Системную дискету MS-DOS можно подготовить при помощи команды format, указав ей

параметр /s, либо при помощи команды sys. И в том, и в другом случае в первый

сектор нулевой дорожки дискеты записывается программа начальной загрузки MS-DOS.

Если же дискета была отформатирована командой format без параметра /s, она будет

несистемной. Тем не менее, в первый сектор нулевой дорожки дискеты все равно

записывается программа, единственным назначением которой является вывод

сообщения о необходимости вставить в НГМД системную дискету.

Данное обстоятельство - присутствие загрузочной записи на несистемной дискете -

играет важную роль при распространении загрузочных вирусов.

Загрузка операционной системы является многоступенчатым процессом, ход которого

зависит от разных обстоятельств. В этом процессе задействовано три программы,

которые служат объектом нападения загрузочных вирусов:

главная загрузочная запись;

загрузочная запись на логическом диске;

загрузочная запись на дискете.

Вирусы могут заменять некоторые или все перечисленные выше объекты, встраивая в

них свое тело и сохраняя содержимое оригинального загрузочного сектора в

каком-либо более или менее подходящем для этого месте на диске компьютера. В

результате при включении компьютера программа загрузки, расположенная в BIOS,

загружает в память вирусный код и передает ему управление. Дальнейшая загрузка

операционной системы происходит под контролем вируса, что затрудняет, а в

некоторых случаях и исключает его обнаружение антивирусными программами.

Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор

или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов

основан на алгоритмах запуска операционной системы при включении или

перезагрузке компьютера - после необходимых тестов установленного оборудования

(памяти, дисков и т.д.) программа системной загрузки считывает первый физический

сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров,

установленных в BIOS Setup) и передает на него управление.

Файлово–загрузочные вирусы. Существует большое количество сочетаний - например,

файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора

дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто

применяют оригинальные методы проникновения в систему, используют стелс и

полиморфик-технологии.

По способу заражения среды обитания вирусы делятся на две группы:

резидентные

нерезидентные.

Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay

Resident) понимается способность вирусов оставлять свои копии в системной

памяти, перехватывать некоторые события (например, обращения к файлам или

дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и

секторов). Таким образом, резидентные вирусы активны не только в момент работы

зараженной программы, но и после того, как программа закончила свою работу.

Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной

перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких

вирусов невозможно избавиться восстановлением всек копий файлов с дистрибутивных

дисков или backup-копий. Резидентная копия вируса остается активной и заражает

вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование

диска при наличии в памяти резидентного вируса не всегда вылечивает диск,

поскольку многие резидентные вирусы заражает диск повторно после того, как он

отформатирован.

Нерезидентные вирусы, напротив, активны довольно непродолжительное время —

только в момент запуска зараженной программы. Для своего распространения они

ищут на диске незараженные файлы и записываются в них. После того, как код

вируса передает управление программе-носителю, влияние вируса на работу

операционной системы сводится к нулю вплоть до очередного запуска какой-либо

зараженной программы. Поэтому файлы, зараженные нерезидентными вирусами

значительно проще удалить с диска и при этом не позволить вирусу заразить их

повторно.

По степени воздействия вирусы можно разделить на следующие виды:неопасные, не

мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и

памяти на дисках, действия таких вирусов проявляются в каких-либо графических

или звуковых эффектахопасные вирусы, которые могут привести к различным

нарушениям в работе компьютера очень опасные, воздействие которых может привести

к потере программ, уничтожению данных, стиранию информации в системных областях

диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого

разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов

и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-репликаторы, называемые червями, которые распространяются по компьютерным

сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои

копии. Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно

обнаружить и обезвредить, так как они перехватывают обращения операционной

системы к пораженным файлам и секторам дисков и подставляют вместо своего тела

незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты

(полиморфные вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря

которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки

байтов. Имеются и так называемые квазивирусные или “троянские” программы,

которые хотя и не способны к самораспространению, но очень опасны, так как,

маскируясь под полезную программу, разрушают загрузочный сектор и файловую

систему дисков.

Макровирусы.

Весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их

даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение

макрокоманд. При открытии таких документов вначале исполняются макрокоманды

(специальные программы высокого уровня), содержащиеся в этом документе, -

макровирус как раз и представляет собой такую макрокоманду. Таким образом, как

Страницы: 1, 2, 3, 4


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.