скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыРеферат: Вирусы

Антивирусные программы, постоянно находящиеся в оперативной памяти компьютера и

отслеживающие все подозрительные действия, выполняемые другими программами,

носят название резидентных мониторов или сторожей. К сожалению, резидентные

мониторы имеют очень много недостатков, которые делают этот класс программ

малопригодными для использования. Они раздражают пользователей большим

количеством сообщений, по большей части не имеющим отношения к вирусному

заражению, в результате чего их отключают.

4. Основные меры по защите от вирусов.

Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить

надежное хранение информации на дисках, необходимо соблюдать следующие правила:

оснастить компьютер современными антивирусными программами, например AVP,

Aidstest, Doctor Web, и постоянно обновлять их версии;

перед считыванием с дискет информации, записанной на других компьютерах,

всегда проверять эти дискеты на наличие вирусов, запуская антивирусные

программы;

при переносе на компьютер файлов в архивированном виде проверять их сразу же

после разархивации на жестком диске, ограничивая область проверки только вновь

записанными файлами;

периодически проверять на наличие вирусов жесткие диски компьютера, запуская

антивирусные программыдля тестирования файлов, памяти и системных областей

дисков с защищенной от записи дискеты, предварительно загрузив операционную

систему с защищенной от записи системной дискеты;

всегда защищать дискеты от записи при работе на других компьютерах, если на

них не будет производится запись информации;

обязательно делать архивные копии на дискетах ценной информации;

не оставлять в кармане дисковода А дискеты при включении или перезагрузке

операционной системы, чтобы исключить заражение компьютера загрузочными

вирусами;

использовать антивирусные программы для входного контроля всех исполняемых

файлов, получаемых из компьютерных сетей;

для обеспечения большей безопасности применения Aidstest и Doctor Web

необходимо сочетать с повседневным использованием ревизора диска Adinf, либо

использовать полный комплект антивируса AVP.

4.1. Антивирусная профилактика.

Необходимо всегда иметь системную дискету, созданную на не зараженном

компьютере. На системную дискету надо записать последние версии антивирусных

программ-полифагов, таких как Aidstest, Doctor Web или Antiviral Toolkit Pro.

Кроме антивирусных программ, на дискету полезно записать драйверы внешних

устройств компьютера, например драйвер устройства чтения компакт-дисков,

программы для форматирования дисков - format и переноса операционной системы -

sys, программу для ремонта файловой системы Norton Disk Doctor или ScanDisk.

Системная дискета будет полезна не только в случае нападения вирусов. Ей можно

воспользоваться для загрузки компьютера в случае повреждения файлов операционной

системы.

Необходимо периодически проверять компьютер на заражение вирусами. Лучше всего

встроить вызов антивирусной программы в файл конфигурации autoexec.bat, чтобы

проверка осуществлялась при каждом включении компьютера. Выполнять проверку не

только выполнимых файлов, имеющих расширение COM, EXE, но также пакетных файлов

BAT и системных областей дисков.

Если в компьютере записано много файлов, их проверка антивирусами-полифагами,

скорее всего, будет отнимать достаточно много времени. Поэтому во многих случаях

предпочтительней для повседневной проверки использовать программы-ревизоры, а

новые и изменившиеся файлы подвергать проверке полифагами.

Практически все ревизоры в случае изменения системных областей диска (главной

загрузочной записи и загрузочной записи) позволяют восстановить их, даже в том

случае если не известно, какой именно вирус их заразил. Лечащий модуль ADinf

Cure Module даже позволяет удалять неизвестные файловые вирусы.

Практически все современные антивирусы могут правильно работать даже на

зараженном компьютере, когда в его оперативной памяти находится активный вирус.

Однако перед удалением вируса все же рекомендуется предварительно загрузить

компьютер с системной дискеты, чтобы вирус не смог препятствовать лечению.

Когда производится загрузка компьютера с системной дискеты, следует обратить

внимание на два важных момента.

Во-первых, для перезагрузки компьютера надо использовать кнопку Reset,

расположенную на корпусе системного блока, или даже временно выключить его

питание. Не использовать для перезагрузки комбинацию из трех известных клавиш.

Некоторые вирусы могут остаться в памяти даже после этой процедуры.

Во-вторых, перед перезагрузкой компьютера с дискеты проверить конфигурацию

дисковой подсистемы компьютера и особенно параметры дисководов и порядок

загрузки операционной системы (должна быть установлена приоритетная загрузка с

дискеты), записанную в энергонезависимой памяти. Существуют вирусы, ловко

меняющие параметры, записанные в энергонезависимой памяти компьютера, в

результате чего компьютер загружается с зараженного вирусом жесткого диска, в то

время как оператор думает, что загрузка происходит с чистой системной дискеты.

Обязательно проверять с помощью антивирусных программ все дискеты и все

программы, поступающие на ПК через любые носители или через модем. Если

компьютер подключен к локальной сети, необходимо проверять файлы, полученные

через сеть от других пользователей.

С появлением вирусов, распространяющихся через макрокоманды текстового

процессора Microsoft Word и электронной таблицы Microsoft Excel, необходимо

особенно внимательно проверять не только выполнимые файлы программ и системные

области дисков, но также и файлы документов.

Крайне важно постоянно следить за выходом новых версий применяемых антивирусных

средств и своевременно выполнять их обновления на системной дискете и

компьютере; использовать для восстановления зараженных файлов и системных

областей диска только самые последние версии антивирусов.

5. Антивирусная программа AntiViral Toolkit Pro

для Windows 95 (Windows NT).

AVP представляет из себя полностью 32-ух разрядное приложение, оптимизированное

для работы в популярной во всем мире среде Microsoft Windows 95 (Windows NT) и

использующее все ее возможности. AVP имеет удобный пользовательский интерфейс,

характерный для Windows 95, большое количество настроек, выбираемых

пользователем, а также одну из самых больших в мире антивирусных баз, что

гарантирует надежную защиту от огромного числа самых разнообразных вирусов.

В ходе работы AVP сканирует следующие области:

Оперативную память (DOS, XMS, EMS).

Файлы, включая архивные и упакованные.

Системные сектора, содержащие Master Boot Record, загрузочный сектор

(Boot-сектор) и таблицу разбиения диска (Partition Table).

AntiViral Toolkit Pro для Windows 95 имеет ряд особенностей, характеризующих его

работу:

детектирование и удаление огромного числа самых разнообразных вирусов, в том

числе;

полиморфных или самошифрующихся вирусов;

стелс-вирусов или вирусов-невидимок;

новых вирусов для Windows 3.XX и Windows 95;

макро вирусов, заражающих документы Word и таблицы Excel;

сканирование внутри упакованных файлов (модуль Unpacking Engine);

сканирование внутри архивных файлов (модуль Extracting Engine);

сканирование объектов на гибких, локальных, сетевых и CD-ROM дисках;

эвристический модуль Code Analyzer, необходимый для детектирования НЕИЗВЕСТНЫХ

вирусов;

поиск в режиме избыточного сканирования;

проверка объектов на наличие в них изменений;

“AVP Monitor” – резидентный модуль, находящийся постоянно в оперативной памяти

компьютера и отслеживающий все файловые операции в системе. Позволяет

обнаружить и удалить вирус до момента реального заражения системы в целом;

удобный пользовательский интерфейс;

создание, сохранение и загрузка большого количества различных настроек;

механизм проверки целостности антивирусной системы;

мощная система помощи;

AVP Центр Управления – программа-оболочка, позволяющая организовать

эффективную антивирусную защиту на ПК.

Опишем некоторые из них.

5.1. Механизм распаковки исполняемых модулей

(Unpacking Engine).

В настоящее время достаточно широко распространены утилиты упаковки исполняемых

файлов. Они записывают упакованный файл на диск со специальным распаковщиком.

При исполнении такого файла этот распаковщик распаковывает исполняемую программу

в оперативную память и запускает ее.

Пораженные вирусом файлы могут быть компрессированы такими паковщиками так же,

как и неинфицированные. При сканировании обычными антивирусными программами

пораженные таким образом файлы будут определяться как неинфицированные, так как

тело вируса упаковано вместе с кодом программы.

Unpacking Engine распаковывает файлы, созданные наиболее популярными утилитами

упаковки: DIET, PKLITE, LZEXE и EXEPACK различных версий, во временный файл и

передает его на повторную проверку. Если внутри упакованного файла обнаружен

известныйвирус, то возможно его удаление. При этом исходный файл замещается

распакованным и вылеченным. Механизм распаковки корректно работает и с

многократно упакованными файлами.

Модуль распаковки работает также с некоторыми версиями иммунизаторов (программы

защищающие выполняемые файлы от заражения путем присоединения к ним

контролирующих блоков) файлов (CPAV и F-XLOCK) и шифрующих программ (CryptCOM).

Модуль Unpacking Engine будет обновляться для новых паковщиков, шифровщиков и

иммунизаторов.

5.2. Механизм распаковки из архивов

(Extracting Engine).

Проблема поиска вирусов в архивированных файлах (ZIP, ARJ, LHA и RAR) становится

в данный момент, пожалуй, одной из самых насущных. Инфицированный файл может

затаиться на несколько месяцев и даже лет, и быстро распространиться при

невнимательном обращении с такими архивами. Особую опасность представляют

архивы, хранящиеся на BBS.

С такой ситуацией успешно справляется механизм распаковки из архивов Extracting

Engine. При сканировании архивов Extracting Engine распаковывает файлы из архива

по заданной маске во временный файл и передает его для проверки основному

модулю. После проверки временный файл уничтожается.

Текущая версия Extracting Engine содержит коды для распаковки архивов формата

ARJ, ZIP, LHA, RAR существующих версий.

ЗАМЕЧАНИЯ!

1. AVP не удаляет вирусы из архивов, а только детектирует их.

2. Extracting Engine не распаковывает архивы, защищенные паролем.

AVP детектирует зараженный файл, даже если он зашифрован утилитой CryptCOM,

затем упакован PKLITE и записан в архив программой PKZIP.

 

5.3. Анализатор кода

(Code Analyzer).

Анализатор кода (эвристический сканер) проверяет коды файлов и секторов по

разным ветвям алгоритма сканируемой программы на наличие вирусоподобных

инструкций и выдает сообщение, если обнаружена комбинация команд, таких как

открытие или запись в файл, перехват векторов прерываний и т.д.

Конечно, этот алгоритм может давать ложные срабатывания, как и любой из подобных

эвристических алгоритмов, но он был протестирован на очень большом количестве

файлов, и при этом не было получено ни одного действительно ложного

срабатывания.

При сканировании кода Code Analyzer проверяет много ветвей алгоритма программы

(включая несколько подуровней). Вследствие этого AVP работает примерно на 20%

медленнее при включенном Code Analyzer, чем при выключенном. Но данный механизм

определяет около 80% вирусов (включая многие шифрованные) из нашей коллекции, и

мы рассчитываем, что новые неизвестные вирусы будут определяться с такой же

вероятностью.

Сообщения Code Analyzer:

Сообщения выдаются в формате:

: подозрение на вирус типа TYPE - подозрение на вирус , где "TYPE" является

одной из строк:

Com - файл выглядит как зараженный неизвестным вирусом, поражающим COM файлы;

Exe - файл выглядит как зараженный неизвестным вирусом, поражающим EXE файлы;

ComExe - файл выглядит как зараженный неизвестным вирусом, поражающим файлы

формата COM и EXE;

ComTSR, ExeTSR, ComExeTSR - файл выглядит как зараженный неизвестным резидентным

вирусом, поражающим файлы формата COM, EXE, или COM и EXE файлы;

Boot - файл/сектор выглядит как зараженный неизвестным boot-вирусом или как

инсталлятор boot-вируса;

Trojan - файл выглядит как троянская программа;

5.4. Избыточное сканирование.

Избыточное сканирование - это механизм полного сканирования содержимого

исследуемых файлов вместо стандартной обработки только “точек входа” (т.е. тех

мест, где начинается обработка программ системой).

Этот режим рекомендуется использовать, когда вирус не обнаружен, но в работе

системы продолжаются “странные” проявления (частые “самостоятельные”

перезагрузки, замедление работы некоторых программ и др.). В остальных случаях

использование этого режима не рекомендуется, так как процесс сканирования

замедляется в несколько раз и увеличивается вероятность ложных срабатываний при

сканировании незараженных файлов.

 

 

5.5. AVP Monitor.

AVP Monitor представляет собой резидентную антивирусную программу, которая

постоянно находится в оперативной памяти и контролирует операции обращения к

файлам и секторам. Прежде чем разрешить доступ к объекту, AVP Monitor проверяет

его на наличие вируса. Таким образом он позволяет обнаружить и удалить вирус до

момента реального заражения системы.

Если при запуске программы в командной строке указать специальный ключ /q, то

AVP Monitor запустится в особом режиме, при котором будут запрещены следующие

действия пользователя:

выгрузка программы из памяти (команда "Выход" в контекстном меню и кнопка

"Выгрузить AVP Monitor" во вкладке "Общие" станут недоступными);

выключение AVP Monitor (команда "Выключить" в контекстном меню и установленный

флажок "Включить" во вкладке "Общие" станут недоступными);

изменение любых настроек программы (все остальные опции также будут

недоступными).

В этом режиме можно просматривать вкладку "Статистика", а также просмотреть

установленные опции, не изменяя их.

Главное окно AVP Monitor содержит 5 вкладок: "Общие", "Объекты", "Действия",

"Настройки", "Статистика". Перемещаясь по вкладкам и выбирая нужные опции, Вы

можете изменять настройки программы.

Чтобы все произведенные Вами действия по выбору опций вступили в силу, нужно

нажать кнопку "Применить"(в этом случае окно AVP Monitor останется открытым) или

кнопку "OK"(в этом случае окно свернется в иконку) которые находятся в нижней

части окна.

5.5.1. Вкладка "Общие".

В верхней части вкладки "Общие" содержится различная информация о программе

(номер версии, дата последнего обновления и количество известных программе

вирусов, регистрационная информация, информация о разработчиках). Нажав кнопку

"Техническая поддержка", Вы получите информацию о каналах, по которым

осуществляется техническая поддержка для легальных пользователей программы.

В нижней части вкладки находится флажок "Включить", с помощью которого можно

включать или выключать монитор.

Кнопка "Выгрузить AVP Monitor" позволяет завершить работу программы.

5.5.2. Вкладка "Объекты".

Эта вкладка позволяет выбирать типы файлов, которые будут проверяться.

Вы можете выбрать один из типов файлов:

Программы по формату - проверять на наличие вируса только программы, т.е.

объекты, имеющие внутренний формат выполняемых файлов, а также все файлы,

имеющие расширения: .BAT, .COM, .EXE, .OV*, .SYS, .BIN, .PRG, .VxD, .DLL, .OLE.;

Программы по расширению - проверять все выполняемые файлы, имеющие расширения:

*.BAT, *.COM, *.EXE, *.OV*, *.SYS, и т.д.

Все файлы - проверять все файлы, независимо от их внутреннего формата;

По маске - проверять файлы по маскам, задаваемым пользователем. Маски нужно

вписывать в поле ввода через запятую. Например: *.EXE, *.COM, *.DOC.

5.5.3. Вкладка "Действия".

Вкладка "Действия" позволяет задавать действия AVP Monitor при обнаружении

зараженного объекта. Вы можете выбрать одно из следующих действий:

Запрашивать пользователя о действии - если Вы выберите эту опцию, то

при каждой попытке обращения к зараженному объекту будет появляться синий экран,

содержащий информацию об этом зараженном объекте, имя вируса и запрос на лечение

объекта: "Попытаться удалить вирус?" Нажмите клавишу <Y> если Вы хотите вылечить

объект, или клавишу <N> в противном случае;

при каждой попытке обращения к подозрительному объекту (если включена опция

"Предупреждения" во вкладке "Настройки") или объекту, содержащему измененный или

поврежденный вирус (если включена опция "Анализатор кода" во вкладке

"Настройки") будет появляться синий экран, содержащий информацию об этом

объекте, имя вируса (или тип вируса) и запрос: "Запретить доступ к объекту?"

Нажмите клавишу <Y> если Вы хотите запретить доступ, или клавишу <N> в противном

случае;

Лечить зараженные объекты автоматически - лечение зараженных объектов будет

производиться автоматически, т.е. без какого-либо запроса;

Удалять зараженные объекты автоматически - все зараженные объекты будут

автоматически удаляться при обращении к ним. Если выбрать эту опцию, появится

предупреждающее сообщение: "Вы действительно хотите удалить ВСЕ зараженные

объекты?" Нажмите кнопку "Да" для подтверждения действия, или кнопку "Нет" для

возврата в главное окно AVP Monitor;

Запретить доступ к объекту - доступ к зараженным объектам будет запрещен.

5.5.4. Вкладка "Настройки".

Эта вкладка предоставляет возможность подключения дополнительных механизмов

поиска вирусов, а также возможность создания файла отчета. Вы можете поставить

следующие флажки:

Предупреждения - включить добавочный механизм проверки. При этом будет

выводиться предупреждающее сообщение, если сканируемый файл или сектор содержит

измененный или поврежденный вирус, а также, если в памяти компьютера обнаружена

подозрительная последовательность машинных инструкций;

Анализатор кода - включить эвристический механизм "Code Analyzer", позволяющий

обнаруживать новые, еще не известные программе вирусы;

Файл отчета - создать файл отчета, в который будет заноситься информация об

обнаруженных зараженных объектах. В поле ввода рядом с флажком нужно указать имя

файла отчета (по умолчанию "Avpm_rep.txt ");

Ограничение размера, Kb: - ограничить размер файла отчета числом Килобайт,

указанных в соответствующем поле ввода (по умолчанию - 500 Kb).

5.5.5. Вкладка “Статистика”.

В этой вкладке отображается (и динамически обновляется) информация о количестве:

проверенных объектов;

инфицированных объектов;

предупреждений;

подозрений на вирус;

вылеченных объектов;

удаленных объектов;

а также следующая информация:

Последний зараженный объект: - имя последнего зараженного объекта (с

указаниемпути);

Имя последнего вируса: название последнего найденного вируса.

Последний проверенный объект: - имя последнего проверенного объекта (с

указанием пути);

 

5.6. Программа AVP Центр Управления.

Программа AVP Центр Управления входит в состав пакета антивирусных программ

AntiViral Toolkit Pro и выполняет функции управляющей оболочки. Она

предназначена для организации установки и обновления компонент пакета,

формирования расписания для автоматического запуска задач, а также контроля

результатов их выполнения.

Возможность получения сводной информации о составе установленных компонент и их

версиях облегчает общение пользователя со службой технической поддержки

"Лаборатории Касперского" и позволяет своевременно принять решение о

необходимости обновления. Использование функции автоматического обновления

обеспечивает регулярную загрузку актуальных версий компонент и пополнение базы

данных информацией о новых вирусах.

С помощью программы AVP Центр Управления Вы можете планировать запуск

антивирусных программ, входящих в состав пакета. Тем самым повышается

эффективность работы и, в то же время, сохраняется высокая защищенность системы

от вирусов.

Возможность автоматического запуска внешних программ позволяет использовать AVP

Центр Управления и в качестве традиционного планировщика задач. При этом в

большинстве случаев исчезает необходимость в использовании других средств

автоматического запуска, что ведет к экономии ресурсов компьютера. Кроме того,

обеспечивается точная взаимная синхронизация задач, связанных с антивирусной

защитой системы и прочими задачами, что позволяет избежать конфликтов между

ними.

AVP Центр Управления – это программная оболочка, предназначенная для запуска

различных задач (приложений). С помощью этой программы Вы можете запускать

приложения как вручную, так и автоматически по расписанию. В качестве задач

выступают другие модули пакета антивирусных программ: AVP Сканер, AVPМонитор и

Обновление AVP.

5.7. Программа Обновление AVP.

Программа Обновление AVP входит в состав пакета антивирусных программ AntiViral

Toolkit Pro и предназначена для автоматизированного обновления базы данных, в

которой хранится информация о вирусах, а также программных компонент пакета.

Обновление может осуществляться через Internet с использованием постоянного или

Dial Up подключения, либо по локальной сети.

В условиях крупной корпоративной локальной сети затраты времени и трафик

Internet могут быть существенно сокращены за счет организации централизованного

обновления. При этом каждый пользователь избавляется от необходимости

самостоятельно загружать файлы обновления через Internet – эта задача

возлагается на сетевого администратора, который помещает их в специально

отведенный каталог на жестком диске одного из компьютеров локальной сети

(например, файлового сервера). В таком случае следует настроить программу

Обновление AVP для обновления через локальную сеть.

Для регулярного автоматического обновления удобно организовать запуск программы

Обновление AVP по расписанию средствами программы AVP Центр Управления. Для

этого необходимо создать и настроить задачу управления автоматическим

обновлением.

ЗАКЛЮЧЕНИЕ.

В настоящее время для существует несколько десятков тысяч компьютерных вирусов и

их число продолжает расти. Поэтому следует, с одной стороны, ожидать

постепенного проникновения в Россию новых, более опасных и изощренно написанных

вирусов, включая стелс-вирусы, и с другой - потока сравнительно простых, а

зачастую и безграмотно написанных вирусов в результате "вирусного взрыва" внутри

самой страны. Не следует думать, что эволюция вирусов пойдет только в

направлении их усложнения. Опыт показал, что сложность стелс-вирусов существенно

снижает их жизнеспособность. Как отмечал С.Н.Паркинсон в одном из своих

знаменитых законов, "рост означает усложнение, а усложнение - разложение".

По-видимому, эволюция компьютерных вирусов будет идти сразу в нескольких

направлениях, лишь одним из которых являются стелс-вирусы.

Хотя общее количество вирусов велико, лежащие в их основе идеи сравнительно

малочисленны и не так просто поддаются расширению. Поэтому основной тенденцией,

наблюдаемой в настоящее время, является не столько появление новых типов

вирусов, сколько комбинирование уже известных идей. Такие "гибриды", как

правило, оказываются опаснее базисных видов. Еще чаще наблюдается тенденция к

минимальной модификации одного из получивших широкое распространение вирусов,

что приводит к образованию вокруг "базисного" вируса группы штаммов, причем их

количество в некоторых случаях превышает десяток.

Приложение 1.

Win95.CIH (aka Чернобыль).

Резидентный вирус, работает только под Windows95/98 и заражает PE-файлы

(Portable Executable). Имеет довольно небольшую длину - около 1Кб. Был обнаружен

"в живом виде" на Тайване в июне 1998 - автор вируса заразил компьютеры в

местном университете, где он (автор вируса) в то время проходил обучение. Через

некоторое время зараженные файлы были (случайно?) разосланы в местные

Интернет-конференции, и вирус выбрался за пределы Тайваня: за последующую неделю

вирусные эпидемии были зарегистрированы в Австрии, Австралии, Израиле и

Великобретании. Затем вирус был обнаружен и в нескольких других странах, включая

Россию.

Примерно через месяц зараженные файлы были обнаружены на нескольких американских

Web-серверах, распространяющих игровые программы. Этот факт, видимо, и послужил

причиной последовавшей глобальной вирусной эпидемии. 26 апреля 1999 года

(примерно через год после появления вируса) сработала "логическая бомба",

заложенная в его код. По различным оценкам, в этот день по всему миру пострадало

около полумиллиона компьютеров - у них оказались уничтожены данные на жестком

диске, а на некоторых плюс к тому испорчены микросхемы на материнских платах.

Данный инцидент стал настоящей компьютерной катастрофой - вирусные эпидемии и их

последствия никогда до того не были столь масштабными и не приносили таких

убытков.

Видимо, по тем причинам, что 1) вирус нес реальную угрозу компьютерам во всем

мире и 2) дата срабатывания вируса (26 апреля) совпадает с датой аварии на

Чернобыльской атомной электростанции, вирус получил свое второе имя -

"Чернобыль" (Chernobyl).

Автор вируса, скорее всего, никак не связывал Чернобыльскую трагедию со своим

вирусом и поставил дату срабатывания "бомбы" на 26 апреля по совсем другой

причине: именно 26 апреля в 1998 году он выпустил первую версию своего вируса

(которая, кстати, так и не вышла за пределы Тайваня) - 26 апреля вирус "CIH"

отмечает подобным образом свой "день рождения".

Автор вируса не только выпустил копии зараженных файлов "на свободу", но и

разослал исходные ассемблерные тексты вируса. Это привело к тому, что эти тексты

были откорректированы, откомпилированы и вскоре появились модификации вируса,

имевшие различные длины, однако по функциональности они все соответствовали

своему "родителю". В некоторых вариантах вируса была изменена дата срабатывания

"бомбы", либо этот участок вообще никогда не вызывался.

Известно также об "оригинальных" версиях вируса, срабатывающих в дни, отличные

от 26 [апреля]. Данный факт объясняется тем, что проверка даты в коде вируса

происходит по двум константам. Для того, чтобы поставить таймер "бомбы" на любой

заданный день, достаточно поменять лишь два байта в коде вируса.

I-Worm.Haiku.

Вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты.

Является 16-килобайтным PE EXE-файлом Windows. Передается по электронной почте в

виде присоединенного к письмам файла HAIKU.EXE. При запуске этого файла червь

получает управление, инсталлирует себя в систему, выводит сообщение-"обманку" и

завершает свою работу. При следующей перезагрузке Windows червь активизируется

из своей инсталлированной в систему копии, остается в памяти Windows как скрытое

приложение и рассылает в Интернет своикопии, присоединенные к электронным

письмам.

I-Worm.WinExt, aka Trit.

Зашифрованный вирус-червь, поражающий компьютеры под управлением Windows.

Распространяет свои копии через Интернет. На компьютер попадает в виде письма с

вложенным EXE-файлом TRYIT.EXE, являющимся на самом деле кодом червя. Этот файл

является 70-килобайтной программой,состоящей из двух частей: около 50Kb -

непосредственно код червя (написан на Visual C++) и 15-килобайтный код

расшифровщика, которым зашифрован основной код червя.


Страницы: 1, 2, 3, 4


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

Обратная связь

Поиск
Обратная связь
Реклама и размещение статей на сайте
© 2010.