Классификация компьютерных вирусов.
Категория реферата: Рефераты по информатике, программированию
Теги реферата: доклад по химии, диплом
Добавил(а) на сайт: Ipatij.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
К категории «компаньон» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.
Наиболее распространены компаньон-вирусы, использующие особенность DOS
первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с
одним и тем же именем, но различными расшинениями имени - .COM и .EXE.
Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое
имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл
XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При
запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только
вариант COM-EXE, но также и BAT-COM-EXE.
Возможно существование и других типов компаньон-вирусов, использующих иные оригинальные идеи или особенности других операционных систем.
4.5 Файловые черви
Файловые черви (worms) являются, в некотором смысле, разновидностью
компаньон-вирусов, но при этом никоим образом не связывают свое присутствие
с каким-либо выполняемым файлом. При размножении они всего лишь копируют
свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут
когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям
«специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии -
например, INSTALL.EXE или WINSTART.BAT.
Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart». Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (например, «Worm.Info»).
4.6 Link-вирусы
Link-вирусы, как и компаньон-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.
На сегодняшний день известен единственный тип Link-вирусов - вирусы семейства «Dir_II». При заражении системы они записывают свое тело в последний кластер логического диска. При заражении файла вирусы корректируют лишь номер первого кластера файла, расположенный в соответствующем секторе каталога. Новый начальный кластер файла будет указывать на кластер, содержащий тело вируса. Таким образом, при заражении файлов их длины и содержимое кластеров диска, содержащих эти файлы, не изменяется, а на все зараженные файлы на одном логическом диске будет приходиться только одна копия вируса.
4.7 OBJ-, LIB-вирусы и вирусы в исходных текстах
Вирусы, заражающие библиотеки компиляторов, объектные модули и исходные
тексты программ, достаточно экзотичны и практически не распространены.
Всего их около десятка. Вирусы, заражающие OBJ- и LIB-файлы, записывают в
них свой код в формате объектного модуля или библиотеки. Зараженный файл, таким образом, не является выполняемым и неспособен на дальнейшее
распространение вируса в своем текущем состоянии. Носителем же «живого»
вируса становится COM- или EXE-файл, получаемый в процессе линковки
зараженного OBJ/LIB-файла с другими объектными модулями и библиотеками.
Таким образом, вирус распространяется в два этапа: на первом заражаются
OBJ/LIB-файлы, на втором этапе (линковка) получается работоспособный вирус.
Резидентные вирусы
Под термином "резидентность" (DOS'овский термин TSR - Terminate and
Stay Resident) понимается способность вирусов оставлять свои копии в
системной памяти, перехватывать некоторые события (например, обращения к
файлам или дискам) и вызывать при этом процедуры заражения обнаруженных
объектов (файлов и секторов). Таким образом, резидентные вирусы активны не
только в момент работы зараженной программы, но и после того, как программа
закончила свою работу. Резидентные копии таких вирусов остаются
жизнеспособными вплоть до очередной перезагрузки, даже если на диске
уничтожены все зараженные файлы. Часто от таких вирусов невозможно
избавиться восстановлением всех копий файлов с дистрибутивных дисков или
backup-копий. Резидентная копия вируса остается активной и заражает вновь
создаваемые файлы. То же верно и для загрузочных вирусов — форматирование
диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как
он отформатирован.
Нерезидентные вирусы, напротив, активны довольно непродолжительное время —
только в момент запуска зараженной программы. Для своего распространения
они ищут на диске незараженные файлы и записываются в них. После того, как
код вируса передает управление программе-носителю, влияние вируса на работу
операционной системы сводится к нулю вплоть до очередного запуска какой-
либо зараженной программы.
1 DOS-вирусы
DOS предусматривает два легальных способа создания резидентных модулей:
драйверами, указываемыми в CONFIG.SYS, и при помощи функции KEEP (INT 21h,
AH=31h или INT 27h). Многие файловые вирусы для маскировки своего
распространения используют другой способ - обработку системных областей, управляющих распределением памяти (MCB). Они выделяют для себя свободный
участок памяти (включая UMB), помечают его как занятый и переписывают туда
свою копию.
2 Загрузочные вирусы
Подавляющее большинство резидентных загрузочных вирусов для выделения
системной памяти для своей резидентной копии использует один и тот же
прием: они уменьшают объем DOS-памяти (слово по адресу 0040:0013) и
копируют свой код в "отрезанный" блок памяти. Объем DOS-памяти обычно
уменьшается на единицу (один килобайт) в случае коротких загрузочных
вирусов, код которых занимает один сектор дискового пространства (512
байт). Вторая половина килобайта используется такими вирусами как буфер
чтения/записи при заражении дисков. Если же размер вируса больше одного
килобайта или он использует нестандартные методы заражения, требующие
большего объема буфера чтения/записи, объем памяти уменьшается на несколько
килобайт (среди известных вирусов максимальное значение у вируса
RDA.Fighter - 30K).
3 Windows-вирусы
Для того, чтобы оставить выполняемый код в памяти Windows, существует три способа, причем все три способа (за исключением Windows NT) уже применялись различными вирусами.
Самый простой способ - зарегистрировать программу как одно из приложений, работающих в данный момент. Для этого программа регистрирует свою задачу, окно которой может быть скрытым, регистрирует свой обработчик системных событий и т.д. Второй способ - выделить блок системной памяти при помощи DPMI-вызовов и скопировать в него свой код (вирус h33r). Третий способ — остаться резидентно как VxD-драйвер (Wnidows 3.xx и Windows95) или как драйвер Windows NT.
6. Стелс-вирусы
Стелс-вирусы теми или иными способами скрывают факт своего присутствия
в системе. Известные стелс-вирусы всех типов, за исключением Windows-
вирусов — загрузочные вирусы, файловые DOS-вирусы и даже макро-вирусы.
Появление стелс-вирусов, заражающих файлы Windows, является скорее всего
делом времени.
6.1 Загрузочные вирусы
Загрузочные стелс-вирусы для скрытия своего кода используют два
основных способа. Первый из них заключается в том, что вирус перехватывает
команды чтения зараженного сектора (INT 13h) и подставляет вместо него
незараженный оригинал. Этот способ делает вирус невидимым для любой DOS-
программы, включая антивирусы, неспособные "лечить" оперативную память
компьютера. Возможен перехват команд чтения секторов на уровне более
низком, чем INT 13h.
Второй способ направлен против антивирусов, поддерживающих команды прямого
чтения секторов через порты контроллера диска. Такие вирусы при запуске
любой программы (включая антивирус) восстанавливают зараженные сектора, а
после окончания ее работы снова заражают диск. Поскольку для этого вирусу
приходится перехватывать запуск и окончание работы программ, то он должен
перехватывать также DOS-прерывание INT 21h.
С некоторыми оговорками стелс-вирусами можно назвать вирусы, которые вносят
минимальные изменения в заражаемый сектор (например, при заражении MBR
правят только активный адрес загрузочного сектора - изменению подлежат
только 3 байта), либо маскируются под код стандартного загрузчика.
6.2 Файловые вирусы
Рекомендуем скачать другие рефераты по теме: конспекты занятий в саду, курсовые работы бесплатно.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата