Компьютерные вирусы
Категория реферата: Рефераты по информатике, программированию
Теги реферата: ответ 4, сочинение на тему онегин
Добавил(а) на сайт: Юрия.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Резидентные вирусы, безобидны. Часть вируса "Voronezh.600" (50 байт)
зашифрована (XOR DDh). Перехватывают INT 21h и записываются в начало .COM-
файлов при загрузке их в память для выполнения, "Voronezh.370" не заражает
COMMAND.COM. При внедрении в файл переписывают его начало в конец файла, а
свою копию помещают на освободившееся место в начале. При этом
переписываемая часть файла шифруется (XOR BBh).
Никак не проявляются и не имеют деструктивных функций. "Voronezh.600"
содержит зашифрованный (XOR 1Ah) текст "Oleynikoz S., 1990". Видимо, проба
пера начинающего программиста, так как невооруженным глазом заметно
достаточно слабое знание возможностей языка ассемблера.
Voronezh.650
Резидентный неопасный вирус. Перехватывает INT 21h и поражает выполняемые
COM-файлы по алгоритму вируса "Voronezh.600". При запуске файлов
(приблизительно 1 раз на 60 запусков) сообщает:
Video mode 80x25 not supported
Voronezh.1600
Резидентный опасный вирус. Перехватывает INT 21h и поражает файлы при их
выполнении или открытии. COM-файлы заражаются по схеме вируса
"Voronezh.600". EXE-файлы инфицируются по сложному алгоритму: у них
изменяется пять байт точки входа в программу на код команды CALL FAR
Loc_Virus, при этом изменение адреса точки входа в заголовке файла не
требуется. Вирус корректирует таблицу настройки адресов (ТНА): добавляет в
нее один элемент, соответствующий команде CALL FAR Loc_Virus; необходимым
образом изменяет один элемент ТНА, указывающий на измененные 5 байт (если
такой элемент существует). Затем вирус дописывает к файлу свою копию.
Вирус содержит ошибки: анализируются не более 640 элементов ТНА; не
анализируется случай, когда модифицируемый элемент ТНА указывает на пятый
байт от точки входа (т.е. слово, которое настраивается при загрузке файла, лежит на границе изменяемых 5 байт). При запуске такого файла возможно
зависание компьютера.
[13] LoveChild, семейство
Очень опасные резидентные вирусы. Перехватывают INT 21h и записывается в
конец COM-файлов.
LoveChild.488
При создании своей резидентной копии копирует себя в таблицу векторов прерываний по адресу 0000:01E0. Затем заражает .COM-файлы при их загрузке в память, при открытии и создании. Изменяет первые 4 байта файла на команду перехода на тело вируса (STI; JMP Loc_Virus).
Имеет деструктивные функции: в зависимости от счетчика времени может
уничтожать файлы или создавать вместо файла подкаталог с таким же именем.
Вирус периодически модифицирует EXE-файлы таким образом, что их запуск
вызовет стирание секторов винчестера (стирается часть информации, расположенной на секторах, соответствующих 0-3 головкам записи/чтения).
LoveChild.2710
Резидентный очень опасный стелс -вирус. Перехватывает INT 13h, 21h и
записывается в конец COM-файлов. Работает только в DOS 3.30, т.к. делает
"врезку" в теле операционной системы. Если на машине стоит другая версия
DOS, выводит фразу:
Тебе мама не говорила в детстве, что лучше DOS 3.30 версии нет?
после чего портит MBR. С полуночи до 4 часов утра при запуске зараженных
программ распечатывает экран. 22 февраля, 32 апреля (?!), 23 июня, 24
августа, 6 октября и 5 ноября занимается гнусностью: пишет "Привет от
ГКЧП", затем очищает экран и выводит длинное послание, после чего стирает
информацию на винчестере. Вот часть этого сообщения:
Вирусисты всех стран, соединяйтесь. Объединение MMM предлагает за
рубли, по ценам ниже рыночных отечественные вирусы, совместимые с IBM
PC/AT PC/XT с любой периферией. Поставка со склада в Москве.
Гарантийное и послегарнтийное обслуживание. У МММ не было проблем.
LoveChild v4 in reward for software stealing. LoveChild virus family.
(c) Flu Systems intnl. Россия-Украина. Вирусы LoveChild будут
появляться до тех пор, пока в СССР (или как его там) не будет принят
з-н об авторских правах. А пока- червонец в зубы и к Лозинскому
[14] Win95.HPS, aka Hanta (см.приложение 2,рис.3)
Заражает PE-файлы (Portable Executable). При запуске инсталлирует себя в
ядро Windows95/98, перехватывает системные события и записывается в конец
PE EXE-файлов, к которым идет обращение. Длина вируса - 5124 байт.
При заражении файлов шифрует себя полиморфик-кодом и записывает результат в последнюю секцию файла, предварительно увеличив ее размер, и затем меняет адрес точки входа в заголовке файла. Размер полиморфик-цикла варьируется от заражения к заражению, поэтому длина файлов может быть увеличена на различные значения.
Вирус проявляется видео-эффектом: если инсталляция вируса в память Windows
произошла в субботу, то вирус затем переворачивает справа-налево
изображения в неупакованных BMP-файлах. Повторного переворачивания не
происходит - вирус помечает такие BMP-файлы записав в них метку DEADBABEh.
[15] Win95.CIH
Резидентный вирус, работает только под Windows95 и заражает PE-файлы
(Portable Executable). Имеет довольно небольшую длину - около 1Кб.
Обнаружен "в живом виде" в Тайване в июне 1998 - был разослан автором
вируса в местные Интернет-конференции. За последующую неделю вирусные
эпидемии были зарегистрированы в Австрии, Австралии, Израиле и
Великобретании, затем вирус был обнаружен и в нескольких других странах, включая Россию.
При запуске зараженного файла вирус инсталлирует свой код в память Windows, перехватывает обращения к файлам и при открытии PE EXE-файлов записывает в
них свою копию. Содержит ошибки и в некоторых случаях завешивает систему
при запуске зараженных файлов. В зависимости от текущей даты стирает Flash
BIOS и содержимое дисков.
Запись в Flash BIOS возможна только на соответсвующих типах материнских
плат и при разрешающей установке соответственного переключателя. Этот
переключатель обычно установлен в положение "только чтение", однако это
справедливо не для всех производителей компьютеров. К сожалению Flash BIOS
на некоторых современных материнских платах не может быть защищена
переключателем: одни из них разрешают запись в Flash при любом положении
переключателя, на других защита записи в Flash может быть отменена
программно.
При тестировании вируса в лаборатории память Flash BIOS осталась
неповрежденной - по непонятным причинам вирус завесил систему без каких-
либо побочных эффектов. Однако из других источников известно, что вирус при
определенных условиях действительно портит содержимое Flash BIOS.
После успешного стирания Flash-памяти вирус переходит к другой
деструктивной процедуре: стирает информацию на всех установленных
винчестерах. При этом вирус использует прямой доступ к данным на диске и
тем самым обходит встроенную в BIOS стандартную антивирусную защиту от
записи в загрузочные сектора.
Рекомендуем скачать другие рефераты по теме: темы рефератов по физике, контрольная 3.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата