Оглавление 1 Все о компьютерных вирусах ............................................................................................................. 2 2 Вредоносные программы пишутся с разными целями .................................................................. 3 3 Классификация компьютерных вирусов ....................................................................................... 4 4 Компьютерные вирусы и проблемы антивирусной защиты ....................................................... 5 5 Файловые вирусы ............................................................................................................................ 6 6 Вредоносные программы других типов ........................................................................................ 7 6.1 Троянские программы................................................................................................................. 7 6.2 Логические бомбы ................................................................................................................... 7 6.3 Программы-черви .................................................................................................................... 7 1 Все о компьютерных вирусах Компьютерные вирусы - разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Рисунок 1.1 Вредоносная программа — программа для компьютера, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети. Существует две различных группы вредоносного ПО. Первая предназначена для жертвы, вторая — инструменты хакеров. 2 2 Вредоносные программы пишутся с разными целями 1.шутка; 2.вандализм, в том числе на религиозной, националистической, политической почве; 3. стремление доказать свою квалификацию или проверить новый программный механизм; 4.получение конфиденциальной информации; 5.меркантильные мотивы, например, распространение спама с компьютеразомби. К вредоносному ПО относят вирусы, "троянских коней", червей и другие. Вредоносные программы часто бывает очень трудно определить и удалить полностью. При этом наносимый ими ущерб может быть весьма существенным. В частности такие программы способны устанавливать соединение вашего компьютера с другим и передавать ему управление, собирать (и передавать) конфиденциальную информацию (шпионские программы), отслеживать нажатие клавиш, разрушать системные ресурсы и т.д. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. 3 Рисунок 2.1 3 Классификация компьютерных вирусов На сегодняшний день известны десятки тысяч различных компьютерных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, достаточно ограничено. Существуют и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы можно разделить на классы: • по среде обитания; • операционной системе (ОС); • особенностям алгоритма работы; • деструктивным возможностям. Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания, или по типам объектов компьютерной системы, в которые внедряются вирусы. Рисунок 3.1 4 4 Компьютерные вирусы и проблемы антивирусной защиты Существует много определений компьютерного вируса. Исторически первое определение было дано в 1984 г. Фредом Коэном. В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами: • способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение); • наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы. Следует отметить, что эти свойства являются необходимыми, но не достаточными. Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде. Рисунок 4.1 5 5 Файловые вирусы Исторически файловые вирусы появились раньше вирусов других типов, и первоначально распространялись в среде операционной системы MS-DOS. Внедряясь в тело файлов программ COM и EXE, вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла . Вирус может также разделить свой код на блоки, поместив их в разных местах зараженной программы. Рисунок 5.1 Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и выполнить другие вредоносные функции. Далее вирус передает управление зараженной программе, и та исполняется обычным образом. В результате пользователь, запускающий программу, и не подозревает, что она «больна». Современные программы занимают немалый объем и распространяются, как правило, на компакт-дисках. Обмен программами на дискетах уже давно ушел в прошлое. 6 6 Вредоносные программы других типов 6.1 Троянские программы Троянские программы действуют подобным образом. Их основное назначение совершенно безобидное или даже полезное. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять другие, чаще всего, вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, для кражи данных или их уничтожения. После того как троянская программа выполнит свою скрытую функцию, она может самоуничтожиться, чтобы затруднить обнаружение причины нарушений в работе системы. 6.2 Логические бомбы Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может сработать по достижении определенной даты, когда в базе данных появится или исчезнет запись и так далее. Условие, при котором срабатывает логическая бомба, определяется ее создателем. Логическая бомба может быть встроена в вирусы, троянские программы, и даже в обыкновенное программное обеспечение. 6.3 Программы-черви Программы-черви нацелены их авторами на выполнение определенной функции. Они могут быть ориентированы, например, на проникновение в систему и модификацию некоторых данных. Можно создать программучервь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных таким образом, чтобы на счет программиста была переведена большая сумма денег. 7 8