Все о вирусах в компьютере. Компьютерные вирусы: происхождение, реальная угроза и методы защиты. в) Профилактика против заражения вирусом

Дата публикации: 16.12.2010

Что такое компьютерный вирус? Для чего он существует? Какие бывают компьютерные вирусы? Эти и другие вопросы в статье-обзоре, которую предлагаю вашему вниманию.

Компьютерный вирус – это программа, создаваемая с целью уничтожения или хищения информации. При попадании в компьютер жертвы, вирусы скрывают свое присутствие, дублицируются, перезаписываются и поддерживают свою выживаемость в компьютере на очень высоком уровне. Многие вирусы умеют распространяться из компьютера жертвы по локальной сети, а также рассылать свои копии по электронной почте от имени владельца компьютера. В этом смысле компьютерные вирусы очень похожи на одноименные болезнетворные организмы, поражающие человека.

Однако, вирусы не так страшны, как часто о них пишут. Такие их виды, которые уничтожают информацию и даже оборудование, встречаются редко и применяются, главным образом, против крупных государственных и коммерческих учреждений в политических целях, либо в недобросовестной конкуренции. Компьютеру рядового пользователя такие вирусы угрожают редко, так как не несут выгоды их создателю, а в наше время это главная цель создания подавляющего большинства вирусов. Однако, обо всем по порядку.

Чаще всего компьютерный вирус состоит из двух частей – головы, получающей управление и хвоста, расположенного отдельно от головы. Хвост вируса может состоять из несколько частей или же вовсе отсутствовать. Голова вируса записывается в одно из следующих мест операционной системы компьютера:
- загрузочные модули,
- главную загрузочную запись (master boot record) винчестера или сменного носителя.
- драйвер.
- объектный модуль,
- BAT-файл,
- исходный текст программы,
- файлы-документы (Word, Exel).

После записи и размножения вирус начинает действовать. Это может произойти сразу же (обычно после первой перезагрузки компьютера), либо через определенное время (инкубационный период). Многие вирусы (создаваемые с целью хищения информации и сетевого шпионажа) во время действия никак себя не проявляют и обнаружить их можно только по очень специфических признакам (не специалистам, как правило, неизвестным), либо по побочным действиям, которые не планировались во время его создания. К таким побочным действиям относятся зависания компьютера, частые перезагрузки, сообщения о непонятных пользователю ошибках операционной системы.

Большинство вирусов обнаруживаются и блокируются антивирусными программами, однако, существуют вирусы, которые сами умеют блокировать эти программы, а также вирусы, обнаружить которые антивирусам не удается, особенно если антивирусная база обновляется нерегулярно.

Наиболее распространенные виды вирусов – макровирусы, «живущие» в текстовых документах, таблицах и базах данных и имеющие активность только в этой среде, не затрагивая системных файлов компьютера, а также сетевые вирусы – черви и троянские программы. Последние имеют сегодня самое широкое распространение, так как служат коммерческим целям их создателей. В наш меркантильный век, когда ничего не делается просто так, эти вирусы – отличный инструмент извлечения прибыли.

Троянские программы по своей сути являются программными средствами удаленного администрирования компьютеров через Интернет или локальные сети. Главная их цель – получить полный или частичный контроль по управлению системой зараженного компьютера и скрыть следы своего присутствия. Троянские программы подразделяются на несколько видов.

Программы-люки
Они обеспечивают вход в систему из сети и получение привилегированных функций управления компьютером в обход существующей системы полномочий. Люки часто оставляются разработчиками компонентов операционных систем для того, чтобы завершить тестирование или исправить ошибки после него, но нередко продолжают существовать и после того, как действие, для которого они планировались, было завершено. Профессиональные хакеры находят эти «дыры» в программном обеспечении и используют их в своих злонамеренных целях.

Программы считывания паролей
Эти программы либо считывают информацию, вводимую пользователем с клавиатуры, либо подбирают пароли путем перебора распространенных комбинаций. Затем эта информация пересылается владельцу вируса. Это самый опасный вид вирусов для рядового пользователя, так как несет угрозу потери не только информации, хранящейся на компьютере, но и денег, хранящихся на его банковских счетах или в системах электронных денег.

Снифферы
Эти программы подключаются к каналу Интернет трафика или трафика локальной сети и сканируют проходящую через него информацию, вычленяя нужное для себя (логины, пароли, коды доступа, другую секретную информацию, представляющую ценность для злоумышленника).

Программы скрытого администрирования
Существуют совершенно легальные программы удаленного администрирования компьютеров (о которых я планирую написать отдельную статью). Это очень удобно. Вы можете, находясь дома или в командировке, подключаться к своему офисному компьютеру, и работать на нем так, как если бы вы сидели за ним. Или же наоборот – из офиса подключаться к домашнему. При этом вы видите рабочий стол компьютера и имеете в своем распоряжении абсолютно все функции управления компьютером. А теперь представьте, что вашим компьютером управляет кто-то другой – совсем незнакомый вам человек. Подключение к компьютеру и получение управления им без ведома хозяина компьютера – излюбленный метод работы хакеров. При этом он может и не пользоваться вашим рабочим столом и лично производить какие-то действия. Достаточно того, что он имеет над ним полный контроль, а управление можно поручить другой программе, управляющей кроме вашего, еще тысячами других компьютеров по всему миру. Так рассылается массовый спам, проводятся и совершаются другие деструктивные действия. Вы работаете за компьютером, а в это время, с вашего почтового адреса, за вашей подписью массово уходят письма, что-то рекламирующие или содержащие в себе вирусы, или же запросы к серверу популярной социальной сети. Распространенная практика.

Дропперы вирусов
К троянским программам также относятся «дропперы» вирусов – зараженные файлы, код которых подправлен таким образом, что большинство антивирусов не определяет этот вирус в файле.

Программы-вандалы
Эти программы обычно выполняют или имитируют выполнение какой-либо полезной функции или маскируются под новую версию известного программного продукта. При этом, специально или в качестве побочного действия, они стирают файлы, разрушают каталоги, форматируют диск и выполняют другие деструктивные действия.

Логические бомбы
Разновидность-программ вандалов, с той лишь разницей, что после заражения компьютера они длительное время никак не проявляют себя и не производят никаких действий. Но в определенную дату или в определенное событие активизируются и наносят непоправимый вред компьютеру и хранящейся на нем информации. Используются чаще всего уволенными сотрудниками компаний в качестве мести обидевшему их работодателю.

Сетевые черви
Разновидность самовоспроизводящихся компьютерных программ. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя серверы и целые сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или создание дыры в программном обеспечении для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует дыры, оставленные старым и уже удаленным с компьютера.

Симптомы заражения компьютера вирусом

Если у вас стоит нормальный антивирус, с ежедневно обновляемыми базами, он способен решить проблемы с 90% проникающих на ваш компьютер вирусов. Однако, создатели вирусов не дремлют и совершенствуют свое мастерство. Существует ряд вирусов, против которых антивирусы бессильны.

Поэтому, если у вас на компьютере проявляются ниже перечисленные симптомы заражения (один или сразу несколько), следует провести его тщательное обследование. Во-первых, это глубокое сканирование всех дисков компьютера существующим антивирусом (часто антивирус не определяет вирус в момент его проникновения, но обнаруживает во время глубокого сканирования), а также любой дополнительной антивирусной утилитой (желательно, другого производителя, которые можно найти и бесплатно скачать в Интернете). Если глубокое сканирование двумя-тремя антивирусными утилитами ничего не обнаружило, а проблемы продолжаются, стоит показать компьютер специалисту (ну вроде как сходить к врачу, если вы сами заболели:) И уж точно в это время нельзя вводить на компьютере никаких важных паролей и другой секретной информации!

Итак, симптомы, которые, скорее всего, указывают на наличие в вашем компьютере вируса:

Постоянная выдача сообщений о различных ошибках при чтении информации,
- изменение длинны и (или) даты создания программ, которые стоят на вашем компьютере давно и при этом вы их не обновляли,
- замедление работы одной или нескольких программ, при условии, что у вас в данный момент не производится обновление системы или антивируса, компьютер не перегружен запущенными программами и вы не скачиваете из Интернета больших объемов информации,
- резкое возрастание времени загрузки операционной системы или ее выключения,
- зацикливание при загрузке,
- потеря работоспособности некоторых предустановленных программ или драйверов (например, Internet Explorer),
- аварийное завершение ранее нормально работавших программ,
- частые зависания и неожиданные перезагрузки операционной системы,
- резкое уменьшение доступной оперативной памяти, при условии, что работает одна-две-три обычные программы,
- появление новых системных файлов, сбойных кластеров и изменение файловой системы, при условии, что вы не производили с системой никаких действий,
- резкое возрастание исходящего сетевого трафика,
- открытые порты с неизвестными программами, запущенными на этих портах,
- постоянное открытие в Интернет-браузерах страниц, которых вы не открывали,
- блокировка рабочего стола с сообщением об обязательно отправке SMS для того, чтобы разблокировать компьютер,
- выключение и потеря работоспособности ранее нормально работавшего антивируса, при условии, что у него не закончился срок оплаченной лицензии.


Последние статьи раздела «Компьютеры & Интернет»:


Вам помогла эта статья? Вы тоже можете помочь проекту, пожертвовав любую сумму по своему усмотрению. Например, 50 рублей. Или меньше:)

Вирусы - самая известная и распространённая электронная угроза. Практически каждый обладатель компьютера равно или поздно сталкивается с этой заразой, но мало кто знает, что же представляют собой компьютерные вирусы, каким путём они заражают компьютер, как размножаются и чем отличаются друг от друга, и - главное - как с ними бороться.

Собственно, на большую часть самых популярных вопросов, касающихся компьютерных вирусом, можно ответить, просто дав строгое определение этого типа угроз. Итак, компьютерный вирус - это отдельная разновидность программ для компьютера, отличающаяся деструктивными функциями (уничтожение данных, блокировка доступа к документам, повреждение программ) и способностью к размножению.

Немного истории
Прежде чем приступить к рассмотрению различных классификаций вирусов, давайте вспомним их историю.
Впервые самовоспроизводящиеся программы были описаны ещё самим Джоном фон Нейманом в 1951 году. Первую модель такой программы описали супруги Пенроуз в статье для журнал Nature в 1957 году, после чего некий Ф. Ж. Шталь написал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в рамках которой виртуальные существа двигались, «питаясь» символами, вводимыми с клавиатуры. После «поедания» определённого количества символов существо размножалось, причём часть его функций могла «мутировать». Эта программа, однако, не была вирусом как таковым, поскольку не обладала способностью к заражению и не несла никаких деструктивных функций.
Первым «настоящими» вирусами стали программы для компьютеров Apple, появившихся в 1977 году, и умевшим объединяться в сеть. Эти вирусы «размножались» «вручную» — авторы выкладывали их под видом полезных программ на BBS (предшественники современных форумов и чатов) и после запуска уничтожали данные пользователей. Причём некоторые модификации этих прото-вирусов могли проявлять свою истинную сущность через определённое время или при определённых условиях.

Первый вирус, получивший известность среди пользователей, был написан в 1981 году Ричардом Скрентом. Зараза, получившая название ELK CLONER, внедрялась в загрузочную запись диска Apple II и обнаруживала себя выводом сообщения с небольшим стихотворением. В том же году студент Техасского университета A&M Джо Деллинджер создал вирус для операционной системы компьютеров Apple II, который мешал нормальной работе популярной в то время игры CONGO. В течение нескольких недель копии этой игры, имеющиеся на компьютерах университета перестали работать и автор «заразы» решил написать первый «антивирус» — модификацию вируса, которая замещала код своего предшественника.
Собственно термин «компьютерный вирус» был впервые предложен в сентябре 1984 года Ф. Коэном. Его статья, в которой описал результаты своего исследования вредоносных программ, стала вторым академическим исследованием новой проблемы.
Первые серьёзные эпидемии вирусов случились в 1987 год, когда широкое распространение получили дешёвые компьютеры IBM PC. Так, вирус Brain («Пакистанский вирус»), написанный братьями Амджатом и Базитом Алви был обнаружен летом 1987, когда эпидемия поразила 18 тысяч компьютеров в США. Вирус этот, правда, был своего рода «карой» для пользователей, использующих нелицензионные программы тех же разработчиков. Что интересно, этот вирус был первым, использующим маскировку - при попытке чтения заражённого сектора он «отдавал» вопрошающей программе незаражённый оригинал.

Первый вирус, изначально ориентированный на заражение целых сетей, появился в 1988 году. Этот «червяк», впрочем, не нёс никаких деструктивных действий и был создан неким Робертом Моррисом с единственной целью - заразить операционную систему UNIX Berkeley 4.3 на всех компьютерах, подключенных к сети ARPANET, никак себя не обнаружив. Достигнув своей цели, этот вирус начинал размножаться и рассылать свои копии. Всего червь Морриса поразил более 6 тысяч компьютеров, часть из которых (в силу активного размножения вируса) вышла из строя на несколько дней (до обнаружения источника проблем и исправления ошибок в ОС). Двумя годами позже Моррис был признан виновным в причинении материального ущерба (невозможность использования сети в течение нескольких дней) и был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу в 10 тысяч долларов.
На год позже «червя Морриса», в 1989 году, появился первый «троянский конь». Вирус с названием AIDS (ВИЧ) блокировал доступ ко всей информации на жёстком диске, попутно отображая на экране надпись «Пришлите чек на $189 на такой-то адрес». Само собой, по точным координатам автора удалось быстро вычислить и в последствии он был осуждён за вымогательство.
Но переломным моментом в истории развития можно считать 1990 год. Началось всё первого полиморфного вируса Chameleon, который стал образцом для подражания, так как был прятаться от антивирусных программ. Когда же вирусописатели стали объединять в своих творениях различные методы сокрытия, проблема компьютерных вирусов приобрела по-настоящему глобальный масштаб.

Классификация компьютерных вирусов
Единой классификации компьютерных вирусов не существует, однако силами антивирусных компаний из разных стран сложилась общепринятая система, которая разделяет вирусы на группы, отличающиеся средой обитания, способами проникновения и заражения, вредоносным действиям и особенностям функционирования.

Классификация по среде обитания . С первой классификацией всё просто. Файловые вирусы внедряют своё тело в исполнимые файлы (читай - программы) с расширениями *.exe, *.dll, *.sys, *.bat и *.com. Такие вирусы, как и их , «присасываются» к носителю, перехватывая базовые управляющие функции. В результате заражённая программа при запуске первым делом выполняет код вируса, а только затем - запускается сама. В редких случаях файловые вирусы полностью заменяют код программы на своё собственное тело, выполняя таким образом деструктивные функции (см. ниже).
Более хитро прячутся загрузочные вирусы - они записывают свой код в загрузочный сектор диска (boot-сектор) или так называемую Master Boot Record (сектор винчестера, содержащий код вызова загрузчика).
Следующий вид вирусов, макро-вирусы , внедряются уже не в программы, а в документы, обрабатываемые программами с поддержкой макросов (алгоритмов автоматизайции рутинных действий пользователя). Чаще других от таких вирусов «страдают» документы Microsoft Word и Excel.
Строго говоря, эта классификация не является всеобъемлющей, поскольку всё чаще встречаются вирусы, способные скрывать своё тело сразу в нескольких средах (например, в исполнимых файлах и в загрузочном секторе).

Классификация по способам проникновения и заражения . По мере усложнения компьютеров и программного обеспечения у вирусов появляется всё больше путей проникновения на компьютеры. Самый простой из них - запуск заражённой программы самими пользователем . Как правило, вирусы, запускающиеся таким методом, приходят в электронных письмах или распространяются под видом различных полезных программ (в том числе - в виде ссылок, присылаемых через ICQ). Причём, всё чаще авторы столь простой в техническом плане заразы используют методы социальной инженерии, правдами и неправдами убеждая пользователя запустить вирус (к примеру, вирус может быть замаскирован под картинку, от которой подвоха не ждут даже опытные пользователи).
Более прогрессивные вирусы используют для запуска самое себя встроенные функции операционных систем . Самая популярная из них - механизм автозапуска программ в Windows . Вставив в USB-порт банальную флешку, можно заполучить заразу, даже не запуская никаких программ с этого носителя - за вас всё сделает файл autorun.inf, который уже активный вирус записал на флешку на другом компьютере.
Ещё одна разновидность вирусов - web-зараза, попадающая на компьютер с заражённых сайтов . Здесь всё просто - браузеры (особенно часто этим грешит Internet Explorer) обрабатывают имеющийся на странице код (чаще всего - JavaScript), который и делает «чёрное дело» - к примеру, скачивает из Сети и запускает «традиционный» программный вирус.
Наконец, самая опасная зараза, способная обойтись без явной или неявной помощи со стороны пользователя, это так называемые «черви» - вирусы, проникающие на компьютер-жертву через так называемые «дыры» (уязвимости) в программах или операционной системе. Чаще всего такие вирусы используют «веерный» метод проникновения - каждый заражённый компьютер становится источником заразы, рассылая новые копии вируса по всем доступным компьютерам.

Что касается способов заражения , то здесь все вирусы можно поделить на две группы: резидентные (такая «зараза» постоянно «висит» в памяти компьютера и может не только совершать деструктивные действия, но активно препятствовать своему уничтожению) и нерезидентные (после выполнения определённого набора действий такие вирусы выгружаются из памяти и не проявляют никакой активности).

Классификация по вредоносным действиям . Как ни странно, но в этой классификации на первом месте стоят вирусы безвредные . Обычно они являются «первыми ласточками», на которых вирусописатели испытывают новые технологии и методы проникновения. На следующей ступеньке стоят вирусы неопасные , чьё воздействие на компьютер ограничивается различными эффектами (вывод сообщений, замена обоев, звуковые эффекты и т. п.). Третью строчку в классификации занимают опасные вирусы , способные привести к сбоям в работе компьютера (например, блокируют некоторые сайты или препятствуют запуску ряда программ). Наконец, существуют и очень опасные вирусы , способные уничтожить данные, повредить файловую систему, полностью блокировать компьютер и т. п.

Лечение
Фактически, обобщив все распространённые классификации вирусов, мы дали ответы на самые распространённые вопросы о вирусах, за исключением главного - как с ними бороться.
Как и в случае с , лучшим лечением будет профилактика. Проще говоря - использование активной антивирусной защиты (так называемых «мониторов»). «Мониторы» постоянно находятся в памяти компьютера, контролируя все процессы в оперативной памяти компьютера и все обращения к файлам.
Для разовой проверки компьютера (например, при подозрении на заражение в отсутствие «монитора») можно использовать программы-сканеры, проверяющие операционную систему и пользовательские файлы по запросу.
Оба типа антивирусных программ используют в своей работе несколько алгоритмов, позволяющих обнаруживать «заразу». Самый распространённый из них - «сигнатурный» (сравнительный метод, проверка по базе) . Антивирус попросту использует базу, содержащую образцы кода вирусов, сверяя фрагменты проверяемых программ и документов с «эталонами». Базы создаются разработчиками антивирусных программ и постоянно обновляются. При обнаружении совпадений антивирус может удалить инфицированный файл полностью, попытаться «вылечить» файл, удалив тело вируса, заблокировать доступ к инфицированному файлу, или отправить файл в «карантин» (специальную папку, в которой все действия вируса опять-таки блокируются).
При всей своей эффективности сигнатурный метод имеет один существенный недостаток: в случае, если в базе антивируса не нашлась подходящая запись (что не редкость в случае с новыми «полиморфами»), антивирус оказывается бесполезен.
Более эффективный метод - «поведенческий» (проактивная защита, поведенческий блокиратор, Host Intrusion Prevention System, HIPS) . Он основан на анализе поведения программ и сравнении полученных данных с известными антивирусу «нормальными» поведенческими алгоритмами. В случае обнаружения «подозрительных» действий антивирус уведомит пользователя.

В современных антивирусах поведенческий метод обычно сочетается с «эвристическим» , основанным на алгоритмах «предположений». К примеру, антивирус может предположить, что программа, осуществляющая запись в загрузочную запись диска, но при этом не являющаяся известной антивирусу дисковой утилитой, становится под «подозрение» и может быть удалена. Такой метод, будучи неплохим подспорьем в деле обнаружения новых и неизвестных угроз, не может, однако считаться абсолютно надёжным и использовании высокого уровня эвристики даёт самое большое число ложных срабатываний. К эвристическим методам относят и эмуляцию проверяемой программы в своеобразной «виртуальной» машине, создаваемой антивирусом. К примеру, антивирус может начать исполнение программы, инфицированной полиморфным вирусом, пошагово выполняя программу и контролируя её действия до тех пор, пока не убедится в её безопасности, или же не «вычислит» вирус. Наконец, «эвристика» позволяет проверять исходный код программы (после её дизассемблирования в памяти), анализируя его вероятные действия или сверяя фрагменты кода с базой известных вирусных алгоритмов.
Наконец, самый эффективный (но при этом - самый неудобный с точки зрения пользователя) метод - «Белый список» . Суть его - в составлении пользователем списка «доверенных» программы, которые могут запускаться на защищаемом компьютере. Все прочие программы будут полностью блокироваться антивирусом. Такой метод, впрочем, чаще реализуется не в антивирусах, а в брэндмауерах («защитных экранах»), поскольку строго говоря сам по себе он не может гарантировать «чистоту» программ (пользователь сам того не зная может внести в список уже заражённую программу).
Как правило, антивирусные программы используют различные комбинации описанных методов. Главная проблема разработчиков антивирусов в данном случае - добиться оптимального соотношения эффективности обнаружения угроз и производительности программы. Некоторые разработчики возлагают эту заботу на плечи пользователей, предлагая им самостоятельно выбрать необходимые алгоритмы, а также настроить уровень их «подозрительности».

Заключение
Мы рассказали обо всех аспектах «жизни» компьютерных вирусов, которые интересуют рядовых пользователей. В заключение подведём краткие итоги.
Итак, вирус - это программа, выполняющая разрушительные действия и способная к размножению. Вирусы отличаются по способам распространения, проникновения на компьютеры пользователей, алгоритмам работы и типу деструктивных действий.
Вирусы могут жить самостоятельно, имя отдельное «тело»-файл, или же «прикрепляться» к программа и документам пользователя. Большая часть вирусов «живёт» в исполнимых файлах (*.exe, *.dll и других) или документах, которые могут содержать макросы. Однако в теории вирус может быть заключён в любой файл, обрабатываемый уязвимой программой. «Ошибаясь» такая программа запускает на исполнение код из самого безобидного файла (скажем, картинки).
Компьютерные вирусы могут размножаться путём копирования собственного тела, или посредством передачи своего кода через компьютерные сети.
Также стоит помнить, что создание и распространение компьютерных вирусов и вредоносных программ преследуется в России по закону (глава 28, статья 273 Уголовного Кодекса РФ).

Компьютерные вирусы – специальные программы, которые создаются злоумышленниками для получения какой-либо выгоды. Принцип их действия может быть различным: они либо воруют информацию, либо побуждают пользователя выполнить какие-то действия во благо злоумышленников, например, пополнить счет или переслать деньги.
На сегодняшний день существует много разных вирусов. Об основных из них речь пойдет в этой статье.


Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.


Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножатся троян не может.


Программы шпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.
Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.


Программа-блокировщик (баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.


Загрузочные вирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.


Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.


Фишинг – так называются действия, когда злоумышленник рассылает электронные письма своим жертвам. В письмах обычно находится просьба о подтверждении личных данных: ФИО, пароли, PIN-коды и т. д. Таким образом, хакер может выдать себя за другого человека и, к примеру, снять все деньги с его счета.


Шпионское ПО – программы, пересылающие данные пользователя сторонним лицам без его ведома. Шпионы занимаются тем, что изучают поведение пользователя и его излюбленные места в интернете, а затем демонстрируют рекламу, которая однозначно будет ему интересна.


Руткит – программные средства, которые позволяют злоумышленнику беспрепятственно проникать в программное обеспечение жертвы, а затем полностью скрыть все следы своего пребывания.
Полиморфные вирусы – вирусы, которые маскируются и перевоплощаются. Во время работы они могут менять собственный код. А посему их очень сложно обнаружить.


Программный вирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть».
Таким образом, можно сказать, что вредоносная программа (Malware) – это любая программа, которая была создана для обеспечения доступа к компьютеру и хранящейся в нем информации без разрешения владельца этого самого компьютера. Целью таких действий является нанесение вреда или хищение какой-либо информации. Термин «Вредоносная программа» является обобщенным для всех существующих вирусов. Стоит помнить, что программа, которая была поражена вирусом уже не будет работать правильно. Поэтому ее нужно удалить, а затем установить заново.

КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ КЛАССИФИКАЦИЯ. АНТИВИРУСНЫЕ ПРОГРАММНЫЕ СРЕДСТВА

Компьютерный вирус - это специальная программа, Способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов; искажение результатов вычислений; засорение или стирание памяти; создание помех в работе компьютера. Наличие вирусов проявляется в разных ситуациях.

  1. Некоторые программы перестают работать или начинают работать некорректно.
  2. На экран выводятся посторонние сообщения, сигналы и другие эффекты.
  3. Работа компьютера существенно замедляется.
  4. Структура некоторых файлов оказывается испорченной.

Имеются несколько признаков классификации существующих вирусов:

  • по среде обитания;
  • по области поражения;
  • по особенности алгоритма;
  • по способу заражения;
  • по деструктивным возможностям.

По среде обитания различают файловые, загрузочные, макро- и сетевые вирусы.

Файловые вирусы - наиболее распространенный тип вирусов. Эти вирусы внедряются в выполняемые файлы, создают файлы-спутники (companion-вирусы) или используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя в загрузочный сектор диска или в сектор системного загрузчика жесткого диска. Начинают работу при загрузке компьютера и обычно становятся резидентными.

Макровирусы заражают файлы широко используемых пакетов обработки данных. Эти вирусы представляют собой программы, написанные на встроенных в эти пакеты языках программирования. Наибольшее распространение получили макровирусы для приложений Microsoft Office.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. Полноценные компьютерные вирусы при этом обладают возможностью запустить на удаленном компьютере свой код на выполнение.

На практике существуют разнообразные сочетания вирусов - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков, или сетевые макровирусы, которые заражают редактируемые документы и рассылают свои копии по электронной почте.

Как правило, каждый вирус заражает файлы одной или нескольких ОС. Многие загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков. По особенностям алгоритма выделяют резидентные; вирусы, стелс-вирусы, полиморфные и др. Резидентные вирусы способны оставлять свои копии в ОП, перехватывать обработку событий (например, обращение к файлам или дискам) и вызывать при этом процедуры заражения объектов (файлов или секторов). Эти вирусы активны в памяти не только в момент работы зараженной программы, но и после. Резидентные копии таких вирусов жизнеспособны до перезагрузки ОС, даже если на диске уничтожены все зараженные файлы. Если резидентный вирус является также загрузочным и активизируется при загрузке ОС, то даже форматирование диска при наличии в памяти этого вируса его не удаляет.

К разновидности резидентных вирусов следует отнести также макровирусы, поскольку они постоянно присутствуют в памяти компьютера во время работы зараженного редактора.

Стелс-алгоритмы позволяют вирусам полностью или частично скрыть свое присутствие. Наиболее распространенным стелс-алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат эти объекты, либо подставляют вместо себя незараженные участки информации. Частично к стелс-вирусам относят небольшую группу макровирусов, хранящих свой основной код не в макросах, а в других областях документа - в его переменных или в Auto-text.

Полиморфность (самошифрование) используется для усложнения процедуры обнаружения вируса. Полиморфные вирусы - это трудно выявляемые вирусы, не имеющие постоянного участка кода. В общем случае два образца одного и того же вируса не имеют совпадений. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

При создании вирусов часто используются нестандартные приемы. Их применение должно максимально затруднить обнаружение и удаление вируса.

По способу заражения различают троянские программы, утилиты скрытого администрирования, Intended-вирусы и т. д.

Троянские программы получили свое название по аналогии с троянским конем. Назначение этих программ - имитация каких-либо полезных программ, новых версий популярных утилит или дополнений к ним. При их записи пользователем на свой компьютер троянские программы активизируются и выполняют нежелательные действия.

Разновидностью троянских программ являются утилиты скрытого администрирования. По своей функциональности и интерфейсу они во многом напоминают системы администрирования компьютеров в сети, разрабатываемые и распространяемые различными фирмами - производителями программных продуктов. При инсталляции эти утилиты самостоятельно устанавливают на компьютере систему скрытого удаленного управления. В результате возникает возможность скрытого управления этим компьютером. Реализуя заложенные алгоритмы, утилиты без ведома пользователя принимают, запускают или отсылают файлы, уничтожают информацию, Эрезагружают компьютер и т. д. Возможно использование этих утилит для обнаружения и передачи паролей и ной конфиденциальной информации, запуска вирусов, ничтожения данных.

К Intended-вирусам относятся программы, которые не способны размножаться из-за существующих в них ошибок. К этому классу также можно отнести вирусы, которые размножаются только один раз. Заразив какой-либо файл, они теряют способность к дальнейшему размножению через него.

По деструктивным возможностям вирусы разделяются на:

  1. неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, замедлением работы компьютера, графическим и звуковыми эффектами;
  2. опасные, которые потенциально могут привести к нарушениям в структуре файлов и сбоям в работе компьютера;
  3. очень опасные, в алгоритм которых специально заложены процедуры уничтожения данных и возможность обеспечивать быстрый износ движущихся частей механизмов путем ввода в резонанс и разрушения головок чтения/записи некоторых НЖМД.

Для борьбы с вирусами существуют программы, которые можно разбить на основные группы: мониторы, детекторы, доктора, ревизоры и вакцины.

Программы-мониторы (программы-фильтры) располагаются резидентно в ОП компьютера, перехватывают и сообщают пользователю об обращениях ОС, которые используются вирусами для размножения и нанесения ущерба. Пользователь имеет возможность разрешить или запретить выполнение этих обращений. К преимуществу таких программ относится возможность обнаружения неизвестных вирусов. Использование программ-фильтров позволяет обнаруживать вирусы на ранней стадии заражения компьютера. Недостатками программ являются невозможность отслеживания вирусов, обращающихся непосредственно к BIOS, а также загрузочных вирусов, активизирующихся до запуска антивируса при загрузке DOS, и частая выдача запросов на выполнение операций.

Программы-детекторы проверяют, имеется ли в файлах и на дисках специфическая для данного вируса комбинация байтов. При ее обнаружении выводится соответствующее сообщение. Недостаток - возможность защиты только от известных вирусов.

Программы-доктора восстанавливают зараженные программы путем удаления из них тела вируса. Обычно эти программы рассчитаны на конкретные типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Программы-доктора необходимо периодически обновлять с целью получения новых версий, обнаруживающих новые виды вирусов.

Программы-ревизоры анализируют изменения состояния файлов и системных областей диска. Проверяют состояние загрузочного сектора и таблицы FAT; длину, атрибуты и время создания файлов; контрольную сумму кодов. Пользователю сообщается о выявлении несоответствий.

Программы-вакцины модифицируют программы и риски так, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает программы или диски уже зараженными. Существующие антивирусные программы в основном относятся к классу гибридных (детекторы-доктора, доктора-ревизоры и пр.).

В России наибольшее распространение получили антивирусные программы Лаборатории Касперского (Anti-IViral Toolkit Pro) и ДиалогНаука (Adinf,Dr.Web). Антивирусный пакет AntiViral Toolkit Pro (AVP) включает AVP Сканер, резидентный сторож AVP Монитор, программу администрирования установленных компонентов. Центр управления и ряд других. AVP Сканер помимо традиционной проверки выполняемых файлов и файлов документов обрабатывает базы данных электронной почты. Использование сканера позволяет выявить вирусы в упакованных и архивированных файлах (не защищенных паролями). Обнаруживает к удаляет макровирусы, полиморфные, стеле, троянские, а также ранее неизвестные вирусы. Это достигается, например, за счет использования эвристических анализаторов. Такие анализаторы моделируют работу процессора и выполняют анализ действий диагностируемого файла. В зависимости от этих действий и принимается решение о наличии вируса.

Монитор контролирует типовые пути проникновения вируса, например операции обращения к файлам и секторам.

AVP Центр управления - сервисная оболочка, предназначенная для установки времени запуска сканера, автоматического обновления компонент пакета и др.

При заражении или при подозрении на заражение компьютера вирусом необходимо:

  1. оценить ситуацию и не предпринимать действий, приводящих к.потере информации;
  2. перезагрузить ОС компьютера. При этом использовать специальную, заранее созданную и защищенную от записи системную дискету. В результате будет предотвращена активизация загрузочных и резидентных вирусов с жесткого диска компьютера;
  3. запустить имеющиеся антивирусные программы, пока не будут обнаружены и удалены все вирусы. В случае невозможности удалить вирус и при наличии в файле ценной информации произвести архивирование файла и подождать выхода новой версии антивируса. После окончания перезагрузить компьютер.

Негосударственное образовательное учреждение высшего профессионального образования

Институт экономики и предпринимательства

НОУ «ИНЭП»

Заочное отделение

КОНТРОЛЬНАЯ РАБОТА

По предмету

«Информатика»

«Компьютерные вирусы»

Студентки группы: М 11 КЗ.

Кепиной Юлии А.

Научный руководитель:

Касаев Марат Борисович

Москва 2010 г


Введение

1. Компьютерные вирусы

а) Что такое компьютерный вирус

б) Испорченные и зараженные файлы

1) Исполнимые файлы

2) Загрузчик операционной системы и главная загрузочная запись жесткого диска

3) Драйверы устройств

4) INTERNET-вирусы

4.1 Вложенные файлы

4.2 Троянские программы

4.3 HTML-вирусы

4.4 Java-вирусы

в) Вирусы, меняющие файловую систему

г) "Невидимые" и самомодифицирующиеся вирусы

1) "Невидимые" вирусы

2) Самомодифицирующиеся вирусы

д) Что могут и чего не могут компьютерные вирусы

2. Основные методы защиты от компьютерных вирусов

а) действия при заражении компьютерным вирусом

б) Лечение компьютера

в) Профилактика против заражения вирусом

1) Копирование информации и разграничение доступа

2) Проверка поступающих извне данных

3) Подготовка "ремонтного набора"

4) Защита от загрузочных вирусов

5) Периодическая проверка на наличие вирусов

Заключение

Список источников информации

Введение

Раздел "компьютерные вирусы" в информационной прессе в настоящее время буквально пестрит разнообразными сообщениями о появлении новых разновидностей вирусных инфекций (в дальнейшем – просто "вирусы"). Но рядом с такими сообщениями всегда рисуется реклама средств активной и пассивной борьбы с вирусами, приводятся рекомендации по предохранению от заражения и леденящие душу описания последствий и симптомов "заболевания".

Распространение компьютерных вирусов приобрело такие масштабы, что практически любому пользователю хоть раз в жизни пришлось столкнуться с вирусом на своем компьютере. Количество известных вирусов исчисляется тысячами (по подсчетам экспертов в настоящее время существует около 3 тысяч вирусов), а хакеры постоянно пишут новые, самоутверждаясь в своих глазах. Надо заметить, что такой способ самоутверждения сильно напоминает привычку писать на заборах, весьма распространенную в определенных кругах. Но это вопрос более этики, чем технологии. Борцы с вирусами идут по пятам их разработчиков. Рынок антивирусных программ в настоящее время выходит на первое место по объему, по крайней мере, по числу продаваемых копий программ. Именно поэтому фирмы стали включать антивирусные средства в комплекты программ или операционных систем.

1. Защита от компьютерных вирусов

а) Что такое компьютерный вирус

Компьютерный вирус - это специально составленная небольшая по размерам программа, которая может "приписывать" себя к другим программам, файлам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере (выдавать нежелательные сообщения, портить данные на дисках, "засорять" память компьютера, размножаться и т.д.).

Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Он находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

работа на компьютере существенно замедляется;

некоторые файлы оказываются испорченными;

некоторые программы перестают работать или начинают работать неправильно;

на экран (или принтер) выводятся посторонние сообщения, символы, и т.д.

К этому моменту, как правило, уже достаточно много (или даже большинство) тех программ, которыми Вы пользуетесь, являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с Вашего компьютера могли уже быть перенесены с помощью дискет или по локальной сети на компьютеры Ваших коллег или друзей.

Некоторые разновидности вирусов ведут себя еще более коварно. Они сначала незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, форматируют жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу портят данные на жестком диске компьютера. Таким образом, если не предпринимать мер по защите от вирусов, то последствия заражения компьютера могут быть очень серьезными.

Для того чтобы программа-вирус была незаметной, она должна быть небольшой. Поэтому, как правило, вирусы пишутся на языке ассемблера. Некоторые авторы таких программ создали их из озорства, некоторые - из стремления "насолить" кому-либо (например, уволившей их фирме) или из ненависти ко всему роду человеческому. В любом случае созданная программа-вирус может (потенциально) распространиться на всех компьютерах, совместимых с тем, для которого она была написана, и причинить разрушения. Следует принимать во внимание, что написание вируса - не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому в мире еженедельно появляются все новые и новые вирусы. И многие из них "сделаны" в нашей стране и в других недостаточно цивилизованных странах: Болгарии, Пакистане и т.д.

б) Испорченные и зараженные файлы

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и старых версий документов (так сказать DOS-версии), информационные файлы баз данных, таблицы табличных процессоров (DOS-версии) и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

Вирусом могут быть "заражены" следующие виды файлов:

1) Исполнимые файлы

Исполнимые файлы, т.е. файлы с расширениями имени COM и EXE, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполнимых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те файловые вирусы, которые после своего запуска остаются в памяти резидентно. Эти вирусы могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

2) Загрузчик операционной системы и главная загрузочная запись жесткого диска

Вирусы, поражающие эти области, называются загрузочными, или бутовыми. Такой вирус начинает свою работу при начальной загрузке операционной системы и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения – заражение загрузочных записей вставляемых в компьютер дискет. Как правило, такие вирусы состоят из двух частей, поскольку загрузочные записи имеют небольшой размер и в них трудно разместить целиком программу вируса. Часть вируса, не помещающаяся в них, располагается в другом участке диска, например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы программа вируса не была затерта при записи данных на диск).

3) Драйверы устройств:

Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них, начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же самое относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) - их заражение также теоретически возможно, но для распространения вирусов малоэффективно.

4) INTERNET-вирусы

В последнее время с увеличение числа пользователей появились. Вот некоторые из разновидностей этих вирусов:

4.1 Вложенные файлы . Рассмотрим типичную ситуацию: вы получили электронное письмо, во вложении к которому находится документ Microsoft WORD. Конечно, вы захотите поскорее познакомиться с содержанием файла, благо при использовании большинства современных почтовых программ для этого достаточно щелкнуть мышкой на имени этого файла.

И ЭТО - ОШИБКА!

Если в файле содержится макрокомадный вирус (а вирусы этого типа, заражающие документы Microsoft WORD, Microsoft EXCEL и ряд других популярных систем документооборота, получили в последнее время огромное распространение), он немедленно заразит вашу систему. Так что же делать с вложенным документом? Потратить несколько лишних секунд: сохранить его на диск, проверить антивирусной программой последней версии и только потом, если вирусов нет, открывать. Есть другие решения. Например, имеются антивирусные программы, осуществляющие автоматическую проверку приходящей электронной почты. Если вы используете программу - сторож, то при открытии зараженного файла обязательно получите предупреждение (точнее, вам просто не дадут открыть зараженный файл). Ведь сторожу совершенно безразлично, напрямую вы открываете документ или "из-под" почтовой программы.

4.2 Троянские программы . Известные троянские программы, распространяющиеся через Интернет, по существу, представляют собой утилиты для удаленного администрирования компьютера. Проще говоря, посредством такой программы злоумышленник может получить доступ к вашему компьютеру и выполнить на нем различные операции (практически любые) без вашего ведома и участия.

Характерным представителем описанного типа является программа BASK ORIFICE (BO). BO является системой удаленного администрирования, позволяющей пользователю контролировать компьютеры при помощи обычной консоли или графической оболочки. "В локальной сети или через Интернет ВО предоставляет пользователю больше возможности на удаленном WINDOWS-компьютере, чем имеет сам пользователь этого компьютера", - это текст из "рекламного" объявления на одной их хакерских web-страниц. Разумеется, возможность удаленного администрирования вашего компьютера представляет серьезную опасность, но не такую большую, как кажется на первый взгляд. Обычные пользователи проводят в Сети не так много времени (качество телефонных линий этому способствует), да и что такого "интересного" с точки зрения хакера, можно сделать на вашем компьютере? Оказывается, можно, только администрировать ничего не надо. Существенный интерес для хакера представляют пароли, которые вы используете для работы с сервером провайдера. Заполучив пароль, хакер может запросто "просадить" все ваши денежки. К счастью, троянцев, умеющих выполнять указанные функции, довольно мало и все они успешно детектируются антивирусными программами.

4.3 HTML-вирусы. Вирусы данного типа встречаются редко, так что информация о них представляет скорее "академический" интерес, нежели практический. Суть такова: на самом языке HTML, который используется для разметки гипертекстовых документов, никакие вирусы, конечно, написать нельзя. Но для создания динамических страниц, организации взаимодействия с пользователем и прочих действий используются программные вставки (скрипты) в HTML-документы. Известные HTML-вирусы используют скрипты, написанные на языке VISUAL BASIC. С их помощью, находя HTM и HTML-файлы на локальной машине, и записываются в них. Иногда такие вирусы как-нибудь проявляют себя (например, выводят сообщения). Малому распространению вирусов данного типа (равно как и малому их числу) способствует то, что при стандартных настройках браузера выполнение "опасных" (к таковым относятся и те, в которых происходит обращение к файлам локального компьютера) скриптов запрещено. Обычные же, "безопасности", скрипты не могут производить описанные манипуляции.

4.4 Java-вирусы . В настоящее время известны два вируса, написанные на языке JAVA. Опасности они практически не представляют. Кратко поясним, в чем суть: исполняемые модули программ, написанных на JAVA (CLASS-файлы), бывают двух типов: приложения и апплеты. Приложения выполняются под управлением интерпретатора и являются почти обычными программами (почти, ибо имеют все же некоторые ограничения, например, в области работы с памятью). Апплеты, в отличие от приложений, могут выполняться под управлением браузеров, но на них накладываются значительно более серьезные ограничения для обеспечения безопасности: апплеты в частности, не имеют почти никакого доступа к файловой системе компьютера (в отличие от случая со скритами, отключить данное ограничение в браузере невозможно), таким образом, JAVA-вирусы могут быть оформлены только как приложения и для подавляющего большинства пользователей опасности не предоставляют. Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают только EXE файлы, некоторые - только COM, а большинство - и те и другие. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко; обычно такие вирусы умеют заражать и исполнимые файлы.

в) Вирусы, меняющие файловую систему

В последнее время получили распространение вирусы нового типа -вирусы, меняющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла. Для всех COM- и EXE-файлов содержащиеся в соответствующих элементах каталога указатели на первый участок файла заменяются ссылкой на участок диска, содержащий вирус, а правильный указатель в закодированном виде прячется в неиспользуемой части элемента каталога. Поэтому при запуске любой программы в память загружается вирус, после чего он остается в памяти резидентно, подключается к программам DOS для обработки файлов на диске и при всех обращениях к элементам каталога выдает правильные ссылки. Таким образом, при работающем вирусе файловая система на диске кажется совершенно нормальной. При поверхностном просмотре зараженного диска на "чистом" компьютере также ничего странного не наблюдается. Разве лишь при попытке прочесть или скопировать с зараженной дискеты программные файлы из них будут прочтены или скопированы только 512 или 1024 байта, даже если файл гораздо длиннее. А при запуске любой исполнимой программы с зараженного таким вирусом диска этот диск, как по волшебству, начинает казаться исправным (неудивительно, ведь компьютер при этом становится зараженным). При анализе на "чистом" компьютере с помощью программ ChkDsk или NDD файловая система зараженного DIR-вирусом диска кажется совершенно испорченной. Так, программа ChkDsk выдает кучу сообщений о пересечениях файлов ("... cross linked on cluster...") и о цепочках потерянных кластеров ("... lost clusters found in... chains"). Не следует исправлять эти ошибки программами ChkDsk или NDD - при этом диск окажется совершенно испорченным. Для исправления зараженных этими вирусами дисков надо использовать только специальные антивирусные программы (например, последние версии Aidstest).

г) "Невидимые" и самомодифицирующиеся вирусы

Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Я расскажу о двух из них: "невидимых" (Stealth) и самомодифицирующихся вирусах:

1) "Невидимые" вирусы

Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном виде. Разумеется, этот эффект наблюдается только на зараженном компьютере - на "чистом" компьютере изменения в загрузочных областях диска можно легко обнаружить. Замечу, что некоторые антивирусные программы могут все же обнаруживать "невидимые" вирусы даже на зараженном компьютере. Такие программы для этого выполняют чтение диска, не пользуясь услугами DOS (например, ADinf).

2) Самомодифицирующиеся вирусы

Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса.

Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами. Однако программы-детекторы все же научились ловить "простые" самомодифицирующиеся вирусы. В этих вирусах вариации механизма расшифровки закодированной части вируса касаются только использования тех или иных регистров компьютера, констант шифрования, добавления "незначащих" команд и т.д. И программы-детекторы приспособились обнаруживать команды в стартовой части вируса, несмотря на маскирующие изменения в них. Но в последнее время появились вирусы с чрезвычайно сложными механизмами самомодификации. В них стартовая часть вируса генерируется автоматически по весьма сложным алгоритмам: каждая значащая инструкция расшифровщика передается одним из сотен тысяч возможных вариантов, при этом используется более половины всех команд Intel-8088. Проблема распознавания таких вирусов надежного решения пока не получила.

Что могут и чего не могут компьютерные вирусы

У многих пользователей ЭВМ из-за незнания механизма работы компьютерных вирусов, а также под влиянием различных слухов и некомпетентных публикаций в печати создается своеобразный комплекс боязни вирусов ("вирусофобия"). Этот комплекс имеет два проявления:

1. Склонность приписывать любое повреждение данных или необычное явление действию вирусов. Например, если у "вирусофоба" не форматируется дискета, то он объясняет это не дефектами дискеты или дисковода, а действием вирусов. Если на жестком диске появляется сбойный блок, то в этом тоже, разумеется, виноваты вирусы. На самом деле необычные явления на компьютере чаще вызваны ошибками пользователя, программ или дефектами оборудования, чем действием вирусов.

2. Преувеличенные представления о возможностях вирусов. Некоторые пользователи думают, например, что достаточно вставить в дисковод зараженную дискету, чтобы компьютер заразился вирусом. Распространено также мнение, что для компьютеров просто стоящих в одной комнате, заражение одного компьютера обязательно тут же приводит к заражению остальных.

Заражение компьютера вирусом может произойти в одном из следующих случаев:

на компьютере была выполнена зараженная программа типа COM или EXE или зараженный модуль оверлейной программы (типа OVR или OVL);

компьютер загружался с дискеты, содержащей зараженный загрузочный сектор;

на компьютере была установлена зараженная операционная система или зараженный драйвер устройства.

Отсюда следует, что нет никаких оснований бояться заражения компьютера вирусом, если:

на незараженном компьютере производится копирование файлов с одной дискеты на другую. Если компьютер "здоров", то ни он сам, ни копируемые дискеты не будут заражены вирусом. Единственный вариант передачи вируса в этой ситуации - это копирование зараженного файла: при этом его копия, разумеется, тоже будет "заражена", но, ни компьютер, ни какие-то другие файлы заражены не будут;

2. Основные методы защиты от компьютерных вирусов

Для защиты от вирусов можно использовать:

общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей; профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств:

копирование информации - создание копий файлов и системных областей дисков;

разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов:

Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

Программы-доктора, или "фаги", "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояния с исходным.

При выявлении несоответствий об этом сообщается пользователю.

Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.

Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. Следует учесть, что ни один тип антивирусных программ в отдельности не может полностью защитить от вирусов и поэтому советы типа "вставьте команду запуска Aidstest в AUTOEXEC.BAT" не будут достаточными.

Наилучшей стратегией защиты от вирусов является комплексная многоуровневая защита:

Перед первым этапом следует разместить программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов;

На первом этапе размещаются программы-фильтры, т.к. они первыми сообщат о работе вируса и предотвратят заражение программ и дисков;

На втором этапе размещаются ревизоры и доктора: они позволяют обнаружить вирусы, "пробившиеся" через первый этап, а затем вылечить зараженные программы, но следует учитывать, что они не всегда лечат правильно и идеальным вариантом было бы иметь копию нужных программ в архивах на дискетах, защищенных от записи.

Самый главный этап защиты - разграничение доступа, которое не позволяет проникшим вирусам и неверно работающим программам испортить важные данные.


а) Действия при заражении компьютерным вирусом

При заражении компьютера вирусом (или при подозрении на это) важно соблюдать четыре правила :

1. Прежде всего, не надо торопиться и принимать опрометчивых решений: опрометчивые действия могут привести не только к потере части файлов, которые можно было бы восстановить, но и к повторному заражению компьютера.

2. Тем не менее, одно действие должно быть выполнено немедленно надо выключить компьютер, чтобы вирус не продолжал своих разрушительных действий.

3. Все действия по обнаружению последствий заражения и лечению компьютера следует выполнять только при перезагрузке компьютера с защищенной от записи "эталонной" дискеты с операционной системой.

При этом следует использовать только программы (исполнимые файлы), хранящиеся на защищенных от записи дискетах. Несоблюдение этого правила может привести к очень тяжелым последствиям, поскольку при перезагрузке DOS или запуске программы с зараженного диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, так как оно будет сопровождаться дальнейшим заражением дисков и программ.

4. Если Вы не обладаете достаточными знаниями и опытом для лечения компьютера, попросите помочь Вам более опытных коллег. Если Вы используете резидентную программу-фильтр для защиты от вируса, то наличие вируса в какой-либо программе можно обнаружить на самом раннем этапе, когда вирус не успел еще заразить другие программы и испортить какие-либо файлы. В этом случае следует перезагрузить DOS с дискеты и удалить зараженную программу, а затем переписать эту программу с эталонной дискеты или восстановить ее из архива. Для того, чтобы выяснить, не испортил ли вирус каких-то других файлов, следует запустить программу - ревизор для проверки изменений в файлах, желательно с широким списком проверяемых файлов. Чтобы в процессе проверки не продолжать заражение компьютера, следует запускать исполнимый файл программы-ревизора, находящийся на дискете.

б) Лечение компьютера

Рассмотрим более сложный случай, когда вирус уже успел заразить или испортить какие-то файлы на дисках компьютера. При этом эксперты рекомендуют следующие действия:

1. Перезагрузить операционную систему DOS с заранее подготовленной эталонной дискеты. Эта дискета, как и другие дискеты, используемые при ликвидации последствий заражения компьютерным вирусом, должна быть снабжена наклейкой для защиты от записи (пятидюймовые дискеты) или открыта защелка защиты от записи (трёхдюймовые дискеты), чтобы вирус не мог заразить или испортить файлы на этих дискетах. Замечу, что перезагрузку не следует выполнять с помощью "Alt+Ctrl+Del", так как некоторые вирусы ухитряются "переживать" такую перезагрузку.

2. Если для Вашего компьютера имеется программа для установки конфигурации (для моделей IBM PC AT и PS/2 она имеется всегда; часто она вызывается при нажатии определенной комбинации клавиш во время начальной загрузки компьютера), следует выполнить эту программу и проверить, правильно ли установлены параметры конфигурации компьютера (они могут быть испорчены вирусом). Если они установлены неправильно, их надо переустановить.

3. Далее следует сам процесс лечения: Если на диске для всех нужных файлов имеются копии в архиве, проще всего заново отформатировать диск, а затем восстановить все файлы на этом диске с помощью архивных копий. Допустим, что на диске имеются нужные файлы, копий которых нет в архиве, например, на диске D: тогда нужно следовать следующим указаниям:

Запустить для диска программу-детектор, обнаруживающую тот вирус, заражению которым подвергся компьютер (если Вы не знаете, какой детектор обнаруживает данный вирус, запускайте все имеющиеся программы-детекторы по очереди, пока одна из них не обнаружит вирус). Режим лечения при этом лучше не устанавливать. Если программа-детектор обнаружила загрузочный вирус, Вы можете смело использовать ее режим лечения для устранения вируса. При обнаружении вируса DIR его также надо удалить с помощью антивирусной программы, ни в коем случае не используя для этого программы типа NDD или ChkDsk.

Теперь (когда известно, что вирусов типа DIR на диске нет) можно проверить целостность файловой системы и поверхности диска с помощью программы NDD: "NDD D: /C". Если повреждения файловой системы значительны, то целесообразно скопировать с диска все нужные файлы, копий которых нет в архиве, на дискеты и заново отформатировать диск. Если диск имеет сложную файловую структуру, то можно попробовать откорректировать ее с помощью программы DiskEdit (из комплекса Norton Utilities).

Если Вы сохраняли сведения о файлах на диске для программы-ревизора, то полезно запустить программу - ревизор для диагностики изменений в файлах. Это позволит установить, какие файлы были заражены или испорчены вирусом. Если программа-ревизор выполняет также функции доктора, можно доверить ей и восстановление зараженных файлов.

Удалить с диска все ненужные файлы, а также файлы, копии которых имеются в архиве. Те файлы, которые не были изменены вирусом (это можно установить с помощью программы-ревизора), удалять не обязательно. Ни в коем случае нельзя оставлять на диске COM- и EXE-файлы, для которых программа-ревизор сообщает, что они были изменены. Те COM- и EXE-файлы, о которых неизвестно, изменены они вирусом или нет, следует оставлять на диске только при самой крайней необходимости.

5. Если диск, который Вы обрабатываете, является системным (т. е. с него можно загрузить операционную систему DOS), то на него следует заново записать загрузочный сектор и файлы операционной системы (это можно сделать командой SYS из комплекса DOS).

6. Если ваш компьютер заразился файловым вирусом, и Вы не производили лечение с помощью ревизора-доктора, следует выполнить программу - доктор для лечения данного диска. Зараженные файлы, которые программа-доктор не смогла восстановить, следует уничтожить. Разумеется, если на диске остались только те файлы, которые не могут заражаться вирусом (например, исходные тексты программ и документы), то программу для уничтожения вируса для данного диска выполнять не надо.

7. С помощью архивных копий следует восстановить файлы, размещавшиеся на диске.

8. Если Вы не уверены в том, что в архиве не было зараженных файлов, и у Вас имеется программа для обнаружения или уничтожения того вируса, которым был заражен компьютер, то следует еще раз выполнить эту программу для диска. Если на диске будут обнаружены зараженные файлы, то те из них, которые можно восстановить с помощью программы для уничтожения вируса, надо скопировать в архив, а остальные - удалить с диска и из архива.

Такой обработке следует подвергнуть все диски, которые могли быть заражены или испорчены вирусом. Если у Вас имеется хорошая антивирусная программа-фильтр (например, VSafe из комплекса DOS),целесообразно хотя бы некоторое время работать, только запустив эту программу. Также следует учитывать, что часто компьютер заражается сразу несколькими вирусами, поэтому, обезвредив один вирус, следует проверить все диски на наличие другого.

в) Профилактика против заражения вирусом

В настоящем разделе описываются меры, которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом, если оно все-таки произойдет. Вы можете, конечно, использовать не все описываемые средства для профилактики против заражения вирусом, а только те, которые считаете необходимыми.

Меры по защите от вирусов можно разделить на несколько групп.

1) Копирование информации и разграничение доступа

1. Необходимо иметь архивные или эталонные копии используемых Вами пакетов программ и данных и периодически архивировать те файлы, которые Вы создавали или изменяли. Перед архивацией файлов целесообразно проверить их на отсутствие вирусов с помощью программы-детектора (например, AidsTest). Важно, чтобы информация копировалась не слишком редко - тогда потери информации при ее случайном уничтожении будут не так велики.2. Целесообразно также скопировать на дискеты сектор с таблицей разделения жесткого диска, загрузочные сектора всех логических дисков и содержимое CMOS (энергонезависимой памяти компьютера).Это можно сделать с помощью пункта "Create rescue diskette" программы DiskTool из комплекса Norton Utilites. Для восстановления этих областей используется пункт "Restore rescue diskette" того же комплекса.3. Следует устанавливать защиту от записи на дискетах с файлами, которые не надо изменять. На жестком диске целесообразно создать логический диск, защищенный от записи, и разместить на нем программы и данные, которые не надо изменять.4. Не следует переписывать программное обеспечение с других компьютеров (особенно с тех, к которым могут иметь доступ различные безответственные лица), так как оно может быть заражено вирусом.

2) Проверка поступающих извне данных

1. Все принесенные извне дискеты перед использованием следует проверить на наличие вируса с помощью программ-детекторов. Это полезно делать даже в тех случаях, когда Вы хотите использовать на этих дискетах только файлы с данными - чем раньше Вы обнаружите вирус, тем лучше. Для проверки можно использовать программу AidsTest.

Например, для проверки дискеты A: следует ввести команду: AIDSTEST A: /S /G. Здесь режим /S задает медленную работу для поиска испорченных вирусов, а режим /G - проверку всех файлов надиске.2. Если принесенные программы записаны на дискеты в архивированном виде, следует извлечь файлы из архива и проверить их сразу же после этого. Например, если файлы извлечены в каталог C:/TIME, то следует ввести команду: AIDSTEST C:TIME*.* /S /G.3. Если программы из архивов можно извлечь только программой установки пакета программ, то надо выполнить установку этого пакета и сразу после этого перезагрузить компьютер (опять же не"Alt+Ctrl+Del", а "Reset") и проверить записанные на диск файлы, как описано выше. Желательно выполнять установку только при включенной программе-фильтре для защиты от вирусов (например, Vsafe из комплекта MS-DOS).

3) Подготовка "ремонтного набора"

1. Надо заранее подготовить системную дискету с используемой Вами версией DOS. Это можно сделать командой "FORMAT A: /S" или "SYSA:". На эту дискету (если там не хватит места - то на другие дискеты) следует скопировать следующие программы:

программы DOS для обслуживания дисков: Format, FDisk, Label, Sys и т.д.;

другие часто используемые программы для обслуживания файловой системы на диске, например программы NDD, Disk Edit, Disk Tool, Calibrate, UnErase и т.д., входящие в комплекс программ Norton Utilites 7.0;

программу для установки параметров конфигурации компьютера (такая программа может называться SETUP, SETUP 1, AT SETUP и т.п.), если такая программа имеется в комплексе программ, поставляемых с Вашим компьютером;

программы для распаковки всех типов используемых Вами (и Вашими коллегами) архивных файлов: PKUN ZIP, ARJ, LHA, RAR и т.д. Целесообразно на каждую из этих дискет поместить и командный процессор DOS - файл COMMAND.COM, чтобы при работе с этими дискетами не выдавались сообщения, требующие вставить дискету с файлом COMMAND.COM.

На одну из дискет желательно с помощью пункта "Create rescue diskette" программы DiskTool из комплекса Norton Utilites скопировать загрузочные сектора жесткого диска и содержимое CMOS (энергонезависимой памяти) компьютера.

Неплохим решением будет поместить в "ремонтный набор" комплексную программу-оболочку DOS Navigator: она совмещает в себе массу полезных функций при относительно небольшой занимаемой памяти на диске (около 670 Kb), например: всевозможные операции с файлами, DiskEdit, Format, Undelete (Reanimator), Find(поиск), Label, DiskCopy, Calculator, работа с архивами, многое другое (что самое главное - удобное управление).

2. В "ремонтный набор" должны входить и программы для обнаружения и уничтожения различных компьютерных вирусов. Выбирайте такие программы, которые хорошо себя зарекомендовали, рассчитаны на широкий диапазон вирусов или вирусы, которые не "ловятся" другими программами и проверены на то, что в них самих нет вирусов. Для программ-детекторов следует периодически обновлять их версии (например, программа AidsTest "обновляется" несколько раз в месяц). Новые вирусы сейчас появляются каждую неделю, и при использовании версий программ полугодовой или годовой давности очень вероятно заражение таким вирусом, который этим программам не известен.3. На дискетах "ремонтного набора" следует заклеить прорезь защиты от записи (на трёхдюймовых дискетах - открыть защелку защиты от записи), чтобы скопированные файлы не могли быть случайно изменены или испорчены.

4) Защита от загрузочных вирусов

1. На компьютерах, в которых содержащаяся в BIOS (вызываемая при начальной загрузке с помощью нажатия определенной комбинации клавиш) программа установки конфигурации позволяет отключить загрузку с дискеты, желательно сделать это, тогда Вам никакие загрузочные вирусы не страшны. На прочих компьютерах перед перезагрузкой с жесткого диска убедитесь, что в дисководе A: нет какой-либо дискеты. Если там имеется дискета, то откройте дверцу дисковода перед перезагрузкой.

2. Если Вы хотите перезагрузить компьютер с дискеты, пользуйтесь только защищенной от записи "эталонной" дискетой с операционной системой.

5) Периодическая проверка на наличие вирусов

1. Желательно вставить в командный файл AUTOEXEC.BAT, выполняемая лечащая приставка ADInfExt, то при обнаружении зараженных файлов программа ADinf предложит Вам сразу же их вылечить.

2. Очень простой и надежной проверкой на наличие резидентных вирусов является отслеживание изменений в карте памяти компьютера. Опытные пользователи смогут самостоятельно написать командные файлы для автоматической проверки наличия резидентных вирусов.


Заключение

Не следует допускать к работе на компьютере без присмотра посторонних лиц, особенно если они имеют свои дискеты. Наиболее опасны любители компьютерных игр - они способны не только не соблюдать никаких мер предосторожности от вирусов, но и игнорировать любые предупреждения антивирусных средств. Очень часто причиной заражения компьютера вирусом являлась принесенная на дискете игра, в которую кто-то поиграл 10-15 минут на компьютере.

В том случае, если избежать доступа случайных лиц к компьютеру невозможно (например, в учебном центре), целесообразно все или почти все программы, находящиеся на жестком диске компьютера, располагать на логическом диске, защищенном от записи.

Нельзя бояться заражения - его нужно остерегаться, в своей работе умело использовать антивирусные средства, не игнорировать различные предупреждения антивирусных программ, но и не следовать или верить им слепо: в более, чем 85% случаев, необычные действия вызваны не действием вируса, а неверными действиями пользователя или используемых программ. Можно посоветовать использовать в работе только программы, купленные в фирменных магазинах на эталонных дискетах (естественно защищенных от записи), но практика показывает, что следовать подобным советам абсолютное большинство и не собирается


Список источников информации

Литературные издания:

1. Сергей Молявко, Герхард Франкен: MS-DOS 6.0 для пользователя: - Киев: Торгово-издательское бюро BHV, 1993.

2. Фигурнов В.Э.: IBM PC для пользователя: - Уфа, ПК "Дегтярёв и сын", НПО "Информатика и компьютеры", 1993.

3. Электронный журнал "Антивирусное обозрение "Ежики"",1999

4. Приложение к газете "Первое сентября" - "Информатика", номер 38, 1999

Компьютерные источники :

1. Антивирусная программа-доктор Doctor Web (автор - И.А. Данилов).

3. Антивирусный доктор-ревизор MSAV (Microsoft Anty-Virus) из состава MS-DOS 6.22 (фирма Microsoft).

4. Антивирусная программа-фильтр VSafe из состава MS-DOS 6.22 (фирма Microsoft).

5. Антивирусная программа-доктор Aids Test версия 1721(автор - Д.Н. Лозинский).