Вирусы-шифровальщики.
О мерах борьбы.
суббота, 11 февраля 2017 г.
Время троянцев-вымогателей
настало (virus) (viruscrypt) (trojan)
РЕЗЕРВНОЕ КОПИРОВАНИЕ ВАЖНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ И ДАННЫХ. КАЖДОМУ
СЕРВИСУ — СВОЙ СЕРВЕР
РЕЗЕРВНОЕ КОПИРОВАНИЕ ВАЖНЫХ ДАННЫХ
ЧТО ДЕЛАТЬ С САМИМ ВИРУСОМ
САМОСТОЯТЕЛЬНЫЕ ДЕЙСТВИЯ С ЗАШИФРОВАННЫМИ ФАЙЛАМИ
ОПЫТ ОБЩЕНИЯ С ТЕХПОДДЕРЖКОЙ АНТИВИРУСА, ЧЕГО ЖДАТЬ
ОБРАЩЕНИЕ В ПОЛИЦИЮ
ЕСЛИ НИЧЕГО НЕ ПОМОГЛО, МОЖЕТ СТОИТЬ ЗАПЛАТИТЬ
четверг, 6 ноября 2014 г.
Программы-черви.
Программы-черви нацелены на выполнение определенной функции, например,
на проникновение в систему и модификацию данных. Можно, скажем, создать
программу-червь, подсматривающую пароль для доступа к банковской системе
и изменяющую базу данных.
Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 ноября 1988 г. и за 5 часов смог проникнуть более чем на 6000 компьютеров.
Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.
Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 ноября 1988 г. и за 5 часов смог проникнуть более чем на 6000 компьютеров.
Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.
Логические бомбы.
Логической бомбой называется программа или ее отдельные модули, которые
при определенных условиях выполняют вредоносные действия. Логическая
бомба может, например, сработать по достижении определенной даты или
тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая
бомба может быть встроена в вирусы, троянские программы и даже в обычные
программы.
Троянские программы.
По основному назначению троянские программы совершенно безобидны или
даже полезны. Но когда пользователь запишет программу в свой компьютер и
запустит ее, она может незаметно выполнять вредоносные функции. Чаще
всего троянские программы используются для первоначального
распространения вирусов, для получения удаленного доступа к компьютеру
через Интернет, кражи данных или их уничтожения.
Макрокомандные вирусы.
Файлы документов Microsoft Office могут содержать в себе небольшие
программы для обработки этих документов, составленные на языке Visual
Basic for Applications. Это относится и к базам данных Access, а также к
файлам презентаций Power Point. Такие программы создаются с
использованием макрокоманд, поэтому вирусы, живущие в офисных
документах, называются макрокомандными. Макрокомандные вирусы
распространяются вместе с файлами документов. Чтобы заразить компьютер
таким вирусом, достаточно просто открыть файл документа в
соответствующем приложении.
Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Стелс-вирусы.
Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют
резидентный модуль, постоянно находящийся в оперативной памяти
компьютера. Этот модуль перехватывает обращения к дисковой подсистеме
компьютера. Если ОС или другая программа считывают файл зараженной
программы, то вирус подставляет настоящий, незараженный, файл программы.
Для этого резидентный модуль может временно удалять вирус из
зараженного файла. После окончания работы с файлом он заражается снова.
Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо
программа считывает данные из загрузочного сектора, вместо зараженного
подставляется настоящий загрузочный сектор.
Шифрующиеся и полиморфные вирусы.
Некоторые вирусы шифруют собственный код, чтобы затруднить их
обнаружение. Каждый раз, заражая новую программу, вирус использует для
шифрования новый ключ. В результате два экземпляра такого вируса могут
значительно отличаться друг от друга, даже иметь разную длину.
Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных.
Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных.
Вирусы в пакетных файлах.
Существует несколько вирусов, способных заражать пакетные файлы .BAT.
Они записывают свой двоичный код в тело пакетного файла. При запуске
такой пакетный файл копирует вирусный код в обычный исполняемый файл.
Затем файл с вирусной программой запускается и удаляется. Получив
управление, исполняемый файл вируса выполняет вредоносные действия и
заражает другие пакетные файлы.
Вирусы-спутники.
Как известно, в MS-DOS и в Microsoft Windows различных версий существует
три типа файлов, которые пользователь может запустить на выполнение.
Это командные или пакетные файлы .BAT, а также исполняемые файлы .COM и
.EXE. Когда вирус-спутник заражает файл .EXE или .BAT, он создает в этом
же каталоге еще один файл с таким же именем, но с расширением .COM.
Вирус записывает себя в этот COM-файл, который запускается до EXE-файла.
При запуске программы первым получит управление вирус-спутник, который
затем может запустить ту же программу, но уже под своим контролем.
Комбинированные вирусы.
Очень часто встречаются комбинированные вирусы, объединяющие свойства
файловых и загрузочных. В качестве примера можно привести широко
распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в
компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись.
Во время загрузки вирус постепенно шифрует секторы жесткого диска,
начиная с самых последних секторов. Вирус OneHalf использует различные
механизмы маскировки. Он представляет собой стелс-вирус и при
распространении применяет полиморфные алгоритмы.
Подписаться на:
Сообщения (Atom)