Компьютерный вирус: Разделение вирусов по способу заражения

Нерезидентные вирусы
Нерезидентные вирусы — это самое простое разнообразие вирусов, заражающих программные файлы. После запуска программы из зараженного файла двоичный код вируса устанавливается в оперативную память , запускается и ищет следующий объект, который будет заражен. Если он не находит его, управление возвращается программе из зараженного файла. При поиске файла жертвы вирус ищет в текущем каталоге подкаталоги, корневой каталог и каталоги, указанные в соответствующей переменной среды операционной системы . Активация нерезидентного вируса сопровождается явной задержкой запуска правильной программы и, что заметно, повышенной активностью носителя данных : жесткого диска , дискеты или флешки .

Резидентные вирусы
Можно сказать, что нерезидентные вирусы весьма ограничены, потому что их легко обнаружить. Вот почему появился новый тип вируса — резидентный вирус . Принцип его работы заключается в установке себя в оперативную память компьютера и использовании ссылок на операционную систему таким же образом, как это делают программы завершения, но программы-резиденты . Резидентный вирус на самом деле является резидентной программой, которая скрывает свой двоичный код от программ управления памятью . Будучи активным и скрытым в памяти, он имеет гораздо более широкое поле действия, чем нерезидентные вирусы. Резидентный вирус, однако, должен использовать систему прерываний для работы, и поэтому его сложнее программировать .

По скорости работы резидентные вирусы делятся на:

Быстро заражающие , их цель состоит в том, чтобы заразить всю систему как можно быстрее. Они берут на себя все возможные функции операционной системы, используемые для обработки файлов, и заражают все как можно быстрее. Часто первое действие, выполняемое быстрым вирусом, заключается в стирании кода кода интерпретатора команд с вашим кодом, что означает, что при вызове любой команды двоичный код вируса снова начинает работать. Работа такого вируса обычно легко заметна для пользователя компьютера, например, из-за раздражающих задержек и аномалий во время выполнения его команд.
медленные инфекторы , можно сказать, что они умнее быстрых вирусов. Их главная цель — выжить как можно дольше, чтобы заразить систему, чтобы пользователь ничего не осознавал. Эти вирусы используют медленные, переменные процедуры шифрования и скрытые методы. Они обычно заражают только файлы, которые пользователь создает или изменяет. В результате неопытный пользователь, даже если антивирусная программа сигнализирует об опасной операции, будет убежден, что он подтверждает свои действия. Вирусы этого типа трудно обнаружить и удалить даже антивирусным программам и опытным пользователям, которые хорошо знают операционную систему .

Антивирусная профилактика
Лучший способ защитить себя от вирусов — это превентивная защита , основанная на отклонении по умолчанию всех файлов, попадающих на наш компьютер. Иногда даже файлы доверенных лиц могут содержать вирусы, и они могут просто не знать об этом. Важным элементом профилактических мер является регулярное создание резервных копий наиболее важных файлов, программ или документов. Вам также необходимо регулярно создавать резервные копии данных. Если ваш компьютер заражен, не сразу форматировать жесткий диск в панике. Более того, форматирование диска не означает избавления от некоторых вирусов из системы.

Защита от вирусов, заражающих исполняемые файлы
В дополнение к проверке с помощью антивирусной программы, исполняемые файлы могут быть дополнительно проанализированы с помощью страницы сканирования файлов на предмет заражения (например, virustotal.com). Благодаря этому решению вы можете быть почти на 100% уверены в безопасности данного файла. Исключением могут быть вирусы, которые настолько новы, что ни одна компания по компьютерной безопасности не вступила с ними в контакт, поэтому они не могут распознать их как зараженные.

Защита от логических бомб и троянских коней
Троянских коней и логические бомбы трудно обнаружить из-за того, как они работают, потому что правильный, деструктивный код может быть расположен в любом месте программы и его трудно найти. Иногда это просто невозможно. Здесь на помощь приходит эвристическая техника. Он включает в себя обнаружение потенциальных агрессоров на основе характерных кодовых последовательностей. Программы, которые ищут троянских коней в подозрительных файлах, обычно ищут в них инструкции вызова программных прерываний. Это прерывания на 13 или 26 часов, используемые для чтения и записи секторов. Из-за своей работы эти прерывания очень редки в типичном прикладном программном обеспечении, потому что обычные программы не используют операции прямой записи в секторах. Потенциальные троянские кони также являются последними версиями типичных и часто используемых утилит, сжимающих программы или даже антивирусные программы, поэтому с ними следует обращаться осторожно и проверять их перед запуском.

Понравилась статья? Поделиться с друзьями:
doktor-analis.ru
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: