Page 53 - 6151
P. 53
За середовищем існування віруси поділяються на наступні види:
файлові віруси, які в більшості випадків модифікують
виконувані файли, тобто файли з розширенням exe, com, bat,
але можуть модифікувати і файли документів;
завантажувальні, які прописуються в завантажувальний
сектор диска або в сектор, що містить програму завантаження
системного диска;
макровіруси, які заражають файли-документи і шаблони
документів Word і Excel;
мережеві, поширюються по комп’ютерній мережі.
За способом впливу (особливостями алгоритму) віруси відрізняються
великою різноманітністю. Відомі віруси-паразити, віруси-черв’яки,
віруси-невидимки (стелс- віруси), віруси-привиди (віруси-мутанти),
троянські коні та ін.
Найчастіше зустрічаються віруси, що заражають виконувані файли.
Деякі віруси одночасно заражають і файли, і завантажувальні області
дисків.
Щоб запобігти своєму виявленню, деякі віруси застосовують досить
хитрі прийоми маскування. Для прикладу, розглянемо «невидимі» та
самомодифікуючі віруси.
«Невидимі» віруси. Більшість резидентних вірусів (резидентний
вірус при зараженні комп’ютера залишає в оперативній пам’яті свою
резидентну частину, яка пізніше перехоплює запит операційної системи
до об’єктів зараження і модифікує їх) (файлові і завантажувальні) для
запобігання свого виявлення, перехоплюють запити операційної системи
до заражених файлів та областей диска і видають їх в початковому
(незараженому) виді. Зрозуміло, що цей ефект спостерігається тільки на
зараженому комп’ютері – на «чистому» комп’ютері зміни у файлах і
завантажувальних областях диска можна легко виявити.
Самомодифікуючі віруси. Іншим способом переховування вірусу від
виявлення є модифікація ним свого тіла. Багато вірусів зберігають
більшу частину свого тіла в закодованому вигляді, щоб за допомогою
дизасемблерів не можна було розібратися в механізмі їх роботи.
Самомодифікуючі віруси використовують цей прийом і часто міняють
параметри свого кодування, а крім того, змінюють і свою стартову
частину, яка служить для розкодування інших команд вірусу. Таким
чином, в тілі подібного вірусу немає жодного постійного ланцюжка
байтів, по якому можна було б ідентифікувати вірус, що ускладнює його
зназодження.
Яким би не був вірус, користувачеві необхідно знати основні методи
захисту від комп’ютерних вірусів.
54