Информатика программирование : Реферат: Компьютерные вирусы
Реферат: Компьютерные вирусы
Содержание
Введение
1. Сущность проявления компьютерных вирусов
2. Характеристика путей проникновения вирусов в компьютеры
3. Стандартные методы заражения
4. Сценарии распространения
вирусов
5. Сценарии нанесения ущерба вирусами
6. Структура современных вирусных программ
6.1 Структура файлового нерезидентного вируса
6.2 Структура файлового резидентного вируса
6.3 Структура бутового вируса
7. Как работает вирус
8. Понятие стелс-алгоритмов
Список
использованной литературы
Введение
Существует два варианта атак
компьютерной системы: изнутри и снаружи. Следует сказать, что в последнее
время, с распространением Интернета и локальных сетей, все большую угрозу для
компьютеров представляют именно наружные атаки. Компьютер, подключенный к сети,
может быть атакован по этой сети с удаленного компьютера. Почти во всех случаях
такая атака состоит из передачи по сети на атакуемую машину некоторой
программы, при выполнении которой атакуемой машине наносится ущерб. По мере
того как количество подключенных к Интернету компьютеров продолжает увеличиваться,
опасность подобных атак также растет.
В последнее время
сообщения об атаке компьютеров каким-либо вирусом иди червем появляются в
газетах почти каждый день. Вирусы и черви представляют главную проблему
безопасности для отдельных пользователей и компаний. Коварность вирусов не
знает границ, а вред, который они могут принести в крупной компьютерной
системе, поражает воображение. Не зря во многих странах создание и
распространение вирусов преследуется по закону как уголовное преступление.
Представьте себе, какие могут быть последствия потери информации в крупном
банке, медицинском учреждении или нарушения работы военной компьютерной
системы. А между тем подобные случаи уже возникали в ряде стран.
Важное
свойство компьютерных вирусов – способность “размножаться”, бесконтрольно
распространяясь в компьютерной среде. Переносчики компьютерных вирусов – это
дискеты, локальные и глобальные сети, а в последнее время и компакт-диски,
особенно с нелицензионным программным обеспечением. Вирусная эпидемия может в
считанные дни или часы охватить крупный вычислительный центр (а то и несколько
центров), полностью парализовав его работу. При этом издержки могут исчисляться
миллионами и десятками миллионов долларов.
В
данной работе мы подробно остановимся на вопросах, связанных с проявлением,
функционированием и последствиями работы компьютерных вирусов.
1. Сущность проявления компьютерных вирусов
Массовое применение
персональных компьютеров, к сожалению, оказалось связанным с появлением
самовоспроизводящихся программ-вирусов, препятствующих нормальной работе
компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в
компьютере информации. Проникнув в один компьютер, компьютерный вирус способен
распространиться на другие компьютеры.
Компьютерным
вирусом называется
специально написанная программа, способная самопроизвольно присоединяться к
другим программам, создавать свои копии и внедрять их в файлы, системные
области компьютера и в вычислительные сети с целью нарушения работы программ,
порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.
Причины появления и
распространения компьютерных вирусов, с одной стороны, скрываются в психологии
человеческой личности и ее теневых сторонах (зависти, мести, тщеславии
непризнанных творцов, невозможности конструктивно применить свои способности),
с другой стороны, обусловлены отсутствием аппаратных средств защиты и
противодействия со стороны операционной системы персонального компьютера.
Основными путями
проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а
также компьютерные сети. Заражение жесткого диска вирусами может произойти при
загрузке компьютера с дискеты, содержащей вирус. Такое заражение может быть и
случайным, например, если дискету не вынули из дисковода А: и перезагрузили
компьютер, при этом дискета может и не быть системной. Заразить дискету гораздо
проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод
зараженного компьютера и, например, прочитали ее оглавление.
Зараженный
диск – это диск, в
загрузочном секторе которого находится программа – вирус.
После запуска программы,
содержащей вирус, становится возможным заражение других файлов. Наиболее часто
вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие
расширения ЕХЕ, СОМ, SYS или ВАТ. Крайне редко заражаются текстовые и графические
файлы.
Зараженная
программа – это
программа, содержащая внедренную в нее программу-вирус.
После заражения программы
вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не
привлечь внимания. И наконец, не забывает возвратить управление той программе,
из которой был запущен. Каждое выполнение зараженной программы переносит вирус
в следующую. Таким образом, заразится все программное обеспечение.
Несмотря на принятые во
многих странах законы о борьбе с компьютерными преступлениями и разработку
специальных программных средств защиты от вирусов, количество новых программных
вирусов постоянно растет. Это требует от пользователя персонального компьютера
знаний о природе вирусов, способах заражения вирусами и защиты от них.
При заражении компьютера
вирусом очень важно своевременно его обнаружить. Для этого следует знать об
основных признаках проявления вирусов. К ним можно отнести следующие:
·
прекращение работы
или неправильная работа ранее успешно функционировавших программ;
·
медленная работа
компьютера;
·
невозможность
загрузки операционной системы;
·
исчезновение
файлов и каталогов или искажение их содержимого;
·
изменение даты и
времени модификации файлов;
·
изменение
размеров файлов;
·
неожиданное
значительное увеличение количества файлов на диске;
·
существенное
уменьшение размера свободной оперативной памяти;
·
вывод на экран
непредусмотренных сообщений или изображений;
·
подача
непредусмотренных звуковых сигналов;
·
частые зависания
и сбои в работе компьютера.
Следует заметить, что
вышеперечисленные явления необязательно вызываются присутствием вируса, а могут
быть следствием других причин. Поэтому всегда затруднена правильная диагностика
состояния компьютера.
2. Характеристика путей проникновения
вирусов в компьютеры
Как
вирусы попадают в компьютер? Вы обязательно должны уяснить себе этот вопрос,
чтобы по возможности перекрыть все возможные каналы поступления новых вирусов.
К
счастью, вирус не может просто так появиться на компьютере (если, конечно, вы
сами не разрабатываете его). Когда незараженный компьютер полностью изолирован
от внешнего мира – от него отключены дисководы, он не подключен к локальной
сети и в нем не установлен модем, вирус не может попасть в такой компьютер.
Компьютерный
вирус не появится от того, что вы оставили на ночь открытой форточку и устроили
сквозняк. Дождь и снег за окном также не могут служить источником возникновения
компьютерного вируса.
Чтобы
вирус проник на компьютер, необходимо, чтобы последний выполнил зараженную
программу или загрузился с зараженной дискеты. Наиболее часто вирусы попадают в
компьютер вместе с пиратским программным обеспечением, программами Freeware и
Shareware.
Вот
основные пути, по которым вирусы проникают в компьютер:
·
получение
программ с электронной доски объявлений и через глобальные сети;
·
обмен дискетами и
программами;
·
проникновение
вируса из локальной сети
Мы
не можем сейчас предусмотреть все возможные пути проникновения вирусов в
компьютер. Так, например, совсем недавно появился новый вид вирусов,
распространяющихся через файлы документов текстового процессора Microsoft Word
for Windows. После этого даже казавшееся ранее абсолютно безопасным копирование
документов несет в себе опасность заражения.
Использование
пиратского программного обеспечения
Незаконное использование
программного обеспечения, при котором оно многократно копируется многими
людьми, легко позволяет вирусам распространяться от компьютера к компьютеру. В
нашей стране, да и во всем мире, пиратское копирование программ широко
распространено.
Быстрее
всего вирусы распространяются, заражая выполнимые файлы компьютерных игр.
Немногие могут удержаться, чтобы не скопировать у хорошего знакомого новую
версию популярной игры, просто переписав на свои дискеты все ее файлы. Затем
кто-нибудь перепишет игру у вас и так далее и так далее... Если на одном из
компьютеров этой цепочки находится вирус, и он заразит выполнимые файлы игры,
то все остальные любители развлечений также получат вирус.
Только
в случае законного использования программ вы можете быть спокойны за то, что не
получите вирус или троянскую программу. В крайнем случае, у вас будет кому
выдвинуть претензии.
Тем
не менее, известны случаи, когда даже фирменное программное обеспечение
содержало в себе вирус, поэтому вы всегда должны внимательно относиться к
проблеме антивирусной защиты компьютера.
Широкое использование программ Freeware и Shareware
Помимо фирменного
программного обеспечения существуют так называемые бесплатные (Freeware) и
условно бесплатные (Shareware) программы. Вы можете свободно копировать и
использовать такое программное обеспечение. Программы Shareware отличаются от
Freeware тем, что если вы используете их дольше определенного срока и они вам
понравились, вы должны отправить их создателю небольшое количество денег,
обычно от пяти до двадцати американских долларов.
В
качестве Shareware распространяются программы архиваторы, например архиватор
ARJ, различные графические пакеты и другие мелкие полезные программы.
Для того чтобы файловый
вирус проник в компьютер, достаточно запустить зараженную программу с дискеты
или с сетевого диска
Несмотря
на свою привлекательность, программное обеспечение Freeware и Shareware может
послужить для проникновения вирусов. Это происходит вследствии того, что
программы Freeware и Shareware поступают конечному пользователю через длинную
цепочку копирований. Существует вероятность, что во время такого копирования
программа может быть заражена вирусом.
Поэтому
следует по возможности избегать бесплатных и условно бесплатных программ.
Особенно это касается тех случаев, когда компьютер используется для выполнения
ответственных задач.
Электронная доска объявлений и
глобальные сети
За последние несколько
лет широкое распространение получили так называемые электронные доски
объявлений (Bulletin Board System – BBS). BBS – это компьютер, снабженный одним
или несколькими модемами, на котором выполняется специальная почтовая
программа. Эта программа позволяет пользователям удаленных компьютеров
связываться с BBS по телефонным линиям и выполнять обмен сообщениями и файлами.
Каждый
обладатель модема может позвонить на BBS со своего компьютера, записать на нее
или считать себе любые файлы. Таким образом, на BBS может попасть программа,
зараженная вирусом, троянская программа или программа-червь.
Правила
пользования различными BBS могут значительно отличаться друг от друга. Для
некоторых BBS запрещена запись новых файлов. Пользователь может только
загрузить файлы с BBS и обмениваться текстовыми сообщениями. На других BBS,
наоборот, поощряется запись пользователями новых файлов. От объема записанных
пользователем файлов зависит, какой объем файлов пользователь может получить
для себя.
Несмотря
на то, что все вновь загруженные файлы должны, по идее, проверяться системным
оператором BBS на вирусы, иногда они этого могут не делать. Даже если проверка
осуществляется, новые вирусы, не известные антивирусным программам,
используемым системным оператором BBS, могут остаться незамеченными. В случае,
когда на BBS загружена троянская программа, проверка антивирусными программами
скорее всего ничего не даст.
Многие
авторы вирусов специально записывают на BBS зараженные программы, чтобы
инициировать таким образом распространение своего детища. Однако совсем не
обязательно, что зараженная программа записана на BBS специально. Возможно тот,
кто ее записал, сам не знал о наличии вируса.
Другие
пользователи, которые перепишут с BBS на диски своего компьютера зараженную
программу, получат вместе с ней вирус.
Следует
помнить, что не только выполнимые файлы могут быть заражены вирусами. Даже
текстовый файл в формате Microsoft Word for Windows может содержать в себе
вирус.
Любой файл, содержащий в
себе выполнимые инструкции, будь то команды центрального процессора или
программы, написанные на языке макрокоманд, могут содержать вирус
Если
вам все же приходится использовать в своей работе программы, полученные с BBS,
необходимо в обязательном порядке проверять их на наличие вирусов.
Обмен дискетами
Ваш компьютер
подвергается опасности заражения вирусами не только когда вы записываете себе
выполнимые файлы и файлы документов, содержащие макрокоманды.
Загрузочные
вирусы могут проникнуть в компьютер, когда он загружается с зараженной дискеты.
Подчеркнем, что зараженная дискета не обязательно должна быть системной, то
есть содержать файлы операционной системы. Загрузочный вирус может быть на
любой дискете.
Обычно
это происходит, когда вы случайно оставляете дискету в дисководе, а затем перезагружаете
компьютер. Во время первоначальной загрузки компьютер считывает загрузочную
запись с дискеты и передает ей управление. Если дискета заражена, вирус сразу
получает управление и заражает жесткий диск компьютера. Теперь даже после
выключения питания компьютера и загрузки его с жесткого диска вирус будет
активизирован.
Файловые
вирусы получают управление при запуске зараженного файла. Возможно, что работая
на компьютере, вы не запустите ни одного зараженного файла и вирус так и не
получит управления. Загрузочный вирус выполняется каждый раз, когда вы
загружаете компьютер.
Сама
по себе зараженная загрузочным вирусом дискета не представляет непосредственной
опасности. Вы можете вставить ее в компьютер, скопировать с нее любые файлы или
записать новые файлы с жесткого диска компьютера. Вирус при этом не сможет
заразить компьютер. Только загрузка с дискеты позволяет вирусу
активизироваться.
Базовая
система ввода/вывода (Basic Input Output System
BIOS) большинства современных компьютеров позволяет установить порядок
загрузки операционной системы. Если вы укажете, что операционная система должна
загружаться сначала (или только) с жесткого диска, загрузочный вирус не
проникнет к вам с зараженной дискеты, даже если вы случайно оставите ее в дисководе.
Чтобы установить порядок загрузки операционной системы, надо запустить
программу BIOS Setup, а затем руководствоваться описанием системной платы
компьютера.
Однако
мы не советуем вам специально экспериментировать с зараженными дискетами и
копировать с них выполнимые файлы. Многие файлово-загрузочные вирусы могут
также распространяться, заражая обычные выполнимые файлы. Такой вирус может
заразить загрузочные секторы жесткого диска при запуске обычной программы.
Известны
случаи, когда загрузочный вирус был обнаружен на отформатированных дискетах,
только что купленных в магазине. Вирус попал на них еще на заводе, во время
форматирования новых дискет.
Вирусы
на компакт-дисках
В настоящее время все
большее распространение получают устройства чтения компакт-дисков. Эти
устройства позволяют читать специальные диски, объем которых составляет больше
600 Мбайт. Постоянное снижение цены на устройства чтения компакт-дисков и их
совершенствование позволяют предположить, что в скором времени все компьютеры
будут оснащены таким устройством.
К
сожалению, записать информацию на компакт-диск значительно сложнее, чем
прочитать. Существует две технологии их изготовления. Принципиальное различие
между ними состоит в количестве дисков, которые можно изготовить за
определенное время. Ни одна из этих технологий не позволяет стирать уже
записанные данные и записывать на их место другие.
Первая
технология предполагает наличие сложного технологического оборудования.
Заготовки для таких дисков изготавливаются на основе алюминия и имеют крайне
низкую стоимость, но запись на них информации окупается только при больших
тиражах. Поэтому на алюминиевых дисках обычно выпускают дистрибутивы современного
программного обеспечения, сложные игры, энциклопедии, то есть все, что находит
широкий спрос.
Вторая
технология позволяет изготавливать единичные экземпляры компакт-дисков, но
устройства для их записи значительно дешевле и подключаются к компьютеру как
дисковод. Сами же заготовки дисков выполняются с напылением золота и стоят
дороже алюминиевых.
Файлы,
записанные на компакт-дисках, могут быть заражены вирусами. Но в отличие от жестких
дисков и дискет, это может случиться только если файл был заражен и записан на
компакт-диск уже зараженным. Последующее использование компакт-диска не вызовет
его заражения ни в каком случае, даже если компьютер, на котором вы работаете,
забит вирусами до отказа. Секрет прост – обычные устройства чтения
компакт-дисков физически не могут записывать данные на диск, и предназначены
только для чтения.
Тем
не менее вирус может находиться на компакт-диске. Это происходит в том случае,
когда фирма, подготовившая компакт-диск к выпуску, не позаботилась о
антивирусной безопасности и вирус заразил файл перед записью его на диск.
Особенно
внимательно следует обращаться с пиратскими (не лицензионными) компакт-дисками,
выпущенными подпольно. Никто не даст вам гарантию, что на них нет вирусов.
Большинство
антивирусных программ позволяют проверить компакт-диск на вирусы. Следует
только иметь в виду, что если вирус обнаружен, вылечить такой файл
непосредственно на компакт-диске невозможно. В качестве одного из вариантов вы
можете скопировать зараженный файл к себе на жесткий диск и сразу вылечить его
с помощью антивирусной программы. Пользоваться можно только этим вылеченным
файлом.
Проникновение вируса из локальной
сети
Широкие
возможности обмена данными, которые предоставляют локальные сети, позволяют
вирусам распространяться с огромной скоростью. Мы посвятили локальным сетям
отдельную главу. А сейчас отметим только, что вирус может проникнуть на
компьютер, подключенный к локальной сети, когда пользователь копирует себе
файлы из сети или просто запускает программы из сетевых каталогов.
3. Стандартные методы заражения
Эта информация не является
"секретной", обнаружить ее легко в многочисленных статьях и книжках,
посвященных не только вирусам, но и защите данных от несанкционированного копирования
(НСК).
Вообще говоря, заражение всех
программ возможно по-разному.
Код вируса приписывается к концу
файла заражаемой программы, и тем или иным способом осуществляется переход
вычислительного процесса на команды этого фрагмента.
Метод
оттеснения
Код вируса располагается в начале
зараженной программы, а тело самой программы приписывается к концу.
Метод
вытеснения
Из начала (или середины) файла
"изымается" фрагмент, равный по объему коду вируса, приписывается к
концу. Сам вирус записывается в освободившееся место.
Разновидность метода вытеснения – когда
оригинальное начало не сохраняется вообще. Такие программы являются
"убитыми насмерть" и не могут быть восстановлены никаким антивирусом.
Прочие
методы
Ну и всякая экзотика, типа сохранения
вытесненного фрагмента программы в "кластерном хвосте" файла и пр.
"Стандартные"
методы заражения
Е. Касперский выделяет следующие
способы и называет их "стандартными".
Случай
COM-программы
Тело вируса приписывается к концу
файла, где-то внутри его сохраняются несколько (обычно, три) байтов
оригинального начала программы, на их место записываются команды перехода на
начало вируса. Когда вирус заканчивает выполнение предусмотренных им действий,
он восстанавливает оригинальные байты начала программы (по адресу CS:100h) и передает туда
управление.
Случай
EXE-программ
Тело вируса приписывается к концу
файла, в заголовке его модифицируются значения полей, определяющих
местоположение точки входа и размера программы (иногда еще – местоположения
стека). В результате управление получает вирусный код. По окончании работы
вирус, используя сохраненные при заражении значения измененных полей,
осуществляет переход на оригинальное начало программы.
4. Сценарии распространения вирусов
Существует несколько сценариев
распространения вирусов. Начнем наше обсуждение данной темы с классического
варианта. Когда вирус создан, он помещается в какую-либо программу (как
правило, чужую, хотя бывает, что автор вируса заражает им свою программу),
после чего зараженная программа распространяется, например, помещается на web-сайте бесплатных или
оплачиваемых после скачивания программ. Эту программу кто-нибудь скачивает и
запускает. Далее может быть несколько вариантов. Во-первых, вирус может
заразить несколько файлов на жестком диске в надежде, что жертва решит
поделиться этими файлами со своими друзьями. Он также может попытаться заразить
загрузочный сектор жесткого риска. Как только загрузочный сектор инфицирован,
вирус сможет запускаться в резидентном режиме при каждой последующей загрузке
компьютера.
Кроме этого, вирус может проверить
наличие гибких дисков в дисководах и попытаться заразить их загрузочные
секторы. Гибкие диски представляют собой удобную мишень, так как они
перемещаются с машины на машину гораздо чаще, чем жесткие диски. Если
загрузочный сектор гибкого диска инфицирован и такой диск используется для
загрузки другого компьютера, вирус может заразить файлы и загрузочный сектор
жесткого диска этого компьютера. В прошлом, когда гибкие диски представляли
собой основное средство переноса программ, этот механизм был основным путем
распространения вирусов.
Сегодня для распространения вирусов
есть другие возможности. Вирус может проверять, подключена ли машина, на которой
он работает, к локальной сети, вероятность чего очень высока для компьютеров
университета или компании. Затем вирус может начать заражать незащищенные файлы
на серверах этой локальной сети. На защищенные файлы эта инфекция распространиться
не сможет, но часто вирусы используют специальный трюк, заключающийся в том,
что намеренно вызывают странное поведение зараженных ими программ. Расчет
делается на то, что пользователь, озадаченный ненормальным поведением
программы, обратится за помощью к системному администратору. Системный
администратор попробует сам запустить странно ведущую себя программу, чтобы
посмотреть, что случилось, Если администратор выполнит это, обладая
полномочиями суперпользователя, то вирус, содержащийся в программе, получит
возможность заразить системные двоичные файлы, драйверы устройств, операционную
систему и загрузочные секторы. Для этого потребуется всего лишь одна ошибка
системного администратора, в результате которой зараженными могут оказаться все
машины локальной сети.
Часто компьютеры в локальной сети
имеют полномочия регистрироваться по Интернету на удаленных машинах или даже
выполнять удаленно команды без регистрации. В данном случае вирусы получают еще
больше возможностей для распространения. Таким образом, одна ошибка системного
администратора может привести к инфицированию компьютеров всей компании. В
большинстве компаний системным администраторам запрещается ошибаться.
Еще один способ распространения
вирусов заключается в публикации зараженной программы в одной из конференций USENET или на BBS. Кроме того, автор
вируса может создать web-страницу, для просмотра которой требуется специальный плагин
(plug-in, сменный программный
модуль), и тут же предложить загрузить этот плагин, который будет заражен
вирусом.
В последнее время все большее
распространение получают вирусы, распространяемые вместе с документами
(например, редактора Word). Эти
документы рассылаются по электронной почте или публикуются в конференциях USENET, BBS и на web-страницах Интернета,
как правило, в виде файловых дополнений к письму. Даже люди, которым в голову
не приходит запускать программу, присланную им незнакомым человеком, могут не
понимать, что, открывая дополнение щелчком мыши, они могут впустить вирус в
свою машину. Затем вирус может заглянуть в адресную книгу пользователя и
разослать самого себя по всем адресам из этой книги. В строке Subject при этом, как правило,
вирус указывает нечто интересное и правдоподобное, например:
Subject: Изменения планов Subject: Re: то последнее письмо Subject: Собака умерла прошлой ночью Subject: Я серьезно болен Subject: Я тебя люблю
Когда такое письмо приходит,
получатель видит, что отправитель письма – его друг или коллега по работе, и ни
о чем не подозревает. Когда письмо открыто, уже слишком поздно. Вирус "I LOVE YOU",
распространившийся по всему миру в июне 2000 года, действовал именно этим
способом и нанес ущерб в несколько миллиардов долларов.
Помимо самих вирусов, также
распространяется технология их изготовления. Существуют группы писателей
вирусов, активно обменивающихся информацией по Интернету и помогающих друг
другу в разработке новых технологий, инструментов и вирусов. Для большинства из
них создание вирусов представляет собой скорее хобби, чем профессиональную
криминальную деятельность, но эффект от их действий от этого не становится
менее разрушительным. Еще одну группу писателей вирусов представляют военные,
рассматривающих вирусы как военное оружие, способное вывести из строя
компьютерные системы противника.
С распространением вирусов связана
проблема избежания обнаружения. Тюрьмы славятся плохим компьютерным оснащением,
поэтому авторы вирусов предпочитают избегать этих мест. Опубликование вируса в
сети со своего домашнего компьютера означает серьезный риск. Когда вирус будет,
в конце концов, обнаружен, полиция сможет проследить путь его появления в сети,
найдя по временному штампу самое первое сообщение, содержащее этот вирус, а по
этому сообщению можно найти и его отправителя.
Чтобы минимизировать риск, автор
вируса может отправить сообщение из какого-либо Интернет-кафе в другом городе.
Он может принести вирус с собой на дискете и считать его самостоятельно или,
если машины в Интернет-кафе не оборудованы устройствами чтения гибких дисков,
попросить милую девушку за стойкой считать для него файл book.doc, чтобы он мог его распечатать. Получив его на свой жесткий
диск, злоумышленник меняет расширение файла на .ехе и запускает его,
заражая тем самым всю локальную сеть вирусом, который срабатывает не сразу, а
две недели спустя (на тот случай, если полиция решит проверить списки всех
авиапассажиров, посетивших этот город за последнюю неделю). Вместо гибкого
риска можно использовать удаленный FTP-сайт или принести с собой лэптоп g подключить его к Ethernet или порту USB. Подобная услуга часто
предоставляется в Интернет-кафе, чтобы туристы с лэптопами могли получать свою
электронную почту каждый день.
5. Сценарии нанесения ущерба
вирусами
Поскольку вирус – это программа, он
может делать то, что может программа. Ha пример, он может выводить на экран сообщение или изображение,
воспроизводить звуки или выполнять другие безвредные действия. К сожалению, он
также может удалять, модифицировать, уничтожать или воровать файлы (передавая
их кому-либо по электронной почте). Шантаж тоже возможен. Представьте себе
вирус, который зашифровал все файлы на жестком диске жертвы, после чего вывел
следующее сообщение:
ПРИВЕТ ОТ КОМПАНИИ GENERAL ENCRYPTION! ДЛЯ ПРИОБРЕТЕНИЯ КЛЮЧА ДЕШИФРАЦИИ К ВАШЕМУ ЖЕСТКОМУ ДИСКУ, ПОЖАЛУЙСТА, ВЫШЛИТЕ $100 В МЕЛКИХ НЕМАРКИРОВАННЫХ КУПЮРАХ НА А/Я 2154, ПАНАМА-СИТИ, ПАНАМА. СПАСИБО. МЫ РАДЫ СОТРУДНИЧАТЬ С ВАМИ.
Кроме того, вирус может сделать
невозможным использование компьютера во время своей работы. Такая атака
называется атакой отказа в обслуживании.
Обычно для этого вирус поедает ресурсы компьютера, например процессорное время,
(или заполняет жесткий диск всяким мусором.
Эта программа создает процессы,
пока не переполнится таблица процессов, после чего ни один новый процесс не
сможет запуститься. Теперь представьте себе вирус, заразивший в системе этим
кодом каждую программу. Для защиты от подобной атаки во многих современных
системах UNIX количество дочерних процессов ограничено.
Что еще хуже, вирус может повредить
аппаратное обеспечение компьютера. Многие современные компьютеры содержат
подсистему ввода-вывода BIOS во флэш-ПЗУ, содержимое которого может программно изменяться
(чтобы проще было обновлять BIOS). Вирус может записать в BIOS случайный мусор, после
чего компьютер перестанет загружаться. Если флэш-ПЗУ вставлено в кроватку, то
для устранения проблемы нужно открыть компьютер и заменить микросхему. Если же
флэш-П3У впаяно в материнскую плату, то, возможно, всю материнскую плату
придется выбросить и купить новую. Определенно
невеселый опыт.
Как правило, вирусы наносят ущерб
кому попало, но вирус может также преследовать и строго определенную цель.
Например, компания может выпустить вирус, проверяющий, не работает ли он на
компьютере конкурирующей фирмы и не отсутствует ли системный администратор в
настоящий момент в системе. Если горизонт чист, он может вмешаться в производственный
процесс, снижая качество продукции и создавая, таким образом, проблемы для
конкурента. В остальных случаях он не будет ничего предпринимать, снижая
вероятность своего обнаружения.
Другой пример вируса направленного
действия – вирус, написанный амбициозным вице-президентом корпорации, который
запускает его в локальную сеть собственного предприятия. Вирус проверяет,
работает ли он на компьютере президента, и если да, то находит электронную
таблицу и меняет в ней две случайные ячейки. Рано или поздно, основываясь на
этой электронной таблице, президент примет неверное решение и будет уволен,
освобождая кресло – сами понимаете для кого.
6. Структура современных вирусных программ
Структурно компьютерный вирус
можно представить состоящим из двух частей: головы и хвоста. Головой называется
часть вируса, которая первой получает управление. Хвост вируса – это части
вируса, расположенные отдельно от головы. В простейшем случае вирус может
состоять из одной головы, и действительно файловые вирусы обычно так и
устроены. Такие вирусы будем называть несегментированными. В отличие от них сегментированные
вирусы имеют располагающийся отдельно хвост и в какой-то мере аналогичны
оверлейным файлам. Примером сегментированных вирусов являются бутовые вирусы,
хотя возможна реализация сегментированных файловых вирусов.
6.1 Структура файлового нерезидентного вируса
Файловые вирусы являются наиболее
распространенной разновидностью компьютерных вирусов. Принципиально они
заражают любой тип исполняемых файлов: COM, EXE, OVL и т.д. Однако основными объектами
заражения являются файлы типа COM и файлы типа EXE. Наиболее просто осуществляется
заражение COM-файлов, которые представляют собой почти точную копию участка
памяти с загруженной программой. Единственная требуемая настройка при загрузке
COM-файлов состоит в загрузке сегментных регистров значениями, соответствующими
месту загрузки программы. Значительная часть COM-файлов начинается с команды перехода,
обходящей содержащие в начале программы данные.
При заражении COM-файлов
вирус запоминает в своем теле первые три или больше байтов программы и вместо
них записывает переход на начало собственного кода. Так поступает большинство
файловых вирусов, заражающих COM-файлы, но не все. Дело в том, что при
дописывании тела вируса в конец заражаемого файла весь код вируса должен быть
написан специальным образом, обычно называемым позиционно-независимым программированием:
при выполнении программы все ссылки должны адресоваться через соответствующее
смещение, которое обычно хранится в одном из регистров.
6.2 Структура файлового резидентного вируса
Файловые резидентные вирусы,
помимо отдельных файлов, заражают, если так можно выразиться, и память
компьютера. Предельно упрощая, память компьютера можно рассматривать как еще
один файл, который можно заражать, дописываясь в голову, т.е. в область младших
адресов свободного участка памяти, в хвост, т.е. в область старших адресов
свободного участка памяти и наконец, в середину, т.е. в область адресов, уже
используемых операционной системой или какой-нибудь программой (старшие адреса вектора
прерываний, буфера и т.д.).
Вместе с тем, структура резидентного
вируса существенно отличается от структуры нерезидентного вируса. Резидентный
вирус можно представлять как состоящий из двух относительно независимых частей:
инсталлятора и модуля обработки прерываний. Последний, в свою очередь, состоит из
ряда программ обработки. Несколько упрощая, можно считать, что на каждое перехватываемое
прерывание приходится своя программа обработки.
Инсталлятор получает управление
при выполнении зараженной программы и играет роль своеобразной ракеты-носителя,
запускающей вирус на орбиту, т.е. в оперативную память. Он отрабатывает один
раз у после запуска зараженной программы и его целесообразно рассматривать как специализированный
файловый вирус, заражающий оперативную память и, возможно, обычные файлы. В
последнем случае инсталлятор можно рассматривать как доработанный для заражения
оперативной памяти файловый вирус.
6.3 Структура бутового вируса
Бутовые вирусы являются
весьма специализированной разновидностью резидентных файловых вирусов.
Упрощенно бутовый вирус можно представить себе как специализированный
резидентный вирус, который заражает единственный файл у загрузочный сектор
гибкого или жесткого диска. Четкой границы между резидентными файловыми
вирусами и бутовыми вирусами не существует: в последнее время появились
гибриды, сочетающие заражение файлов с заражением бутсектора винчестера. Это подчеркивает
близость основных принципов организации этих двух типов вирусов.
Этот тип вирусов
распространяется, инфицируя дискеты, причем как загружаемые, так и
незагружаемые (т.е. содержащие любую информацию). Заражение незагружаемых
дискет связано с определенным психологическим расчетом, который, к сожалению,
слишком часто оправдывается: при перезагрузке системы пользователи обычно забывают
проверить, вставлена ли дискета в дисковод A, и часто перезагрузка выполняется
с вставленной в указанный дисковод дискетой, с которой вирус и попадает на
винчестер.
7. Как работает вирус
Мы достаточно налюбовались
картинами разрушений. Рассмотрим теперь принципы работы вирусов. Автор вируса
создает свое творение, вероятно, на ассемблере, после чего аккуратно вставляет
его в программу на собственном компьютере с помощью специального инструмента,
называемого "пипеткой"
(dropper). Затем инфицированная программа распространяется, возможно,
с помощью опубликования ее на BBS или в виде свободно распространяемой программы через
Интернет. Эта программа может представлять собой занимательную новую игру,
пиратскую версию коммерческого программного продукта или еще что-либо подобное,
вызывающее интерес у публики. Затем пользователи начинают загружать эту
программу на свои компьютеры.
После запуска программы вирус, как
правило, начинает с того, что заражает другие программы на этой машине, после
чего выполняет свою "полезную"
нагрузку, то есть запускает ту часть программы, для
которой и писался вирус. Во многих случаях эта программа может не запускаться,
пока не наступит определенная дата или пока вирус гарантированно не
распространится на большое число компьютеров. Выбранная дата может даже быть
привязана к какому-либо политическому событию (например, к столетию или
500-летию обиды, нанесенной этнической группе автора).
8. Понятие стелс-алгоритмов
Использование СТЕЛС-алгоpитмов позволяет вирyсам полностью или частично скpыть себя в системе. Наиболее распростpаненным стелс-алгоpитмом является пеpехват запpосов OC на чтение/запись заpаженных объектов. Стелс-виpyсы пpи этом либо вpеменно лечат их, либо "подставляют"
вместо себя незаpаженные yчастки инфоpмации. В слyчае макpо-виpyсов наиболее попyляpный способом является запpет вызовов меню пpосмотpа макpосов. Виpyсы: "Frodo", "Brain".
Стелс-вирусы пытаются скрыть свое
присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в
оперативной памяти компьютера. Этот модуль устанавливается в момент запуска
зараженной программы или при загрузке с диска, зараженного загрузочным вирусом.
Резидентный модуль вируса
перехватывает обращения к дисковой подсистеме компьютера. Если операционная
система или другая программа считывают файл зараженной программы, то вирус
подставляет настоящий, незараженный, файл программы. Для этого резидентный
модуль вируса может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова.
Примером стелс-вируса может служить
Magdzie.1114. Это файловый
вирус, заражающий выполнимые файлы в формате EXE. При запуске зараженной
программы в оперативной памяти устанавливается вирусный резидентный модуль,
который перехватывает обращения к файловой системе компьютера. Если операционная
система запускает или открывает для чтения файл зараженной программы, вирус
временно удаляет из нее свой код. Обратное
заражение происходит, когда операционная система закрывает файл.
Вирус Magdzie проявляется, удаляя
все файлы, название которых начинается с CHKLIST. 27 мая вирус выводит на экран небольшой текст и движущийся
графический узор.
Загрузочные вирусы действуют по
такой же схеме. Когда какая-либо программа считывает данные из загрузочного
сектора, они заменяются настоящим содержимым загрузочного сектора.
В качестве загрузочного вируса,
использующего для маскировки стелс-технологию, можно привести вирус July29. Вирус
распространяется, замещая главную загрузочную запись на жестких дисках и
загрузочную запись на дискетах. Настоящие загрузочные секторы сохраняются.
Когда программа пытается прочитать или записать данные в главную загрузочную
запись жесткого диска или загрузочную запись дискеты, резидентный модуль вируса
подставляет неинфицированный сектор.
Маскировка стелс-вирусов
срабатывает только в том случае, если в оперативной памяти компьютера находится
резидентный модуль вируса. Когда вы загружаете компьютер с системной дискеты, у
вируса нет шансов получить управление и поэтому стелс-механизм не работает.
Список
использованной литературы
1.
Безруков Н. Компьютерная вирусология: Учебник [Электронный ресурс]:
http://vx.netlux.org/lib/anb00.html
2.
Особенности
алгоритма работы вирусов [Электронный
ресурс]: http://virussid.narod.ru/alg.htm
3.
Таненбаум Э.
Современные операционные системы. – СПб.: Питер, 2004.
4.
Точки входа
вируса [Электронный ресурс]: http://www.viruslab.ru/security/types_malware/virus/technical_data/date_1.php
5.
Фролов А.,
Фролов Г. Осторожно: компьютерные вирусы. – М.:
Диалог-МИФИ, 2002. – 256 с.
6.
Что такое
компьютерные вирусы, и как они работают [Электронный
ресурс]: http://www.frolov-lib.ru/books/step/v05/ch1.htm#_Toc152503451
|