72819

Виды вирусов

Доклад

Информатика, кибернетика и программирование

Существуют мощные вирусы которые попадают под описание нескольких категорий такие вирусы наносят существенный ущерб системе и называются комплексными так как сочетают в себе возможности нескольких простых вирусов.

Русский

2014-11-30

45 KB

2 чел.

PAGE   \* MERGEFORMAT 4

Все виды вирусов (Рис.1)

В зависимости от происхождения, методов воздействия, мест, где они скрываются, типов воздействия на ОС и т.д. – вирусы можно классифицировать по определенным группам. Существуют мощные вирусы, которые попадают под описание нескольких категорий, такие вирусы наносят существенный ущерб системе и называются комплексными, так как сочетают в себе возможности нескольких простых вирусов.

Так как с завидным постоянством выходят все новые и новые вредители, то время от времени категории классификации вирусов приходится пересматривать. На сегодняшний день эти категории выглядят приблизительно так:

Резидентные вирусы
Эти вирусы прячутся в оперативной памяти. Таким образом, у них появляется возможность заражать все программы и файлы, которые открываются, создаются, копируются или редактируются на данном ПК. Резидентные вирусы – это файловые вирусы и поэтому они активируются при включении компьютера и деактивируются при выключении машины. При этом некоторых из этих вирусов есть «функция спящего режима», когда вирус активируется не сразу при старте системы, а в заданное время.

Примерами таких вирусов могут служить: Randex, Meve , MrKlunky .

Вирусы прямого действия
Этот тип вирусов направлен на самоклонирование и заражение файлов в папках, в которых он сам находиться и в директории AUTOEXEC.BAT file PATH. Этот файл является командным, используется при запуске системы и находится в корневом каталоге жесткого диска. Из вышеизложенного следует, что вирусы прямого воздействия преследуют цель нарушения нормальной загрузки операционной системы.
Современные 
антивирусы с обновленными базами легко справляются с данным типом вирусов и приводят зараженные файлы в их первозданный вид.

Перезаписывающие вирусы
Один из неприятнейших типов вирусов, так как он стирает часть содержимого файла или даже все содержимое. Вирус не прикрепляется к файлу, а занимает место внутри файла, удаляя часть информации, при этом размер зараженного файла не изменяется, что затрудняет обнаружение инфицированного файла.

К сожалению, единственным действенным методом борьбы с данным типом вирусов является удаление зараженного файла.

Примерами данного типа вирусов могут служить: Trj.Reboot , Way , Trivial.88.D .

Загрузочный вирус
Загрузочные вирусы поражают не так файлы как сам сектор дискетки или жесткого диска. Причем не какой-то произвольный сектор, а именно первый, который отвечает за загрузку всей информации с диска. Таким образом, заразив жесткий диск ПК загрузочным вирусом можно полностью парализовать работу системы.

Одним из самых действенных методов предотвращения заражения – отказ от использования сомнительных гибких дисков (хотя в наше время эти дискетки уже история).

Примеры: AntiEXE , Polyboot.B .  (Рис.2)

Макро-вирус
Данный тип вирусов поражает файлы, содержащие макросы. Макрос – мини программа, выполняющая заданную комбинацию действий и находящаяся внутри файла. Таким образом, в зоне риска находятся все файлы, созданные с помощью программ Microsoft Office (Word, Excel, PowerPoint, Access), Corel Draw и т.д.

Примеры: Melissa.A , O97M/Y2K .

Вирус каталога 
Как известно, любая операционная система для определения места файла на жестком диске использует такое понятие как «путь к файлу». Этот путь мы видим в виде древа в Проводнике или в виде адреса в командной строке.

Вирусы каталога изменяют путь к файлу, что делает невозможным нахождение нужного вам файла. При этом вирусы подставляют себя на место старого файла (это возможно только с файлами, имеющими расширение .EXE или .COM). Такую подмену пользователь не сразу замечает и под видом нужной ему программы, сам того не замечая, владелец ПК запускает вирусную программу.

Зашифрованные вирусы
Это вирусы-партизаны, которые попав в систему, сразу не дают себя обнаружить и не вступают в активную фазу. Они выжидают нужное им время, находясь в закодированном и безвредном состоянии, при этом зачастую они остаются незамеченными сканерами антивирусов. Как только наступает благоприятное для заражения файлов время, вирусы дешифруются, выполняют свою «грязную работу» и снова кодируются.

Примеры данного типа вирусов: Elvira , Trile .

Полиморфные вирусы
Один из опаснейших типов вирусов. Он так же шифрует себя, но в отличии от предыдущего типа вирусов, Полиморфные вирусы каждый раз шифруют себя по новому, что очень и очень сильно усложняет их обнаружение и удаление. Эти вирусы, как правило, не сразу удается обнаружить и к тому времени они успевают создать большое количество клонов.

Примерами полиморфных вирусов являются: Tuareg, Marburg .

Составной вирус
Эти вирусы представляют собой комбинацию нескольких простых вирусов. Основная задача составных вирусов – нанесение максимального ущерба системе. Они поражают практически все – диски, файлы, макросы, программы, документы и т.д. Опасность данного типа вирусов в том, что они используют разные методы атак и не все антивирусы могут с достоинством им противостоять.

Яркий пример такого вируса: Ywinz . 

Файловые вирусы

Большая часть известных вирусов подпадает под эту категорию. Файловые вирусы поражают файлы с расширением .EXE или .COM, после чего при запуске этих файлов вместе или вместо зараженной программы запускается вирус, наносящий вред системе.

Вирусы-компаньоны
Из самого названия можно понять, что эти вирусы цепляются к определенным файлам и или сразу заражают их или через время. Вирусы-компаньоны можно отнести и к файловым вирусам (заражают только .EXE или .COM файлы), и к резидентным (вирус ждет пока запуститься нужная программа и лишь тогда заражает ее), и к вирусам прямого воздействия (могут немедленно копировать себя и заражать другие файлы).

Примеры данного типа вирусов: Asimov.1539 , Terrax.1069

FAT-вирусы
Нужно разъяснить, что такое FAT (она же «таблица размещения файлов») – это инструмент (файл), дающий возможность определить место файла на диске. Без FAT работа системы невозможна.

FAT-вирусы атакуют «таблицу размещения файлов», тем самым удаляя информацию о размещении файлов на диске. Это может привести как к потере доступа к какому-то одному файлу, так и к целому каталогу.

Черви (рис.3)
Червь – это вредоносная программа. В отличии от вируса, червям не нужно заражать другие файлы для размножения. Они сами могут клонировать себя, тем самым заполняя место на жестком деске ПК и создавая трудности в работе системы. Главным и приятным фактом является то, что червей можно легко обнаружить с помощью антивируса.

Основным источником заражения червями являются чаты, электронная почта, IRC и ICQсети.

Примеры: Lovgate.F , Trile.C , Mapson .

Трояны (они же Троянские кони)  (Рис.4)
Это также не вирусы, а вредоносные программы. Они попадают на Ваш компьютер под видом безвредной и привлекательной программы, которую вы с радостью устанавливаете. Посте этого трояны не стразу себя выкрывают. Некоторое время они тихие и спокойные, но когда наступает время «Х» – Вашей системе приходит конец. Троянские кони уничтожают файлы, стирают или редактируют информацию, устанавливают другие вредоносные программы, находят бреши в системе безопасности, отправляют
конфиденциальную информацию и т.д. Твориться полный хаос, в результате которого Вы зачастую остаетесь ни с чем (((.

Примеры троянских коней: Trifor , IRC.Sx2 .

Логические бомбы  (Рис.5)
Это не вредоносные программы и не вирусы. Логические бомбы – это сегменты программ-паразитов
, точнее «кнопка СТАРТ» этих программ. Основная цель таких бомб – натолкнуть пользователя на выполнение определенных условий, которые приведут к запуску вредоносной программы.

Ложные вирусы
Это сообщения, рассылаемые по электронной почте или с помощью 
ICQ клиентов, содержащие информацию о распространении вредоносного вируса. Основной целью этих розыгрышей является рассеивание паники среди пользователей и (или) уменьшение посещаемости какого-либо сайта (если в сообщение есть информация, что какой-то из определенных сайтов заражен).


 

А также другие работы, которые могут Вас заинтересовать

45448. Алгоритм оценки систем реального времени. Оптимизация системы реального времени 92 KB
  Оптимизация системы реального времени. Алгоритм оценки позволяет определить работоспособность системы в условиях модельного объекта. Работоспособность определяется по характеристикам устойчивости системы в заданных режимах функционирования. Основные характеристики для распределенной системы: скорость передачи информации и дополнительные данные включая накладные расходы рассматриваемого протокола.
45449. Операционные системы реального времени. Применение. Особенности. Архитектуры операционных систем реального времени. Особенности функционирования ОС РВ. Достоинства и недостатки операционных систем реального времени 399.5 KB
  Каждая из архитектур позволяет обеспечивать функционирование задач в режиме реального времени.23: задачи интерфейс прикладных программ И. Достоинства: простота создания простота управления задачами. Недостатки: отсутствие гибкости в системе и возможности управления задачами в процессе функционирования систем; при зацикливании одного из блоков система блокируется и перестает функционировать.
45450. Синхронизация в системах реального времени. Принципы разделения ресурсов в СРВ. «Смертельный захват» «Гонки» «Инверсия приоритетов». Технология разработки собственной ОС РВ 69.5 KB
  Логическая последовательность исполнения Обеспечение доступа к общим ресурсам Обеспечение синхронизации с внешними событиями Обеспечение синхронизации по времени Связность задач. Обеспечение доступа к общим ресурсам. Реализация синхронизации необходима для обеспечения доступа к тем ресурсам которые являются разделяемыми ресурсами в системе т. Возникают коллизии связанные с получением доступа.
45451. Виды операционных систем реального времени. QNX. OS-9. VxWorks. Операционные системы реального времени для Windows. IA-Spox, RTX, Falcon, Hyperkernel 190.5 KB
  Операционные системы реального времени для Windows. ОСРВ по Windows Windows CE система ориентирована на небольшие контроллеры и включает большую часть функций ядра стандартной ОС для поддержки средств являющихся зарегистрированной маркой Microsoft. ОС РВ Стандартная ОС с поддержкой общих функций Поддержка расширений служащих для выполнения задач РВ Расширения ISPOX В расширении ОС Windows для реального времени. Данное расширение разработано для системы Windows95 98.
45452. Средства создания операторского интерфейса автоматизированных систем (SCADA-приложения). Применение. Особенности. Возможности и средства, присущие SCADA-пакетам. Состав SCADA. Виды SCADA. TraceMode. Citect. InTouch. iFix. Wizcon GeniDAQ. WinCC. MasterSCA 103 KB
  Под SCADA – приложением подразумевается любое ПО, которое получает данные с внешних устройств, формирует управляющие команды, сохраняет информацию на внешних носителях и формирует графическое приложение системы. Любое SCADA – приложение должно иметь набор инструментальных средств, позволяющих создавать уже в разработанных интерфейсах типовые модули подключения новых объектов и создание однотипных интерфейсов оператора для типовых автоматизированных систем.
45453. Базы данных РВ. Структура. Применение. Особенности. Особенности Industrial SQL Server. Функциональные возможности сервера базы данных. Интеграция с другими компонентами комплекса. Возможность организации клиент-серверной системы 454 KB
  Эта БД позволяет обеспечить доступ к БД при помощи языка SQL и обеспечить хранение информации в заданном пользователем виде. Для системы РВ не являющейся СЖРВ реляционная БД является оптимальной но для СЖРВ требуется обеспечение следующих условий: высокоскоростной сбор информации 1015 параметров за 1 секунду возможность хранения больших объемов информации обеспечение доступа к информации с различных рабочих станций по сетевому протоколу Для решения проблемы были разработаны БД БД реального времени: Industril SQLserver WizSQL...
45454. Комплексные программные средства разработки приложений РВ. Инструменты разработки систем автоматизации. IPC@Chip. Организация приложений на базе промышленного Ethernet 109 KB
  На текущий момент существует 3 различные системы обеспечивающие интеграцию АСУП и АСУТП. WizFctory Fctory Suile TFctory Данные системы объединяют уровень производственной информации т. Система позволяет строить диаграммы линейной логики и диаграммы функционирования системы. Гибкость и универсальность подхода создания любой системы автоматизации любой сложности 2.
45455. Устойчивость систем управления 57.5 KB
  В соответствии с классическим методом решение дифференциального уравнения ищется в виде: yt = yвынt yсвt. Здесь yсвt общее решение однородного дифференциального уравнения то есть уравнения с нулевой правой частью: oyn 1yn1 . Поэтому решение данного уравнения называется свободной составляющей общего решения. yвынt частное решение неоднородного дифференциального уравнения под которым понимается уравнение с ненулевой правой частью.
45456. Математические модели объектов управления в системах управления 1.07 MB
  Применять интегральный закон регулирования нельзя так как это приводит к повышению порядка астатизма системы второй порядок ибо сам объект является интегрирующим звеном. Системы с астатизмом второго порядка построить можно но требуется сложное корректирующее звено обладающее дифференцирующими свойствами. Часто системы с регуляторами рассматриваются как системы с встречнопараллельными корректирующими цепями. не учитывать некоторые особенности характеристик исследуемых элементов а также не учитывать отдельные связи если они не...