Комп`ютерні віруси Методи і засоби захисту

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Федеральне агентство з культури та кінематографії.
Кіровський філія
Державної освітньої установи вищої
професійної освіти
«Пермський державний інститут мистецтва та культури».
Контрольна робота
За Інформатиці
на тему:
Комп'ютерні віруси. Методи і засоби захисту.
Виконала студентка групи Рт-3
Решетнікова Світлана Михайлівна
Кіров - 2007

Зміст
1. Введення

2. Комп'ютерні віруси та їх різновиди

3. Методи захисту від комп'ютерних вірусів
4. Засоби антивірусного захисту
Висновок
Список використаної літератури

1. Введення
Ще не так давно, всього три десятки років тому, ЕОМ представляла собою цілий комплекс величезних шаф, які займали кілька великих приміщень. А всього і робила щось, що досить швидко вважала. Потрібна була буйна фантазія журналістів, щоб побачити в цих гігантських арифмометрах «думаючі агрегати, і навіть лякати людей тим, що ЕОМ ось-ось стануть розумніше людини. ЕОМ стрімко удосконалювалася: різко скорочувалися її розміри, вона працювала все швидше і швидше, обростала все новими пристроями, за допомогою яких стала друкувати текст, креслити креслення і навіть малювати картинки.
Що ж говорити про сучасних комп'ютерах, компактних, швидкодіючих, оснащених руками - маніпуляторами, екранами дисплеїв, що друкують, рісующімі і чертящій пристроями, аналізаторами образів, звуків, синтезаторами мови і іншими «органами»! На всесвітній виставці в Осаці комп'ютеризовані роботи вже ходили по сходах, переносячи речі з поверху на поверх, грали з листа на фортепіано, розмовляли з відвідувачами. Так і здається, що вони ось-ось зрівняються за своїми здібностями з людиною, а то й перевершать його. Так комп'ютери багато чого можуть. Але, звичайно, далеко не всі.
Найголовніший мінус в комп'ютері - це вірус, який може з'явитися не тільки через Інтернет, але і через звичайні диски. КОМП'ЮТЕРНИЙ ВІРУС, програма ЕОМ, здатна без відома користувача і всупереч його бажанню мимовільно розмножуватися і поширюватися; порушуючи працездатність програмного забезпечення ЕОМ (звідси його назва за аналогією з хвороботворним вірусом). Вперше з'явився на початку 1980-х рр.. в США. До 1995 налічувалося кілька десятків різновидів комп'ютерних вірусів. Для боротьби з ними розробляються антивірусні програми.

2. Комп'ютерні віруси та їх різновиди
Комп'ютерним вірусом називається рукотворна програма, здатна самостійно створювати свої копії і впроваджуватися в інші програми, в системні області дискової пам'яті комп'ютера, поширюватися по каналах зв'язку з метою переривання і порушення роботи програм, псування файлів, файлових систем і компонентів комп'ютера, порушення нормальної роботи користувачів.
Комп'ютерним вірусам, як і біологічним, характерні певні стадії існування:
1. латентна стадія, в якій вірусом ніяких дій не робиться; 2. інкубаційна стадія, в якій основне завдання вірусу - створити якомога більше своїх копій і впровадити їх у середовище проживання; 3. активна стадія, в якій вірус, продовжуючи розмножуватися, виявляється і виконує свої деструктивні дії.
Зараз існують сотні тисяч різних вірусів, і їх можна класифікувати за кількома ознаками.
По середовищі перебування віруси можна розділити на:
1.файловие; 2.загрузочние; 3.файлово-завантажувальні; 4.сетевие; 5.документние. Файлові віруси найчастіше впроваджуються у виконувані файли, що мають розширення. Ехе і. Com (найпоширеніші віруси), але можуть впроваджуватися і у файли з компонентами операційних систем, драйвери зовнішніх пристроїв, об'єктні файли і бібліотеки, в командні пакетні файли (вірус підключає до такого файлу виконувані програми, попередньо заразивши їх), програмні файли на мовах процедурного програмування (заражають при трансляції виконувані файли). Файлові віруси можуть створювати файли-двійники (компаньйони-віруси). У будь-якому випадку файлові віруси при запуску програм, ними заражених, беруть на час керування на себе і дезорганізують роботу своїх "квартирних господарів".
Завантажувальні віруси впроваджуються в завантажувальний сектор дискети (boot-sector) або в сектор, що містить програму завантаження системного диска (master boot record). При завантаженні DOS з зараженого диска такий вірус змінює програму початкового завантаження або модифікують таблицю розміщення файлів на диску, створюючи труднощі в роботі комп'ютера або навіть роблячи неможливим запуск операційної системи.
Файлово-завантажувальні віруси інтегрують можливості двох попередніх груп і володіють найбільшою "ефективністю" зараженія.Сетевие віруси використовують для свого поширення команди і протоколи телекомунікаційних систем (електронної пошти, комп'ютерних мереж).
Документні віруси (їх часто називають макровірусами) заражають і спотворюють текстові файли (. Doc) і файли електронних таблиць деяких популярних редакторів. Комбіновані мережні макровіруси не тільки заражають створювані документи, а й розсилають копії цих документів по електронній пошті.
За способом зараження середовища перебування віруси діляться на:-резидентні;-нерезидентні. Резидентні віруси після завершення інфікованої програми залишаються в оперативній пам'яті і продовжують свої деструктивні дії, заражаючи наступні виконувані програми та процедури аж до моменту вимикання комп'ютера. Нерезидентні віруси запускаються разом із зараженою програмою, і після її завершення з оперативної пам'яті видаляються.
Віруси бувають безпечні та небезпечні. Безпечні віруси важких наслідків після завершення своєї роботи не викликають, вони переривають на час роботу виконуваних програм, створюючи побічні звукові та відеоефекти (іноді навіть приємні), або ускладнюють роботу комп'ютера, зменшуючи обсяг вільної оперативної і дискової пам'яті. Небезпечні віруси можуть проводити дії, що мають далекосяжні наслідки: спотворення і знищення даних і програм, стирання інформації в системних областях диска і навіть виведення з ладу окремих компонентів комп'ютера (жорсткі диски, Flash-чіпсет BIOS, перепрограмміруя його). За алгоритмами функціонування віруси дуже різні, але можна говорити про такі, наприклад, їх групах, як:
1. паразитичні віруси, що змінюють вміст файлів і секторів диска; вони досить просто можуть бути виявлені і знищені;
2. віруси-станції ("черв'яки" WORM), саморозмножуються і поширюються по телекомунікаціях і записуючі за обчисленими адресами мережевих комп'ютерів транспортуються ними небезпечні віруси (самі "черв'яки" деструктивних дій не виконують, тому їх часто називають псевдовірусамі);
3. "Троянські *- віруси маскуються під корисні програми (існують у вигляді самостійних програм, що мають те ж ім'я, що і справді корисний файл, але інше розширення імені; часто, наприклад, присвоюють собі розширення. Com замість. Ехе) і виконують деструктивні функції ( наприклад, очищають файлові структури); самостійно розмножуватися, як правило, не можуть;
4. віруси-невидимки (стелс-віруси), на ім'я літака-невидимки "stealth", здатні ховатися при спробах їх виявлення; вони перехоплюють запит антивірусної програми і миттєво або видаляють тимчасово своє тіло з зараженого файлу, або підставляють замість свого тіла незаражені ділянки файлів;
5. самошіфрующіеся віруси (в режимі простою зашифровані, і розшифровуються тільки в момент початку роботи вірусу);
6. мутують віруси (періодично автоматично видозмінюються, копії вірусу не мають ні одного повторюється ланцюжка байт), необхідно кожен раз створювати нові антивірусні програми для знешкодження цих вірусів;
7. "Відпочиваючі" віруси (основний час проводять в латентному стані і активізуються лише за певних умов, наприклад, вірус "Чорнобиль" у мережі Інтернет функціонує тільки в день річниці чорнобильської трагедії).
Перш за все слід знати можливі джерела зараження вірусами і акуратно з ними працювати, тобто здійснювати антивірусну профілактику (особливо якщо ти на LANе, там багато любителів засилати трояни і моніторити). Джерелами вірусного зараження можуть з'явитися тільки знімні носії та системи телекомунікацій.
Вірус можна написати на будь-якій мові програмування, звичайно ж, найбільш поширеними є C + + і Delphi, але можна і на "Бейсік", все залежить від призначення вірусу.
При детальному вивченні вірусів їх навчилися поєднувати в сімейства і розпізнавати за спеціальними сигналами і текстам. Кожне сімейство має свою назву.
[1] Time, сімейство
Резидентні безпечні віруси. Перехоплюють INT 1Ch, 21h і записуються в кінець запускаються. EXE-файлів. Приблизно раз на годину пищать кілька разів спікером комп'ютера.
[2] Havoc (Stealth_Boot), сімейство
Завантажувальні стелс-віруси. При завантаженні з ураженого флоппі записуються в MBR вінчестера. Потім перехоплюють INT 13h і вражають флоппі-диски при читанні з них. Зараження дискет відбувається за алгоритмом "Brain".
У залежності від системного таймера "Havoc.a, b, Innocent" перуть сектори дисків. "Havoc.Amse" нешкідливий, ніяк не виявляється.
"Havoc.Alfredo" розшифровує текст і виводить його на принтер:
LIMA - PERU (c) Laboratorio Luz de Luna ANGEL X TE SALUDA
[3] Brain, сімейство
Складається з двох практично збігаються нешкідливих вірусів: "Brain-Ashar" і "Brain-Singapore". Вони заражають завантажувальні сектори дискет при зверненні до них (INT 13h, AH = 02h). Продовження вірусу і початковий завантажувальний сектор розміщуються в секторах, які належать вільним кластерам диска. При пошуку цих кластерів вірусам доводиться аналізувати таблицю розміщення файлів (FAT). У FAT ці кластери позначаються як збійні (так звані "псевдосбойние" кластери). У зараженого диска встановлюється нова мітка "(C) Brain". Віруси використовують "стелс"-механізм: при спробі перегляду завантажувального сектора зараженого диска вони "підставляють" щирий сектор.
[4] Vienna, сімейство
Нерезидентні віруси. При запуску шукають. COM-файли і записується в їх кінець. Шукають файли в поточному каталозі і в залежності від версії вірусу в кореневому каталозі, або в каталогах, зазначених системної змінної PATH.
Зараження відбувається при запуску інфікованої програми, при цьому заражається не більше одного файлу. Багато вірусів сімейства при спробі зараження перевіряють у файлу значення секунд (або місяця в залежності від версії вірусу) останньої модифікації файлу. Якщо воно дорівнює 1Fh (62 секунди, відповідно 0Dh - 13-й місяць), то файл не заражається. Деякі представники сімейства залежно від таймера можуть "вбивати" файли, записуючи в їх початок 5 байтів або команди переходу на перезавантаження JMP F000: FFF0, або JMP C800: 0005, JMP C800: 0000 або JMP C800: 0006 в залежності від версії вірусу.
[5] Cascade
Дуже небезпечний. Іноді виводить повідомлення:
IL SISTEMA До FOTTUTO!!
SEK VIRUS Made in ITALY RM
5iD G. Ferraris 90/91 (c)
і стирає сектора дисків. Також знищує файл CHKLIST.CPS.
[6] Ping-Pong
Не небезпечний. Перехоплює INT 8, 13h. Має байт, що містить номер версії вірусу. Якщо виявляє диск, заражений своєї попередньої версією, то "оновлює" її. Викликає відеоефект танцював кульки (знак 07h ASCII), який переміщається по екрану, відбиваючись від знаків і меж екрану.
[7] VirDem, сімейство
Небезпечні нерезидентні віруси, записуються в початок. COM-файлів поточного диска.
"Virdem.833" рухає по екрану зображення жука.
"VirDem.1542" заповнює екран кольоровий абстрактної картинкою.
"VirDem.1336.a" знімає і не відновлює атрибути файлу.
[8] GoodTimes - міф про комп'ютерний вірус
На початку грудня 1994 по мереж Internet і FIDO пройшло повідомлення про нібито існуючий вірус, який заражає комп'ютер за допомогою електронної пошти - при отриманні та читанні листів. Повідомлення виглядало наступним чином:
Here is some important information. Beware of a file called GoodTimes. Happy Chanukah everyone, and be careful out there. There is a virus on America Online being sent by E-Mail. If you get anything called "Good Times", DON'T read it or download it. It is a virus that will erase your hard drive. Forward this to all your friend. It may help them a lot.
Це повідомлення викликало справжню паніку серед користувачів Internet. Було зафіксовано навіть кілька повідомлень про дійсно заражених комп'ютерах - проте всі такі повідомлення були "секонд-хенд", але ніхто насправді так ніколи і не зустрівся з цим монстром (з тієї причини, що такого вірусу ніколи і не було).
Навесні 1995 історія з "GoodTimes" продовжилася ще одним повідомленням на ту ж тему - про вірус, що розповсюдила себе за всіма E-mail адресами, які присутні в ящиках Inbox і SentMail. Як і в першому випадку, ніякого такого вірусу виявлено так і не було.
Тоді ж у черговому номері журналу вірусописьменників "VLAD" з'явилися вихідні тексти вірусу, названого його автором "Good Times" (розробники антивірусів назвали цей вірус "GT-Spoof"). Це був звичайний DOS-вірус, що не мав жодного стосунку до мереж і Internet.
[9] Vacsina, Yankee, сімейство
Сімейство вірусів "VACSINA" (не "VACCINA"!) І "Yankee" налічує більше 40 файлових резидентних безпечних вірусів. Характерною особливістю вірусів даного сімейства є те, що вони відновлюють файли, заражені попередніми версіями вірусів сімейства, і потім інфікують їх знову. Заражають COM-та EXE-файли при їх виконанні (віруси версій до 26h) або завантаженні в пам'ять (віруси версій 26h і вище). Стандартно заражають COM-файли. Крім того, віруси "Vacsina" збільшують довжину заражає файли до параграфа. Починаючи з версії 2Ah до файлу після зараження дописуються додаткові 4 байта.
Віруси молодших версій (до 23h) інфікують EXE-файли спеціальним чином: файли переводяться у формат COM-файлів. Для цього до файлу дописується невеликий фрагмент вірусу (132 байти), який повинен налаштувати адреси за таблицею адрес при завантаженні файлу в пам'ять для виконання, і змінюються перші три байти файлу (JMP на фрагмент). Дописані до файлу 132 байти не поширюють вірусу. Їхня дія полягає тільки в налагодженні адрес програми при її запуску. Оброблений таким чином файл буде виконуватися операційною системою і заражатися багатьма вірусами як COM-файл. При запуску EXE-програми, що міститься в подібному файлі, управління передається на фрагмент настройки адрес, який аналізує таблицю адрес в заголовку файлу і відповідним чином коригує завантажену програму. Потім управління передається на стартовий адресу, вказану в заголовку файлу. Віруси перехоплюють вектор переривання 21h, а деякі представники сімейства "Yankee" - INT 1, 3, 9, 1Ch.
Віруси викликають звукові ефекти: при зараженні файлу вірусом "VACSINA" лунає звуковий сигнал (BELL), віруси "Yankee" залежно від деяких умов (при одночасному натисканні клавіш Alt-Ctrl-Del або в 17.00) виконують мелодію "Yankee Doodle Dandy". При деяких умовах вірус "Vacsina.06" розшифровує і видає на екран рядок "Az sum vasta lelja."
Yankee.2189
Сімейство "Yankee". Зашифрований, періодично 'крутить' символи '/', '\', '-', '|'.
Yankee.Estonia.1716
Сімейство "Yankee". Резидентний небезпечний вірус. Щопонеділка о 14 годині розшифровує і виводить в центр екрана текст: "Independent Estonia divsents", потім грає "Собачий вальс" і перезавантажує комп'ютер.
[10] Aids
Резидентний дуже небезпечний вірус. Перехоплює INT 3, 21h і записується в кінець EXE-файлів при їх закриття. У кожен 16-й закривається COM-файл записує частину свого коду (файл не відновлюється, тому що вірус не зберігає старе вміст файлу). При запуску такого файлу не екран великими літерами видається слово "AIDS".
[11] Peterburg
Бехобідний резидентний вірус. Перехоплює INT 21h і записується в початок. COM-файлів при їх запуску. Ніяк не виявляється.
[12] Voronezh, сімейство
Voronezh.370, 600 - резидентні віруси, нешкідливі. Частина вірусу "Voronezh.600" (50 байт) зашифрована (XOR DDh). Перехоплюють INT 21h і записуються в початок. COM-файлів при завантаженні їх у пам'ять для виконання, "Voronezh.370" не заражає COMMAND.COM. При впровадженні в файл переписують його початок в кінець файлу, а свою копію поміщають на звільнене місце на початку. При цьому переписують частину файлу шифрується (XOR BBh). Ніяк не виявляються і не мають деструктивних функцій. "Voronezh.600" містить зашифрований (XOR 1Ah) текст "Oleynikoz S., 1990". Мабуть, проба пера початківця програміста, так як неозброєним оком помітно досить слабке знання можливостей мови асемблера.
Voronezh.650
Резидентний безпечний вірус. Перехоплює INT 21h і вражає виконуються COM-файли за алгоритмом вірусу "Voronezh.600". При запуску файлів (приблизно 1 раз на 60 запусків) повідомляє:
Video mode 80x25 not supported
Voronezh.1600
Резидентний небезпечний вірус. Перехоплює INT 21h і вражає файли при їх виконанні або відкритті. COM-файли заражаються за схемою вірусу "Voronezh.600". EXE-файли інфікуються по складному алгоритму: у них змінюється п'ять байт точки входу в програму на код команди CALL FAR Loc_Virus, при цьому зміна адреси точки входу в заголовку файлу не потрібно. Вірус коригує таблицю настройки адрес (ТНА): додає в неї один елемент, відповідний команді CALL FAR Loc_Virus; необхідним чином змінює один елемент ТНА, який вказує на змінені 5 байт (якщо такий елемент існує). Потім вірус дописує до файлу свою копію.
Вірус містить помилки: аналізуються не більше 640 елементів ТНА; не аналізується випадок, коли модифікується елемент ТНА вказує на п'ятий байт від точки входу (тобто слово, що настроюється при завантаженні файлу, лежить на кордоні змінюваних 5 байт). При запуску такого файлу можливо зависання комп'ютера.
[13] LoveChild, сімейство
Дуже небезпечні резидентні віруси. Перехоплюють INT 21h і записується в кінець COM-файлів.
LoveChild.488
При створенні своєї резидентної копії копіює себе в таблицю векторів переривань за адресою 0000:01 E0. Потім заражає. COM-файли при їх завантаженні в пам'ять, при пошуку і творення. Змінює перші 4 байти файлу на команду переходу на тіло вірусу (STI; JMP Loc_Virus).
Має деструктивні функції: в залежності від лічильника часу може знищувати файли або створювати замість файлу підкаталог з таким же ім'ям.
Вірус періодично модифікує EXE-файли таким чином, що їх запуск викличе стирання секторів вінчестера (стирається частина інформації, розташованої на секторах, відповідних 0-3 головок запису / читання).
LoveChild.2710
Резидентний дуже небезпечний стелс-вірус. Перехоплює INT 13h, 21h і записується в кінець COM-файлів. Працює тільки в DOS 3.30, тому що робить "врізку" в тілі операційної системи. Якщо на машині стоїть інша версія DOS, виводить фразу: «Тобі мама не говорила в дитинстві, що краще DOS 3.30 версії немає?» Після чого псує MBR. З півночі до 4 години ранку під час запуску заражених програм роздруковує екран. 22 лютого 1932 квітень (?!), 23 червня 1924 серпня, 6 жовтня і 5 листопада займається мерзенність: пише "Привіт від ГКЧП", потім очищає екран і виводить довге послання, після чого стирає інформацію на вінчестері. Ось частина цього повідомлення: «Вірусісти всіх країн, єднайтеся. Об'єднання MMM пропонує за рублі, за цінами нижче ринкових вітчизняні віруси, сумісні з IBM PC / AT PC / XT з будь-якою периферією. Постачання зі складу в Москві. Гарантійне і післягарантійне обслуговування. У МММ не було проблем. LoveChild v4 in reward for software stealing. LoveChild virus family. (C) Flu Systems intnl. Росія-Україна. Віруси LoveChild будуть з'являтися до тих пір, поки в СРСР (або як його там) не буде прийнятий закон про авторські права. А поки - червонець в зуби і до Лозінського ».
[14] Win95.HPS, aka Hanta
Заражає PE-файли (Portable Executable). При запуску інсталює себе в ядро ​​Windows95/98, перехоплює системні події і записується в кінець PE EXE-файлів, до яких йде звернення. Довжина вірусу - 5124 байт. При зараженні файлів шифрує себе поліморфік-кодом і записує результат в останню секцію файлу, заздалегідь збільшивши її розмір, і потім міняє адреса точки входу в заголовку файлу. Розмір поліморфік-циклу варіюється від зараження до зараження, тому довжина файлів може бути збільшена на різні значення.
Вірус проявляється відео-ефектом: якщо інсталяція вірусу в пам'ять Windows сталася в суботу, то вірус потім перевертає справа-наліво зображення в неупакованих BMP-файлах. Повторного перевертання не відбувається - вірус позначає такі BMP-файли записавши в них мітку DEADBABEh.
[15] Win95.CIH
Резидентний вірус, працює тільки під Windows95 і заражає PE-файли (Portable Executable). Має досить невелику довжину - близько 1Кб. Виявлено "в живому вигляді" в Тайвані в червні 1998 - був розісланий автором вірусу на місцеві Інтернет-конференції. За наступний тиждень вірусні епідемії були зареєстровані в Австрії, Австралії, Ізраїлі та Великої Британії, потім вірус був виявлений і в кількох інших країнах, включаючи Росію.
При запуску зараженого файлу вірус інсталює свій код в пам'ять Windows, перехоплює звертання до файлів і при відкритті PE EXE-файлів записує в них свою копію. Містить помилки і в деяких випадках завішує систему при запуску заражених файлів. У залежності від поточної дати стирає Flash BIOS і вміст дисків.
Запис у Flash BIOS можлива тільки на відповідних типах материнських плат і при роздільній установці відповідного перемикача. Цей перемикач зазвичай встановлений в положення "тільки читання", однак це справедливо не для всіх виробників комп'ютерів. На жаль Flash BIOS на деяких сучасних материнських платах не може бути захищена перемикачем: одні з них дозволяють запис у Flash при будь-якому положенні перемикача, на інших захист запису в Flash може бути скасована програмно.
При тестуванні вірусу в лабораторії пам'ять Flash BIOS залишилася неушкодженою - з незрозумілих причин вірус завісив систему без будь-яких побічних ефектів. Проте з інших джерел відомо, що вірус при певних умовах дійсно псує вміст Flash BIOS.
Після успішного стирання Flash-пам'яті вірус переходить до іншої деструктивної процедурою: стирає інформацію на всіх встановлених вінчестерах. При цьому вірус використовує прямий доступ до даних на диску і тим самим обходить вбудовану в BIOS стандартну антивірусний захист від запису в завантажувальні сектори.
Відомо три версії вірусу. Вони досить схожі один на одного і відрізняються лише незначними деталями коду в різних підпрограмах. Версії вірусу мають різні довжини, рядки тексту і дату спрацьовування процедури стирання дисків і Flash BIOS:
Довжина Текст Дата спрацьовування Виявлено "в живому вигляді"
1003 CCIH 1.2 TTIT 26 квітня
Так
1010 CCIH 1.3 TTIT 26 квітня
Ні
1019 CCIH 1.4 TATUNG 26 кожного місяця Так - у багатьох країнах [1]
[16] Macro.Word97.Melissa
Заражає файли документів і шаблонів MS Word і розсилає свої копії в повідомленнях електронної пошти за допомогою MS Outlook. Вірус поширюється надзвичайно швидко: процедура розсилки заражених листів посилає велику кількість вірусних копій по адресах зі всіх списків адресної книги MS Outlook. Вірус також змінює системний реєстр, вимикає антивірусний захист MS Word.
Для розсилки своїх копій через електронну пошту вірус використовує можливість Visual Basic активізувати інші додатки MS Windows і використовувати їх процедури. Вірус викликає MS Outlook, прочитує з бази адрес Outlook адреси електронної пошти і посилає по цих адресах повідомлення. Це повідомлення містить:
Тема: "Important Message From [UserName]" (UserName береться з бази адрес).
У листі написано: "Here is that document you asked for ... don't show anyone else ;-)". До повідомлення також приєднаний документ (природно заражений), причому вірус приєднує той документ, який в даний момент редагується (активний документ). Як побічний ефект подібного поширення передаються файли користувача, які можуть містити конфіденційні дані.
Кількість розсилаємих листів залежить від конфігурації адресної книги Outlook (бази адрес e-mail) на конкретному комп'ютері. Вірус відкриває кожен список в адресній книзі і відсилає заражене повідомлення по 50 першим адресам з кожного списку. Якщо в списку менше 50 адрес, вірус посилає повідомлення на все з них. Для кожного списку створюється одне заражене лист, поле адресата якого містить перші 50 адрес із списку.
Вірус використовує електронну пошту для свого поширення лише один раз - для цього перевіряється спеціальна "мітка" у системному реєстрі:
HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ "Melissa?" = "... By Kwyjibo"
Якщо цей ключ не знайдений, то вірус посилає повідомлення електронної пошти з прикладеними зараженими документами і створює цей ключ в реєстрі. Вірус здатний поширюватися не тільки у версії Word97, але і в Word2000. Ця особливість вірусу пов'язана з можливістю Word2000 перетворювати файли старого формату в новий при їх відкритті. При цьому в новий формат конвертуються всі необхідні секції файлу, включаючи макро-програми (включаючи код вірусу). Як результат, вірус отримує можливість поширюватися в середовищі Word 2000.
При запуску вірусу в Word 2000 він виробляє додаткові дії: вимикає (встановлює в мінімум) установки безпеки (антивірусний захист).
Код вірусу зберігається в одному макро модулі "Melissa" і складається з однієї авто-процедури: у заражених документах це "Document_Open", в NORMAL.DOT (область глобальних макросів) - "Document_Close". Вірус заражає NORMAL.DOT при відкритті зараженого документа і записується в інші документи при їх закриття. При зараженні вірус копіює свій код порядково з зараженого об'єкта в файл-жертву. У разі зараження області глобальних макросів вірус перейменовує свою процедуру в "Document_Close", коли ж відбувається зараження документів, то вірусна процедура перейменовується в "Document_Open". В результаті вірус заражає Word при відкритті зараженого документа, а при закритті інших документів вони, у свою чергу, виявляються зараженими.
Вірус також містить процедуру-ефект, яка спрацьовує у випадку якщо день дорівнює хвилинам у момент активації вірусного коду. Ця процедура вставляє наступний текст в редагований документ: Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here.
Цей текст, так само, як і прізвисько автора вірусу ("Kwyjibo"), узятий з телевізійного мульт-серіалу "Сімпсони" ("Simpsons"). Вірус також містить коментарі у своєму коді:
WORD / Melissa written by Kwyjibo
Works in both Word 2000 and Word 97
Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
Word -> Email | Word 97 <-> Word 2000 ... it's a new age!
[17] Explorer, сімейство
Безпечні резидентні зашифровані віруси. Перехоплюють INT 21h і записуються в кінець запускаються EXE-файлів. Також шукають і вражають *. SYS-файли. Знищують файли CHKLIST.MS і CHKLIST.CPS. У залежності від своїх внутрішніх лічильників перехоплюють INT 15h, 1Ch і виявляються якимось відео-ефектом.
[18] I-Worm.LoveLetter
Цей Інтернет-черв'як викликав масові ураження комп'ютерів та мереж на початку травня 2000. Хробак поширюється в електронних листах і при активізації розсилає себе з заражених комп'ютерів. При своєму поширенні черв'як використовує поштову систему Microsoft Outlook і розсилає себе за всіма адресами, які зберігаються в адресній книзі Outlook. У результаті уражений комп'ютер розсилає стільки заражених листів, скільки адрес зберігається в адресній книзі.
Хробак написаний на скрипт-мові Visual Basic Script (VBS). Запускається тільки в операційних системах з встановленим Windows Scripting Host (WSH) (у Windows 98, Windows 2000 він встановлений за замовчуванням). При розмноженні хробак використовує функції Outlook, які доступні тільки в Outlook98/2000.
При активізації черв'як розсилає свої копії по електронній пошті, інсталює себе в систему, виконує деструктивні дії, викачує з Інтернету і встановлює в систему троянський файл. Хробак також здатний поширюватися через IRC-канали.
Хробак шукає всі файли на всіх доступних дисках. Для файлів з різними розширеннями черв'як виконує різні дії: VBS, VBE: записує замість них свою копію. JS, JSE, CSS, WSH, SCT, HTA: перейменовує їх з розширенням. VBS і записує в них свою копію.
JPG, JPEG: додає до імен файлів розширення. VBS і записує в них свою копію (наприклад, PIC1.JPG.VBS). Оригінальний файл черв'як видаляє. MP2, MP3: створює новий файл з ім'ям MP-файлу та розширенням. VBS і записує в нього свою копію. У початкових MP-файлів встановлює атрибут "прихований".
[19] I-Worm.Sircam
Небезпечний мережевий черв'як, що поширюється по мережі Інтернет і ресурсів локальних обчислювальних мереж. Файл-носій хробака являє собою Windows-додаток, розміром близько 130 Кб, написаний на мові програмування Delphi. У процесі поширення хробак може прикріплювати до своїх файлів додаткові файли DOC, XLS, ZIP і інших форматів (див. нижче), так що розмір вкладеного файлу може перевищувати 130 Кб.
Після запуску (наприклад, подвійним клацанням на вкладеному зараженому файлі), черв'як впроваджується в систему, розсилає заражені повідомлення (що містять вкладені файли з копією черв'яка), заражає комп'ютери, підключені до доступної ЛВС (якщо в мережі існують диски, доступні для запису), а також, залежно від системної дати, виконує вбудовану деструктивну процедуру.
У залежності від поточної системної дати і часу, черв'як з імовірністю 5% видаляє всі файли і піддиректорії на диску, де встановлена ​​Windows. При кожному завантаженні операційної системи з імовірністю 2% черв'як створює файл SirCam.Sys в кореневій директорії поточного диска і записує в нього наступний текст:
[SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX]
[SirCam Version 1.0 Copyright L 2001 2rP Made in / Hecho en - Cuitzeo,
Michoacan Mexico]
З кожним разом черв'як додає цей файл, тим самим поступово поглинаючи вільне місце на диску. Ці та багато інших текстові рядки в тілі хробака містяться в зашифрованому вигляді.
[20] IIS-Worm.CodeRed (AKA "Code Red", "Bady")
Перший представник даного сімейства мережевих черв'яків, "Code Red" (також відомий під ім'ям "Bady"), за даними ZDNet, він заразив близько 12 000 серверів по всьому світу і провів великомасштабну DDoS атаку на Web сервер Білого дому (www.whitehouse.gov ), викликавши порушення його нормальної роботи.
"Bady" заражає тільки комп'ютери під управлінням Windows 2000 (без встановлених сервісних пакетів), з встановленим Microsoft Internet Information Server (IIS) і включеної службою індексування (Indexing Service). Разом з тим, саме це програмне забезпечення найчастіше використовується на комерційних Web, FTP і поштових серверах, що і визначило широке поширення хробака. Масштаби епідемії могли б бути ще більш значними, якби черв'як вражав і інші версії Windows, наприклад Windows NT і Windows XP. Однак автор хробака навмисне "націлив" його тільки на системи Windows 2000.
Для проникнення на віддалені комп'ютери хробак використовує виявлену в червні 2001 р . пролом в системі безпеки IIS, яка дозволяє зловмисникам запускати на віддалених серверах сторонній програмний код. Для цього "Bady" посилає на випадково обраний віддалений сервер спеціальний запит, що дає комп'ютера команду запустити основну програму хробака, яка в свою чергу спробує таким же чином проникнути на інші сервери. Одночасно в пам'яті комп'ютера може існувати відразу сотні активних процесів хробака, що істотно уповільнює роботу сервера.
Важливою особливістю "Bady" є те, що в процесі роботи він не використовує жодних тимчасових або постійних файлів. Даний хробак унікальний: він існує або в системної пам'яті заражених комп'ютерів, або у вигляді TCP / IP-пакету при пересилці на віддалені машини. Подібна "безтілесність" представляє серйозну проблему для захисту серверів, оскільки вимагає встановлення спеціальних антивірусних модулів на міжмережеві екрани.
Крім значного уповільнення роботи заражених комп'ютерів, "Bady" має інші побічні дії. По-перше, черв'як перехоплює звернення відвідувачів до Web сайту, який управляється зараженим IIS-сервером, і замість оригінального вмісту передає їм наступну сторінку: Після показу фальсифікованої стартової сторінки зламаного Web сайту протягом 10 годин, черв'як автоматично повертає все на свої місця і відвідувачі бачать оригінальну версію сайту. Важливо відзначити, що даний ефект проявляється тільки на системах, де за замовчуванням використовується мова "US English". По-друге: між 20 і 27 числами кожного місяця включно черв'як здійснює DDoS (Distributed Denial of Service) атаку на сайт Білого дому США (www.whitehouse.gov). Для цього копії хробака на всіх заражених комп'ютерах посилають численні запити на з'єднання, що викликає зависання сервера, що обслуговує даний Web-сайт.
Для нейтралізації, а також в якості профілактичного заходу для запобігання проникнення хробака на сервер, ми рекомендуємо користувачам негайно встановити "латочку" для виправлення "дірки" в системі безпеки IIS.
[21] I-Worm.MyLife
Вірус-черв'як. Поширюється через Інтернет у вигляді файлів, прикріплених до заражених листів.
Хробак є додатком Windows (PE EXE-файл), має розмір близько 30 K (упакований UPX, розмір розпакованого файлу - близько 55 K), написаний на Visual Basic.
Деструктивна процедура:
Хробак перевіряє поточний час, і якщо поточне значення хвилини більше 45, черв'як запускає деструктивну процедуру: він видаляє файли з розширенням. SYS і. COM в кореневій директорії диска C:, файли з розширенням. COM,. SYS,. INI,. EXE в каталозі Windows, а також файли з розширенням. SYS,. VXD,. EXE,. DLL в системному каталозі Windows.
[22] I-Worm.Cervivec!
Інтернет-черв'як Cervivec поширюється через Інтернет у вигляді файлів, прикріплених до заражених листів. Хробак є додатком Windows (PE EXE-файл), має розмір близько 230K (упакований UPX, розмір розпакованого файлу - близько 670K), написаний на Delphi.
Хробак активізується тільки якщо користувач сам запускає заражені файл (при подвійному натисканні на вкладенні). Потім хробак інсталює себе в систему і запускає процедури свого поширення. Щоб приховати своєї активності черв'як запускає відео-ефект: різнокольорові "черв'яки", поїдають екран. [2]
3. Методи захисту від комп'ютерних вірусів
Існують три рубежі захисту від комп'ютерних вірусів:
· Запобігання надходження вірусів;
· Запобігання вірусної атаки, якщо вірус все-таки поступив на комп'ютер;
· Запобігання руйнівних наслідків, якщо атака все-таки відбулася.
Існує три методи реалізації рубежів оборони:
· Програмні методи захисту;
· Апаратні методи захисту;
· Організаційні методи захисту.
У питанні захисту цінних даних часто використовують побутовий підхід: «хворобу краще попередити, ніж лікувати». На жаль, саме він і викликає найбільш руйнівні наслідки. Створюючи бастіони на шляху проникнення вірусів у комп'ютер, не можна покладатися на їх міцність і залишитися не готовим до того, що треба робити, коли вірусна атака все-таки відбудеться. До того ж вірусна атака - далеко не єдина можливість повної втрати інформації.
Існують програмні збої, які можуть вивести з ладу операційну систему, апаратні збої, здатні зробити жорсткий диск нечитабельним. Завжди існує ймовірність того, що комп'ютер разом з цінними даними може бути втрачений унаслідок крадіжки, пожежі або іншого стихійного лиха.
Тому створювати систему захисту варто передусім «з кінця» - з запобігання руйнівних наслідків будь-якого впливу, будь то вірусна атака, крадіжка в приміщенні або фізичний вихід жорсткого диска з ладу. Надійна і безпечна робота з комп'ютером досягається тільки тоді, коли будь-яке несподіване подія, у тому числі і повне знищення даних на жорсткому диску, не призведе до відчутних втрат (втрата кількох годин на відновлення працездатності комп'ютерної системи в даному випадку не вважається значною).
4. Засоби антивірусного захисту
Основним засобом захисту інформації є резервне копіювання найцінніших даних. У разі втрати інформації по кожній з перерахованих вище причин жорсткі диски переформатують і готують до нової експлуатації. На «чистий» відформатований диск встановлюють операційну систему з дистрибутивного компакт-диска, потім під її управлінням встановлюють все необхідне програмне забезпечення, яке теж беруть з дистрибутивних носіїв. Відновлення комп'ютера завершується відновленням даних, які беруть з резервних носіїв.
При резервування даних варто також мати на увазі й те, що треба окремо зберігати всю реєстраційну та парольну інформацію для доступу до мережних служб Інтернету. Її можна зберігати, наприклад, у записній книжці.
Створюючи план заходів з резервного копіювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окремо від комп'ютера. Те, є наприклад, резервування інформації на окремому жорсткому диску того ж комп'ютера тільки створює ілюзію безпеки. Відносно новим і досить надійним методом зберігання даних є зберігання їх на віддалених серверах в Інтернеті. Є служби, що безкоштовно надають простір (до декількох Мбайт) для зберігання даних користувача.
Допоміжними засобами захисту інформації є антивірусні програми та засоби апаратного захисту. Так, наприклад, просте відключення перемички на материнській платі не дозволить здійснити стирання перепрограммируемой мікросхеми ПЗУ (флеш-BIOS), незалежно від того, хто буде намагатися це зробити: комп'ютерний вірус чи неакуратний користувач.
Існує досить багато програмних засобів антивірусного захисту. Вони надають наступні можливості.
1. Створення образу жорсткого диска на зовнішніх носіях (наприклад, на гнучких дисках). У разі виходу з ладу інформації в системних областях жорсткого диска збережений «образ диска» може дозволити відновити якщо й не всю інформацію, то принаймні її більшу частину. Це ж засіб може захистити від втрати інформації при апаратних збоях і при неакуратному форматуванні жорсткого диска.
2. Регулярне сканування жорстких дисків у пошуках комп'ютерних вірусів. Сканування звичайно виконується автоматично при кожному включенні комп'ютера і при розміщенні зовнішнього диска в приємство, пристрої. При скануванні слід мати на увазі, що антивірусна програма шукає вірус шляхом порівняння коду програм з кодами відомих їй вірусів, що зберігаються в базі даних. Якщо база даних застаріла, а вірус є новим, скануюча програма його не виявить. Для надійної роботи слід регулярно оновлювати антивірусну програму. Бажана періодичність оновлення - 1 раз на два тижні; допустима - один раз на три місяці. Для прикладу скажемо, що руйнівні наслідки атаки вірусу W95.CIH.1075 («Чорнобиль»), що викликав знищення інформації на сотнях тисяч комп'ютерів 26 квітня 1999, було пов'язано не з відсутністю засобів захисту від нього, а з тривалою затримкою (більше року) в оновленні цих засобів.
3. Контроль за зміною розмірів та інших атрибутів файлів. Оскільки деякі комп'ютерні віруси на етапі розмноження змінюють параметри заражених файлів, контролююча програма може виявити їх діяльність і попередити користувача.
4. Контроль за зверненнями до жорсткого диска. Оскільки найбільш небезпечні операції, пов'язані з роботою комп'ютерних вірусів, так чи інакше звернені на модифікацію даних, записаних на жорсткому диску, антивірусні програми можуть контролювати звернення до нього і попереджати користувача про підозрілу активність.

Висновок
 

Інтернет стрімко входить у наше життя. Сьогодні це вже не тільки Всесвітня довідкова система, а й засіб зв'язку, яке з кожним днем ​​все ширше і ширше використовується не тільки для особистого, але і для ділового спілкування і навіть для комерції.

Поки питаннями безпеки в Інтернеті займаються в основному фахівці, але всього лише через кілька років комерціалізація Інтернету досягне такого рівня, що ці питання стануть звичайною справою для пересічних громадян. До цього треба готуватися вже сьогодні, і корисно знати основні поняття комп'ютерної безпеки, розуміти, про що йде мова, і знати найпростіші прийоми самозахисту.

У обчислювальній техніці поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення до неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на варті безпеки громадян стоять закони, але у сфері обчислювальної техніки правозастосовна практика поки не розвинена, а законотворчий процес не встигає за розвитком технологій, тому надійність роботи комп'ютерних систем багато в чому спирається на заходи самозахисту.


Список використаної літератури
 
1. Караменс В.В., Гріг Н.Р. Комп'ютер: минуле, сучасне, майбутнє. М., 2001.
2. Паулін К. Малий тлумачний словник з обчислювальної техніки: переведення з німецького. М., 1995.
3. Довідник школяра: 5-11 класи. - М.: АСТ-ПРЕСС, 2002.
4. Фігурне В.Е. IBM РС для користувача. М., 2002.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
92.9кб. | скачати


Схожі роботи:
Комп`ютерні віруси та засоби антивірусного захисту
Комп ютерні віруси та антивірусні засоби
Комп ютерні віруси та методи боротьби з ними
Комп`ютерні віруси типи вірусів методи боротьби з вірусами
Комп`ютерні злочини і методи захисту інформації
Комп`ютерні віруси
Комп`ютерні віруси 5
Комп`ютерні віруси 2
Комп ютерні віруси 2
© Усі права захищені
написати до нас