Ім'я файлу: 7.doc
Розширення: doc
Розмір: 132кб.
Дата: 14.09.2020




Практична робота № 7

Тема: Захист інформації від комп′ютерних вірусів

Мета: засвоєння програмних продуктів, призначених для виявлення і знешкодження ком′ютерних вірусів, а також поповнення інформації про існуючі віруси.

Порядок виконання робои

Запустив антивірус, вмоєму випадку Bitdefender Free Edition та просканував ПК.



Рисунок 1. Результат сканування ПК

Контрольні питання:

8. Наведіть приклади файлових вірусів та принципи їх дії.

Файлові віруси – тип комп’ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи. До потенціально ініфікованих типів файлів належать бінарні файли .ехе та .сом файли динамічних бібліотек .dll; драйвери .sys; командні файли .bat, .cmd тощо.

Cascade Один із перших файлових вірусів в історії, написаний мовою Ассемблеру. Згідно із даними, отриманими із оригінального коду, був призначений до запуску у період між 01.10.1988 та 31.12.1988. Поширювався у цей період, а також на початку 90-х років 20 сторіччя. Основною ціллю ураження вірусом Cascade були виконувані файли MS DOS .com, в код яких він впроваджувався. Характерною ознакою Cascade стало використання алгоритма шифрування для маскування свого розповсюдження. Після запуску інфікованого файлу текстові срядки у терміналі користувача «розвалювалися» на символи та «падали» в нижню частину екрану, утворюючи «купи» символів. Цікавий факт полягає у тому, що згідно із кодом оригіналу, вірус не мав бути виконаним на комп'ютерах IBM, однак на практиці на останніх він все ж виконувався. Cascade отримав значну кількість модифікацій, таких як Cascade-17Y4, YAP, Jo-Jo, Formiche, Cascade.1701.K, кожна з яких мала свої певні особливості (перезапис одного і того ж файлу повторно, більші об'єми, тощо), але, тим не менш, сутність оригінального вірусу зберігалася. Cascade не наносив серйозної шкоди комп'ютерним системам, однак спровокував розвиток антивірусних продуктів, зокрема розробку антивірусу IBM.[14]

Sality— одне із найбільш відомих сімейств шкідливого програмного забезпечення. Вперше був виявлений у 2003 році. Sality належить до поліморфних файлових вірусів, що уражає виконувані файли Windows. Для свого розповсюдження використовує затінення вхідної точки та методи поліморфних вірусів. Маскує свою діяльність за допомогою шифрування коду, загальний механізм роботи можна описати наступним чином: не змінює адресу вхідної точки батьківської програми, однак змінює вхідний код оригінальної програми на перенаправлення на поліморфний вірусний код, записаний у кінці оригінального файлу, що розшифровує основну процедуру вірусу та запускає її у потоці батьківського процесу. Остання може виконувати доставку корисного навантаження.

Sality має значний перелік можливих способів використання, таких як запуск та виконання іншого шкідливого ПЗ, видалення чи зміна певних файлів у системі, викрадення користувацької книги контактів електронної пошти для подальшого запуску спам-розсилки, з'єднання із віддаленними хостами, переадресацію http-трафіку, викрадення конфіденційної цінної інформації, тощо. Таким чином, Sality є багатофункціональним інструментом вірусних кібератак.[15]

Однією із найвизначніших характеристик Sality є встановлення повнофункціональної peer-to-peer мережі, що дозволяє створювати на його основі бот-мережі — ботнети.

На момент 2012 року Sality залишалався актуальною загрозою у кіберпросторі.[16]

Virut — відомий кіберзлочинний ботнет, створений на основі однойменного шкідливого ПЗ. Використовувався задля виконання DDoS атак, спам-розсилок, викрадення інформації, тощо. Virut поширювався у формі файлового вірусу, здебільшого на USB носіях, пізніше — через інфіковані веб-сторінки. Країною походження вірусу є Польща, в 2013 році польський регістратор домену верхнього рівня .pl NASK виконав операцію з перехоплення доменних імен, за якими були зареєстровані сервери керування ботнетом virut, після чого активність останнього перестала реєструватися, однак, можливо, частина керуючих серверів залишилася активною у Россійській Федерації, у доменній зоні .ru.[17]

Лабораторія Symantec у своїй класифікації відносить Virut до мережевих хробаків, відповідно до моделі розмноження. Середовищем розповсюдження вірусу є операційні системи Windows, а цільовими файлами є виконувані файли .exe та .scr, а також веб-скрипти та документи .php, .asp, .html. Зараження відбувається за принципами поліморфних вірусів із маскуванням вхідної точки. Особливістю цього екземпляру файлових вірусів є жорстке ураження виконачих файлів, після якого коректне функціонування програми здебільшого не є можливим. Основним способом поширення є запис у файли на переносних носіях інформації та у мережах передачі файлів. Після ураження, вірус створює у системі бекдор із шифрованим каналом з'єднання з використанням IRC, надаючи координаторам атаки доступ до інфікованої машини.[18]

23. Опишіть принцип роботи антивірусних програм Фагів(поліфагів).

Програми-доктора, або фаги, а також програми-вакцини не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, тобто програми-доктори, призначені для пошуку н знищення великої кількості вірусів. Найбільш відомі з них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.

Висновок: на цій лабораторній роботі я навчився сканувати мій ПК від вірусів, дізнався про види вірусів та антивірусів та здійснив сканування свого ПК.
скачати

© Усі права захищені
написати до нас