Классификация вредоносных программ

Автор работы: Пользователь скрыл имя, 19 Мая 2012 в 20:52, доклад

Краткое описание

Сегодня Интернет является самым популярным источником информации. В нем можно найти массу полезных программ. Многие компании предоставляют свои услуги через Интернет. Но у пользования Всемирной сетью есть и обратная сторона. Вирусы и другие компьютерные паразиты, нежелательная и рекламная информация, программы-шпионы и сетевые атаки - все это угрожает компьютеру, подсоединенному к Интернету.

Содержание

Введение 3
1. Первые вирусные эпидемии 5
1.1. Brain 5
1.2. Червь Морриса 6
1.3. DATACRIME и AIDS 7
2. Классификация вирусов 8
2.1. Классификация вирусов по среде обитания 8
2.2. Классификация вирусов по способу воздействия 10
2.3. Классификация вирусов по способу заражения 10
2.4. Классификация вирусов по особенностям алгоритма 11
3. Каналы распространения 15
4. Признаки появления вирусов 17
5. Профилактика 18
5.1. Действия при заражении вирусом 19
Заключение 20
Список используемых источников 21

Вложенные файлы: 1 файл

Классификация вредоносных программ 2007.docx

— 51.63 Кб (Скачать файл)
 

     По  степени воздействия вирусы можно  разделить на следующие виды:

  • безвредные (практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения)
  • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
  • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
    1. Классификация вирусов по способу заражения

     По  способу заражения среды обитания вирусы делятся на две группы: резидентные  и нерезидентные.  

     Под термином "резидентность" понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован. 

     Нерезидентные вирусы, напротив, активны довольно непродолжительное время — только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы. Поэтому файлы, зараженные нерезидентными вирусами значительно проще удалить с диска и при этом не позволить вирусу заразить их повторно.

    1. Классификация вирусов по особенностям алгоритма

     По  алгоритмической сущности вирусы делятся  на:

  • Репликаторы («черви»)
  • Невидимки («стелс»)
  • Паразитические
  • Мутанты
  • Троянские
  • Макровирусы
  • «Студенческие» (примитив, содержат большое количество ошибок)
 
 

     Вирусы-репликаторы, называемые червями, снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое «тело» и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса. 

     Вирусы-невидимки или STEALTH-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Стелс-вирусы очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Они фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах.  

     Простейшие  вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. 

     Наиболее  трудно обнаружить вирусы-мутанты (полиморфные  вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной  повторяющейся цепочки байтов. Вирусы-мутанты представляются на сегодняшний день наибольшую опасность.

     Полиморфные вирусы - вирусы, модифицирующие свой код  в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

     Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые  также могут шифровать участки  своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

     Полиморфные вирусы - это вирусы с самомодифицирующимися  расшифровщиками. Цель такого шифрования: сделать невозможным проанализировать код вируса с помощью обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса. 

     Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или 
"троянизировать" другие программы – вносить в них разрушающие функции.

     «Троянские  кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

     Программные закладки также содержат некоторую  функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

     В качестве примера приведу возможные  деструктивные функции, реализуемые «троянскими конями» и программными закладками:

     1. Уничтожение информации. Конкретный  выбор объектов и способов  уничтожения зависит только от  фантазии автора такой программы  и возможностей ОС. Эта функция является общей для троянских коней и закладок.

     2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.

     3. Целенаправленная модификация кода  программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.

     Если  вирусы и «троянские кони» наносят  ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. 

     Макровирусы - весьма оригинальный класс вирусов (хотя вирусами в полном смысле этого слова их даже нельзя назвать), заражающий документы, в которых предусмотрено выполнение макрокоманд. При открытии таких документов вначале исполняются макрокоманды (специальные программы высокого уровня), содержащиеся в этом документе, - макровирус как раз и представляет собой такую макрокоманду. Таким образом, как только будет открыт зараженный документ, вирус получит управление и совершит все вредные действия (в частности, найдёт и заразит еще не зараженные документы). 

     Студенческие  вирусы являются самыми примитивными и элементарными, потому что  эти вирусы пишутся ради забавы или от нечего делать студентами, которые только что научились их писать и решили попробовать свои силы. Но также есть исключения, например такой вирус как “Чернобыль” написан самым обычным студентом. Но такие исключения очень редки. 
 
 
 
 
 

 

  1. Каналы  распространения

     Дискеты. Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

     Флеш-накопители. В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты и видеокамеры, MP3-плееры, сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

     Электронная почта. Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

     Системы обмена мгновенными  сообщениями. Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие подобные программы.

     Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

     Интернет  и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и начинает действия по заражению других компьютеров через локальную сеть или Интернет.

 

  1. Признаки  появления вирусов

     Для маскировки вируса его действия по заражению других программ и нанесению  вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все  действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со "странностями". 

     К признакам появления вируса можно  отнести:

     • замедление работы компьютера;

     • невозможность загрузки операционной системы;

     • частые «зависания» и сбои в работе компьютера;

     • прекращение работы или неправильная работа ранее успешно функционировавших программ;

     • увеличение количества файлов на диске;

     • изменение размеров файлов;

     • периодическое появление на экране монитора неуместных системных сообщений;

Информация о работе Классификация вредоносных программ