Антивирусная программа то же что и полифаг

1.Антивирусная программа, принцип работы которой основан на проверке файлов, загрузочных секторов дисков и оперативной памяти в поиске в них известных и новых вирусов.
3.Утилита для создания новых компьютерных вирусов.
5.Наука, от которой пришло название «вирус».
7. Вирусы, поражающие документы MS Office, основанные на использовании макрокоманд.
10.Программа, способная к саморазмножению.
13. Вирусы, не изменяющие файлы, но создающие для .EXE файлов .COM файлы с тем же именем.
16.Мутация вирусов.
17.Антивирусная программа, то же что и полифаг.
18. Утилита для перевода машинных кодов какой-либо программы в ее представление на языке ассемблера.

Вопросы по вертикали:

1.Вирус, предпринимающие специальные меры для затруднения их поиска и анализа, не содержат ни одного постоянного участка кода.
2.Программа против вирусов.
4.Одно из главных свойств вирусов, способность к созданию себе подобных.
6….-черви. Вирусы, распространяющиеся в сети во вложенных файлах в почтовое сообщение.

Антивирусная программа проверка на вирусы VirusTotal Как добавить в контекстное меню Windows 10


8.Антивирус, чей принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов.
9.Вирус-«невидимка».
11.Резидентно находящаяся в оперативной памяти утилита, которая позволяет выявлять «подозрительные» действия пользовательских программ, а при обнаружении «подозрительной» функции либо выдает на экран сообщение, либо блокирует выполнение перехваченной функции, либо совершает другие специальные действия.
12.Видоизменение вируса.
14. Троянский-…
15. «Лечащий» антивирус.

Ответы на кроссворд:

1.Полифаг. 3.Конструктор. 5.Биология. 7.Макровирус. 10.Вирус. 13.Компаньон.

16.Полиморфизм. 17.Сканер. 18. Дизассемблер.

1.Полиморфик. 2.Антивирус. 4.Саморазмножение. 6.Интернет. 8.Ревизор. 9.Стелс. 11. Монитор. 12. Модификация.

14.Конь. 15. Доктор.

Источник: znanija.pro

Некоторые примеры антивирусных программ

Aidstest — это программа-полифаг предыдущего поколения. Первая версия, способная обнаруживать один вирус, была выпущена в 1988 г. Вскоре программа стала признанным лидером на российском рынке антивирусных программ. Последняя версия Aidstest вышла осенью 1997 г. и больше эта программа не поддерживается. Все вирусы, входившие в вирусную базу Aidstest, сегодня включены в сканер нового поколения Doctor Web.

Антивирус Касперского 7.0

Система осуществляет распознавание вредоносных объектов на основании баз приложения, которые содержат описания всех известных на настоящий момент вредоносных программ, угроз, сетевых атак и способов их обезвреживания. Кроме того, эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.

Антивирус Касперского (АК) включает:

  • • компоненты постоянной защиты, обеспечивающие защиту компьютера на всех каналах поступления и передачи информации;
  • • задачи поиска вирусов, посредством которых выполняется поиск вирусов в отдельных файлах, каталогах, дисках или областях, либо полная проверка компьютера;
  • • обновление, обеспечивающее актуальность внутренних модулей приложения, а также баз, использующихся для поиска вредоносных программ;
  • • сервисные функции, обеспечивающие информационную поддержку в работе с приложением и позволяющие расширить его функциональность.

Главное окно АК условно можно разделить на три части (рис. 5.1):

1. Антивирусная программа Avast и ее возможности

Главное окно АК

  • • верхняя часть окна сигнализирует о текущем состоянии защиты компьютера, трем возможным ее состояниям соответствуют определенные цвета:
  • — зеленый обозначает, что защита компьютера осуществляется на должном уровне;
  • — желтый и красный сигнализируют о наличии разного рода проблем в настройке параметров или работе антивируса;
  • • левая часть окна (навигационная) позволяет быстро и просто перейти к любому компоненту, к выполнению задач поиска вирусов, обновления, к сервисным функциям приложения;
  • • правая часть окна (информационная) содержит информацию по выбранному в левой части компоненту защиты, позволяет перейти к настройке каждого из них, предоставляет инструменты для выполнения задач поиска вирусов, для работы с файлами на карантине и резервными копиями, для управления лицензионными ключами и т. д.
  • Рис. 5.1. Главное окно АК

    Рассмотрим подробнее элементы навигационной панели

    Главного окна (рис. 5.2):

    Разделы навигационной части Главного окна

    • • раздел Защита — обеспечение доступа к основным компонентам постоянной защиты вашего компьютера. Чтобы просмотреть информацию о работе какого-либо компонента защиты или его модулей, перейти к настройке его параметров или открыть отчет по нему, следует выбрать данный компонент в списке раздела Защита;
    • • Поиск вирусов — доступ к задачам проверки объектов на вирусы. В разделе представлены задачи, сформированные экспертами «Лаборатории Касперского» (поиск вирусов в критических областях, среди объектов автозапуска, полная проверка компьютера, поиск руткитов), а также пользовательские задачи;
    • • Обновление — содержит информацию об обновлении приложения: дату создания баз и количество сигнатур вирусов, содержащихся в базах;
    • • Отчеты и файлы данных — доступ к подробным отчетам о работе любого компонента приложения;

    Рис. 5.2. Разделы навигационной части Главного окна: а — Защита (информация о статусе защиты компьютера); б — Поиск вирусов (проверка компьютера на присутствие вредоносных объектов); в — Обновление; г — Отчеты и файлы данных; д — Активация; е — Поддержка

    • • Активация — работа с ключами, необходимыми для полнофункциональной работы приложения. Если ключ установлен, в данном разделе представлена информация о типе используемого ключа и сроке его действия;
    • • Поддержка — информация о сервисах Службы технической поддержки для зарегистрированных пользователей Антивируса Касперского.

    Каждый элемент навигационной части сопровождается специальным контекстным меню. Так, для компонентов защиты меню содержит пункты, позволяющие быстро перейти к их настройке, управлению, просмотру отчета (см. рис. 5.6) и пр. Для задач поиска вирусов предусмотрен дополнительный пункт меню, позволяющий на основе выбранной задачи создавать собственную, удалять и переименовывать созданные задачи.

    Читайте также:
    Как пользоваться программой опен диаг мобайл

    Вы можете менять внешний вид приложения, создавая и используя свои графические элементы и цветовую палитру.

    Компоненты защиты. Защита компьютера в реальном времени обеспечивается следующими компонентами (рис. 5.2, а).

    Файловый Антивирус. Файловая система может содержать вирусы и другие опасные программы, причем вредоносные программы могут годами храниться в файловой системе, проникнув однажды со съемного диска или из Internet, и никак не проявлять себя. Однако стоит только открыть зараженный файл, как вирус активизируется.

    Файловый Антивирус — компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере и всех присоединенных дисках. Каждое обращение к файлу перехватывается приложением, и файл проверяется на присутствие известных вирусов. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен или был успешно вылечен Антивирусом. Если же файл по каким-либо причинам невозможно вылечить, он будет удален, при этом копия файла будет сохранена в резервном хранилище, или помещен на карантин.

    Почтовый Антивирус. Электронная почтовая корреспонденция широко используется злоумышленниками для распространения вредоносных программ. Она является одним из основных средств распространения червей. Поэтому крайне важно контролировать все почтовые сообщения.

    Почтовый Антивирус — компонент проверки всех входящих и исходящих почтовых сообщений ПК. Он анализирует электронные письма на присутствие вредоносных программ. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов.

    Веб-Антивирус. Открывая в Internet различные веб-сайты, вы рискуете заразить компьютер вирусами, которые будут установлены на компьютер с помощью скриптов, содержащихся на веб-страницах, а также загрузить опасный объект на свой компьютер.

    Веб-Антивирус специально разработан для предотвращения подобных ситуаций. Данный компонент перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь http-трафик.

    Проактивная защита. С каждым днем вредоносных программ становится все больше, они усложняются, комбинируя в себе несколько видов, методы распространения становятся все более сложными для обнаружения.

    Для того чтобы обнаружить новую вредоносную программу еще до того, как она успеет нанести вред, «Лабораторией Касперского» разработан специальный компонент — Проактивная защита. Он основан на контроле и анализе поведения всех программ, установленных на данном компьютере. На основании выполняемых действий АК принимает решение, является программа потенциально опасной или нет. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных.

    Задачи поиска вирусов. Помимо защиты всех источников проникновения вредоносных программ крайне важно периодически проводить проверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты из-за, например, установленного низкого уровня защиты или по другим причинам.

    Для поиска вирусов в состав АК включены три задачи (рис. 5.2, б).

    Критические области. Проверка на присутствие вирусов всех критических областей компьютера. К ним относятся: системная память, объекты, исполняемые при старте системы, загрузочные секторы дисков, системные каталоги Windows. Цель задачи — быстрое обнаружение в системе активных вирусов, без запуска полной проверки компьютера.

    Мой Компьютер. Поиск вирусов на компьютере с тщательной проверкой всех подключенных дисков, памяти, файлов (рис. 5.3).

    Информационное окно протокола проверки (закладка Обнаружено)

    Рис. 5.3. Информационное окно протокола проверки (закладка Обнаружено): / — журнал событий; 2 — всплывающие информационные окна событий

    Объекты автозапуска. Проверка на присутствие вирусов объектов, загрузка которых осуществляется при старте операционной системы, а также оперативной памяти и загрузочных секторов дисков.

    Также предусмотрена возможность создавать другие задачи поиска вирусов и формировать расписание их запуска. Например, можно создать задачу проверки почтовых баз раз в неделю или задачу поиска вирусов в каталоге Мои документы.

    Сервисные функции приложения. АК включает ряд сервисных функций. Они предусмотрены для поддержки приложения в актуальном состоянии, расширения возможностей использования приложения, для оказания помощи в работе (рис. 5.3, в).

    Обновление. Чтобы всегда быть готовым отразить любую хакерскую атаку, уничтожить вирус или другую опасную программу, необходимо поддерживать Антивирус Касперского в актуальном состоянии. Для этого предназначен компонент Обновление. Он отвечает за обновление сигнатур угроз и модулей приложения Антивируса Касперского, используемых в работе приложения.

    Сервис копирования обновлений позволяет сохранять обновления баз сигнатур угроз, сетевых драйверов, а также модулей приложения, полученных с серверов «Лаборатории Касперского», в локальном каталоге, а затем предоставлять доступ к ним другим компьютерам сети в целях экономии Internet-трафика.

    Файлы данных. В процессе работы приложения по каждому компоненту защиты, задаче поиска вирусов или обновлению приложения формируется отчет. Он содержит информацию о выполненных операциях и результаты работы. Пользуясь функцией Отчеты, всегда можно узнать подробности о работе любого компонента АК.

    Все подозрительные с точки зрения безопасности объекты АК переносит в специальное хранилище — Карантин. Здесь они хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Пользователь может проверять эти объекты на присутствие вирусов, восстанавливать в исходном местоположении, удалять, самостоятельно добавлять объекты на карантин. Все объекты, которые по результатам проверки на вирусы окажутся незаряженными, автоматически восстанавливаются в исходном местоположении.

    В Резервное хранилище помещаются копии вылеченных и удаленных приложением объектов (рис. 5.4). Данные копии создаются на случай необходимости восстановить объекты или картину их заражения. Резервные копии объектов также хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Всегда можно восстановить объект из резервного хранилища в исходном местоположении или удалить копию.

    Аварийный диск. В состав Антивируса Касперского включен специальный сервис, позволяющий создавать диск аварийного восстановления системы.

    Создание такого диска полезно на случай повреждения системных файлов в результате вирусной атаки и невозможности выполнить загрузку операционной системы. В этом случае, используя аварийный диск, вы сможете загрузить компьютер и восстановить систему до состояния, предшествующего вредоносному воздействию.

    Читайте также:
    Как называется программа составленная из канонических структур алгоритма

    Резервное хранилище

    Рис. 5.4. Резервное хранилище

    Поддержка. Все зарегистрированные пользователи Антивируса Касперского могут воспользоваться Службой технической поддержки. Для того чтобы узнать о том, где именно вы можете получить техническую поддержку, следует воспользоваться функцией Поддержка.

    Закладка Обнаружено — содержит список опасных объектов, обнаруженных АК (см. рис. 5.3). Для каждого объекта указываются его полное имя и статус, присвоенный приложением при его проверке/обработке. Чтобы список содержал не только опасные объекты, но и те, что были успешно обезврежены, следует установить флажок Показывать вылеченные объекты.

    Можно произвести ряд действий над объектами списка, для этого следует нажать на кнопку Действия и в раскрывшемся меню выбрать одну из альтернатив:

    • • Лечить — произвести попытку лечения опасного объекта. Если обезвредить объект не получится, он может быть оставлен в этом списке для отложенной проверки с обновленными сигнатурами угроз или удален. Данное действие применимо как к одному объекту списка, так и к нескольким выбранным объектам;
    • • Удалить из списка — удалить запись об обнаружении объекта из отчета;
    • • Добавить в доверенную зону — добавить объект как исключение из защиты. При этом будет открыто окно с правилом исключения для данного объекта;
    • • Показать файл — открыть Microsoft Windows Explorer на каталоге, где расположен данный объект;
    • • Лечить все — обезвредить все объекты списка. АК попытается обработать объекты с использованием сигнатур угроз;
    • • Очистить — очистить отчет об обнаруженных объектах. При этом все обнаруженные опасные объекты останутся на компьютере;
    • • Посмотреть на www.viruslist.ru — перейти к описанию объекта в Вирусной энциклопедии на сайте «Лаборатории Касперского»;
    • • Посмотреть на www.google.com — найти информацию об объекте с помощью поисковой системы;
    • • Поиск — задать условия поиска объекта в списке по имени или статусу;
    • • Выделить все — выбрать все объекты списка. Это может понадобиться для выполнения групповых действий над объектами;
    • • Копировать — скопировать строку отчета в буфер. Далее эта информация может быть вставлена в текстовый файл или электронное сообщение.

    Кроме того, предусмотрена возможность сортировки информации, представленной в окне по возрастанию и убыванию каждого из столбцов.

    Обработка опасных объектов, обнаруженных в ходе работы АК, выполняется с помощью кнопок Лечить (для одного объекта или группы выбранных объектов) или Лечить все (для обработки всех объектов списка). При обработке каждого объекта на экран будет выведено уведомление о необходимости принятия решения о дальнейших действиях над ним. Если в окне уведомления установить флажок Применить во всех подобных случаях, то выбранное действие будет применено ко всем объектам с тем же статусом, выбранным в списке перед началом обработки.

    Закладка События — полный список всех важных событий в работе компонента защиты или при выполнении задачи поиска вирусов либо обновления сигнатур угроз фиксируется на данной закладке (рис. 5.5). События могут быть следующих типов:

    • критические — события критической важности, указывающие на проблемы в работе приложения или на уязвимости

    Закладка События

    Рис. 5.5. Закладка События

    в защите компьютера. Например, обнаружен вирус, сбой в работе;

    • • важные — события, на которые обязательно нужно обратить внимание, поскольку они отображают важные ситуации в работе приложения. Например, Прервано;
    • • информационные — события справочного характера, как правило, не несущие важной информации. Например, ok, не обработан. Данные события отображаются в журнале событий только в том случае, если установлен флажок Показывать все события.

    Формат представления событий в журнале событий может различаться в зависимости от компонента или задачи. Так, для задачи обновления приводится:

    • • название события;
    • • имя объекта, для которого зафиксировано это событие;
    • • время, когда произошло событие;
    • • размер загружаемого файла.

    Для задачи поиска вирусов журнал событий содержит имя проверяемого объекта и статус, присвоенный объекту в результате проверки/обработки.

    Закладка Статистика. На данной закладке фиксируется подробная статистика работы компонента или выполнения

    Закладка Статистика

    Рис. 5.6. Закладка Статистика

    задачи поиска вирусов (рис. 5.6). Здесь можно получить следующую информацию:

    • • сколько объектов было проверено на наличие опасных объектов в текущем сеансе работы компонента или при выполнении задачи. В том числе указано количество проверенных архивов, упакованных файлов, защищенных паролем и поврежденных объектов;
    • • сколько было обнаружено опасных объектов, сколько из них не вылечено, удалено и помещено на карантин.

    Источник: studref.com

    2 из 77

    Персональный компьютер играет в жизни современного человека важную роль, поскольку он помогает ему почти во всех областях его деятельности. Современное общество все больше вовлекается в виртуальный мир Интернета. Но с активным развитием глобальных сетей актуальным является вопрос информационной безопасности, так как проникающие их сети вирусы могут нарушить целостность и сохранность вашей информации. Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.

    3 из 77

    Разгадайте ребус. Дайте определение зашифрованного понятия.

    4 из 77

    Разгадайте ребус. Дайте определение зашифрованного понятия.

    5 из 77

    Разгадайте ребус. Дайте определение зашифрованного понятия.

    6 из 77

    Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

    ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

    7 из 77

    Что же такое вирус? И чем биологический вирус отличается от компьютерного?�� Обратимся к вирусной энциклопедии «Лаборатории Касперского», электронной энциклопедии Кирилла и Мефодия и к толковому словарю русского языка С.И. Ожегова и Н.Ю. Шведовой

    8 из 77

    Вирус – мельчайшая неклеточная частица, размножающаяся в живых клетках, возбудитель инфекционного заболевания.

    Читайте также:
    Как пользоваться программой кошелек на телефоне

    Толковый словарь русского языка С. И. Ожегова и Н. Ю. Шведовой

    9 из 77

    Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

    10 из 77

    �Что же общего между биологическим и компьютерным вирусами?�

    • Способность к размножению.
    • Вред для здоровья человека и нежелательные действия для компьютера.
    • Скрытность, т.к. вирусы имеют инкубационный период.

    11 из 77

    �ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ�

    Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.

    Правда эта программа не

    12 из 77

    �ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ�

    Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными

    13 из 77

    Джон фон Нейман

    14 из 77

    После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.

    Активизация вируса может быть связана с различными событиями :

    • наступлением определённой даты или дня недели
    • запуском программы
    • открытием документа…

    ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?

    15 из 77

    16 из 77

    • общее замедление работы

    компьютера и уменьшение

    размера свободной оперативной

    • некоторые программы перестают
    • работать или появляются различ-

    ные ошибки в программах;

    • на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;
    • размер некоторых исполнимых файлов и время их создания изменяются;
    • некоторые файлы и диски оказываются испорченными;
    • компьютер перестает загружаться с жесткого диска.

    17 из 77

    Классификация компьютерных вирусов

    18 из 77

    19 из 77

    20 из 77

    Внедряются в программы и активизируются при их запуске. После запуска заражённой программой могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

    21 из 77

    22 из 77

    По способу заражения файловые вирусы разделяются на:

    • Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
    • Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
    • Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
    • Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

    23 из 77

    По способу заражения файловые вирусы разделяются на:

    5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.

    6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.

    24 из 77

    Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

    25 из 77

    Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

    26 из 77

    27 из 77

    Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью:

    • проникновения на удаленные компьютеры;
    • запуска своей копии на удаленном компьютере;
    • дальнейшего распространения на другие

    28 из 77

    Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия:

    • сбор информации и ее передача злоумышленникам;
    • разрушение информации или злонамерная модификация;
    • нарушение работоспособности компьютера;
    • использование ресурсов компьютера в неблаговидных целях.

    29 из 77

    Хакерские утилиты и прочие вредоносные программы.

    К данной категории относятся:

    • утилиты автоматизации создания вирусов, червей и троянских программ;
    • программные библиотеки, разработанные для создания вредоносного ПО;
    • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
    • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
    • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

    30 из 77

    ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ

    31 из 77

    Особенности алгоритма работы

    Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора.

    Использование стел-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.

    32 из 77

    Особенности алгоритма работы

    Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы — это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

    Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC, защитить от обнаружения свою резидентную копию, затруднить лечение от вируса и т.д.

    Источник: docs.google.com

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...
    EFT-Soft.ru