К таким вирусам относятся программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок.
Например, вирус, который при заражении «забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер) и т.д.
К категории «intended» также относятся вирусы, которые по приведенным выше причинам размножаются только один раз — из «авторской» копии. Заразив какой-либо файл, они теряют способность к дальнейшему размножению.
Появляются intended-вирусы чаще всего при неумелой перекомпиляции какого-либо уже существующего вируса, либо по причине недостаточного знания языка программирования, либо по причине незнания технических тонкостей операционной системы.
Конструкторы вирусов
Конструктор вирусов — это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы.
Работа с приложением «Генератор частот»
Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.
Полиморфные генераторы
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, чтения и записи секторов и т.д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.
Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора.
Таким образом автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса линкуется с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса.
Источник: studbooks.net
Топ генераторов бат вирусов,быстрый обзор
Для создания каких вирусов используются полиморфик-генераторы?
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор.
33. Поясните понятия «сканирование налету» и «сканирование по запросу». Принципы функционирования блокировщиков и иммунизаторов.
Сканирование по запросу – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания.
Сканирование налету – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя.
Блокировщики. Антивирусные блокировщики – это резидентные программы, перехватывающие «вирусоопасные» ситуации и сообщающие об этом пользователю. К «вирусоопасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты их размножения.
К достоинствам блокировщиков относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно активизируется.
Иммунизаторы. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса.
Шифр Вижинера
Перед шифрованием выбирается ключ из символов алфавита. По i-ому символу открытого сообщения в первой строке определяется столбец, а по i-ому символу ключа в крайнем левом столбце – строка. На пересечении строки и столбца будет находиться i-ый символ, помещаемый в шифрограмму. Если длина ключа меньше сообщения, то он используется повторно. Например, исходное сообщение «АБРАМОВ», ключ – «ДЯДИНА», шифрограмма – «ДАФИЩОЖ».
Справедливости ради, следует отметить, что авторство данного шифра принадлежит итальянцу Джованни Батиста Беллазо, который описал его в 1553 г. История «проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания». Беллазо предложил называть секретное слово или фразу паролем (ит. password; фр. parole — слово).
В 1863 г. Фридрих Касиски опубликовал алгоритм атаки на этот шифр, хотя известны случаи его взлома шифра некоторыми опытными криптоаналитиками ещё в XVI веке. Несмотря на это шифр Виженера имел репутацию исключительно стойкого к «ручному» взлому еще долгое время. Так, известный писатель и математик Чарльз Лютвидж Доджсон (Льюис Кэрролл) в своей статье «Алфавитный шифр», опубликованной в детском журнале в 1868 г., назвал шифр Виженера невзламываемым. В 1917 году научно-популярный журнал «Scientific American» также отозвался о шифре Виженера, как о неподдающемся взлому.
Поточные шифры
Смотри билет 21.
Причины, виды и каналы утечки информации
Смотри билет 24.
На чем основан механизм регистрации аудита
Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация механизма регистрации и аудита преследует следующие цели:
— обеспечение подотчетности пользователей и администраторов;
— обеспечение возможности реконструкции последовательности событий;
— обнаружение попыток нарушений информационной безопасности;
— предоставление информации для выявления и анализа проблем.
Кроме того, механизм регистрации и аудита является психологическим средством, напоминающим потенциальным нарушителям о неотвратимости возмездия за проступки и оплошности. Практическими средствами регистрации и аудита являются:
* различные системные утилиты и прикладные программы;
* регистрационный (системный или контрольный) журнал.
Первое средство является обычно дополнением к мониторингу, осуществляемому администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.
Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Дата добавления: 2020-04-25 ; просмотров: 600 ; Мы поможем в написании вашей работы!
Источник: studopedia.net
Полиморфные генераторы
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.
Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора.
То есть автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса связывается с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса.
Троянские кони
Это программы, которые воруют пароли пользователей и прочую системную информацию и пересылают их хакерам. Некоторые из этих программ позволяют злоумышленникам получить доступ к какому-либо компьютеру и выполнять на нем различные операции без ведома и участия пользователя компьютера. Существенный интерес для хакеров представляют пароли, то есть хакер может заниматься своими делами, не всегда законными, под чужим именем. Характерный пример троянского коня — программа Back Orifice.
Другим примером является программа Trojan.IRC-Hack. Эта программа представляет собой самораспаковывающийся архив, устанавливающий программу для атак на IRC-клиентов. Вместе с этим, в систему устанавливается популярный ftp-сервер Serv-U, настроенный таким образом, что позволяет хакеру получить полный доступ к диску C: компьютера-жертвы. В файл WIN.INI прописывается автоматический скрытый запуск ftp-сервера при запуске системы.
Компьютерные мистификации
Программа-шутка «Fake Format» имитирует форматирование жесткого диска. После запуска программы нажатие на любую кнопку вызывает запуск форматирования. Пользователь при этом не может прекратить выполнение этой операции. На самом деле никакого форматирования не происходит, все данные на диске остаются в целости и сохранности. По окончании «форматирования» кнопка «Close» закрывает программу.
Борьба с вирусами
Для того, чтобы обезопасить компьютер от действий вирусов, необходимо придерживаться следующих правил:
- осуществлять обязательную проверку всех дискет на наличие вирусов;
- обязательно использовать антивирусные программы и регулярно обновлять антивирусные базы этих программ;
- регулярно создавать резервные копий хранимой на компьютере информации.
Антивирусные программы
Требования, предъявляемые к антивирусным программам:
- надежность и удобство работы — отсутствие «зависаний» программы, удобный интерфейс, не требующий специальной подготовки пользователя и т.д.;
- качественное обнаружение вирусов всех распространенных типов, т.е. должны быстро обновляться антивирусные базы, при этом должны отсутствовать «ложные срабатывания»;
- возможность лечения зараженных файлов при помощи этой программы;
- скорость работы и «нетребовательность» больших ресурсов компьютера;
- существование версии программы под конкретную ОС (Windows, Novell Netware, Linux и т.д.);
- возможность сканирования файлов «на лету», т.е. принудительная проверка всех вставляемых дискет, входящей/исходящей почты (это требование особенно важно в сетях; в серверном варианте программы также важно наличие возможности антивирусного администрирования).
Источник: studfile.net