Вирус который маскируется под полезную программу

В настоящее время не существует единой системы классификации и именования вирусов, однако, в различных источниках можно встретить разные классификации, приведем некоторые из них:

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. Наиболее известны вирусы-репликаторы, называемые червями, которые вычисляют адреса сетевых компьютеров и рассылают по этим адре­сам свои копии, запуская их на выполнение.

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви — распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 1)

· IRC-черви распространяются по каналам IRC IRC (от англ. Internet Relay Chat — ретранслируемый интернет-чат) — система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент — это mIRC

ЗАПУСТИЛ САМЫЙ ЖЕСТКИЙ ВИРУС!

· P2P-черви — при помощи пиринговых файлообменных сетей (от англ. peer-to-peer — равный с равным) — это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях — и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети — это eDonkey и Gnutella

Файловые вирусы либо различными способами внедряются в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ (самый распространенный тип вирусов), либо создают файлы двойники (вирусы компаньоны), либо используют особенности организации файловой системы. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Макровирусы также являются файловыми, однако, они настолько специфичны, что вынесены в отдельную группу.

Загрузочные вирусы внедряются в загрузочный сектор диска (Вооt-сектор) или в сектор, содержащий программу загрузки системного диска (Маster Вооt Record), либо меняют указатель на активный bооt-сектор.

Макровирусы — вирусы этого семейства используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макровирусы заражающие текстовые документы редактора Microsoft Word.

Существует большое количество сочетаний, например файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Другой пример такого сочетания – сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Скрытый МАЙНЕР — Вычисляем и УНИЧТОЖАЕМ!

Способы заражения делятся на резидентный и нерезидентный. Резидентные вирусы при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заража­ют память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они обязательно изменяют содержимое файлов, при этом оставляя сами файлы полностью или частично работоспособными.

Вирусы компаньоны не изменяют заражаемые файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением.COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-ЕХЕ, но также ВАТ-СОМ-ЕХЕ.

Читайте также:
Требования к коду программы

Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и либо временно лечат их, либо подставляют вместо своего тела незараженные участки информации.

Наиболее трудно обнаружить вирусы-мутанты (полиморфик-вирусы, самошифрующиеся или вирусы-призраки), содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов (сигнатуры или маски вируса). Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Существуют и так называемые квазивирусные или «троянские» программы, содержащие в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Эти программы хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей, они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

По степени воздействия вирусы можно условно разделить на следующие виды:

— неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

— опасные вирусы, которые могут привести к различным нарушениям в работе ком­пьютера;

— очень опасные, воздействие которых может привести к потере программ, уничто­жению данных, стиранию информации в системных областях диска.

Источник: megalektsii.ru

Презентация на тему «Взлом компьютерных систем с помощью вирусов»

Презентация: Взлом компьютерных систем с помощью вирусов

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.

Добавить свой комментарий

Аннотация к презентации

Интересует тема «Взлом компьютерных систем с помощью вирусов»? Лучшая powerpoint презентация на эту тему представлена здесь! Данная презентация состоит из 13 слайдов. Средняя оценка: 2.0 балла из 5. Также представлены другие презентации по информатике для 8-11 класса. Скачивайте бесплатно.

Источник: pptcloud.ru

Компьютерные вирусы Компьютерный вирус — это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование. — презентация

Презентация на тему: » Компьютерные вирусы Компьютерный вирус — это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование.» — Транскрипт:

1 Компьютерные вирусы Компьютерный вирус — это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера. Компьютерный вирус — это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия(портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т. д.).

Читайте также:
Как посмотреть код программы на ассемблере

Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия(портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т. д.). Далее Попова Г.В. –ст. преподаватель кафедры ММиКТ, к.ф.-м.н., студенты специальности Математика

2 К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие: некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы; некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы; увеличивается длина исполняемых файлов; увеличивается длина исполняемых файлов; быстро сокращается объём свободной дисковой памяти; быстро сокращается объём свободной дисковой памяти; на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов; на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов; замедляется работа некоторых программ; замедляется работа некоторых программ; в текстовых файлах появляются бессмысленные фрагменты; в текстовых файлах появляются бессмысленные фрагменты; наблюдаются попытки записи на защищённую дискету; наблюдаются попытки записи на защищённую дискету; на экране появляются странные сообщения, которые раньше не наблюдались; на экране появляются странные сообщения, которые раньше не наблюдались; Далее

3 появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.); появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.); операционная система перестаёт загружаться с винчестера; операционная система перестаёт загружаться с винчестера; появляются сообщения об отсутствии винчестера; появляются сообщения об отсутствии винчестера; данные на носителях портятся. данные на носителях портятся. Далее

4 Вирусом могут быть заражены следующие объекты: 1. Исполняемые файлы, т.е. файлы с расширениями имен.com и.exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. 1. Исполняемые файлы, т.е. файлы с расширениями имен.com и.exe, а также оверлейные файлы, загружаемые при выполнении других программ.

Вирусы, заражающие файлы, называются файловыми. 2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера.

Механизм распространения загрузочных вирусов — заражение загрузочных записей вставляемых в компьютер дискет. 2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными.

Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения загрузочных вирусов — заражение загрузочных записей вставляемых в компьютер дискет.

3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд. 3. Файлы документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы могут быть заражены макро-вирусами. Макро-вирусы используют возможность вставки в формат многих документов макрокоманд. Далее

5 Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее — официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации.

Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее — официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации. Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260. Один из авторитетнейших «вирусологов» страны Евгений Касперский Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам : предлагает условно классифицировать вирусы по следующим признакам : Далее

Читайте также:
Отберите то ради чего проекты объединяются в программы и портфели

6 Классификация Касперского: 1. по среде обитания вируса 1. по среде обитания вируса 2. по способу заражения среды обитания 2. по способу заражения среды обитания 3. по деструктивным возможностям 3. по деструктивным возможностям 4. по особенностям алгоритма вируса 4. по особенностям алгоритма вируса Далее

7 Классификация вирусов По среде обитания (сетевые, файловые, загрузочные и файлово — загрузочные) По способу заражения (резидентные и нерезидентные) По степени воздействия (неопасные, опасные и очень опасные) По особенностям алгоритмов (паразитические, репликаторы, невидимки, мутаны, троянские, макро-вирусы) Далее

8 Подробная характеристика вирусов: По среде обитания: сетевые вирусы – распространяются по различным компьютерным сетям; файловые вирусы – внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению; загрузочные вирусы – внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record); файлово — загрузочные – заражают как файлы, так и загрузочные сектора дисков. Далее

9 По способу заражения: резидентные вирусы – при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки ПК; нерезидентные вирусы – не заражают память компьютера и являются активными ограниченное время. По степени воздействия: неопасные — не мешающие работе ПК, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные – вирусы, которые могут привести к различным нарушениям в работе компьютера; Далее

10 очень опасные – воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма: паразитические – изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены; репликаторы – черви, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии; невидимки – стелс – вирусы, которые очень трудно обнаружить и обезвредить, т.к. они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы – мутанты, содержащие алгоритмы шифровки – расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов; троянские – программы, которые маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. Далее

12 Специально написанная программа, имеющая специфический алгоритм на тиражирование копии программы и ее модификацию и выполнению действий развлекательного, пугающего или разрушительного характера? Исполняемые файлы – это файлы, имеющие расширение?

13 Автор термина «компьютерный вирус»? На сегодняшний день приблизительное число вирусов составляет?

14 В каком году был введен термин «компьютерный вирус»? Один из авторитетнейших вирусологов страны?

15 Резидентные и нерезидентные вирусы относятся к классификации по: Какие вирусы внедряются в загрузочный сектор диска?

16 Черви, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии называются: Программы, которые маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков:

Источник: www.myshared.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru