Восстановление данных. Алексей Гультяев

Чтение книги онлайн.

Читать онлайн книгу Восстановление данных - Алексей Гультяев страница 7

Восстановление данных - Алексей Гультяев

Скачать книгу

с защищенного от записи гибкого диска и т. д.).

      Вирусы могут использовать следующие алгоритмы работы:

      стелс-алгоритмы;

      самошифрование и полиморфизм;

      нестандартные приемы.

      Применение стелс-алгоритмов (от англ. stealth – «невидимка») позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение-запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов – вирус «Frodo», первый загрузочный стелс-вирус – «Brain».

      Самошифрование и полиморфизм (от англ. polymorphism – «многообразие») используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру обнаружения вируса. Полиморфик-вирусы – это вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

      Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус «3APA3A»), защитить от обнаружения свою резидентную копию (вирусы «TPVO», «Trout2»), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т. д.

      Программы-шпионы

      Почему из программных закладок уделено внимание только программам-шпионам? Дело в том, что логические бомбы – вещь достаточно сложная и дорогостоящая, и потому на уровне «домашних» компьютеров практически не встречаются. Можно привести такой пример использования логических бомб. В свое время (в начале 90-х годов прошлого века) для вооруженных сил Ирака были закуплены во Франции зенитно-ракетные комплексы. Как потом стало известно, их программное обеспечение содержало логические бомбы. Когда США начали боевые действия против Ирака (операция «Буря в пустыне»), логические бомбы были активизированы по сигналам с военных спутников. В результате практически вся система противовоздушной обороны Ирака оказалась выведенной из строя.

      Но вернемся к более «мирным» программам-шпионам. На такие программы обычно возлагаются следующие функции:

      сбор сведений о программном обеспечении, установленном на компьютере (в том числе тип и версия используемой операционной системы);

      перехват клавиатурного ввода (в частности, отслеживание вводимых паролей, сетевых имен и т. д.);

      поиск на жестком диске (дисках) персональных данных;

      выявление адресов посещаемых веб-сайтов, адресов электронной почты и т. п.;

      создание снимков экрана или окон конкретных активных приложений (некоторые «шпионы» способны также записывать целые видеоклипы о работе владельца компьютера).

      Большинство

Скачать книгу