Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Що таке мережеві віруси. Приклади і класифікації комп'ютерних вірусів

  1. Всі теми даного розділу:

Комп'ютерний вірус - це своєрідна програма, яка містить шкідливий код для операційної системи. У разі зараження вірусом, Вашого комп'ютера може бути завдано шкоди (файлів або операційної системи) і (або) іншим комп'ютерам в локальній мережі. Вірус здатний пошкодити або знищити важливі для Вас фотографії, документи, бази даних, а також інші файли. Тому видалення і лікування вірусів дуже важливо. Перевірка комп'ютера на віруси повинна проводитися регулярно для профілактики

Класифікація шкідливого ПО

Мережевий черв'як - це шкідливий програмний код, який поширює свої копії по локальних або / і глобальних мереж з метою проникнення на комп'ютер-жертву, запуску своєї копії на цьому комп'ютері і подальшого поширення.

Для поширення черв'яки використовують електронну пошту, ISQ, P2P- і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями.

Більшість черв'яків поширюються в файлах (вкладення в лист, посилання на файл і т.д.).

Але існують і черви, які поширюються в вигляді мережевих пакетів. Такі різновиди проникають безпосередньо в пам'ять комп'ютера і відразу починають діяти резидентно.

Для проникнення на комп'ютер-жертву використовуються кілька шляхів:

- самостійний (пакетні черв'яки), -

- призначений для користувача (соціальний інжиніринг),

- різні проломи в системах безпеки операційної системи і додатків.

- деякі черв'яки володіють властивостями інших типів шкідливих програм (найчастіше це троянські програми).

Поштові черв'яки (Email-Worm)

Використовує для поширення електронну пошту. Відправляє жертві лист з прикріпленим тілом коду або в листі є посилання на ресурс (природно, заражений).

Для відправки повідомлень хробаками застосовуються такі методи: пряме підключення до SMTP-серверу, використовуючи вбудовану в код хробака поштову бібліотеку; використання сервісів MS Outlook

Для пошуку адрес жертв найчастіше використовується адресна книга MS Outlook.

Черв'як може просканувати файли, що зберігаються на дисках, і виділити з них рядки, які стосуються адресами електронної пошти.

Черви можуть відсилати свої копії за всіма адресами, виявленим в поштовій скриньці (деякі мають здатність відповідати на листи в ящику).

Черви, що використовують інтернет-пейджери

(IM-Worm).

черви даного типу використовують єдиний спосіб поширення - розсилку на виявлені контакти (з контакт-листа) повідомлень, що містять URL на файл, розташований на будь-якому веб-сервері.

Даний прийом практично повністю повторює аналогічний спосіб розсилки, що використовується поштовими хробаками.

Черви в IRC-каналах (IRC-Worm)

використовують два види поширення: надсилання користувачеві URL-посилання на файл-тіло; відсилання користувачеві файлу (при цьому користувач повинен підтвердити прийом).

Черви для файлообмінних мереж (P2P-Worm)

Механізм роботи:

Всю іншу роботу з його поширенню P2P-мережу бере на себе - за пошуку файлів в мережі вона повідомить віддаленим користувачам про даному файлі і надасть весь необхідний сервіс для його скачування з зараженого комп'ютера.

Черви файлообмінних мереж (P2P-Worm)

Механізм роботи:

для впровадження в P2P-мережу хробакові достатньо скопіювати себе в каталог обміну файлами, який зазвичай розташований на локальній машині.

роботу по його поширенню P2P-мережу бере на себе - при пошуку файлів в мережі вона повідомить віддаленим користувачам про даному файлі і надасть весь необхідний сервіс для його скачування з зараженого комп'ютера.

P2P-черв'яки, імітують мережевий протокол конкретної файлообмінної системи і позитивно відповідають на пошукові запити (при цьому черв'як пропонує для скачування свою копію).

Інші мережеві черв'яки (NET-Worm)

Способи зараження віддалених комп'ютерів:

Копіювання хробака на мережеві ресурси;

Проникнення хробака на комп'ютер через уразливості в операційних системах і додатках;

Проникнення в мережеві ресурси публічного використання;

Копіювання хробака на мережеві ресурси

черв'як шукає в мережі машини з ресурсами, відкритими на запис, і копіює.

він може випадковим чином знаходити комп'ютери і намагатися відкрити доступ до ресурсів.

Проникнення хробака через уразливості в операційних системах і додатках

Черв'як шукає комп'ютери з встановленим програмним забезпеченням, в якому є критичні уразливості.

Таким чином, черв'як відсилає спеціально сформований пакет (запит), і частина хробака проникає на комп'ютер, після чого завантажує повний файлу-тіло і запускає на виконання.

класичні віруси

Віруси, на відміну від черв'яків, не користуються мережевими сервісами для поширення своїх копій.

Комп'ютерний вірус, як правило, потрапляє на комп'ютер-жертву з причин, не залежних від функціонала коду.

Зазвичай винен користувач, який не перевіряє антивірусною програмою інформацію, що потрапляє на комп'ютер, в результаті чого, власне, і відбувається зараження.

Способи «підчепити» класичний вірус:

Зовнішні носії інформації;

Інтернет ресурси;

Файли, що поширюються по мережі (LAN, Internet).

Класичний комп'ютерний вірус може мати властивості інших типів шкідливого ПО (наприклад, троянську процедуру видалення інформації на диску).

Віруси поділяються на класи по природному середовищі, а ці класи, в свою чергу, діляться на підкласи за способом зараження.

За середовищі перебування віруси діляться на

файлові,

завантажувальні,

макро-

Скриптові.

Перезаписуючі віруси (Overwriting)

Вірус переписує код програми (замінює його своїм), після чого, природно, файл перестає працювати.

Файл, заражений даними способом, відновленню не підлягає.

Перезаписуючий вірус швидко виявляє себе, так як заражена система (або програма) перестає функціонувати.

До таких належать всі віруси, які змінюють вміст файлу, але при цьому залишають його працездатним.

Основними типами таких вірусів є:

Віруси, що записуються в початок файлів (prepending),

Віруси, що записуються в кінець файлів (appending)

Віруси, що записуються в середину файлів (inserting).

При записуванні коду в початок файлу вірус може скористатися двома способами:

Перший - це перенесення початку файлу в кінець і дописування власного коду в звільнилося місце.

Другий - дописування коду файлу до свого коду.

В обох випадках при запуску файла управління отримує вірус, а потім, щоб уникнути підозр управління передається назад файлу-жертві

Впровадження вірусів в середину файлів відбувається різними методами

-

Впровадження вірусів в середину файлів відбувається різними методами

Шляхом перенесення частини файлу в його кінець

- копіювання свого коду в явно не використовуються дані файлу (cavity-віруси).

- При впровадженні коду вірусу в кінець файлу використовується спосіб дописування.

- Код вірусу дописується у кінець файлу-жертви, при цьому головна частина файлу змінюється таким чином, що управління, знову ж таки, першим отримує вірус, ну, а потім файл.

Віруси-компаньйони (Companion)

Даний спосіб має на увазі створення файлу-двійника, при цьому код файлу-жертви не змінюється.

Зазвичай вірус змінює розширення файлу (приміром, с.exe на.com), потім створює свою копію з ім'ям, ідентичним імені файлу-жертви, і дає йому розширення, теж ідентичне.

Нічого не підозрюючи користувач запускає улюблену програму і не підозрює, що це вірус. Вірус, в свою чергу, заражає ще кілька файлів і запускає програму, затребувану користувачем.

Троянська програма

Це шкідливий код, що здійснює не були санкціоновані користувачем дії (наприклад, крадіжка інформації, знищення або модифікація інформації, використання ресурсів машини в зловмисних цілях і т.д.).

Викрадачі паролів (Trojan-PSW)

Займаються тим, що крадуть паролі. Проникнувши на комп'ютер і інсталювати, троянець відразу приступає до пошуку файлів, що містять відповідну інформацію.

Крадіжка паролів - не основна специфікація програм цього класу - вони також можуть красти інформацію про систему, файли, номери рахунків, коди активації іншого ПО і т.д.

Інтернет-клікери (Trojan-clicker)

Дане сімейство троянських програм займається організацією несанкціонованих звернень до інтернет- ресурсів шляхом відправлення команд інтернет-браузерів або підміни системних адрес ресурсів.

Використовують дані програми для наступних цілей:

Збільшення відвідуваності будь-яких сайтів (з метою збільшення кількості показів реклами);

Організація атаки на сервіс;

Залучення потенційних жертв для зараження шкідливим програмним забезпеченням.

Завантажники (Trojan-Downloader)

Ці трояни займаються несанкціонованою завантаженням програмного забезпечення (шкідливого) на комп'ютер нічого не підозрює користувача.

Після завантаження програма або інсталюється, або записується трояном в автозавантаження (це в залежності від можливостей операційної системи).

Установники (Trojan-Dropper)

Встановлюють на комп'ютер-жертву програми - як правило шкідливі.

Анатомія троянців цього класу: основний код, файли.

Основний код власне і є троянцем.

Файли - це програма / и, яка / і він повинен встановити.

Троянець записує її / їх в каталог (зазвичай тимчасових файлів) і встановлює. Установка відбувається або непомітно для користувача, або з викидом повідомлення про помилку.

Ш піонскіе програми (Trojan-Spy)

Дані трояни здійснюють шпигунство за користувачем: записування інформації, набраної з клавіатури, знімки екрану і т.д.

У цю групу також присутні «багатоцільові» троянські програми - наприклад, ті з них, які одночасно шпигують за користувачем і надають proxy-сервіс віддаленого зловмисникові.

Архівні бомби (ArcBomb)

при спробі архиватора обробити архів викликає «нестандартні» дії останнього.

Комп'ютер може просто зависнути або його робота істотно сповільниться. Також жорсткий диск може заповнитися бальшое коллічесвом «порожній» інформації.

Зустрічаються три типи подібних «бомб»:

Некоректний заголовок архіву,

повторювані дані

Однакові файли в архіві.

Інші шкідливі програми

Різноманітні програми, які не становлять загрози безпосередньо комп'ютера, на якому виконуються, а розроблені для

Створення інших вірусів,

Створення троянських програм,

Організації DoS-атак на віддалені сервери,

Злому інших комп'ютерів і т.п.

Зломщики віддалених комп'ютерів (Exploit, Hacktool)

Ці програми використовуються хакерами для віддаленого злому комп'ютерів з метою подальшого управління ними. При цьому експлойти спрямовані безпосередньо на роботу з уразливими.

Фатальні мережеві атаки (Nuker)

Утиліти, що відправляють спеціально оформлені запити на яких атакували комп'ютери в мережі, в результаті чого атакують система припиняє роботу.

Використовують уразливості в програмному забезпеченні і операційних системах, в результаті чого мережевий запит спеціального виду викликає критичну помилку в атакується додатку.

Введення користувача в оману (Bad-Joke, Hoax)

Це програма, яка змушує користувача відчути страх, еквівалентний тому, який він відчуває при вигляді напису типу: «Warning! System has bin delete », ну, або щось в цьому роді

Шифрувальники шкідливого ПО

(FileCryptor, PolyCryptor)

Це хакерські утиліти, які займаються тим, що приховують інше шкідливе ПЗ від антивірусних програм.

Мережеві віруси - це надзвичайна небезпека з боку локальних мереж та Інтернету включно. Віруси, проникаючи на комп'ютер через мережу, можуть привести не тільки до пошкодження важливої ​​інформації, але і самої системи в цілому. Мережеві віруси для поширення використовують можливості і протоколи глобальних і локальних мереж. Найголовнішим принципом роботи такого вірусу є унікальна можливість передати свій код без сторонньої допомоги на робочу станцію або віддалений сервер. Більшість мережевих вірусів, крім можливості самостійно проникати через мережу на віддалені комп'ютери, можуть там же запустити на виконання свій програмний код, або, в деяких випадках, трохи «підштовхнути» користувача, що б той запустив інфікований файл.

Багато хто думає, що мережевим є абсолютно будь-який вірус, який поширюється в комп'ютерній мережі. Але якщо слідувати такого твердження, то практично всі сучасні віруси були б мережевими. Адже самий звичайний нерезидентний вірус під час зараження файлів абсолютно не розбирається - локальний це диск або мережевий (віддалений). Як результат, цей вірус буде заражати файли в межах мережі, але при цьому він не буде мережевим вірусом.

Багато користувачів зустрічалися з назвами мережевий черв'як. Це одні з найпопулярніших мережевих вірусів, з'явилися вони в далекому 1980 році. Для свого поширення такі віруси використовували різні недокументовані функції і помилки глобальних мереж - вони передавали свої заражені копії з сервера на сервер і по прибуттю запускали їх на виконання.

В минулому, мережеві віруси поширювалися в мережі і, звичайно, так само як і компаньйон-віруси, під час зараження не змінювали сектора або файли на дисках. Мережеві віруси проникали в пам'ять комп'ютера з мережі. По прибуттю вони моментально обчислювали мережеві адреси інших комп'ютерів і моментально розсилали по знайденим адресами свої копії. Іноді ці віруси одночасно створювали на дисках системи робочі файли, але так само могли не звертатися взагалі до системних ресурсів комп'ютера (оперативна пам'ять є винятком з правил).

Після величезних витрат, викликаних декількома мережевими вірусами, всілякі помилки в програмному забезпеченні і мережевих протоколах були виправлені, а так звані «задні двері» надійно закриті. Як результат таких дій - за останні кілька років їх активність спала. Так само за цей період не було зафіксовано жодного випадку успішної атаки мережевим вірусом. Так само потрібно відзначити, що за цей період не з'явилося жодного нового мережного вірусу.

Знову актуальною проблемою атак мережевих вірусів стала на початку 1997-го року. Саме тоді з'явився «Win.Homer» і «Macro.Word.ShareFun». Останній з них використовує всі сучасні можливості електронної пошти під назвою Microsoft Mail. Цей вірус створює новий лист, до складу якого входить сам код вірусу, а результатом є файл-документ. Після цього він вибирає з доступного списку адрес програми MS-Mail три абсолютно випадкових адреси і після цього розсилає по ним тільки що створене заражене лист. Сьогодні дуже багато користувачів встановлюють параметри MS-Mail таким чином, що запуск MS Word відбувається в автоматичному режимі, при отриманні листа. Таким чином, вірус в автоматичному режимі впроваджується в комп'ютер. Після чого він виконує те, що закладено в нього в вихідному коді.

Цей вірус яскраво демонструє перший тип мережевого вірусу нашого часу, який об'єднує в собі всі можливості вбудованого в редактори Excel і Word мови Basic, всі особливості і головні протоколи електронної пошти та спеціальні функції авто-запуску, які вкрай необхідні для подальшого поширення самого вірусу.

На відміну від першого, вірус «Homer» для свого поширення використовує протокол під назвою FTP і передає свою заражену копію в каталог Incoming на віддалений ftp-сервер. Так як мережевий протокол FTP повністю виключає можливість автоматичного запуску файлу на віддаленому сервері, то Homer можна назвати як «напів-мережевий».

До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. "Повноцінні" мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу.

Побутує помилкова думка, що мережним є будь-який вірус, що поширюється в комп'ютерній мережі. Але в такому випадку практично всі віруси були б мережевими, навіть найбільш примітивні з них: адже самий звичайний нерезидентний вірус при зараженні файлів не розбирається, мережевий (віддалений) це диск або локальний. В результаті такий вірус здатний заражати файли в межах мережі, але віднести його до мережевих ніяк не можна.

Найбільшу популярність здобули мережеві віруси кінця 80-х, їх також називають мережними хробаками (worms). До них відносяться вірус Морріса, віруси Cristmas Tree і Wank Worm. Для свого поширення вони використовували помилки і недокументовані функції глобальних мереж того часу. Віруси передавали свої копії з сервера на сервер і запускали їх на виконання. Епідемія вірусу Морріса захопила в свій час кілька глобальних мереж у США

Мережеві віруси минулого поширювалися в комп'ютерній мережі і, як правило, так само як і компаньйон-віруси, не змінювали файли або сектора на дисках. Вони проникали в пам'ять комп'ютера з комп'ютерної мережі, обчислювали мережеві адреси інших комп'ютерів і розсилали по цих адресах свої копії. Ці віруси іноді також створювали робочі файли на дисках системи, але могли взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

Після декількох епідемій мережних вірусів помилки в мережних протоколах і програмному забезпеченні були виправлені, а "задні двері" закриті. В результаті за останні десять років не було зафіксовано жодного випадку зараження мережним вірусом і не з'явилося жодного нового мережного вірусу.

Знову проблема мережних вірусів виникла лише на початку 1997 р з появою вірусів Macro.Word.ShareFun і Win.Homer. Перший з них використовує можливості електронної пошти Microsoft Mail. Він створює новий лист, що містить заражений файл-документ (ShareFun є макровірусів), потім вибирає з переліку адрес MS-Mail три випадкових адреси і розсилає по ним інфікований лист. Оскільки багато користувачів встановлюють параметри MS-Mail таким чином, що при одержанні листа автоматично запускається MS Word, то вірус "автоматично" впроваджується в комп'ютер адресата зараженого листа.

Цей вірус ілюструє перший тип сучасних мережевих вірусів, які об'єднують можливості вбудованого в Word і Excel мови Бейсік, протоколи та особливості електронної пошти і функції автозапуску, необхідні для поширення вірусу.

Другий вірус (Homer) використовує для поширення протокол FTP (File Transfer Protocol) і передає свою копію на віддалений ftp-сервер в каталог Incoming. Оскільки мережевий протокол FTP не дозволяє запускати файли на віддаленому сервері, цей вірус можна охарактеризувати як полусетевой, проте це реальний приклад можливостей вірусів по використанню сучасних мережних протоколів і поразки глобальних мереж.

Звичайно ж можливі й інші способи проникнення вірусів в сучасні мережі, проте мені не хотілося б викладати їх тут, оскільки це підштовхне вірусів на реалізацію цих ідей.


ЩО ТАКЕ СЕТЕВОЙ ВІРУС? Мережевий вірус - різновид шкідливої ​​програми , Самостійно розповсюджується через локальні і глобальні комп'ютерні мережі, що використовує для свогорозповсюдження «дірки» - помилки в захисті Window, Internet Explore, Outlook та ін. Такий вірус вміє передавати свій код без сторонньої допомоги на робочу станцію або віддалений сервер
ЩО ТАКЕ СЕТЕВОЙ ВІРУС


ВИДИ ВІРУСІВ Поштові черв'яки - поширюється через електронну пошту у вигляді додатка до листа або посилання на вірус в Інтернеті. Найактивніші віруси - більше 90%! Мережеві черв'яки - проникає на комп'ютер через «діри» в системі, можуть копіювати себе в папки, відкриті для запису (сканування - пошук уразливих комп'ютерів в мережі) - IRC-черв'яки і IM-черв'яки - поширюються через IRS-чати і інтернет-пейджери ( ICQ, AOL, Windows Messenger, MSN Messenger) P2P-черв'яки - поширюються через файлообмінні мережі Р2Р (peer-to-peer)
ВИДИ ВІРУСІВ Поштові черв'яки - поширюється через електронну пошту у вигляді додатка до листа або посилання на вірус в Інтернеті


CHRISTMAS TREE Christmas Tree (CHRISTMAS EXEC) одна з перших мережевих самовідтворюються програм, яка паралізувала роботу приватної поштової мережі IBM Vnet по всьому світу 17 грудня 1987 року. Написана на мові REXX для VM / CMS. * ** ***** ******* ********* ************* A ******* ***** ****** VERY *************** ******************* HAPPY ******** *** *************** CHRISTMAS ******************* ************ *********** AND MY *************** ******************* BEST WISHES * ********************** *************************** FOR THE NEXT ****** ****** YEAR ******
CHRISTMAS TREE Christmas Tree (CHRISTMAS EXEC) одна з перших мережевих самовідтворюються програм, яка паралізувала роботу приватної поштової мережі IBM Vnet по всьому світу 17 грудня 1987 року


MACRO.WORD.SHAREFUN Один з найбільш популярних поштових черв'яків. Використовує всі можливості електронної пошти MS Mail. Створює новий лист, до складу якого входить код вірусу, а результатом є файл-документ. Потім вибирає з доступного списку адресатів три абсолютно випадкових адреси і після цього розсилає по ним тільки що створене заражене лист.
MACRO


WIN. HOMER Використовує для свого поширення протокол FTP (File Trabsfer Protocol) і передає свою копії на віддалений ftp- сервер в каталог Incoming. Оскільки мережевий протокол FTP виключає можливість запуску файлу на віддаленому сервері, цей вірус можна охарактеризувати як «напів мережевий», проте це реальний приклад можливостей вірусів по використанню сучасних мережних протоколів і поразки глобальних мереж.
WIN


Список використаних джерел https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1% 82% D0% B5% D0% B2% D0% BE% D0% B9_% D1% 87% D0% B 5% D1% 80% D0% B2% D1% 8C https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1% 82% D0% B5% D0% B2% D0% BE %D0%B9_%D1%87%D0%B 5%D1%80%D0%B2%D1%8C tehnologii.ru/komp_vir/setev_vir/index.html tehnologii.ru/komp_vir/setev_vir/index.html
Список використаних джерел https://ru

Мережеві віруси - розділ Комп'ютери, Комп'ютерні віруси До Мережним Ставляться Віруси, які Для Свого Поширення Активно Исполь ...

До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи Мережна вірусу є можлівість самостійно Передат свой код на віддаленій сервер або РОбочий станцію. "Повноцінні" мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу.

Побутує помилкова думка, що мережним є будь-який вірус, що поширюється в комп'ютерній мережі. Але в такому випадку практично всі віруси були б мережевими, навіть найбільш примітивні з них: адже самий звичайний нерезидентний вірус при зараженні файлів не розбирається - мережевий (віддалений) це диск або локальний. В результаті такий вірус здатний заражати файли в межах мережі, але віднести його до мережевих вірусів ніяк не можна.

Найбільшу популярність здобули мережеві віруси кінця 1980-х, їх також називають мережними хробаками (worms). До них відносяться вірус Морріса, віруси "Cristmas Tree" і "Wank Worm &". Для свого поширення вони використовували помилки і недокументовані функції глобальних мереж того часу - віруси передавали свої копії з сервера на сервер і запускали їх на виконання. У випадку з вірусів Морріса епідемія захопила аж кілька глобальних мереж у США.

Мережеві віруси минулого поширювалися в комп'ютерній мережі і, як правило, так само як і компаньйон-віруси, не змінювали файли або сектора на дисках. Вони проникали в пам'ять комп'ютера з комп'ютерної мережі, обчислювали мережеві адреси інших комп'ютерів і розсилали по цих адресах свої копії. Ці віруси іноді також створювали робочі файли на дисках системи, але могли взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

Після декількох епідемій мережних вірусів помилки в мережних протоколах і програмному забезпеченні були виправлені, а "задні двері" закриті. В результаті за песледніе десять років не було зафіксовано жодного випадку зараження мережним вірусом, як, втім, не з'явилося і жодного нового мережного вірусу.

Знову проблема мережних вірусів виникла лише на початку 1997-го року з появою вірусів "Macro.Word.ShareFun" і "Win.Homer". Перший з них використовує можливості електронної пошти Microsoft Mail - він створює новий лист, що містить заражений файл-документ ( "ShareFun" є макро-вірусом), потім вибирає зі списку адрес MS-Mail три випадкових адреси і розсилає по ним інфікований лист. Оскільки багато користувачів встановлюють параметри MS-Mail таким чином, що при одержанні листа автоматично запускається MS Word, то вірус "автоматично" впроваджується в комп'ютер адресата зараженого листа.

Цей вірус ілюструє перший тип сучасного мережного вірусу, які об'єднують можливості вбудованого в Word / Excel мови Basic, протоколи та особливості електронної пошти і функції авто-запуску, необхідні для поширення вірусу.

Другий вірус ( "Homer") використовує для свого поширення протокол FTP (File Trabsfer Protocol) і передає свою копію на віддалений ftp-сервер в каталог Incoming. Оскільки мережевий протокол FTP виключає можливість запуску файлу на віддалений сервер, цей вірус можна охарактеризувати як "напів-мережевий", проте це реальний приклад можливостей вірусів по використанню сучасних мережних протоколів і поразки глобальних мереж.

Можливі, звичайно ж, і інші способи проникнення вірусів в сучасні мережі, одна мені не хотілося б викладати їх тут, оскільки це підштовхне вірусів на реалізацію цих ідей.

Якщо цей матеріал виявився корисним ля Вас, Ви можете зберегти його на свою сторінку в соціальних мережах:

Всі теми даного розділу:

Алгоритм роботи завантажувального вірусу
Практично всі завантажувальні віруси резидентні. Вони впроваджуються в пам'ять комп'ютера при завантаженні з інфікованого диска. При цьому системний завантажувач зчитує вміст першого сектора диска, з ко

файлові віруси
1. Способи зараження 2. Інші зауваження

Способи зараження -> Overwriting
Даний метод зараження є найбільш простим: вірус записує свій код замість коду заражає файли, знищуючи його вміст. Природно, що при цьому файл перестає працювати і не восстанав

Способи зараження -> Віруси без точки входу
Окремо слід відзначіті Досить незначна групу вірусів, что НЕ мають "точки входу" (EPO-віруси - Entry Point Obscuring viruses). До них відносяться віруси, що не записують команд пров

Способи зараження -> Компаньйон-віруси
До категорії "компаньйон" відносяться віруси, что НЕ змінюють заражають файлів. Алгоритм роботи цих вірусів полягає в тому, що для заражає файли створюється файл-двійник, причому при запуску

Способи зараження -> Файлові черви
Файлові черви (worms) є, в деякому сенсі, різновидом компаньйон-вірусів, але при цьому жодним чином не пов'язують свою присутність з яким-небудь виконуваним файлом. При розмноженні вони

Способи зараження -> Link-віруси
Link-віруси, як і компаньйони-віруси не змінюють фізичного вмісту файлів, проте при запуску зараженого файлу "змушують" ОС виконати свій код. Цій меті вони досягають модифікацією

Способи зараження -> OBJ-, LIB-віруси і віруси у вихідних текстах
Віруси, что заражають бібліотеки компіляторів, об'єктні модулі и вихідні тексти програм, Досить екзотичні и практично НЕ пошірені. Всього їх около десятка. Віруси, що заражають OBJ- і LIB-

Впровадження вірусу в DOS COM- і EXE-файли
Що Їх виконавчі файли DOS мають формати COM або EXE, що розрізняються заголовком і способом запуску програм на виконання. Розширення імені файлу ( ".COM" або ".EXE") не завжди

примітивна маскування
При інфікуванні файлу вірус может віробляті ряд Дій, что маскують и пріскорюють его Поширення. До подібних дій можна віднести обробку атрибута read-only, зняття його перед заражений

ШВИДКІСТЬ Поширення
Говорячі про файлові віруси, та патенти, відзначіті таку їх рису, як ШВИДКІСТЬ Поширення. Чим швидше поширюється вірус, тим імовірний виникнення епідемії цього віруÑ

ЩО ТАКЕ СЕТЕВОЙ ВІРУС?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.

Фольгированные шары с гелием
Для начала давайте разберемся и чего же выполнен фольгированный шар и почему он летает дольше?! Как вы помните, наши латексные шарики достаточно пористые, поэтому их приходится обрабатывать специальным