Wirusy polimorficzne - co to jest i jak sobie z nimi radzić?

Wszyscy zaczęliśmy niebezpieczeństwa ze strony złośliwego oprogramowania, zwłaszcza w Internecie. Szczególnej ochrony przed różnymi zagrożeniami stoi dobre pieniądze, ale czy jest sens w tych kosztów? Rozważmy najczęstsze rodzaje nośników infekcji, zwłaszcza najbardziej niebezpieczne z nich - wirusów polimorficznych.

zawartość zakażenia

Przez analogię z medycyną, systemy komputerowe traktowane jako oddzielne „organizmy”, które są w stanie odebrać „now” podczas interakcji z cyfrowym środowisku: z Internetu lub poprzez zastosowanie wymiennych nośników nieprzebadanych . Stąd nazwa większości złośliwych programów - wirusów. Na początku pojawienia się wirusów polimorficznych były zabawy dla ekspertów, rodzaj testu swoich możliwości i systemów testowania w celu ochrony konkretnych systemów komputerowych i zasobów sieciowych. Teraz hakerzy z łobuzów przeszli na szczere przestępstwa, a wszystko to z powodu globalizacji systemów bankowości cyfrowej, która otworzyła dostęp do elektronicznych toreb z praktycznie dowolnego miejsca na świecie. Większość informacji, która jest teraz również polować twórcy wirusów są teraz bardziej dostępne, a jego wartość wzrosła setki razy w porównaniu do dotsyfrovыmy czasie.


Opis i historia

wirusów polimorficznych według nazwy, może zmienić swój kod podczas tworzenia jego kopii. W związku z tym zainfekowany wirus nie może być wykryty jeden po drugim przez programy antywirusoweMaska jest wykrywana całkowicie dla prostego cyklu sprawdzania. Pierwszy wirus z technologią zmiany własnego kodu został wydany w 1990 roku pod nazwą kameleon. Poważny rozwój technologii pisania wirusów otrzymanych później wraz z nadejściem generatory kodów polimorficznych, z których jeden o nazwie Trident polimorficzny silnik był rozprowadzany z instrukcjami Archiwów BBS. Z proshestvyem czasie technologia polimorfizm nie nastąpiły zasadnicze zmiany, ale istnieją inne sposoby ukrywania złośliwego działania.


Podział wirusów

W popularnością wśród twórców wirusów i spamerzy systemów pocztowych, wirusy mutanty mogą dostać komputer z plikami skachannыmy podczas korzystania z zasobów Internetu zanieczyszczone przez specjalne linki. Do zainfekowania można użyć zainfekowanych duplikatów znanych witryn. Nośników wymiennych, zwykle wielokrotnego zapisu, mogą być źródłem zakażenia, gdyż mogą zawierać zainfekowane pliki, użytkownik jest w stanie uruchomić się. Różne żądania instalatora dotyczące tymczasowego wyłączenia oprogramowania antywirusowego powinny być sygnałem dla użytkownika, przynajmniej w celu dokładnego sprawdzenia uruchamianych plików. Automatyczne rozprzestrzeniania wirusów jest możliwy w przypadku szkodliwych uchybień systemy zabezpieczeń, w tym wdrożenie oprogramowania zwykle mające na celu poszczególnych rodzajów sieci i systemów operacyjnych. Popularyzacja oprogramowania biurowego również przyciągnęła uwagę intruzów, co spowodowało specjalne zainfekowane makra. Takie programy antywirusowe, które mają poważną wadę, są "powiązane" z typem pliku,Makra-wirusy Pliki Word nie mogą wchodzić w interakcje z arkuszami kalkulacyjnymi Excel.

Rodzaje polimorfizmu

Konstrukcje polimorficzne są podzielone przez złożoność algorytmów stosowanych w kilku grupach. Oligomorficzne - najprostsze - stałe są używane do szyfrowania własnego kodu, dzięki czemu nawet łatwy antywirus może je obliczyć i zneutralizować. Poniżej znajdują się kody z kilkoma instrukcjami szyfrowania i użycie "pustego" kodu, aby wykryć takie wirusy, programy bezpieczeństwa muszą mieć możliwość przesiewania komend śmieciowych.

Wirusy, które zmieniają swoją strukturę bez utraty funkcjonalności, a także wdrażają inne techniki szyfrowania niższego poziomu, już teraz stanowią poważną trudność w wykryciu antywirusa. Nieuleczalne wirusy polimorficzne, składające się z bloków programu, mogą wstawiać części kodu do różnych miejsc pliku docelowego. W istocie takie wirusy nie wymagają użycia "pustego" kodu, który wykorzystuje kod wykonywalny zainfekowanych plików. Na szczęście, użytkownicy i twórcy oprogramowania antywirusowego, pisanie takich wirusów wymaga poważnej wiedzy asemblera i jest dostępne tylko dla programistów na bardzo wysokim poziomie.

Cele, cele i zasady działania

Kod wirusa w robaku może stanowić poważne zagrożenie, ponieważ oprócz rozpowszechniania ma szkodliwy wpływ na dane i infekcje plików systemowych. Głowa wirusa polimorficznego, składająca się z robaków lub podstawy kodu programu, ułatwia ominięcie ochronnych.narzędzia komputerowe. Cele wirusów mogą sięgać od prostych kradzieży do całkowitego zniszczenia danych zarejestrowanych na stałych nośnikach, a także naruszenia systemów operacyjnych i ich całkowitej destabilizacji. Niektóre programy wirusowe mogą przenosić kontrolę komputera na złośliwe oprogramowanie w celu jawnego lub niejawnego uruchamiania innych programów, łączenia się z płatnymi zasobami sieciowymi lub w celu łatwego przesyłania plików. Inni są w stanie spokojnie "rozliczyć się" w pamięci RAM i kontrolować bieżący proces wykonywania programów w poszukiwaniu odpowiednich plików do infekcji lub w celu tworzenia przeszkód w pracy użytkownika.

Metody bezpieczeństwa

Instalacja antywirusowa jest wymagana dla każdego komputera podłączonego do sieci, ponieważ systemy operacyjne nie są w stanie zabezpieczyć się przed złośliwym oprogramowaniem, z wyjątkiem najprostszych. Terminowe aktualizowanie baz danych i systematyczne sprawdzanie plików, oprócz stałego monitorowania systemu, pomoże również w szybkiej identyfikacji choroby i wyeliminuje źródło. Korzystając ze starszych lub słabych komputerów, dziś można zainstalować lekki program antywirusowy, który wykorzystuje przechowywanie wirusów w chmurze. Wybór takich programów jest bardzo szeroki i wszystkie są różnie skuteczne, a cena oprogramowania antywirusowego nie zawsze mówi o jego wysokiej niezawodności. Niezaprzeczalny plus płatnych programów - obecność aktywnego wsparcia użytkowników i częste aktualizowanie baz wirusów, jednak niektóre bezpłatne analogi reagują również w odpowiednim czasie na pojawianie się nowych wirusowych sygnatur w sieci.

Powiązane publikacje