Книга про вирусы. Книга вирусы


Книга про вирусы / Хабр

Достаточно редкий зверь в нашем книгоиздательстве (просьба не счесть проплаченной рекламой) — книга «PRO вирусы» от сотрудника антивирусной компании, описывающая не только историю возникновения вирусов (такой литературы более чем достаточно), но также способы распространения современных вредоносных программ, их принцип действия и т. д.

Валентин Холмогоров профессионально занимается описанием вредоносных программ, и поэтому вся информация — действительно из первых уст. Прежде всего ссылка на содержание книги и паблик издательства в контакте.

Для кого предназначена книга в первую очередь? Для тех, кто хочет понять, в чем отличие вируса от эксплойта, и почему системные администраторы вздрагивают, когда бабушка говорит о своих «ботах». Это своеобразный ликбез в области компьютерной вирусологии. Книга ориентирована на читателя, обладающего базовыми знаниями в компьютерной сфере и интересующегося вопросами информационной безопасности.

Кстати, особо автор вспоминает о троянце BackDoor.Dande, шпионившем за аптекарями и фармацевтами, и Trojan.SteamBurglar, кравшем виртуальные предметы и артефакты у поклонников компьютерных игр. В описании обоих программ автор принимал непосредственное участие.

Немного о недостатках. Во-первых, объем книги был ограничен издательством и в заданные рамки не удалось поместить нужного количества информации о методах противодействия вредоносным программам. Даже глоссарий в конце книги издатели сильно порезали в пользу сокращения объема. Во-вторых, по той же самой причине материал подается очень сжато и кратко, хотя, это, может быть – наоборот, достоинство.

Цитата из интервью с автором, которая мне понравилась:

— Как ты считаешь: для пользователя, который стремится к максимальному уровню безопасности, знания являются приложением к антивирусу или, наоборот, антивирус – к знаниям? На что следует полагаться в большей степени?

— Полагаться, прежде всего, следует на здравый смысл, и не в последнюю очередь — на понимание процессов, которые могут привести к заражению. Безусловно, если пользователи безрассудно загружают приложения с сомнительных сайтов или устраивают чемпионат по скоростному открытию вложений в полученных от спамеров письмах, им, скорее всего, не поможет даже самый современный антивирус. Вирусописатели прекрасно владеют современным инструментарием для обхода антивирусного детекта, и до того момента, пока новый образец вредоносной программы не попадет в лабораторию антивирусной компании, на протяжении некоторого времени он может и вовсе не детектироваться защитным ПО. В то же время достаточно принять элементарные меры для обеспечения безопасности – например, регулярно делать резервные копии наиболее ценных файлов, использовать сложные пароли, не работать в системе под учетной записью с административными полномочиями, проверять полученные по электронной почте или загруженные из Интернета подозрительные файлы антивирусом или с помощью публичных сервисов вроде VirusTotal, и риск заражения можно заметно снизить. Но для этого нужно как минимум знать, чего опасаться.

Честно скажу — крайне редкая позиция в современной безопасности. К сожалению.

Где купить? На сегодняшний день книгу «PRO вирусы» можно приобрести:

  • в Интернете: заказав на сайте издательства «Страта»;
  • в Санкт-Петербурге: в Доме Книги (Невский проспект, д. 28) и на книжной ярмарке в ДК им. Н.К. Крупской (пр. Обуховской Обороны, д. 105).
Во второй половине сентября книга появится в Москве — в магазинах «Библио-Глобус» (ул. Мясницкая, д. 6/3, стр. 1) и Московский Дом Книги (ул. Новый Арбат, д. 8).

Автор с удовольствием принимает замечания и предложения.

habr.com

Книги о вирусах |FOODIKA

В последнее время мы так много встречаем книг о смертельных вирусах, которые умерщвляют большую часть человечества, или превращают в зомби, ну или что еще другое, что придет на ум автору. Мы собрали несколько новинок, которые вас, возможно, заинтересуют. Если вы знаете что-то еще, оставляйте комментарии к статье.

Пандемия

Автор: Франк Тилье

Количество страниц: 448

Равновесие — штука хрупкая, минуты спокойствия преходящи. Комиссар Франк Шарко, начиная расследование убийства, даже не подозревал, что речь пойдет ни много ни мало о выживании человечества. А начинается все сравнительно безобидно: в заповеднике на севере Франции находят мертвых лебедей, в Париже несколько человек заболевают гриппом. Однако это не обычный осенний всплеск заболевания, служба биологической безопасности Института Пастера утверждает, что речь идет о совершенно новой, более того, искусственно выведенной разновидности вируса.  Криминалисты с набережной Орфевр, 36, сбиваются с ног. Эпидемия вот-вот охватит планету, но совершенно непонятно, чей дьявольский план стоит за погибшими птицами и цепочкой странных убийств. Ясно одно:  уже запущен обратный отсчет, и для решения загадки остаются дни, часы, минуты…

Победитель

Автор: Мэри Лю

Количество страниц: 352

Финальная книга трилогии о которой мы недавно писали.

Джун и Дэй очень многим пожертвовали и для своего народа, и друг для друга. Но едва появилась надежда, что страна не рухнет в пропасть, как сработала мина замедленного действия. Убийственный штамм чумы, созданный прежним режимом в качестве биологического оружия, пересек границу соседнего государства.

Ослабленной Американской Республике предъявлен ультиматум: или она предоставит вакцину, или получит войну с коалицией сверхдержав. Для создания сыворотки нужен носитель вируса — юный Иден, чудом переживший бесчеловечные эксперименты и совсем недавно пошедший на поправку. Но Дэй категорически отказывается спасать страну ценой жизни родного брата, и Джун вынуждена обратиться к третьей силе, чье участие может обойтись слишком дорого.

Штурмовики смерти. Серия «Звёздные войны»

Автор: Шрейбер Джо

Количество страниц: 352

Имперская тюремная баржа «Чистилище» — временный дом для пяти сотен самых опасных преступников Галактики, а также повстанцев, авантюристов, контрабандистов и воров, — из-за поломки вынуждена остановиться в захолустном секторе космоса, где единственной надеждой на выживание для экипажа и заключенных оказывается бесцельно дрейфующий звездный разрушитель, покинутый своей командой.

Отряд с «Чистилища», высадившийся на его борт, возвращается не весь, а вернувшиеся оказываются заражены неизвестным вирусом, распространяющимся с ураганной скоростью. За несколько часов «Чистилище» превращается в могильник.

Горстка выживших на «Чистилище» отчаянно ищет путь к спасению, но ничто на может подготовить их к тому, с чем им придется столкнуться на борту звездного разрушителя.

И смерть — это только начало

«Кибервойн@: Пятый театр военных действий»

Автор: Шейн Харрис

Количество страниц: 392

Сегодня кибервойны из фантастических романов перекочевали в реальность. Военные США рассматривают киберпространство как пятый театр военных действий (наряду с наземным, морским, воздушным и космическим), в котором участвуют Министерство обороны, АНБ, ЦРУ, независимые группы хакеров — все, кто может создавать и использовать компьютерные вирусы для нанесения удара по врагу. Известный американский журналист Шейн Харрис подробно описывает историю создания военно-сетевого комплекса США и сегодняшние тенденции его развития. Мы узнаём о решающей роли кибервойн в иракской войне, о коллаборации госструктур с такими сетевыми гигантами, как Facebook и Google, в целях сбора информации о пользователях.

 

Post Views: 0

foodika.ru

Читать онлайн книгу «Pro Вирусы» бесплатно — Страница 1

Виктор Холмогоров

PRO вирусы

Моей жене Галине и детям – Анастасии и Даниилу

© Холмогоров В., 2015, текст

© ООО «Страта», 2015

Предисловие

Историю развития человеческой цивилизации с определенной степенью достоверности можно назвать историей борьбы за ресурсы. На протяжении многих эпох люди соперничали за пищу, золото, территории, нефть. В начале XXI века основным ресурсом для человечества стала информация.

Информация пронизывает все современное общество, проникает во все без исключения сферы нашей жизни. Информационные потоки управляют движением самолетов и поездов, обеспечивают телефонную и спутниковую связь, являются движущей силой биржевой торговли и банковской сферы. Без непрерывных процессов передачи и обработки информации не загорится электрическая лампочка в квартире, не смогут пробить товар кассовые аппараты в супермаркете, замрут бензозаправочные станции, погаснут светофоры на улицах. Информация сегодня де-факто управляет миром. Вот почему сфера информационной безопасности является сейчас одной из наиболее актуальных и важных областей IT-индустрии. Она буквально балансирует на острие прогресса, скользит на гребне волны, всегда оставаясь на ее вершине – ведь технологии в наши дни развиваются стремительно. А одним из наиболее значимых (и интересных) подразделов информационной безопасности является защита устройств от компьютерных угроз.

Еще пятнадцать лет назад компьютерные вирусы и троянские программы заявили о себе как реальная и очень серьезная опасность, способная принести многомиллионные убытки и отдельным коммерческим компаниям, и экономике государств в целом. По земному шару прокатилось несколько глобальных компьютерных эпидемий, а пользователи Интернета стонали под грудами рекламного спама, непрерывно сыпавшегося в их электронные почтовые ящики. Чуть позже киберпреступники научились извлекать прибыль, шантажируя непосредственно самих владельцев персональных компьютеров: на свет появились троянцы-блокировщики, нарушавшие нормальную работу операционной системы, энкодеры, шифровавшие данные на дисках и требовавшие выкуп за их расшифровку, и, наконец, банковские троянцы, кравшие деньги непосредственно с электронных счетов ничего не подозревающей жертвы. И если потерю десятка личных фотографий из отпуска еще можно как-то пережить, то утрата бухгалтерской базы данных, реестра клиентов и контрагентов, договоров и прочей важной документации может стать для коммерческого предприятия настоящей катастрофой.

Пять лет назад были обнаружены первые троянцы для смартфонов, работавших под управлением операционной системы Google Android. Эти самые ранние экземпляры еще не несли в себе значительной угрозы пользователям – они просто предлагали отправить платную СМС при установке новых приложений – и потому сначала никто не воспринял их всерьез. Посетители многочисленных форумов в Интернете ехидно комментировали выпуск антивирусных программ для Android желанием разработчиков нагреть руки на несуществующей и якобы преувеличенной опасности, а мне все эти дискуссии напомнили – буквально до ощущения дежавю – начало 90-х годов уже прошлого, XX века. Тогда в ходу были персональные компьютеры «Искра 1030» и «ЕС-1842», дома у меня имелся «Поиск». Жестких дисков не было: MS-DOS загружали с пятидюймовой дискетки, куда помещался еще Norton Commander и компилятор Turbo Pascal. Оперативной памяти – 640 килобайт. Черно-белые дисплеи CGA. Сейчас любой дешевый китайский телефон по вычислительной мощности превосходит те компьютеры как минимум на порядок. И уже тогда раздавались гневные выкрики: зачем на персоналках антивирусное ПО? Занимает место, расходует память! За компьютерами работают только профессионалы, прошедшие специальные курсы и выучившие команды DOS, они знают наизусть всего Фигурнова! Неужели трудно вручную вычистить дискетку? Да там всего 720 килобайт! Неужто сложно заучить наизусть имена всех системных файлов MS-DOS и вручную проверить автозагрузку? Трудно запомнить размер command.com? Да ерунда все это! Для персоналок существует всего десять вирусов! Ну ладно, двадцать. В общем, создатели антивирусных программ просто хотят на нас заработать! На костер их!

Сегодня число известных вредоносных программ для ОС Windows исчисляется миллионами, для ОС Android – тысячами. Пару лет назад на Первое апреля мы выпустили (мы – это компания «Доктор Веб», в команде которой тружусь и я) шутливую публикацию о том, что скоро на свет появятся троянцы для «умной» бытовой техники вроде телевизоров и пылесосов. Как оказалось, мы заглянули в будущее: угрозы для устройств SmartTV, работающих под управлением Android, стали реальностью уже сегодня.

В силу моей профессии ко мне часто обращаются знакомые с просьбами проконсультировать их по вопросам защиты информации и борьбы с вирусами. И я всякий раз сталкиваюсь с тем, что многие из них (даже те, кто является неплохим специалистом в других компьютерных областях) не слишком хорошо разбираются в данном предмете, не знакомы с некоторыми важными фактами, безоговорочно верят в домыслы и стереотипы, путаются в терминологии. Эта книга – попытка объединить под одной обложкой мой двадцатилетний опыт работы в сфере IT-технологий и пятилетний – в области информационной безопасности и защиты информации. Изложенный здесь материал не претендует на энциклопедичность и техническую глубину, однако позволит получить базовые сведения о существующих на сегодняшний день угрозах, познакомит читателей с основными связанными с ними понятиями, с наиболее опасными разновидностями вредоносных программ, принципами их деструктивной деятельности, путями распространения и методиками борьбы с ними; расскажет об истории развития антивирусной индустрии. Иными словами, эта книга – начальное пособие для всех, кто интересуется теорией и практикой информационной безопасности и антивирусной защиты.

Предполагается, что читатели настоящего издания уже владеют базовыми знаниями о принципах работы современных персональных компьютеров и операционных систем, а также владеют основными терминами, применяемыми в сфере IT. Если в тексте книги вам встретится незнакомое понятие, его значение можно уточнить в кратком глоссарии, который я привел в конце книги. Ну, а если у вас возникнут какие-либо вопросы, не освещенные на страницах этой книги, буду рад видеть вас на моем персональном веб-сайте: http://holmogorov.ru. Также со мной можно связаться по адресу электронной почты [email protected]

Хочу выразить искреннюю благодарность за неоценимую помощь и мудрые советы моим уважаемым коллегам: Игорю Здобнову, Алексею Ткаченко, Владимиру Мартьянову, Павлу Плотникову и Александру Свириденко.

Глава 1. Закоулки истории

Любое наблюдаемое в современном мире явление имеет свою предысторию, в той или иной степени обусловливающую его возникновение. И если сам момент появления первых вредоносных компьютерных программ установлен с более или менее высокой степенью достоверности, то по поводу идеи, подтолкнувшей вирусописателей к мысли о создании такого рода опасных приложений, до сих пор ведутся ожесточенные споры.

Первые ласточки

Общепринятое мнение гласит, что теоретические основы, послужившие фундаментом для разработки самореплицирующихся (то есть автоматически воспроизводящихся) компьютерных программ заложил еще в начале 50-х годов XX века американский математик венгерского происхождения Джон фон Нейман. В 1951 году фон Нейман на основе собственного цикла лекций создал научный труд под названием «Теория самовоспроизводящихся автоматов» (книга была опубликована уже после смерти автора, в 1966 году, издательством университета Иллинойса), в котором описал принципиальную возможность разработки так называемых клеточных автоматических устройств, способных к самовоспроизведению подобно клеткам живого организма. Именно этот принцип распространения и по сей день используют современные компьютерные вирусы и черви.

По поводу этимологии самого названия «вирус» применительно к самореплицирующимся компьютерным программам также ведутся ожесточенные споры. Считается, что впервые этот термин именно в таком контексте употребил американский астрофизик и писатель-фантаст Грегори Бенфорд в своем рассказе «Человек в шрамах», опубликованном в журнале Venture в мае 1970 года. А уже в 1975 году американский писатель-фантаст Джон Браннер выпустил роман «Оседлавший взрывную волну», в основу которого лег сюжет о появлении самораспространяющейся вредоносной программы. Книга рассказывала о компьютеризированном обществе, которым управляло с помощью глобальной электронной сети правительство диктаторов и тиранов. Программист, решивший спасти мир от диктатуры, написал программу, которую автор романа назвал «червем»; эта программа копировала себя с одного компьютера на другой, разрушая хранившуюся в них информацию. Чтобы остановить «червя», правительство вынуждено было отключить сеть, лишившись таким образом власти. Роман быстро стал бестселлером, поистине культовой книгой в только зарождавшейся тогда среде компьютерных хакеров.

Однако одновременно с развитием теории программисты-энтузиасты проводили и первые практические опыты. Так, в 1971 году работавший в вычислительной лаборатории компании «Bolt, Beranek and Newman» американский программист Боб Томас занимался исследованием возможностей созданной им же самим подсистемы RSEXEC, позволявшей осуществлять удаленный запуск программ в операционной системе Tenex. Экспериментируя с системами передачи данных между различными вычислительными машинами, Томас написал программу, которую назвал «Ползуном» (Te Creeper). «Ползун» самостоятельно копировал себя с одного компьютера на другой, перемещаясь таким образом по сети, и выводил на экран каждого терминала забавное сообщение: «Я – Ползун… Если сможешь, поймай меня!» (I’m the Creeper… Catch me if you can!). Эта небольшая программа не размножалась, а просто «ползала» с одного сетевого узла на другой: когда на удаленном компьютере запускалась новая копия Creeper, исходный экземпляр уничтожался. Фактически этот случай можно назвать первым в истории документально подтвержденным фактом успешной разработки автономно распространяющейся компьютерной программы, которую, впрочем, все же нельзя назвать полноценным «компьютерным вирусом», поскольку она не несла в себе никакого вредоносного функционала. К слову, история гласит, что, когда другому специалисту Bolt, Beranek and Newman, Рэю Томлинсону, надоело бороться с бесконечно отвлекающими его от работы «Ползунами», он написал другую программу, получившую наименование Reaper («Жнец»). Reaper в точности так же самостоятельно перемещался по сети, но с совершенно иной целью: программа вылавливала и безжалостно уничтожала всех «Ползунов», которые попадались ей на пути. Эта незамысловатая «игра в догонялки» продолжалась какое-то время, пока программисты лаборатории окончательно не утратили к ней интерес.

В 1974 году появилась первая в истории программа, которую по ряду формальных признаков можно назвать вредоносной, однако имен ее создателей история, увы, не сохранила. Нехитрое приложение с названием Te Rabbit («Кролик») полностью соответствовало своему наименованию: ее предназначение вполне можно описать известной библейской формулой «плодитесь и размножайтесь». Программа автоматически создавала множество своих копий и увлеченно занималась этим до тех пор, пока не забивала всю доступную свободную память компьютера, что неизбежно вызывало его отказ. Именно это приложение стало своего рода основоположником целого семейства вредоносных программ, объединенных общей категорией: «логические бомбы».

А еще через год случился инцидент, вошедший в историю как первый случай самопроизвольного распространения программы, вышедшей из-под контроля своего создателя. Речь идет об игре Te Animal, созданной программистом Джоном Уокером для компьютера UNIVAC 1108. Суть игры состояла в следующем: пользователь загадывал некое животное, а программа задавала ему наводящие вопросы, на которые он должен был отвечать «да» или «нет». Компьютер таким образом пытался угадать, что задумал человек. Однако код игры содержал досадную ошибку: при попытке пользователя добавить в базу приложения дополнительные вопросы, новая версия игры записывалась поверх старой, и кроме того с использованием специальной утилиты игра автоматически создавала свою копию в каждой директории, к которой пользователь имел доступ. Поскольку компьютеры UNIVAC были многопользовательскими, программа быстро проникала на другие компьютеры, использующие общие магнитные ленты в качестве носителя информации. Остановить бесконтрольное распространение игры Te Animal (быстро получившей народное название Pervading Animal, «Всепроникающее животное») смогло только обновление операционной системы, в котором был изменен формат состояния файловых таблиц, используемый приложением для самокопирования.

Следующий аналогичный случай не заставил себя долго ждать. В 1980 году двое сотрудников компании Xerox, которая в те времена выпускала пользовавшиеся большой популярностью персональные компьютеры Alto, имеющие возможность объединения в локальные сети, решили создать программу, которую, по аналогии с упоминавшимся в романе Браннера детищем программиста-бунтаря, назвали «Червем». Собственно, «Червь» Джона Хаппа и Джона Шока должен был нести положительную миссию: по замыслу разработчиков, перемещаясь между подключенными к сети компьютерами, «Червь» был призван проверять операционную систему на наличие уязвимостей и по возможности устранять их, загружая с удаленного сервера соответствующие обновления. Однако на практике все получилось совсем не так, как задумали разработчики. Запустив вечером экспериментальную версию «Червя», Хапп и Шок отправились домой. Когда утром программисты вернулись на работу, они увидели, что все компьютеры, установленные в многоэтажном здании исследовательского центра Xerox, расположенного в калифорнийском городке Паоло-Альто, благополучно зависли. В исходном коде «Червя» была допущена незначительная ошибка, благодаря которой программа начала бесконтрольно распространяться между различными узлами сети и блокировать их работу. Перезагрузка машин не помогала: часть входящих в сеть компьютеров была установлена в закрытых комнатах, к которым Хапп и Шок не имели доступа, и как только на перезагружаемой машине запускалась операционная система, «Червь» тут же копировал себя в ее память с другого компьютера, после чего система мгновенно выходила из строя. Отключив одну из машин от локальной сети, программисты вынуждены были экстренно создать другую программу, которая уничтожила бы взбесившегося «Червя». На полную ликвидацию последствий их совместного творчества ушло несколько дней.

Как бы то ни было, все эти случаи можно считать всего лишь прелюдией, своего рода подготовительным этапом перед целой эпохой, ознаменовавшейся появлением и распространением настоящих вредоносных программ и компьютерных вирусов.

Эпоха вирусов

Что бы ни говорили о безопасности и защищенности данной системной платформы многочисленные поклонники компьютерной техники производства небезызвестной «яблочной» компании из города Купертино, первым в истории компьютерным вирусом, обнаруженным в «живой природе» (то есть за пределами компьютерной системы или вычислительной лаборатории, где он был написан), стала вредоносная программа Elk Cloner для персональных компьютеров Apple II. Произошло это в 1981 году.

Собственно, выбор создателя Elk Cloner, 15-летнего школьника Ричарда Скренты, пал на компьютер производства Apple не случайно – на заре 80-х именно эти относительно недорогие и весьма «продвинутые» персоналки пользовались чрезвычайно высокой популярностью в США, занимая значительную долю розничного рынка. Скрента относился к категории молодых людей, которых сейчас принято называть жаргонным термином «гики» – он был не просто пользователем Apple II, а «продвинутым компьютерным гением», любившим покопаться в архитектуре операционной системы и «внутренностях» прикладных программ. Одноклассники часто брали у Ричарда дискеты с играми, которых у него имелось множество, однако он быстро заработал себе репутацию проказника и шутника, поскольку постоянно модифицировал одалживаемые друзьям программы, чтобы они время от времени выводили на экран компьютера различные забавные, а порой и неприличные или оскорбительные фразы. В конечном итоге приятели и вовсе перестали просить программы у Скренты, предпочитая заимствовать игры из более надежных источников. Именно тогда Ричард задумался о том, как он смог бы модифицировать программы дистанционно, физически не прикасаясь к дискете. Итогом его размышлений и стал вирус Elk Cloner.

Вирус распространялся вместе с компьютерной игрой, при каждом 50-м запуске которой отображал на экране стишок следующего содержания:

It will get on all your disks – Он влезет на все ваши диски,

It will infltrate your chips – Он проникнет в ваши чипы,

Yes, it’s Cloner! – Да, это Cloner!

It will stick to you like glue – Он прилипнет к вам, словно клей,

It will modify RAM too – Модифицирует оперативную память.

Send in the Cloner! – Представляем Cloner!

Если компьютер загружал операционную систему Apple DOS 3.3 с инфицированной дискеты, Elk Cloner копировался в оперативную память компьютера, после чего дожидался, пока пользователь вставит в дисковод «чистую» системную дискету, и заражал ее, обеспечивая этим собственное распространение. Поскольку компьютеры под управлением Apple DOS 3.3 были чрезвычайно популярны в Северной Америке, Elk Cloner быстро сделался самым настоящим стихийным бедствием – вирус распространился настолько широко, что компания Apple вынуждена была даже выпустить специальную утилиту для его уничтожения, которая к тому же предотвращала повторное заражение системных дискет. Ну, а сам Ричард Скрента навсегда вписал свое имя в историю развития компьютерных технологий и информационной безопасности. Закончив Северо-Западный университет (Чикаго, Иллинойс), Скрента поработал программистом в таких известных компаниях, как Sun Microsystems, Netscape, America On-Line (AOL), а позже создал собственную фирму в Кремниевой долине, занимающуюся разработкой оригинального поискового движка, известного сейчас под наименованием Blekko.

В том же 1981 году было зафиксировано распространение самореплицирующейся программы под названием Virus 1,2,3 – и тоже в операционной системе Apple DOS 3.3 для компьютеров Apple II. Ну, а уже в 1986 году разразилась первая эпидемия среди IBM-совместимых компьютеров, массово заражавшихся вирусом-буткитом Brain.

Авторами этого творения стали 19-летний пакистанский программист Басит Фаруд Алви и его родной брат Амджат. Сами братья утверждали, что вирус был написан ими для защиты от нелицензионного копирования разработанного ими же медицинского программного обеспечения и предназначался только для компьютерных пиратов. После своего запуска Brain подменял собственной копией загрузочную запись на дискетах, отформатированных в файловой системе FAT (File Allocation Table), используемой, в частности, операционной системой MS-DOS. Оригинальная загрузочная запись перемещалась в другой сектор диска, помечавшийся как «плохой» (bad), а в качестве метки тома устанавливалось значение «©Brain». За год своего существования вирус заразил множество компьютеров во всем мире, в первую очередь на территории США и Великобритании.

Следующий, 1987 год, стал поистине урожайным на появление новых вредоносных программ. Так, в течение последующих двенадцати месяцев были выявлены вирусы, известные под именами Vienna, Stoned, Ping Pong, Cascade. Наиболее масштабное распространение получила вредоносная программа Jerusalem, обнаруженная в Иерусалиме в октябре 1987 года и инфицировавшая компьютеры под управлением MS-DOS по всему миру.

Jerusalem был резидентным вирусом, использовавшим около 2 Кбайт оперативной памяти компьютера и заражавшим все запускающиеся в системе исполняемые файлы за исключением основного компонента ядра MS-DOS – файла command.com. Вирус обладал несколькими вредоносными функциями: благодаря возможности перехватывать используемые DOS системные прерывания, он мог значительно замедлять работу зараженной машины, спонтанно отключать рабочие станции от сети и препятствовать нормальному выводу документов на печать. Однако главная его опасность заключалась в том, что каждую пятницу, выпадавшую на 13-е число (кроме 1987 года), вирус уничтожал исполняемые файлы всех без исключения запускающихся на инфицированном компьютере программ, что, естественно, нарушало нормальную работу персоналок.

Примерно с этого момента различные инциденты, связанные с массовым распространением компьютерных вирусов и других вредоносных приложений, уже перестали кого-либо удивлять, и многочисленные журналисты, специализирующиеся на освещении событий в области «высоких технологий», попросту не обращали на них чересчур пристального внимания. За исключением одного случая, наделавшего по-настоящему много шума.

Роберт Моррис, старший сын Боба Морриса, одного из ведущих экспертов отдела Агентства Национальной Безопасности США по расследованию компьютерных преступлений, рос тихим и скромным мальчиком. Его единственной страстью были компьютеры. Уже в четырнадцатилетнем возрасте он переписал популярную у подростков компьютерную игру Te Four Corners, добавив в нее множество новых функциональных возможностей. В 16 лет он стал настоящим экспертом по системе безопасности UNIX, обнаружив в «классическом» берклиевском коде этой платформы множество ошибок, которые не замедлил исправить. Однако он и сам не брезговал пользоваться обнаруженными «дырами» в защите, время от времени подключаясь к удаленным электронным сетям в поисках интересующей его информации. Это увлечение привело к тому, что вскоре в компьютерном журнале Smitsonian появился материал, в котором Роберта называли одним из наиболее известных молодых хакеров в Америке. Именно Роберт Моррис является автором и разработчиком одной из наиболее известных реализаций протокола передачи данных UUCP – Unix-To-Unix CoPy. Обучаясь на четвертом курсе Гарвардского университета, Роберт уже читал лекции в Национальном Агенстве Безопасности США и исследовательских лабораториях военно-морского флота по безопасности операционной системы UNIX.

Полученные Робертом в ходе его самостоятельных разработок и изу чения уже существующего опыта других программистов знания требовали практического применения. В качестве эксперимента Роберт решил написать программу, которая, используя обнаруженные им недоработки в созданном для UNIX протоколе FTP и программе sendmail, могла бы самостоятельно распространяться между объединенными в сеть компьютерами, но при этом умела бы эффективно «прятаться» в операционной системе и самостоятельно размножаться. Иными словами, «Червь» Морриса должен был объединять в себе все достоинства предыдущих попыток создания аналогичных программ. Поскольку эта разработка была всего лишь научным экспериментом, тестом на безопасность объединенных в сеть компьютерных систем, Роберт заложил в код «Червя» алгоритмы, сдерживающие его распространение, никаких модулей, разрушающих файловую систему атакованных компьютеров, также задумано не было. 2 ноября 1988 года в 18.30 Роберт Моррис подключился к компьютерам лаборатории искусственного интеллекта MIT и запустил свою программу на исполнение. Когда спустя полчаса он снова попытался подключиться к сети, чтобы проверить ход эксперимента, удаленный компьютер не ответил: благодаря закравшейся в исходный код ошибке «Червь» начал бесконтрольно размножаться, блокируя нормальную работу вычислительных систем, и вскоре вырвался из локальной сети MIT на просторы ARPANET’a – глобальной компьютерной сети, являвшейся на тот момент предшественницей современного Интернета.

Программа Морриса-младшего стала настоящим бедствием для США: в течение нескольких дней функционирование ARPANET было парализовано практически полностью. По различным подсчетам, эпидемия поразила порядка 6000 компьютеров – около 10 % всех работавших тогда в сети вычислительных машин, нанесенный «Червем» ущерб оценивался от скромной цифры в 150 000 до значительной суммы в 75 млн долларов США. Вскоре к делу подключилось ФБР, однако расследование длилось недолго: Моррис сам признался в содеянном, а пресса раздула скандал до неимоверного масштаба, прежде всего благодаря профессии его отца – ведущего эксперта АНБ США по борьбе с компьютерной преступностью.

Судебное дело Роберта Морриса было одним из первых дел по обвинению в совершении компьютерного преступления в США, до этого по данной статье под суд попал лишь известный во всем мире хакер Кевин Митник. Морриса признали виновным и приговорили к выплате штрафа в размере 10 000 долларов и 400 часам исправительных работ. Однако слава Роберта Морриса, получившего широкую известность благодаря созданному им «Червю», до сих пор не дает покоя сотням и тысячам вирусописателей на разных континентах. С тех пор многим амбициозным молодым людям, разбирающимся в программировании, рано или поздно приходит в голову идея попробовать свои силы в создании программы, которая, распространяясь по Сети, могла бы дестабилизировать работу удаленных компьютеров. Именно их стремление к дешевой славе принесло пользователям множество бессонных ночей, проведенных за восстановлением разрушенных систем.

Новое время

На заре 90-х годов развитие компьютерных технологий набрало поистине фантастическую скорость. Не отставали от мировых тенденций и вирусописатели. Еще в 1989 году появилась первая классическая троянская вредоносная программа, известная под именем AIDS. Этот троянец использовал механизм монетизации, который стал повсеместно распространенным только спустя 17 лет, с возникновением вредоносных программ-шифровальщиков: AIDS делал недоступной всю хранящуюся на дисках компьютера информацию, после чего демонстрировал на экране требование о выкупе в размере 189 долларов. Однако в те далекие времена еще не существовало анонимных платежных систем вроде Bitcoin, которые позволили бы злоумышленникам получать от своих жертв деньги, оставаясь при этом в тени, поэтому автор троянца был арестован полицией при попытке обналичивания чека и осужден за вымогательство.

В 1990-м году получили распространение первые стелс-вирусы, такие как Frodo и Whale. Особенностью данной категории вредоносных программ является умение полностью или частично скрывать свое присутствие в зараженной операционной системе путем перехвата ряда системных функций и обращений ОС к инфицированным файловым объектам. Так, стелс-вирусы, способные заражать исполняемые файлы, обычно перехватывали обращения операционной системы на чтение файла, запись в файл или загрузку/отображение файла в память, с целью скрыть изменение размера этого файла после заражения. Кроме того, Whale, исполняемый модуль которого «весил» всего 9 килобайт, обладал довольно совершенными алгоритмами шифрования и антиотладки, весьма затруднявшими его детектирование и анализ.

Тогда же, в 1990 году, впервые были обнаружены полиморфные вирусы, первенцем среди которых принято считать вредоносную программу, известную под названием Chameleon. Полиморфные вирусы используют специальную технологию, формирующую код вредоносной программы прямо во время ее исполнения, то есть буквально «на ходу». При этом сам код, описывающий алгоритм формирования исполняемого файла вируса, тоже не остается постоянным и меняется от одного инфицированного объекта к другому. Благодаря тому что вирус в результате всех этих манипуляций непрерывно «мутирует», его опознание, выявление и обезвреживание средствами антивирусных программ были в то время чрезвычайно затруднены. Другим известным полиморфным вирусом, также распространявшимся в 90-м году, стала вредоносная программа под названием Tequila.

1 2

www.litlib.net

ВИРУСЫ - Книги - Доктор Комаровский

Извечной и зловещей мечтой вирусов является абсолютное мировое господство, и, как ни ужасны методы, коими они в настоящее время пользуются, им нельзя отказать в настойчивости, изобретательности и способности к самопожертвованию во имя великой цели.

А. и Б. Стругацкие

Увидеть вирус можно только с помощью электронного микроскопа. Подавляющему большинству врачей и сами вирусы, и электронные микроскопы знакомы лишь по фотографиям в умных медицинских книгах. Но болезни, вызываемые вирусами, имеют настолько характерные симптомы, что ни микроскопов, ни фотографий не надо — все и так ясно.

Принципиальной и наиболее существенной биологической особенностью любого вируса является следующая: вирусы не способны размножаться без помощи клеток других организмов.

Вирус проникает внутрь совершенно определенной клетки, и именно эта зараженная клетка превращается как бы в завод по производству вирусов. Вполне понятно, что работать на два фронта (и на вирус, и на организм) клетка не может, а следовательно, не может выполнять свое основное предназначение — отсюда и возникают совершенно конкретные симптомы болезни.

Мы не зря выделили слова «совершенно определенная клетка». Дело в том, что главной чертой любого вируса является его избирательность или, проще говоря, разборчивость. Вирусы не могут жить в любой клетке — им подавай свою, именно ту, которую данный вирус может заставить работать на себя.

Так, например, вирус инфекционного гепатита может существовать и размножаться только в клетках печени и больше нигде. Вирус эпидемического паротита (свинки) предпочитает клетки слюнных желез, вирус гриппа — клетки слизистой оболочки трахеи и бронхов, вирус энцефалита — клетки головного мозга и т. д.— в отношении каждого вируса можно перечислить определенные клетки и ткани человеческого организма, которые он (вирус) поражает или может поразить.

Избирательность вирусов прослеживается не только в поражении определенных клеток, но и в способности вызывать конкретные болезни у конкретных биологических видов. Вирус кори может найти нужные ему клетки только в организме человека и не представляет никакой угрозы для любимца семьи кота Васьки. Вирус собачьей чумки не опасен для человека. Но это не общее правило. Ведь определенные клетки разных млекопитающих очень похожи друг на друга, и некоторые вирусы вызывают одну и ту же болезнь у самых разнообразных животных; типичный пример — вирус бешенства.

В то же время способность некоторых вирусов к тому, чтобы поражать только определенный биологический вид, имеет исключительно большое значение. В весьма недалеком прошлом одной из самых страшных болезней была натуральная оспа, вирус которой может существовать только в организме человека. Еще раз акцентирую внимание: биологический вид «вирус натуральной оспы» может существовать исключительно в организме биологического вида «человек разумный». Если в течение двух десятков лет на земном шаре не зарегистрировано ни одного случая заболевания человека натуральной оспой, логично сделать вывод о прекращении существования в живой природе вируса, вызывающего эту болезнь. Указанный факт и лег в основу прекращения абсолютно обязательных в прошлом прививок против оспы[1].

Любая клетка организма выполняет целый ряд специфических, только этой клетке присущих функций. После заражения вирусом рано или поздно начинают возникать проблемы. Вирус поразил клетки печени — возникла желтуха и другие признаки печеночной недостаточности. Вирус поразил слизистую оболочку бронхов — появился кашель, в легких хрипы, учащенное дыхание. Вирус проник в клетки головного мозга — возникли расстройства сознания, судороги, параличи.

Избирательность вирусов приводит к тому, что каждой вирусной инфекции присущи свои, совершенно конкретные симптомы, а симптомы, как теперь становится понятно, будут определяться именно неспособностью группы клеток, поврежденных вирусом, выполнять свои функции.

Тяжесть вирусной инфекции зависит от того, какие клетки и в каком количестве поражены. Понятно, что поражение головного мозга приведет к более серьезной и значительно более опасной болезни, чем поражение клеток слизистой оболочки носа.

И еще два момента, касательно избирательности вирусов и тяжести болезни.

  1. Любые клетки человеческого организма определенным образом изменяются в процессе роста и развития. Проще говоря, клетка, например, печени трехлетнего мальчика Сережи совсем не то же самое, что клетка печени взрослого дяди Сережи. Гепатоцит (именно так называется основная клетка печени) ребенка еще не дозрел, и вирусам, например гепатита А, размножаться в таких незрелых клетках затруднительно. Поэтому ребенок первого года жизни почти никогда не может заболеть гепатитом А, дети постарше болеют очень легко, подростки — потяжелее, а взрослые — тяжело. Поэтому более или менее легкие детские инфекции (корь, краснуха, ветрянка) могут у взрослых протекать очень и очень тяжело.
  2. Тяжесть болезни во многом определяется состоянием или, проще говоря, степенью здоровья конкретной клетки. Все тот же гепатоцит пьющего дяди Сережи слабее, чем у непьющего подростка Саши. А клетки слизистой оболочки бронхов у курящего десятиклассника Пети слабее, чем у его некурящей одноклассницы Наташи. И существует реальная вероятность того, что гепатит у дяди Сережи будет протекать тяжелее, чем у Саши, а грипп у Пети тяжелее, чем у Наташи.

***

Как же реагирует организм человека на проникновение любого вируса? Естественно, начинает с ним бороться — вначале на уровне неспецифического иммунитета (интерферон и т. д.), затем появляются антитела. Антитела нейтрализуют вирус, и болезнь заканчивается. Но все совсем не так просто, как может показаться на первый взгляд.

В одних случаях за то время, что необходимо для выработки антител, вирус успевает натворить такое, что неминуемы тяжелейшие последствия или человека вообще невозможно спасти. Бывает и так, что вирус в организм человека проникает, определенные клетки заражает и на этом свое «гнусное дело» прекращает. Т. е. вирус вроде как бы и есть, и он действительно находится внутри определенных клеток, но болезни нет — вирус по каким-то своим «соображениям» не размножается, он как бы спит внутри, коварно дожидаясь определенного момента, когда ослабнет иммунитет.

Если вирус способен активно размножаться, он быстро приводит к гибели и разрушению захваченную им клетку. Из распавшейся клетки вирусы попадают в кровь, а там их уже поджидают антитела... Вот и получается, что активные вирусы (т. е. вирусы-погубители клеток), вызывают острые инфекционные болезни (краснуху, корь, свинку, грипп и т. п.), которые длятся ровно столько, сколько надо организму для синтеза антител. А сроки выработки антител совершенно определенны и, как правило, невелики — около 5—10 дней. Поэтому всегда можно сказать, сколько будет заразен больной корью и когда исчезнет сыпь. Поэтому врач, поставив диагноз краснухи, точно знает, через сколько дней наверняка станет лучше. Поэтому если грипп длится 3 недели, то это уже не грипп.

***

Тот конкретный факт, что вирусы находятся именно внутри клеток человеческого организма, обуславливает главнейшие сложности в лечении любых вирусных инфекций.

Очень трудно уничтожить вирус и оставить при этом в живых саму клетку. Неудивительно, что эффективных противовирусных лекарственных препаратов очень мало и все они, как правило, весьма специфичны — т. е. действуют на строго определенный вирус (например ремантадин — только на вирус гриппа А) или на строго определенную группу вирусов (например ацикловир — на вирусы группы герпеса).

Становится понятным, что главный принцип лечения вирусных инфекций — помочь организму самому победить вирус.

В чем же состоят принципы помощи?

Прежде всего в том, чтобы создать условия, при которых борьба вируса с организмом ребенка наиболее вероятно закончится победой именно ребенка. Эти условия включают в себя и режим, и диету, и определенные лекарственные препараты.

Суть лечения:

  1. Воздействие на конкретные симптомы болезни. Например, обработка высыпаний на коже, или смягчение кашля, или определенные капли в нос, или воздействие на высокую температуру тела.
  2. Улучшение функционирования или уменьшение естественной нагрузки на пораженные вирусом клетки. Например, противовоспалительные средства, или препараты, улучшающие работу клеток печени, или лекарства, активизирующие кровоснабжение клеток головного мозга.

Существенные сложности и существенные ограничения, возникающие при выборе способов лечения вирусных инфекций, во многом определяют тот факт, что первостепенное внимание должно уделяться именно способам профилактики.

В чем же состоят принципы профилактики вирусных инфекций?

  1. Прививки. Введение в организм ослабленного вируса приводит к выработке вполне полноценных антител, защищающих человека от конкретной вирусной инфекции (кори, краснухи, полиомиелита, гепатита В, гриппа, клещевого энцефалита и т. д.).
  2. Предотвращение или ограничение контактов с вероятным источником инфекции (отдельная комната для больного острой респираторной инфекцией и маски для его родственников, «разборчивая» и аккуратная половая жизнь для предотвращения СПИДа и т. д.).
  3. Образ жизни и система воспитания, формирующие нормальный иммунитет (без комментариев).

***

Изложенная выше информация позволяет заключить, что родители имеют возможности как для предотвращения конкретных болезней, так и для оказания помощи больному ребенку.

Последовательность, актуальность, нужность или, соответственно, ненужность определенных действий уходит своими корнями в наличие у тех, кто ребенку помогает, реальных знаний.

Правильно помочь можно лишь:

  • зная, что это болезнь действительно вирусная;
  • зная, как этот вирус передается;
  • зная сроки болезни;
  • зная, какие клетки и органы поражаются;
  • зная способы помощи;
  • зная подстерегающие опасности;
  • желая все это узнать...

Последующие главы — именно для желающих.

[1] До 1958 года в мире ежегодно диагноз «натуральная оспа» ставился, в среднем, 250 тысяч раз. В 1958 году ВОЗ начала кампанию по полной ликвидации оспы. В 1980 г было объявлено, что планета Земля свободна от натуральной оспы.

 

опубликовано 25/02/2010 13:58

www.komarovskiy.net

вирусы (книга)

мерами от 1 до 30 мкм, обычно лежат по несколько у ядра; вызываются обычно крупными вирусами.

2.Внутриядерные (аденовирусная инфекция). Вызываются крупными и мелкими вирусами, они отличны от ядра.

3.Смешанные.

По содержанию вирусной нуклеиновой кислоты, заключенной внутри включений различают:

1.ДНКсодержащие.

2.РНКсодержащие.

По способности окрашиваться они могут разделены на:

1.Базофильные.

2.Оксифильные.

2.

Всоставе всех вирусов обязательно присутствуют белки и одна из нуклеиновых аминокислот. У сложноорганизованных вирусов есть также липиды, углеводы и другие соединения.

Белки составляют от 49 до 89% по массе, нуклеиновые кислоты от

3 до 40%.

Нуклеиновая кислота и небольшое количество белка сосредоточены в центре вириона и большая часть белка – в капсиде.

Всостав белков входят те же аминокислоты, что и в состав остальных кислот и построены по тому же принципу.

Белки вирусов выполняют различные функции. Они могут находиться на поверхности вириона, выполняя функцию рецепторов к чувствительным клеткам. Кроме того, капсид всех вирусов состоит из белков, выполняющих структурную функцию. Наконец, репликация вирусной нук-

леиновой кислоты невозможна без участия белков-ферментов.Молекулярная масса вирусных белков варьирует от 10·103 до 15·104 Д.

Учитывая разнообразие вирусных белков, их принято разделять на две группы: структурные инеструктурные (функциональные).

Структурными белками являются все те белки, которые входят в состав капсида и поэтому придают вирусу определенную форму. Количество структурных белков у разных вирусов различно, что зависит от степени организации и размеров вируса.

Неструктурными белками являются все те белки, которые участвуют в процессе репродукции вирусов. Это главным образом, ферменты, регулирующие репродукцию, а также их предшественники.

Основная часть полипептидов являются вирусоспецифическими белками (синтезированы по программе генома вируса). Их можно разделить на классы:

-Белки капсида

-Белки сердцевины

-Белки суперкапсида

-Ферментные белки.

9

ние вируса развитием инфекционного процесса, а резистентность – устойчивость, которая обусловлена неспецифическимими факторами врожденного иммунитета, в первую очередь клеточной (тканевой) ареактивностью).

Чувствительность является понятием количественным, поэтому восприимчивость - резистентность может быть:

-полной

-высокой

-умеренной

-слабой

-отсутствовать.

Эта степень восприимчивости - резистентности зависит от многих факторов – возраста, пола, обмена веществ.

Факторы внешней среды – это те условия, которые могут влиять на развитие инфекционного процесса, они зависят от конкретных условий,

вкоторых рассматривают инфекционный процесс.

Всвязи с тем, что вирусы являются внутриклеточными паразитами, патогенез вирусных инфекций следует рассматривать на клеточном и организменном уровне.

2.

Патогенез вирусных инфекций на клеточном уровне.

Вирусы, репродуцируясь в клетке, обусловливают появление цитопатического действия и цитопатического эффекта. Это специфическая морфологическая деструкция (ЦПД) или функциональная патология без разрушения (ЦПЭ). Вирусы, которые вызывают ЦПД, называют цитопатическими.

Механизм возникновения и развития ЦПД-ЦПЭ:

1.Нарушение белкового синтеза клетки хозяина.

2.Нарушение проницаемости клеточных мембран

3.Патология лизосом.

Различают три типа ЦПД-ЦПЭ:

1.Цитолитический тип. Характеризуется общей деструкцией клеток. Этому явлению могут предшествовать сгущение цитоплазмы, округление или сморщивание клеток, пикноз ядра, разрушение митохондрий, подавление митоза (такой тип может быть вызван пикорнавирусами и др.).

2.Трансформирующий тип. Клетка при этом типе ЦПД не погибает, а приобретает способность к неограниченному размножению (трансформация клетки). Трансформацию вызывают онкогенные вирусы (вирус лейкоза, болезни Марека и др.).

3.Индуктивный тип. При этом типе ЦПД клетка не погибает и не трансформируется, а изменяет свои функции, в частности, способность приобретает способность продуцировать интерферон и другие вещества (например, репродукция вируса классической чумы свиней в макрофа-

46

studfiles.net

Книга - Компьютерные вирусы 10

Тема: Компьютерные вирусы.

Содержание

Введение. 3

Определение компьютерного вируса. 4

Способы распространения вирусов. 5

Классификация компьютерных вирусов. 9

Способы противодействия компьютерным вирусам. 12

Классификация Антивирусов. 13

Заключение. 16

Список литературы… 17

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь. Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера. Возможности современных компьютеров поражают самое богатое воображение.

Они способны параллельно выполнять несколько задач, сложность которых довольно велика. По этому некоторые производители задумываются над созданием искусственного интеллекта. Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека.

Но кто бы мог подумать, что этому электронному чуду техники свойственны болезни похожие на человеческие. Он так же как и человек может подвергнуться атаке «вируса» но компьютерного. И если не принять мер, компьютер скоро «заболеет» т.е. начнет выполнять неправильные действия или вообще «умрет» т.е. повреждения нанесенные «вирусом» окажутся очень серьезными. О том что такое компьютерные вирусы и как с ними бороться пойдет речь далее.

Компьютерный вирус- это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. «заражать» их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус.

Общепринятая классификация различает три основных типа компьютерных вирусов. Традиционный вирус — это программа, которая попадает в компьютер, начинает воспроизводить себя и вызывает различные проблемы, например, уничтожает файлы. Рекордных результатов добился вирус «I Love You!», который в 2000 году нанес ущерб, оцениваемый в $8 млрд. «Черви» проникают в компьютеры через сети, заставляя программы рассылки электронной почты отправлять письма, содержащие вирус, по имеющимся в базе адресам. Так, например, в 2003 году действовал «червь» Blaster, который поразил более 1 млн компьютеров. «Троянский конь» не наносит непосредственного вреда компьютеру, но, проникнув в систему, позволяет хакерам получать доступ к имеющейся в нем информации, базам данных, перехватить управление компьютером и прочее. Используя «троянского коня» QAZ хакеры в 2002 году получили доступ к секретным программным кодам компании Microsoft. Многие современные вирусы сочетают в себе все эти качества. К примеру, таким был создан вирус «SoBig», который в августе 2003 года инфицировал примерно треть всех писем, распространявшихся по электронной почте.

В свое время наибольшую распространенность имели именно классические вирусы — но их создатели редко задавались конкретной целью навредить конечному пользователю, а скорее создавались из познавательных целей. Нынешние же вирусописатели преследуют абсолютно четкие и понятные цели – деньги, и их «детища» стали куда опаснее своих предшественников. Самые опасные хищники сегодняшнего информационного пространства – это Трояны и Черви. Троян или troj получил свое название благодаря сходству между методом заражения и знаменитым тактическим ходом при осаде Трои. Пример заражения трояном – вам приходит письмо с текстом вложенными файлами с расширением ".JPG". Вот эти самые файлы это и есть троянский конь в недрах которого спрятан вредоносный код. Наиболее часто встречающиеся источники заражения — электронная почта, сайты знакомств, сайты с музыкой, сайты с бесплатным ПО. Что делает «троян»? Как правило его задача открыть путь для остальных вирусов, выступить первым плацдармом. Как избежать заражения «трояном»? Здесь все как в жизни — предохраняйтесь и избегайте случайных связей. Это правило справедливо для любых вирусов и другого вредоносного ПО. Если вам прислали электронное письмо — прежде чем смотреть вложенные фаилы проверьте отправителя, сохраните вложение на компьютер и проверьте его антивирусом, и только после этого открывайте.

Червь или Worm- особенность этих программ в эволюции и автономности. Червь попадая на компьютер как правило атакует почтовые программы и интернет пейджеры. После получения доступа к почте или пейджеру он начинает рассылать письма/сообщения содержащие видоизмененную версию самого себя. После чего либо самоликвидируется, либо заражает запускаемые фаилы (EXE, COM, BAT). Поскольку вирус самоизменяется то до момента определения его в базе вашего антивируса он неуязвим. Вот почему сегодня лицензионный антивирус это насущная потребность любого владельца ПК.

Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT) на диске, «засоряет» оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное.Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:<BR>- некоторыепрограммы перестают работать или начинают работать неправильно- на экран выводятся посторонние сообщения, символы и т.д.; работа на компьютере существенно замедляется- некоторые файлы оказываются испорченными и т.д. К этому моменту, как правило, уже достаточно много (или даже большинство) техпрограмм, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей. Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT)Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.Для того, чтобыпрограмма-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ. Вирусы пишутся опытными программистами или студентами просто из любопытства или для отместки кому-либо или предприятию, которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства. Какие бы цели не преследовал автор, вирус может оказаться на вашем компьютере и постарается произвести те же вредные действия, что и у того, для кого он был создан Следует заметить, что написание вируса — не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому еженедельно в мире появляются все новые и новые вирусы. И многие из них сделаны в нашей стране. Испорченные и зараженные файлы Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках.

Но некоторые виды файлов вирус может «заразить». Это означает, что вирус может «внедриться» в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентными, т.е. постоянно находится в памяти компьютера. Механизм распространения – заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска, например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных).

Драйверы устройств Файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) – их заражение также теоретически возможно, но для распространения вируса малоэффективно Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.

Существует несколько подходов к классификации компьютерных вирусов по их характерным особенностям:

· По среде обитания вируса

· По способу заражения

· По деструктивным возможностям

· По особенностям алгоритма работ

Рассмотрим каждый подход в отдельности. По среде обитания вирусы подразделяются на:

· Файловые вирусы — вирусы поражающие исполняемые файлы, написанные в различных форматах. Соответственно в зависимости от формата, в котором написана программа это будут EXE или COM вирусы.

· Загрузочные вирусы — вирусы поражающие загрузочные сектора (Boot сектора) дисков или сектор содержащий системный загрузчик(Master Boot Record) винчестера.

· Сетевые вирусы — вирусы, распространяющиеся в различных компьютерных сетях и системах.

· Макро вирусы — вирусы поражающие файлы Microsoft Office

· Flash — вирусы — вирусы поражающие микросхемы FLASH памяти BIOS.

По способу заражения вирусы делятся на:

· Резидентные вирусы — вирусы, которые при инфицировании компьютера оставляют свою резидентную часть в памяти. Они могут перехватывать прерывания операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Эти вирусы могут оставаться активными в плоть до выключения или перезагрузки компьютера.

· Нерезидентные вирусы — вирусы не оставляющие своих резидентных частей в оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными.

По деструктивным возможностям вирусы подразделяются на:

· Безвредные вирусы — это вирусы ни как не влияющие на работу компьютера за исключение, быть может, уменьшения свободного места на диске и объема оперативной памяти.

· Неопасные вирусы — вирусы, которые проявляют себя в выводе различных графических, звуковых эффектов и прочих безвредных действий.

· Опасные вирусы — это вирусы, которые могут привести к различным сбоям в работе компьютеров, а также их систем и сетей.

· Очень опасные вирусы — это вирусы, приводящие к потере, уничтожению информации, потере работоспособности программ и системы в целом.

По особенностям алгоритма работы вирусы можно подразделить на:

· Вирусы спутники(companion) — эти вирусы поражают EXE-файлы путем создания COM-файла двойника, и по этому при запуске программы запустится сначала COM-файл с вирусом, после выполнения своей работы вирус запустит EXE-файл. При таком способе заражения «инфицированная» программа не изменяется.

· Вирусы «черви» (Worms) — вирусы, которые распостраняются в компьютерных сетях. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии. Иногда они оставляют временные файлы на компьютере но некоторые могут и не затрагивать ресурсы компьютера за исключением оперативной памяти и разумеется процессора.

· «Паразитические» — все вирусы, которые модифицируют содержимое файлов или секторов на диске. К этой категории относятся все вирусы не являются вирусами-спутниками и вирусами червями.

· «Стелс-вирусы» (вирусы-невидимки, stealth) — представляющие собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и? подставляют? вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

· «Полиморфные» (самошифрующиеся или вирусы-призраки, polymorphic) — вирусы достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

· «Макро-вирусы» — вирусы этого семейства используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро-вирусы, заражающие текстовые документы редактора Microsoft Word.

Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.

Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако сразу хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную защиту от вирусов, и заявления о существовании таких систем можно расценить как либо недобросовестную рекламу, либо непрофессионализм. Таких систем не существует, поскольку на любой алгоритм антивируса всегда можно предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства — Фред Коэн.

Следует также обратить внимание на несколько терминов, применяемых при обсуждении антивирусных программ:

«Ложное срабатывание» (False positive) — детектирование вируса в незараженном объекте (файле, секторе или системной памяти). Обратный термин — «False negative», т.е. недетектирование вируса в зараженном объекте.

«Сканирование по запросу» («on-demand») — поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания (system scheduler).

«Сканирование на-лету» («real-time», «on-the-fly») — постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя.

Сканеры

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы.

Сканеры также делятся на «резидентные» (мониторы), производящие сканирование «на-лету», и «нерезидентные», обеспечивающие проверку системы только по запросу. Как правило, «резидентные» сканеры обеспечивают более надежную защиту системы, поскольку они немедленно реагируют на появление вируса, в то время как «нерезидентный» сканер способен опознать вирус только во время своего очередного запуска.

К достоинствам сканеров всех типов относится их универсальность, к недостаткам — размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшую скорость поиска вирусов.

CRC-сканеры

Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC-суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

Блокировщики

Антивирусные блокировщики — это резидентные программы, перехватывающие «вирусо-опасные» ситуации и сообщающие об этом пользователю. К «вирусо-опасным» относятся вызовы на открытие для записи в выполняемые файлы, запись в boot-сектора дисков или MBR винчестера, попытки программ остаться резидентно и т.д., то есть вызовы, которые характерны для вирусов в моменты из размножения.

К достоинствам блокировщиков относится их способность обнаруживать и останавливать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно «выползает неизвестно откуда». К недостаткам относятся существование путей обхода защиты блокировщиков и большое количество ложных срабатываний, что, видимо, и послужило причиной для практически полного отказа пользователей от подобного рода антивирусных программ (мне, например, неизвестно ни об одном блокировщике для Windows95/NT — нет спроса, нет и предложения).

Иммунизаторы

Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные.

Обнаружение макро-вируса

Характерными проявлениями макро-вирусов являются:

Word: невозможность конвертирования зараженного документа Word в другой формат.

Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template.

Excel/Word: в STARTUP-каталоге присутствуют «чужие» файлы.

Для проверки системы на предмет наличия вируса можно использовать пункт меню Tools/Macro. Если обнаружены «чужие макросы», то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной.

Многие вирусы имеют ошибки или некорректно работают в различных версиях Word/Excel, в результате чего Word/Excel выдают сообщения об ошибке.

Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню Tools/Options — разрешают или запрещают функции «Prompt to Save Normal Template», «Allow Fast Save», «Virus Protection». Некоторые вирусы устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/или опции в файле конфигурации Windows (WIN.INI).

Естественно, что к проявлениям вируса относятся такие очевидные факты, как появление сообщений или диалогов с достаточно странным содержанием или на языке, не совпадающем с языком установленной версии Word/Excel.

Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.

Вирусы – были и остаются серьёзной проблемой в компьютерном мире, но все проблемы, которые были ими созданы были решены и антивирусы помогают избежать повтора таких “критических ситуаций”. Борьбой с вирусами занимается множество специалистов в сотнях компаний, и они успешно решают проблему вирусов. Так что если вы используете у себя на компьютере антивирус и своевременно обновляете его базы, то 95% что проблемы вирусов у вас не возникнет вообще.

1. Крис Касперский «Записки исследователя компьютерных вирусов». Питер.

2. Журнал Хакер.№ 6, 7 – 2007 г.

3. М. Левин –« Библия хакера. Книга 1,2» Майор,2003г.

4. www.rxploit.ru/

5. virmaker-dos.narod.ru/

www.ronl.ru

Компьютерные вирусы и антивирусы: взгляд программиста. - Защита информации - Учебники

Книга Компьютерные вирусы и антивирусы: взгляд программиста. Скачать бесплатно. Автор - Константин Климентьев.

Компьютерные вирусы и антивирусы: взгляд программиста.

Автор - Константин Климентьев

Существующие публикации по вирусологической тематике можно условно разделить на две группы. Первую составляют книги и статьи, написанные «ортодоксами» – авторами известных антивирусных программ и сотрудниками организаций, занимающихся защитой компьютерной информации. Как правило, эти публикации рассчитаны на массового читателя и направлены на формирование у него лишь минимально необходимого уровня антивирусной грамотности. Технических деталей в таких публикациях мало, а конкретная информация сводится к описанию внешних проявлений различных вирусов и правил работы с теми или иными антивирусами. Другая группа публикаций принадлежит перу «экстремистов». Эти работы содержат достаточно подробные описания конкретных алгоритмов, исходные тексты вирусов, советы по их распространению. Как правило, авторами являются люди, написавшие несколько простых вирусов и горящие желанием донести свое «умение» до всех желающих. Книги и статьи подобного сорта рассчитаны преимущественно на невзыскательных любителей «жареного». Книга Константина Климентьева "Компьютерные вирусы и антивирусы: взгляд программиста", которая лежит перед вами, не относится ни к первой, ни ко второй группе. Автор постарался пройти по узкой грани между «безответственным подстрекательством к написанию вирусов» и «ханжеским умолчанием необходимых подробностей».

В книге рассматриваются основные принципы организации компьютерных вирусов, методики их обнаружения, изучения и обезвреживания. В данной книге рассмотрены все типы саморазмножающихся программ, получивших распространение в последнюю четверть века: загрузочные вирусы; файловые вирусы для MS-DOS, Windows всех версий и UNIX-подобных операционных систем; макровирусы для MS Office; сетевые, почтовые и «мобильные» черви; «экзотические» типы вирусов. Так называемые «троянские программы», не способные к самостоятельному размножению, в книге не рассматриваются. Приведены необходимые сведения по системной организации различных сред, пригодных для существования компьютерных вирусов, – носителей информации, операционных систем, пакетов прикладных программ. Также значительная часть книги посвящена рассмотрению математических принципов и конкретных алгоритмов, лежащих в основе поиска, распознавания и удаления вредоносных программ.

Конечно, книга рассчитана на достаточно квалифицированного читателя. Необходимо владение программированием на языках Си и Ассемблер для i80x86/Pentium хотя бы на уровне институтских курсов. Для адекватного восприятия математических аспектов нелишними будут знания в рамках дисциплин «Дискретная математика» и «Дифференциальные уравнения», изучаемых на младших курсах технических вузов. Но автор надеется, что это не станет препятствием для пытливого читателя, желающего заняться увлекательнейшим занятием – охотой за компьютерными вирусами.

Издательство – ДМК Пресс

Год издания – 2013

Формат книги - PDF

Размер - 2,8 Мб

СКАЧАТЬ с depositfiles.com

Или

СКАЧАТЬ с turbobit.net

Любители печатных изданий могут заказать бумажный экземпляр этой же книги здесь:

it-ebooks.ru