2. Загрузчик операционной системы и главная загрузочная запись
жесткого диска:
Вирусы, поражающие эти области, называются загрузочными, или бу-
товыми. Такой вирус начинает свою работу при начальной загрузке
операционной системы и становится резидентным, т.е. постоянно на-
ходится в памяти компьютера. Механизм распространения - заражение
загрузочных записей вставляемых в компьютер дискет. Как правило,
такие вирусы состоят из двух частей, поскольку загрузочные записи
имеют небольшой размер и в них трудно разместить целиком програм-
му вируса. Часть вируса, не помещающаяся в них, располагается в
другом участке диска, например в конце корневого каталога диска
или в кластере в области данных диска ( обычно такой кластер
объявляется дефектным, чтобы программа вируса не была затерта при
записи данных на диск ).
3. Драйверы устройств:
Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE
файла CONFIG.SYS. Вирус, находящийся в них, начинает свою работу
при каждом обращении к соответствующему устройству. Вирусы, зара-
жающие драйверы устройств, очень мало распространены, поскольку
драйверы редко переписывают с одного компьютера на другой. То же
самое относится и к системным файлам DOS ( MSDOS.SYS и IO.SYS ) -
их заражение также теоретически возможно, но для распространения
вирусов малоэффективно.
4. В последнее время с увеличение числа пользователей появились
INTERNET-вирусы. Вот некоторые из разновиднстей этих вирусов:
4.1 Вложенные файлы.
Рассмотрим типичную ситуацию: вы получили электронное письмо, во
вложении к которому находится документ Microsoft WORD. Конечно, вы
заходите поскорее познакомится с содержанием файла, благо при ис-
пользовании большинства современных почтовых программ для этого
достаточно щелкнуть мышкой на имени этого файла. И ЭТО - ОШИБКА!.
Если в файле содержится макрокомандый вирус ( а вирусы этого типа,
заражающие документы Microsoft WORD, Microsoft EXCEL и ряд других
популярных систем докуметооборота, получили в последнее время ог-
ромное распространение), он немедленно заразит вашу систему. Так
что же делать с вложенным документом?. Потратить несколько лишних
секунд: сохранить его на диск, проверить антивирусной программой
последней версии и только потом, если вирусов нет, открывать. Есть
другие решения. Например, имеются антивирусные программы, осущес-
твляющие автоматическую проверку приходящей электронной почты.
Если вы используете программу-сторож, то при открытии зараженного
файла обязательно получите предупреждение ( точнее, вам просто не
дадут открыть зараженный файл). Ведь сторожу совершенно безразлич-
но, напрямую вы открываете документ или "из-под" почтовой програм-
мы.
4.2 Троянские программы.
Известные троянские программы, распространяющиеся через Интернет,
по существу, представляют собой утилиты для удаленного администри-
рования компьютера. Проще говоря, посредством такой программы
злоумышленник может получить доступ к вашему компьютеру и выпол-
нить на нем различные операции (практически любые) без вашего ве-
дома и участия.
Характерным представителем описанного типа является программ BASK
ORIFICE (BO). BO является системой удаленного администрирования,
позволяющей пользователю контролировать компьютеры при помощи
обычной консули или графической оболочки. "В локальной сети или
через Интернет ВО предоставляет пользователю больше возможности на
удаленном WINDOWS-компьютере, чем имеет сам пользователь этого
компьютера", - это текст из "рекламного" объявления на одной их
хакерских web-страниц. Разумеется, возможность удаленного админис-
трирования вашего компьютера представляет серьезную опасность, но
не такую большую как кажется на первый взгляд. Обычные пользовате-
ли проводят в Сети не так много времени (качество телефонных ли-
ний этому способствует), да и что такого "интересного" с точки
зрения хакера, можно сделать на вашем компьютере? Оказывается,
можно, только администрировать ничего не надо. Существенный инте-
рес для хакера представляют пароли, которые вы используете для ра-
боты с сервером продайвера. Заполучить пароль, хакер может запрос-
то "просадить" все ваши денежки. К счастью, троянцев, умеющих вы-
полнять указанные функции, довольно мало и все они успешно детек-
тируются антивирусными программами.
0 комментариев