Загрузочно-файловые вирусы

Такие вирусы обладают способностью заражать как код загрузочных секторов, так и код файлов. Вирусов этого типа не очень много, но среди них встречаются чрезвычайно злобные экземпляры (например, известный вирус OneHalf).

· по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

· по поражаемым операционным системам и платформам (DOS, MicrosoftWindows, Unix, Linux);

· по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

· по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

· по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

45) Антивирусные технологии

Обнаружение, основанное насигнатурах(реактивные техн) — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными вирусами, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий:

Удалить инфицированный файл.

Отправить файл в «карантин» (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).

Попытаться восстановить файл, удалив сам вирус из тела файла.

Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.

46) Защита программ

Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:

1) в НГМД вставляется установочная дискета; с нее запускается программа установки;

2) программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);

3) если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;

4) если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;

5) выполняется настройка программного продукта на параметры используемого компьютера.

6) привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);

7) запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);

8) привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;

9) проверка производительности отдельных подсистем компьютера.

Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.

К первой группе средств относится:

1) блокировка специальных "отладочных" прерываний процессора;

2) блокировка прерываний от клавиатуры;

3) измерение времени выполнения контрольных участков программы;

4)использование прерывания таймера.

Наши рекомендации