Способы совершения создания, использования и распространения вредоносных программ для ЭВМ

Способы и механизм совершения создания, использования и распространения вредоносных программ для ЭВМ обладает определенной спецификой, которая определяется, прежде всего, особенностями вредоносных программ, которые рассмотрены нами в уголовно-правовой характеристике преступления, предусмотренного ст. 273 УК РФ.

Для более глубокого анализ способов совершения данного преступления рассмотрим классификацию вредоносных программ для ЭВМ.

Напомним, что в зависимости от способности самовоспроизводиться, вредоносные программы подразделяются на программы-вирусы (самовоспроизводящиеся) и вредоносные программы в узком понимании (не самовоспроизводящиеся.

Представляется практически значимой классификация вредоносных программ по способу их действия. По данному основанию они делятся на резидентные и нерезидентные. Резидентные вредоносные программы при заражении (инфицировании) компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вредоносные программы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вредоносные программы не заражают память компьютера и являются активными только во время их непосредственной работы.

Н.Н.Безруков проводит классификацию компьютерных вирусов по следующим основаниям[1]: среде обитания; способу заражения среды обитания; воздействию; особенностям алгоритма.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули программ, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Рассмотрим схему работы нерезидентного файлового вируса[1]. При запуске исполняемого файла, содержащего вирус, последний получает управление, производит некоторые действия и передает управление основной программе. При этом он ищет новый объект для заражения -подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла.

Если файловый вирус резидентный, то он установится в память и получит возможность заражать другие файлы и выполнять прочие предусмотренные создателем действия не только во время работы зараженного файла, а вообще пока работает компьютер. Заражая исполняемый файл, вирус всегда изменяет его код, что помогает его обнаружить. При этом не обязательно вносятся изменения в размер (длину) файла, поскольку им используются неиспользуемые участки кода, а также не обязательно меняется начало файла.

Таким образом, при запуске любого файла, вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Механизм действия загрузочного вируса выглядит следующим образом.

При включении компьютера управление передается программе начальной загрузки, которая хранится в постоянном запоминающем устройстве (ПЗУ) компьютера. Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А.

Всякая дискета размечена на секторы и дорожки. Среди секторов есть несколько служебных, используемых для нужд операционной системы (в этих секторах не могут размещаться данные), в том числе и сектор начальной загрузки (boot-sector). В нем хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр.

Как только активный резидентный вирусом, действующий в «зараженном» компьютере, обнаружит, что в дисководе появилась не защищенная от записи дискета, он производит следующие действия:

выделяет некоторую область диска и помечает ее как недоступную операционной системе, например помечает занятые вирусом секторы как сбойные (bad);

копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор;

замещает программу начальной загрузки в загрузочном секторе (настоящем) дискеты;

передает управление операционной системе.

Таким образом, при последующем обращении к дискете на «незараженном» компьютере вирусная программа первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.

Следует отметить, что, как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы жестких дисков компьютеров («винчестеров»). При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки MBR (Master Boot Record - главная загрузочная запись). Если жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузоч-ный (boot). Программа начальной загрузки MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки в бут секторе загрузочного диска.

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. В качестве примера данного вида вирусом, рассмотрим широко распространенный в последнее время загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а зашифровав половину жесткого диска, сообщает об этом пользователю. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию, или сделать новую запись в главный загрузочный сектор.

По степени воздействия вирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы можно классифицировать на следующие.

Простейшие вирусы паразитического характера, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Вирусы-решикаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Существуют и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Следует особо выделить «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Представляется, что рассмотренные классификации вирусов применимы и к вредоносным программам в узком понимании.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не извлекли из дисковода или вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему, и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, ВАТ. Крайне редко заражаются текстовые файлы.

После заражения программы вирус может выполнить какую-нибудь незапланированную законным пользователем операцию, как правило, делая это скрытно, чтобы не привлечь внимания. Затем, вредоносная программа передает управление той программе, из которой была запущен. Каждое выполнение зараженной программы переносит вирус дальше. Таким образом, заразится все программное обеспечение[1].

В настоящее время в сети Интернет и на компакт-дисках, имеющихся в свободной продаже получил определенное распространение программный пакет «Legion - Open Share Scaner» (производства фирмы «RhinoQ Incorporated»). Данный программный продукт, как следует из файла-описания, предназначен для поиска в глобальной компьютерной сети Интернет компьютеров, имеющих ресурсы (в частности, жесткие диски), предназначенные для совместного использования (shared) и осуществления доступа к ним. При этом перебираются заданные IP-адреса[1] компьютеров, у каждого из них проверяются все доступные TCP-порты. Кроме сканера в составе пакета имеется программа для подбора паролей с использованием словаря. Поиск ресурсов и доступ к ним происходит без уведомления об этом обладателя данных ресурсов. Поиск может производиться по диапазону IP-адресов, то есть без конкретной цели. Все это свидетельствует об ориентированности данного пакета на осуществление несанкционированного доступа к информации на ЭВМ или сети ЭВМ. Таким образом, данную программу можно отнести к категории вредоносных программ.

Наши рекомендации