Allgemeine Merkmale und Klassifizierung von Computerviren. Antivirus-Wörterbuch. Computer Virus

Computer Virus - Das malwarefähig, sich selbst zu verbreiten und destruktive Handlungen auszuführen. Viren dringen normalerweise unter dem Deckmantel von etwas Attraktivem oder Nützlichem in Ihren Computer ein. Sie handeln nur programmgesteuert: Sie hängen an der Datei an und dringen zusammen mit der infizierten Datei in den Computer ein. Es gibt Viren, die nach der Infektion im RAM des Computers verbleiben. In diesem Fall beschädigen sie weiterhin andere herunterladbare Dateien und Programme, bis die Umgebung, in der diese Viren ausgeführt werden, heruntergefahren wird. Solche Viren werden als speicherresident bezeichnet. Nach dem Start sucht eine andere Art von Virus einmal nach Opfern. Danach wird der Virus beendet und die Kontrolle auf die infizierte Datei übertragen. Die Wirkung von Viren kann sich auf verschiedene Weise manifestieren: von visuellen Effekten, die die Arbeit beeinträchtigen, bis hin zum vollständigen Informationsverlust.

Die Hauptquellen des Virus

Es gibt verschiedene Möglichkeiten, wie ein Virus in Ihren Computer eindringen kann. Zuerst über das Flash-Laufwerk (oder die Diskette), das die infizierten Dateien enthält. Eine andere Option ist durch computernetzwerk, einschließlich des E-Mail-Systems und des Internets. Die Quelle kann eine Festplatte sein, die durch die Arbeit mit infizierten Programmen einen Virus bekommen hat. Darüber hinaus führt die Installation eines infizierten Betriebssystems dazu, dass Malware auf Ihren Computer gelangt.

Der Prozess der Verbreitung des Virus selbst kann in mehrere Phasen unterteilt werden. Zu Beginn dringt der Virus in den Computer ein. Danach wird es aktiviert und die Suche nach infizierten Objekten beginnt. Darauf folgt die Phase der Erstellung von Virenkopien und deren weitere Implementierung in Computerprogramme.
Sie können anhand einer Reihe von Zeichen einen Virus auf Ihrem Computer erkennen. In einem frühen Stadium der Infektion nimmt die Menge an freiem RAM ab oder das Laden und der Betrieb des Computers verlangsamen sich. Unverständliche Änderungen an Dateien, Unfähigkeit, Dateien in den erforderlichen Verzeichnissen zu speichern, unverständliche Systemmeldungen, musikalische und visuelle Effekte - all dies dient auch als Signal dafür, dass ein Virus in Ihren Computer eingedrungen ist. Während der aktiven Phase verschwinden Dateien, sie können nicht geladen werden und das Betriebssystem wird geladen. Wenn ein Computer mit einem Virus infiziert wird, kann die Festplatte außerdem formatiert werden.


Virusklassifizierung

Heute sind etwa 50.000 Computerviren bekannt. Abhängig von charakteristische Eigenschaften Viren, um sie zu erkennen und zu neutralisieren, können verschiedene Methoden angewendet werden. Dies wirft die Frage nach der Klassifizierung von Malware auf. Experten unterscheiden bedingt die folgenden Arten von Viren.

Boot-Viren

Diese Art von Virus infiziert die Startsektoren von permanenten und Wechselmedien. Oft passt ein Virus nicht vollständig in den Startdatensatz: Nur sein Anfang wird dort geschrieben, und der Virenkörper wird an einer anderen Stelle auf der Festplatte gespeichert. Es bleibt nach dem Start im Speicher.

Datei-Viren

Diese Viren infizieren Dateien. Diese Gruppe ist abhängig von der Umgebung, in der der virale Code ausgeführt wird, weiter in drei Gruppen unterteilt:

Dateiviren selbst arbeiten direkt mit den Ressourcen des Betriebssystems. Dateien mit der Erweiterung .com, .exe sind betroffen.

Makroviren sind Viren, die in der Makrosprache geschrieben und in der Umgebung einer Anwendung ausgeführt werden. In den allermeisten Fällen handelt es sich um Makros in Microsoft Office-Dokumenten.

Skriptviren sind Viren, die in der Umgebung einer bestimmten Befehlsshell ausgeführt werden: frühere Bat-Dateien in der DOS-Befehlsshell, jetzt häufiger VBS- und JS-Skripte in der Windows-Scripting-Host-Befehlsshell (WSH).

Unsichtbare Viren

Dieser Typ wird auch als Stealth-Virus bezeichnet. Das Hauptmerkmal des unsichtbaren Virus besteht darin, dass der Virus, der sich ständig im Arbeitsspeicher des Computers befindet, Aufrufe der infizierten Datei abfängt und den Virencode im laufenden Betrieb entfernt und als Antwort auf die Anforderung eine unveränderte Version der Datei überträgt. Somit maskieren Stealth-Viren ihre Anwesenheit im System. Um sie zu erkennen, müssen Antiviren-Tools direkt auf die Festplatte zugreifen können, wobei die Betriebssystem-Tools umgangen werden.

Es gibt verschiedene Möglichkeiten, um eine Infektion und ihre verheerenden Folgen zu verhindern. Sie können beispielsweise Ihre Informationen sichern oder versuchen, keine zufälligen und unbekannten Programme zu verwenden. Sie können auch ein Antivirenprogramm auf Ihrem Computer installieren. Hier gibt es eine große Auswahl: von kostenpflichtigen professionellen Antiviren-Paketen bis hin zu.

Unter computer Virus (oder nur ein Virus) wird als autonom funktionierendes Programm verstanden, das die Fähigkeit besitzt, sich unabhängig in die Körper anderer Programme einzufügen, gefolgt von Selbstreproduktion und Selbstverbreitung in Computernetzwerken und einzelnen Computern. Die Vorgänger von Viren gelten als sogenannte trojanerderen Körper versteckte Befehlssequenzen (Module) enthalten, die Aktionen ausführen, die Benutzern schaden. Die am weitesten verbreitete Art von Trojanern sind die bekannten Massenanwendungsprogramme (Editoren, Spiele, Übersetzer usw.), in die sogenannte "Logikbomben" eingebettet sind, die ausgelöst werden, wenn ein Ereignis eintritt. Es ist zu beachten, dass sich Trojaner nicht selbst replizieren.

Der grundlegende Unterschied zwischen einem Virus und einem Trojaner-Programm besteht darin, dass der Virus nach seiner Aktivierung unabhängig (autonom) und im Verlauf seiner Funktionsweise existiert (infiziert), indem er seinen Text in sie einfügt (implantiert). Mit einem Virus infizierte Programme werden aufgerufen virusträger.

In der Regel ist das Programm so infiziert, dass der Virus vor dem Programm selbst die Kontrolle erhält. Zu diesem Zweck wird es entweder am Anfang des Programms eingebettet oder in seinen Körper implantiert, sodass der erste Befehl des infizierten Programms ein bedingungsloser Übergang zu einem Computervirus ist. Der Text des Virus endet mit einem bedingungslosen Sprungbefehl zum Befehl des Virenträgers, ähnlich dem ersteren vor der Infektion. Nachdem der Virus die Kontrolle erlangt hat, wählt er die nächste Datei aus, infiziert sie, führt möglicherweise einige andere Aktionen aus und gibt dann dem Virenträger die Kontrolle.

Eine "primäre" Infektion tritt beim Empfangen infizierter Programme aus dem Speicher eines Computers in den Speicher eines anderen Computers auf und kann als Mittel zum Verschieben dieser Programme als magnetische Medien (Disketten), Laserdisketten und Kanäle von Computernetzwerken verwendet werden. Viren, die Netzwerkwerkzeuge zur Verbreitung verwenden, werden normalerweise aufgerufen netzwerk... Der Lebenszyklus eines Virus umfasst normalerweise die folgenden Zeiträume: Einführung, Inkubation, Replikation (Selbstvermehrung) und Manifestation. Während der Inkubationszeit ist das Virus passiv, was die Suche und Neutralisierung erschwert. Im Stadium der Manifestation führt das Virus seine charakteristischen Zielfunktionen aus, beispielsweise die irreversible Korrektur von Informationen in einem Computer oder auf magnetischen Medien.

Anzeichen von Viren sind:

    reduzierung des verfügbaren RAM-Speicherplatzes;

    Ändern der Anzahl der Dateien;

    Ändern der Größe von Dateien;

    die Geschwindigkeit des Systems verlangsamt sich stark;

    die Lampe für den Zugriff auf das Laufwerk beginnt zu leuchten, obwohl kein Zugriff besteht.

    system einfrieren.

Die wichtigsten Anzeichen von Computerviren ermöglichen es uns, die folgende Klassifizierung durchzuführen.

Nach Betriebsart:

    speicherresidente Viren - Viren, die sich nach der Aktivierung ständig im RAM des Computers befinden und den Zugriff auf seine Ressourcen steuern;

    transitviren - Viren, die erst zum Zeitpunkt des Starts des infizierten Programms ausgeführt werden.

Durch den Gegenstand der Umsetzung:

    datei-Viren - Viren, die Dateien mit Programmen infizieren;

    boot (Trümmer) Viren - Viren, die Programme infizieren, die in den Systembereichen von Festplatten gespeichert sind.

Durch den Grad und die Methode der Verkleidung:

    viren, die keine Tarnwerkzeuge verwenden;

    stealth-viren (Stealth) - Viren, die versuchen, unsichtbar zu sein;

    mutierte Viren (MtE-viren) - Viren mit Verschlüsselungsalgorithmen, die verschiedene Kopien des Virus unterscheiden.

Die häufigsten Arten von Viren zeichnen sich durch die folgenden Hauptmerkmale aus.

Datei-Transit-Virus befindet sich vollständig in der ausführbaren Datei und wird daher nur aktiviert, wenn der Virenträger aktiviert ist. Nach Abschluss der erforderlichen Aktionen gibt er die Kontrolle an das Programm selbst zurück. In diesem Fall wird die Auswahl der nächsten Infektionsdatei vom Virus durch Durchsuchen des Verzeichnisses vorgenommen. Ein in einer Datei residenter Virus unterscheidet sich von einem in einem Speicher residenten Virus in seiner logischen Struktur und seinem allgemeinen Betriebsalgorithmus.

Speicherresidenter Virus Wenn ein Computer infiziert ist, belässt er seinen residenten Teil im RAM, der dann Betriebssystemaufrufe an Infektionsobjekte (Dateien, Bootsektoren von Festplatten usw.) abfängt und sich selbst in diese injiziert. Residente Viren befinden sich im Speicher und bleiben aktiv, bis der Computer heruntergefahren oder das Betriebssystem neu gestartet wird.

Die häufigste Methode, einen PC mit Viren zu infizieren, besteht darin, Programme zu infizieren, die gestartet werden, sowie Dateien, wenn sie geöffnet oder gelesen werden. Eine der Infektionsoptionen besteht darin, den Bootsektor (Bootsektor) des magnetischen Mediums zu infizieren. Booten Viren können eine Vielzahl von Infektionsmethoden und Zielfunktionen implementieren.

Stealth-Viren Verwenden Sie die schwache Sicherheit einiger Betriebssysteme und ersetzen Sie einige ihrer Komponenten (Festplattentreiber, Interrupts) so, dass der Virus für andere Programme unsichtbar (transparent) wird.

Polymorphe Viren - Es ist ziemlich schwierig, Viren zu erkennen, die keinen einzigen permanenten Abschnitt ihres Codes enthalten. In den meisten Fällen haben zwei Proben desselben polymorphen Virus keine einzige Übereinstimmung.

Makroviren unter der Kontrolle von Anwendungsprogrammen verteilt, wodurch sie vom Betriebssystem unabhängig werden. Die überwiegende Mehrheit der Makroviren arbeitet unter Microsoft Word für Windows. Das Ergebnis der "Arbeit" eines Makrovirus kann die Zerstörung eines von der Anwendung erstellten Dokuments sein.

Das Grundprinzip der Arbeit netzwerk Ein Virus ist die Fähigkeit, Ihren Code unabhängig auf einen Remote-Server oder eine Workstation zu übertragen. "Vollwertige" Netzwerkviren können ihren Code auch auf einem Remotecomputer ausführen oder zumindest den Benutzer zum Starten einer infizierten Datei "drängen".

Die bekanntesten Netzwerkviren der späten 1980er Jahre werden auch als Netzwerkwürmer (Würmer) bezeichnet. Dazu gehören das Morris-Virus, Christmas Tree-Viren und Wank Worm-Viren. Für ihre Verbreitung verwendeten sie die Fehler globaler Netzwerke dieser Zeit. Viren haben ihre Kopien von Server zu Server übertragen und zur Ausführung gestartet. Die Morris-Virus-Epidemie hat mehrere globale Netzwerke in den USA gelähmt.

Netzwerkviren der Vergangenheit verbreiteten sich über ein Computernetzwerk und veränderten in der Regel keine Dateien oder Sektoren auf Datenträgern. Sie drangen von einem Computernetzwerk in den Computerspeicher ein, berechneten die Netzwerkadressen anderer Computer und schickten Kopien von sich an diese Adressen. Diese Viren haben manchmal auch Arbeitsdateien auf den Systemfestplatten erstellt, greifen jedoch möglicherweise überhaupt nicht auf Computerressourcen zu (mit Ausnahme des Arbeitsspeichers).

Nach mehreren Ausbrüchen von Netzwerkviren wurden Fehler in Netzwerkprotokollen und Software behoben. Infolgedessen wurde seit mehreren Jahren kein einziger Fall einer Netzwerkvirusinfektion registriert, und es ist kein einziger neuer Netzwerkvirus aufgetreten.

Das Problem der Netzwerkviren trat erst Anfang 1997 mit dem Aufkommen von Viren wieder auf, die die Leistungsfähigkeit von E-Mails ausnutzen. Der Virus erstellt eine neue Nachricht mit einer infizierten Dokumentdatei, wählt dann drei zufällige Adressen aus der Liste der Adressen aus und sendet die infizierte Nachricht an diese. Da viele Benutzer ihre E-Mail-Parameter so einstellen, dass sie beim Empfang einer Nachricht automatisch geöffnet werden, injiziert sich der Virus "automatisch" in den Computer des Empfängers der infizierten Nachricht.

Durch destruktive Möglichkeiten viren können in folgende Gruppen eingeteilt werden:

    nützlich viren, die in Spielen verwendet werden, um nicht standardisierte Situationen zu simulieren;

    harmlos oder ungefährlich viren, dh Viren, die den Betrieb des Computers in keiner Weise beeinträchtigen (sie können nur den freien Speicher auf der Festplatte aufgrund ihrer Verbreitung reduzieren und auch verschiedene Grafik-, Ton- und andere Effekte erzeugen);

    gefährlich Viren, die zu schwerwiegenden Fehlfunktionen des Computers führen können;

    sehr gefährlich Viren, in deren Betriebsalgorithmus absichtlich Prozeduren integriert sind, die zum Verlust von Programmen führen können, zerstören Daten und löschen die für den Betrieb des Computers erforderlichen Informationen, die in den Systemspeicherbereichen aufgezeichnet sind.

Tabelle 2 Eigenschaften von Computerviren

Virusklasse

Virentypen

Die Art der Auswirkungen

Nicht beschädigende Dateistruktur

Zucht im RAM

Ärgerlicher Bediener

Simulation einer Fehlfunktion des Prozessors, des Speichers, des NMD, des Diskettenlaufwerks, des Druckers, der Anschlüsse, des Displays und der Tastatur

Bildung von Text- und Grafiknachrichten auf dem Terminal. Sprachsynthese, Melodiebildung und Klangspezialeffekte

Umschalten der Modi zum Einstellen von Tastatur, Display, Drucker und Anschlüssen.

Beschädigende Dateistruktur

Benutzerprogramme und Daten beschädigen

Zerstörerische Systeminformationen (einschließlich Kryptoviren)

Zerstörung des Quellcodes von Programmen, Computerbibliotheken, Verzerrung ohne Daten, Textdokumente, Grafiken und Tabellen.

Zerstörung des logischen Systems der Platte, Verzerrung der Struktur des Füllens des Mediums, Bildung von Medien, Beschädigung der Betriebssystemdateien.

Einwirken auf Bedienerausrüstung

Geräte deaktivieren

Bediener handelt

Ausbrennen des Leuchtstoffs, Beschädigung von Mikrokreisen, Magnetplatten, Drucker.

Auswirkungen auf die Psyche des Bedieners usw.

Moderne Computerviren haben eine Vielzahl feindlicher Auswirkungen, von harmlosen Witzen bis hin zu schwerwiegenden Hardwareschäden. In dieser Richtung ist das jüngste Beispiel der Win95-Virus. CIH, es zerstört den BIOS-Speicher (Basic Input \\ Output System), der die Betriebslogik des Computers bestimmt. Gleichzeitig ist der verursachte Schaden recht einfach zu beheben, die Verhinderung der zerstörerischen Funktion ist erfüllt, einfach - es reicht aus, ein Verbot der BIOS-Aktualisierung im Setup-Programm festzulegen.

4.1 Dateiviren

Datei-Viren- Dies sind Viren, die beim Replizieren das System eines beliebigen Betriebssystems verwenden. Die Injektion eines Dateivirus ist in allen ausführbaren Dateien aller gängigen Betriebssysteme möglich - DOS, Windows, OS \\ 2, Macintosh, UNIX usw.

4.1.1 Nicht speicherresidenter Dateivirus

Datei nicht speicherresidenter Virus befindet sich vollständig in der ausführbaren Datei und wird daher nur aktiviert, wenn der Virenträger aktiviert ist. Nach Abschluss der erforderlichen Aktionen gibt er die Kontrolle an das Programm selbst zurück. In diesem Fall wird die Auswahl der nächsten Infektionsdatei vom Virus durch Durchsuchen des Verzeichnisses vorgenommen.

4.1.2 Datei residenter Virus

Datei residenter Virus unterscheidet sich von Nicht-Residenten dadurch, dass nicht nur ausführbare Dateien im externen Speicher, sondern auch der RAM des Computers infiziert werden.

Ein speicherresidenter Virus besteht aus einem sogenannten Installer und Interrupt-Handlern. Das Installationsprogramm erhält die Kontrolle, wenn der Virenträger aktiviert ist, und infiziert den RAM, indem es den Kontrollteil des Virus darin platziert und die Adressen in den Elementen des Interrupt-Vektors durch die Adressen seiner Programme ersetzt, die diese Interrupts verarbeiten. In der sogenannten Überwachungsphase nach der beschriebenen Installationsphase übernimmt bei einer Unterbrechung das entsprechende Virenprogramm die Kontrolle.

Aufgrund des allgemeinen Funktionsschemas, das im Vergleich zu nicht residenten Viren viel universeller ist, können residente Viren eine Vielzahl von Infektionsmethoden implementieren. Die gebräuchlichsten Methoden sind das Infizieren von Programmen, die gestartet werden, sowie Dateien, wenn sie geöffnet oder gelesen werden.

4.1.3 Viren überschreiben

Virus überschreiben schreibt seinen eigenen Code anstelle des Codes der infizierten Datei und zerstört deren Inhalt. Danach funktioniert die Datei nicht mehr und wird nicht wiederhergestellt. Solche Viren erkennen sich schnell selbst, da das Betriebssystem und die Anwendungen schnell nicht mehr funktionieren.

4.1.4 Parasitäre Viren

Parasitäre Viren Ändern Sie den Inhalt von Dateien, während die Dateien selbst ganz oder teilweise funktionsfähig bleiben. Solche Viren werden in Viren unterteilt, die an den Anfang, das Ende und die Mitte von Dateien schreiben.

4.1.5 Begleitviren

Begleitviren Sie ändern die infizierten Dateien nicht, sondern erstellen eine doppelte Datei für die infizierte Datei. Wenn die infizierte Datei gestartet wird, erhält diese doppelte Datei, dh der Virus, die Kontrolle.

4.1.6 Dateiwürmer

Dateiwürmer (Würmer) sind eine Art Begleitvirus, verbinden ihre Anwesenheit jedoch nicht mit ausführbaren Dateien. Beim Replizieren kopieren sie einfach ihren Code in einige Festplattenverzeichnisse in der Hoffnung, dass diese neuen Kopien jemals vom Benutzer gestartet werden.

4.1.7 Viren verknüpfen

Verknüpfen Sie Viren Verwenden Sie insbesondere Dateisystemorganisationen. Sie ändern wie ihre Begleitviren nicht den physischen Inhalt von Dateien, aber wenn eine infizierte Datei gestartet wird, "zwingen" sie das Betriebssystem, seinen Code auszuführen, indem sie die erforderlichen Felder des Dateisystems ändern.

4.1.8 OBJ, LIB und Viren in der Quelle

Viren, die Compiler-Bibliotheken, Objektmodule und Programmquellcodes infizieren. Viren, die OBJ- und LIB-Dateien infizieren, schreiben ihren Code im Format eines Objektmoduls oder einer Bibliothek. Die infizierte Datei ist nicht ausführbar und kann den Virus in seinem aktuellen Zustand nicht weiter verbreiten. Der Träger des "lebenden" Virus ist die COM- oder EXE-Datei, die beim Verknüpfen einer infizierten OBJ / LIB-Datei mit anderen Objektmodulen und Bibliotheken erhalten wird. Somit breitet sich das Virus in zwei Stadien aus: Das erste ist mit OBJ / LIB infiziert

dateien, in der zweiten Phase (Verknüpfung) wird ein funktionsfähiger Virus erhalten.

4.2 Makroviren

Makroviren sind Programme in Makrosprachen, die in einige Systemdatenverarbeitungen (Textverarbeitung, Tabellenkalkulation usw.) eingebettet sind. Sie infizieren Dokumente und Tabellenkalkulationen einer Reihe von Office-Redakteuren.

Zur Reproduktion nutzen sie die Funktionen von Makrosprachen und übertragen sich mit ihrer Hilfe von einer infizierten Datei auf eine andere. Am weitesten verbreitet sind Makroviren für Microsoft Word, Excel und Office 97. Viren dieses Typs erhalten die Kontrolle, wenn eine infizierte Datei geöffnet wird, und identifizieren Dateien, auf die anschließend über die entsprechende Office-Anwendung zugegriffen wird - Word, Excel usw.

Computervirus - Vielfalt computerprogramme oder bösartiger Code, dessen Kennzeichen die Fähigkeit zur Reproduktion ist (Selbstreplikation). Darüber hinaus können Viren ohne Wissen des Benutzers andere willkürliche Aktionen ausführen, einschließlich solcher, die den Benutzer und / oder den Computer schädigen.

Ausbreitung. Viren verbreiten sich, indem sie ihren Körper kopieren und dessen spätere Ausführung sicherstellen: indem sie sich in den ausführbaren Code anderer Programme einbetten, andere Programme ersetzen, Autorun vorschreiben und vieles mehr. Kanäle: Flash-Laufwerke (Flash-Laufwerke); E-Mail; Instant Messaging-Systeme; Webseiten; Internet und lokale Netzwerke (Würmer).

Daher sollten Sie einige Vorsichtsmaßnahmen treffen, insbesondere:

· Arbeiten Sie nicht unter privilegierten Konten, es sei denn, dies ist unbedingt erforderlich.

· Führen Sie keine unbekannten Programme aus fragwürdigen Quellen aus.

· Versuchen Sie, die Möglichkeit nicht autorisierter Änderungen an Systemdateien zu blockieren.

· Deaktivieren Sie potenziell gefährliche Systemfunktionen (z. B. Autorun-Media in MS Windows, Ausblenden von Dateien, deren Erweiterungen usw.).

· Gehen Sie nicht zu verdächtigen Websites, sondern achten Sie auf die Adresse in der Adressleiste des Browsers.

· Verwenden Sie nur vertrauenswürdige Distributionen.

· Erstellen Sie ständig Backups wichtiger Daten und erstellen Sie ein Systemabbild mit allen Einstellungen für eine schnelle Bereitstellung.

· Führen Sie regelmäßige Updates häufig verwendeter Programme durch, insbesondere solcher, die die Systemsicherheit gewährleisten.

Es gibt folgende Arten von Computerviren:

· Dateiviren, die exe- und com-Dateien infizieren, manchmal nur com. Die Shell wird zuerst infiziert und durch sie alle anderen Programme. Am gefährlichsten sind speicherresidente Viren, die permanent im RAM verbleiben. Eine Infektion tritt auf, wenn das infizierte Programm gestartet wird (mindestens einmal), dh wenn der Virus die Kontrolle erlangt und aktiviert wird. Diese Viren beschädigen Programme und Daten, können jedoch manchmal den Inhalt einer gesamten Festplatte zerstören.

· Booten oder Boot-Viren - Infizieren Sie die Bootsektoren von Festplatten und Disketten. Sie sind für den Computer am gefährlichsten, da der Computer aufgrund seiner zerstörerischen Arbeit manchmal unmittelbar nach der Infektion nicht mehr geladen wird, selbst wenn der Inhalt der infizierten Diskette angezeigt wird.

· Viren, die Treiber infizieren, die in der Datei config.sys und in den DOS-Datenträgerdateien angegeben sind. Dies verhindert, dass der Computer startet.

· DIR-Viren, die die Dateistruktur ändern.

· Unsichtbare oder Stealth-Viren. Sie sind sehr schwer zu finden. Der einfachste Weg Maskierung - Wenn eine Datei infiziert ist, gibt der Virus vor, dass sich die Dateilänge nicht geändert hat.

· Selbstmodifizierende Viren. Sie ändern ihre Struktur und ihren Code zufällig und sind sehr schwer zu erkennen. Sie werden auch als polymorph bezeichnet. Zwei Kopien desselben Virus dieses Typs enthalten möglicherweise nicht dieselben Byte-Sequenzen.

· Netzwerkviren - infizieren Computer, die in einem Netzwerk arbeiten, einschließlich des Internets.

· Viren Word, Excel, Access, PowerPoint - infizieren Sie Dokumente und Makros von Programmen aus MS Office.

· Windows-Viren - Funktionieren und verderben Daten in der Windows-Umgebung.

18. Computerviren. Eigenschaften.

1.Logische Bombe. Geheime Einbettung in ein Computerprogramm. Sollte nur einmal funktionieren, wenn bestimmte logische Bedingungen empfangen werden. In diesem Fall wird die "Bombe" am Ende der Ausführung eines bestimmten Verbrechens automatisch beseitigt.

2. Trojanisches Pferd. Es besteht in der geheimen Einführung eines schädlichen Computerprogramms in die Software eines anderen, wodurch andere Funktionen, die vom Entwickler des Programms nicht geplant sind, heimlich implementiert werden können. Diese Mittel zur Begehung eines Verbrechens werden verwendet, um heimlich vertrauliche Informationen zu erhalten, beispielsweise ein Login oder ein Passwort für den Zugang zum Internet.

3 Trojanische Matroschka Ein automatischer Konstruktor zum Erstellen von Schadprogrammen für einen Computer nach einem vom Kriminellen festgelegten Algorithmus. Er wird unter den üblichen Computerprogrammen getarnt. Wenn der Computer des Opfers in die Softwareumgebung eintritt, wird automatisch ein Algorithmus ausgelöst, anhand dessen Module erstellt werden, aus denen das Schadprogramm anschließend erstellt wird. Einmal erstellt, zerstören sich die ursprünglichen Softwareprodukte selbst. Dann zerstören sich die Module selbst. Solche Zyklen können endlos wiederholt werden, wie ineinander eingebettete Nistpuppen.

4. Der Wurm. Selbstreplizierender und sich selbst verbreitender Virus, der speziell für die Funktion in einem Computernetzwerk entwickelt wurde. Im Gegensatz zu einem gängigen Virus, der sich als separate Datendatei verbreitet, speichert dieses Schadprogramm seine Module auf mehreren Computern auf Arbeitsstationen im Netzwerk. Wenn ein oder mehrere Module auf der entsprechenden Anzahl von Arbeitsseiten zerstört werden, erstellt der Wurm sie nach jeder Verbindung des desinfizierten Computers mit dem Netzwerk automatisch neu, wie ein in Stücke geschnittener Regenwurm.