nisfarm.ru

Polymorfní viry - co je to a jak s nimi jednat?

Všichni jsme slyšeli o nebezpečích škodlivého softwaru, zejména v síti. Zvláštní programy ochrany proti různým hrozbám stojí za dobré peníze, má však smysl pro tyto náklady? Zvažte nejčastější typy infekcí paměťových médií, zejména těch nejnebezpečnějších z nich - polymorfních virů.

polymorfních virů

Význam infekce

Analogicky s medicínu, počítačové systémy jsou považovány za samostatné „organismy“, které jsou schopné zvednout „infekce“ při interakci s digitálním prostředí: z internetu nebo prostřednictvím používání výměnných médií netestované. Odtud název většiny škodlivých programů - viry. Na začátku jeho vzhled polymorfních virů byla zábava pro odborníky, něco jako test svých schopností, jakož i testování některých systémů ochrany počítačových systémů a síťových prostředků. Nyní hackeři z rozmazlování přesunul otevřeně trestnou činností, a to všechno kvůli globalizaci digitálních bankovních systémů, které poskytují přístup k e-peněženky prakticky z libovolného místa na světě. Informace sama o sobě, pro které nyní také lovit autoři virů, je nyní dostupnější, se zvýšila jeho hodnota na desítky a stovky časů ve srovnání s pre-digitální době.

virus programy

Popis a historie výskytu




Polymorfní viry podle jména mohou při vytváření vlastní kopie upravit svůj vlastní kód. Takže chovaný virus nemůže antivirovými nástroji detekovat jednou maskou a nachází se pouze pro jednoduchý skenovací cyklus. První virus s technologií změny vlastního kódu byl propuštěn v roce 1990 pod názvem chameleon. Vážný vývoj technologie psaní virů byl přijat o něco později s příchodem generátorů polymorfního kódu, z nichž jeden byl nazýván Trident Polymorphic Engine distribuovaným s podrobnými instrukcemi v archivech BBS. S časem technologie polymorfizmu neprocházela žádné závažné změny, ale existují i ​​jiné způsoby, jak skrýt škodlivé akce.

Šíření virů

Kromě populárních spamerů a autorů virů z poštovních systémů se mohou mutantní viry dostat k počítači spolu se staženými soubory při použití infikovaných internetových zdrojů pomocí zvláštních odkazů. Pro infekci je možné použít infikované duplikáty známých stránek. Vyměnitelné paměťové médium, obvykle s funkcí přepisu, se může také stát zdrojem infekce, protože může obsahovat infikované soubory, které uživatel může sám spustit. Různé požadavky instalátorů na dočasné zakázání antivirového softwaru by se měly stát signálem uživatele, alespoň pro hluboké skenování spuštěných souborů. Automatická distribuce virů je možná v případě, že útočníci detekují nedostatky ochranných systémů, jsou tyto softwarové implementace obvykle směrovány na určité typy sítí a operačních systémů. Popularizace kancelářského softwaru také přitahovala pozornost vetřelců, což vedlo ke speciálním infikovaným makrám. Tyto programy virů mají vážnou nevýhodu, jsou "svázány" s typem souboru, viry maker ze souborů aplikace Word nemohou komunikovat s tabulkami aplikace Excel.

Druhy polymorfismu

Polymorfní struktury jsou děleny složitostí algoritmů používaných do několika skupin. Oligomorfní - nejjednodušší - používají konstanty pro šifrování vlastního kódu, takže i lehký antivirový program je může vypočítat a neutralizovat. Dále existují kódy s několika instrukcemi pro šifrování a použití "prázdného" kódu, aby se detekovaly takové viry, a bezpečnostní programy musí být schopny filtrovat příkazy na odpadky.

hlava viru

Viry, které používají změnu ve své vlastní struktuře bez ztráty funkčnosti, stejně jako implementace jiných kryptografických technik nejnižší úrovně, již představují závažnou složitost pro antivirovou detekci. Neúplné polymorfní viry, skládající se z programových bloků, mohou zadávat části kódu na různých místech infikovaného souboru. Ve skutečnosti takové viry nepotřebují používat "prázdný" kód, který používá spustitelný kód infikovaných souborů. Naštěstí pro uživatele a vývojáře antivirového softwaru, psaní takových virů vyžaduje vážnou znalost assembleru a je k dispozici pouze programátorům na velmi vysoké úrovni.

mutanty virů

Cíle, cíle a princip činnosti

Virový kód v síťovém červi může být velkou hrozbou, protože kromě rychlosti distribuce poskytuje škodlivý vliv na data a infekci systémových souborů. Hlava virového polymorfu v červi nebo v základu programového kódu usnadňuje obejití ochranných prostředků počítačů. Cíle pro viry mohou být velmi odlišné, od jednoduché krádeže až po úplné zničení dat zaznamenaných na permanentních médiích, stejně jako narušení operačních systémů a jejich úplná destabilizace. Některé programy virů jsou schopny přenést kontrolu počítače na vetřelec pro explicitní nebo skryté spuštění dalších programůrumování, připojení k placeným síťovým zdrojům nebo pro jednoduchý přenos souborů. Jiní se mohou klidně "vyrovnat" v paměti RAM a sledovat aktuální proces spouštění aplikací při hledání vhodných souborů pro infekci nebo zasahovat do práce uživatele.

lehký antivirus

Metody ochrany

Instalace antivirového programu je povinná pro všechny počítače připojené k síti, protože se operační systémy nemohou chránit před škodlivými programy, s výjimkou těch nejjednodušších. Včasné aktualizace databází a systematické kontroly souborů spolu s neustálým sledováním systému pomohou včas rozpoznat infekci a odstranit zdroj. Pokud dnes používáte zastaralé nebo slabé počítače, můžete nainstalovat lehký antivirový program, který využívá cloudové úložiště virů. Výběr takových programů je velmi široký a všechny z nich jsou v různé míře účinné a cena antivirového softwaru neznamená vždy jeho vysokou spolehlivost. Nepochybným plusem placených programů je přítomnost aktivní podpory uživatelů a časté aktualizace virů, nicméně některé volné analogy také reagují včas na vznik nových podpisů viru v síti.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru