Heim / Windows-Tutorials / Arten der Klassifizierung von Computerviren. Computer Virus. Arten, Arten, Wege der Infektion. Grundlegende Methoden zum Schutz vor Computerviren

Arten der Klassifizierung von Computerviren. Computer Virus. Arten, Arten, Wege der Infektion. Grundlegende Methoden zum Schutz vor Computerviren

Viren sind nicht-zelluläre Infektionserreger, die ein Genom (DNA und RNA) besitzen, aber nicht mit einem Syntheseapparat ausgestattet sind. Diese Mikroorganismen benötigen zur Vermehrung Zellen höher organisierter Organismen. Sobald sie sich in den Zellen befinden, beginnen sie sich zu vermehren und verursachen die Entwicklung verschiedener Krankheiten. Jeder Virus hat einen spezifischen Wirkmechanismus auf seinem Wirt. Manchmal ahnt eine Person nicht einmal, dass sie ein Virusträger ist, da das Virus die Gesundheit nicht schädigt, wird dieser Zustand als Latenz bezeichnet, wie z. B. Herpes.

Zur Warnung Viruserkrankungen Es ist wichtig, einen gesunden Lebensstil beizubehalten und die Abwehrkräfte des Körpers zu stärken.

Herkunft und Struktur

Zur Entstehung von Viren gibt es mehrere Hypothesen. Die Wissenschaft bietet eine Version des Ursprungs von Viren aus RNA- und DNA-Fragmenten, die von einem großen Organismus freigesetzt wurden.

Koevolution legt nahe, dass Viren gleichzeitig mit lebenden Zellen als Ergebnis der Konstruktion komplexer Sätze von Nukleinsäuren und Proteinen erschienen.

Fragen zur Vermehrung und Übertragung werden von einer speziellen Abteilung der Mikrobiologie - der Virologie - untersucht.

Jedes Viruspartikel enthält genetische Informationen (RNA oder DNA) und eine Proteinmembran (Kapsid), die als Abwehr fungiert.

Viren passieren verschiedene Formen, werden von einem einfachen Spiraltyp bis zu einem ikosaedrischen Typ unterschieden. Der Richtwert liegt bei etwa 1/100 der Größe eines durchschnittlichen Bakteriums. Die meisten Viren sind jedoch sehr klein, was es schwierig macht, sie unter einem Mikroskop zu untersuchen.

Ist lebende Materie ein Virus?

Es gibt zwei Definitionen von Lebensformen von Viren. Gemäß dem ersten sind extrazelluläre Wirkstoffe eine Ansammlung organischer Moleküle. Die zweite Definition besagt, dass Viren eine besondere Lebensform sind. Die Frage, welche Viren es gibt, lässt sich nicht konkret und endgültig beantworten, da die Biologie von der ständigen Entstehung neuer Arten ausgeht. Sie ähneln lebenden Zellen insofern, als sie es haben spezieller Bausatz Gene und entwickeln sich nach dem Weg der natürlichen Rekrutierung. Sie benötigen eine Wirtszelle, um zu existieren. Der fehlende eigene Stoffwechsel macht eine Fortpflanzung ohne fremde Hilfe unmöglich.

Die moderne Wissenschaft hat eine Version entwickelt, nach der bestimmte Bakteriophagen ihre eigene Immunität haben, die sich anpassen kann. Dies ist ein Beweis dafür, dass Viren eine Form des Lebens sind.

Viruserkrankungen – was ist das?

Viren der Pflanzenwelt

Wenn Sie sich fragen, was Viren sind, dann können Sie neben dem menschlichen Körper eine spezielle Art von Viren unterscheiden, die Pflanzen befallen. Sie sind für Menschen und Tiere nicht gefährlich, da sie sich nur in Pflanzenzellen vermehren können.

Künstliche Viren

Künstliche Viren werden geschaffen, um Impfstoffe gegen Infektionen herzustellen. Die Liste der künstlich erzeugten Viren im Arsenal der Medizin ist nicht vollständig bekannt. Man kann jedoch mit Sicherheit sagen, dass die Schaffung eines künstlichen Virus viele Konsequenzen haben kann.

Ein solches Virus wird erhalten, indem ein künstliches Gen in die Zelle eingeführt wird, das die Informationen enthält, die für die Bildung neuer Typen erforderlich sind.

Viren, die den menschlichen Körper infizieren

Welche Viren stehen auf der Liste der extrazellulären Wirkstoffe, die für den Menschen gefährlich sind und irreversible Veränderungen verursachen? Hier ist ein Aspekt des Studiums der modernen Naturwissenschaften.

Die einfachste Viruserkrankung ist die Erkältung. Vor dem Hintergrund eines geschwächten Immunsystems können Viren jedoch schwerwiegende Pathologien verursachen. Jeder pathogene Mikroorganismus beeinflusst den Organismus seines Wirts auf eine bestimmte Weise. Einige Viren können jahrelang im menschlichen Körper leben und keinen Schaden anrichten (Latentheit).

Bestimmte latente Arten sind sogar für den Menschen von Vorteil, da ihre Anwesenheit eine Immunantwort gegen bakterielle Krankheitserreger auslöst. Manche Infektionen verlaufen chronisch oder lebenslang, was rein individuell und der Schutzfähigkeit des Virusträgers geschuldet ist.

Verbreitung von Viren

Die Übertragung von Virusinfektionen beim Menschen ist von Mensch zu Mensch oder von der Mutter auf das Baby möglich. Die Übertragungsrate oder der epidemiologische Status hängt von der Bevölkerungsdichte des Gebiets, dem Wetter und der Jahreszeit sowie der Qualität der Medizin ab. Es ist möglich, die Ausbreitung viraler Pathologien zu verhindern, wenn rechtzeitig geklärt wird, welches Virus derzeit bei den meisten Patienten nachgewiesen wird, und geeignete vorbeugende Maßnahmen ergriffen werden.

Arten

Viruserkrankungen manifestieren sich auf völlig unterschiedliche Weise, was mit der Art des extrazellulären Agens, das die Krankheit verursacht hat, mit dem Ort der Lokalisation und der Entwicklungsgeschwindigkeit der Pathologie zusammenhängt. Menschliche Viren werden als tödlich und indolent eingestuft. Letztere sind gefährlich, da die Symptome nicht ausgeprägt oder schwach sind und das Problem nicht schnell erkannt werden kann. Während dieser Zeit kann sich der Krankheitserreger vermehren und schwerwiegende Komplikationen verursachen.

Nachfolgend finden Sie eine Liste der wichtigsten Arten menschlicher Viren. Damit können Sie klären, welche Viren es gibt und welche krankheitserregenden Mikroorganismen gesundheitsgefährdende Krankheiten verursachen:

  1. Orthomyxoviren. Dazu gehören alle Arten von Influenzaviren. Um herauszufinden, welches Influenzavirus den pathologischen Zustand verursacht hat, helfen spezielle Tests.
  2. Adenoviren und Rhinoviren. Sie beeinträchtigen das Atmungssystem, verursachen SARS. Die Symptome der Krankheit ähneln der Grippe und können zu schwerwiegenden Komplikationen wie Lungenentzündung und Bronchitis führen.
  3. Herpesviren. Aktiviert vor dem Hintergrund einer reduzierten Immunität.
  4. Meningitis. Die Pathologie wird durch Meningokokken verursacht. Die Schleimhaut des Gehirns ist betroffen, das Nährsubstrat für den pathogenen Organismus ist der Liquor cerebrospinalis.
  5. Enzephalitis. Es wirkt sich negativ auf die Membran des Gehirns aus und verursacht irreversible Veränderungen im zentralen Nervensystem.
  6. Parvovirus. Die durch dieses Virus verursachten Krankheiten sind sehr gefährlich. Der Patient hat Krämpfe, Rückenmarksentzündung, Lähmung.
  7. Picornaviren. Hepatitis verursachen.
  8. Orthomyxoviren. Provozieren Sie Mumps, Masern, Parainfluenza.
  9. Rotavirus. Der extrazelluläre Wirkstoff verursacht Enteritis, Darmgrippe, Gastroenteritis.
  10. Rhabdoviren. Sie sind Erreger der Tollwut.
  11. Papoviren. Papillomatose beim Menschen verursachen.

Retroviren. Sie sind die Erreger von HIV und nach AIDS.

lebensbedrohliche Viren

Einige Viruserkrankungen sind recht selten, stellen jedoch eine ernsthafte Gefahr für das menschliche Leben dar:

  1. Tularämie. Die Krankheit wird durch den Francisellatularensis-Bazillus verursacht. Das Krankheitsbild der Pathologie ähnelt der Pest. Es gelangt durch Tröpfchen in der Luft oder durch einen Mückenstich in den Körper. Von Mensch zu Mensch übertragen.
  2. Cholera. Die Krankheit wird sehr selten behoben. Das Vibrio-Cholerae-Virus dringt durch kontaminiertes Wasser und kontaminierte Lebensmittel in den Körper ein.
  3. Creutzfeldt-Jakob-Krankheit. In den meisten Fällen hat der Patient einen tödlichen Ausgang. Es wird durch kontaminiertes Tierfleisch übertragen. Der Erreger ist ein Prion – ein spezielles Protein, das Zellen zerstört. Manifestiert durch eine psychische Störung, schwere Reizung, Demenz.

Bestimmen Sie, welche Art von Virus die Krankheit verursacht hat, möglicherweise durch Durchführung Laborforschung. Ein wichtiges Argument ist der Seuchenzustand der Region. Wichtig ist auch herauszufinden, welches Virus gerade zirkuliert.

Anzeichen von Virusinfektionen und mögliche Komplikationen

Der Hauptteil der Viren provoziert das Auftreten akuter Atemwegserkrankungen. Folgende Manifestationen von SARS werden unterschieden:

  • Entwicklung von Rhinitis, Husten mit klarem Schleim;
  • ein Temperaturanstieg auf 37,5 Grad oder Fieber;
  • Schwächegefühl, Kopfschmerzen, verminderter Appetit, Muskelschmerzen.

Eine späte Behandlung kann schwerwiegende Komplikationen verursachen:

  • Adenovirus kann eine Entzündung der Bauchspeicheldrüse verursachen, die zur Entwicklung von Diabetes führt;
  • beta-hämolytischer Streptokokkus, der Erreger von Mandelentzündung und anderen Arten von entzündlichen Erkrankungen, mit verminderter Immunität, kann Erkrankungen des Herzens, der Gelenke und der Epidermis hervorrufen;
  • Influenza und SARS werden oft durch Lungenentzündung bei Kindern, älteren Patienten und schwangeren Frauen kompliziert.

Virale Pathologien können auch andere schwerwiegende Komplikationen verursachen - Sinusitis, Gelenkschäden, Herzpathologie, chronisches Müdigkeitssyndrom.

Diagnose

Experten bestimmen eine Virusinfektion anhand gemeinsamer Symptome, basierend darauf, welches Virus gerade zirkuliert. Virologische Studien werden verwendet, um die Art des Virus zu bestimmen. Die moderne Medizin verwendet weithin Methoden der Immundiagnostik, einschließlich Immunindikation, Serodiagnostik. Welche bestehen, entscheidet der Facharzt anhand einer visuellen Untersuchung und der gesammelten Anamnese.

Ernennen:

  • Enzymimmunoassay;
  • Radioisotopen-Immunoassay;
  • Untersuchung der Hämagglutinationshemmreaktion;
  • Immunfluoreszenzreaktion.

Behandlung von Viruserkrankungen

Der Behandlungsverlauf wird abhängig vom Erreger gewählt, wobei angegeben wird, welche Arten von Viren die Pathologie verursacht haben.

Zur Behandlung von Viruserkrankungen werden verwendet:

  1. Medikamente, die das Immunsystem stimulieren.
  2. Medikamente, die einen bestimmten Virustyp zerstören. Eine Diagnose einer Virusinfektion ist notwendig, da es wichtig ist zu klären, welches Virus am besten auf das gewählte Medikament anspricht, was eine zielgerichtetere therapeutische Therapie ermöglicht.
  3. Arzneimittel, die die Empfindlichkeit der Zellen gegenüber Interferon erhöhen.

Zur Behandlung häufiger Viruserkrankungen gelten:

  1. "Aciclovir". Für Herpes zuweisen, beseitigt es die Pathologie vollständig.
  2. Relezan, Ingavirin, Tamiflu. Weisen Sie wann zu verschiedene Typen Grippe.
  3. Interferone werden zusammen mit Ribavirin zur Behandlung von Hepatitis B eingesetzt. Ein Medikament der neuen Generation, Simeprevir, wird zur Behandlung von Hepatitis C eingesetzt.

Verhütung

Je nach Art des Virus werden vorbeugende Maßnahmen ausgewählt.

Präventive Maßnahmen gliedern sich in zwei Hauptbereiche:

  1. Spezifisch. Sie werden mit dem Ziel durchgeführt, beim Menschen durch Impfung eine spezifische Immunität zu entwickeln.
  2. Unspezifisch. Die Maßnahmen sollten darauf abzielen, das Abwehrsystem des Körpers durch geringe körperliche Anstrengung, eine richtig zusammengesetzte Ernährung und Körperpflege zu stärken.

Viren sind lebende Organismen, denen man sich kaum entziehen kann. Um schwere virale Pathologien zu verhindern, ist es notwendig, die Impfung gemäß dem Zeitplan durchzuführen gesunder Lebensstil leben, eine ausgewogene Ernährung organisieren.

Vorlesung 14 Computerviren

Klassifizierung von Computerkriminalität.

Computerviren, ihre Eigenschaften und Klassifizierung

Eigenschaften von Computerviren

Zunächst einmal ist ein Virus ein Programm. Allein eine solch einfache Aussage kann viele Legenden über die außergewöhnlichen Fähigkeiten von Computerviren zerstreuen. Der Virus kann das Bild auf Ihrem Monitor umdrehen, aber nicht den Monitor selbst. Auch die Legenden über Killerviren, die „Operatoren zerstören, indem sie ein tödliches Farbschema auf dem 25. Frame anzeigen“, sollten nicht ernst genommen werden.

Ein Virus ist ein Programm, das sich selbst reproduzieren kann. Diese Fähigkeit ist das einzige Mittel, das allen Arten von Viren innewohnt. Aber nicht nur Viren sind zur Selbstreplikation fähig. Jedes Betriebssystem und viele andere Programme sind in der Lage, ihre eigenen Kopien zu erstellen. Kopien desselben Virus müssen nicht nur nicht vollständig mit dem Original übereinstimmen, sondern dürfen überhaupt nicht übereinstimmen!

Ein Virus kann nicht in "vollständiger Isolation" existieren: Heutzutage kann man sich keinen Virus vorstellen, der nicht den Code anderer Programme, Dateistrukturinformationen oder auch nur die Namen anderer Programme verwendet. Der Grund ist klar: Das Virus muss irgendwie dafür sorgen, dass die Kontrolle auf sich selbst übertragen wird.

Virusklassifizierung

    Lebensraum

    Weg der Umweltverschmutzung

    Einschlag

    Algorithmus-Funktionen

Je nach Lebensraum können Viren in Netzwerk-, Datei-, Boot- und Datei-Boot-Viren unterteilt werden.

Netzwerkviren verteilt über verschiedene Computernetzwerke.

Dateiviren sind hauptsächlich in ausführbare Module eingebettet, also in Dateien mit den Endungen COM und EXE. Dateiviren können auch andere Arten von Dateien infizieren, aber in der Regel werden sie in solche Dateien geschrieben, sie bekommen nie die Kontrolle und verlieren daher die Fähigkeit, sich zu reproduzieren.

Boot-Viren sind in den Bootsektor der Platte (Boot-Sektor) oder in den Sektor eingebettet, der das Bootprogramm enthält Systemfestplatte(Master Boot Record).

Dateiboot Viren infizieren sowohl Dateien als auch Festplatten-Bootsektoren.

Je nach Infektionsmethode werden Viren in residente und nicht residente Viren unterteilt.

Residenter Virus Wenn Sie einen Computer infizieren (infizieren), lassen Sie ihn drin Arbeitsspeicher sein residenter Teil, der dann den Zugriff des Betriebssystems auf infizierte Objekte (Dateien, Festplatten-Bootsektoren usw.) abfängt und sich selbst in diese einschleust. Residente Viren befinden sich im Arbeitsspeicher und bleiben aktiv, bis der Computer ausgeschaltet oder neu gestartet wird.

Nicht residente Viren infizieren den Computerspeicher nicht und sind für eine begrenzte Zeit aktiv.

Je nach Grad der Auswirkung können Viren in folgende Typen eingeteilt werden:

    ungefährlich, die den Betrieb des Computers nicht beeinträchtigen, aber den freien RAM- und Festplattenspeicher verringern, manifestieren sich die Aktionen solcher Viren in Grafik- oder Soundeffekten

    gefährlich Viren, die verschiedene Probleme mit Ihrem Computer verursachen können

    sehr gefährlich, deren Auswirkungen zum Verlust von Programmen, zur Zerstörung von Daten und zum Löschen von Informationen in den Systembereichen der Festplatte führen können.

Nach den Merkmalen des Algorithmus sind Viren aufgrund ihrer großen Vielfalt schwer zu klassifizieren.

Replikatorviren, genannt Würmer, die über Computernetzwerke verteilt sind, berechnen die Adressen von Netzwerkcomputern und schreiben ihre Kopien an diese Adressen.

bekannt unsichtbare Viren, genannt Stealth-Viren, die sehr schwer zu erkennen und zu neutralisieren sind, da sie Betriebssystemaufrufe an betroffene Dateien und Festplattensektoren abfangen und ihren Körper durch nicht infizierte Festplattenbereiche ersetzen.

Am schwierigsten zu erkennen mutierte Viren, das Verschlüsselungs-Entschlüsselungs-Algorithmen enthält, dank derer Kopien desselben Virus keine einzige sich wiederholende Bytekette haben. Es gibt auch sog quasi-viral oder "Trojaner" Programme, die sich zwar nicht selbst verbreiten können, aber sehr gefährlich sind, da sie als nützliche Programme getarnt den Bootsektor und das Dateisystem der Festplatte zerstören.

Boot-Viren

Betrachten Sie die Funktionsweise eines sehr einfachen Boot-Virus, der Disketten infiziert. (Bootsektor).

Angenommen, Sie haben eine leere Diskette und einen infizierten Computer, womit wir einen Computer mit einem aktiven residenten Virus meinen. Sobald dieser Virus erkennt, dass ein geeignetes Opfer im Laufwerk aufgetaucht ist – in unserem Fall eine nicht schreibgeschützte und noch nicht infizierte Diskette – beginnt er mit der Infektion. Beim Infizieren einer Diskette führt der Virus die folgenden Aktionen aus:

    weist einen bestimmten Bereich der Festplatte zu und markiert ihn als unzugänglich für das Betriebssystem, dies kann auf verschiedene Arten erfolgen, im einfachsten und traditionellen Fall werden die vom Virus belegten Sektoren als schlecht (schlecht) markiert.

    kopiert seinen Schwanz und den ursprünglichen (fehlerfreien) Bootsektor in den zugewiesenen Festplattenbereich

    ersetzt das Bootstrap-Programm im (echten) Bootsektor durch seinen Kopf

    organisiert die Steuerübertragungskette nach dem Schema.

Damit übernimmt nun der Kopf des Virus als erster die Kontrolle, der Virus wird im Arbeitsspeicher installiert und übergibt die Kontrolle an den ursprünglichen Bootsektor.

Dateiviren

Betrachten wir nun, wie ein einfacher Dateivirus funktioniert.

Im Gegensatz zu Bootviren, die fast immer resident sind, sind Dateiviren nicht unbedingt resident. Betrachten wir das Funktionsschema eines nicht residenten Dateivirus. Angenommen, wir haben eine infizierte ausführbare Datei. Wenn eine solche Datei gestartet wird, erhält der Virus die Kontrolle, führt einige Aktionen aus und übergibt die Kontrolle an den „Eigentümer“.

Welche Aktionen führt der Virus aus? Es sucht nach einem neuen zu infizierenden Objekt – einer Datei eines geeigneten Typs, die noch nicht infiziert wurde. Durch das Infizieren einer Datei injiziert sich der Virus in seinen Code, um die Kontrolle zu erlangen, wenn die Datei ausgeführt wird. Neben seiner Hauptfunktion - der Reproduktion - kann der Virus durchaus etwas Kompliziertes tun (sagen, fragen, spielen) - dies hängt bereits von der Vorstellungskraft des Virusautors ab. Wenn ein Dateivirus resident ist, installiert er sich selbst im Speicher und erhält die Fähigkeit, Dateien zu infizieren und andere Fähigkeiten zu zeigen, nicht nur während die infizierte Datei ausgeführt wird. Durch die Infektion einer ausführbaren Datei verändert ein Virus immer seinen Code – daher kann eine Infektion einer ausführbaren Datei immer erkannt werden.

Aber durch die Änderung des Dateicodes nimmt der Virus nicht unbedingt andere Änderungen vor:

    Es ist nicht erforderlich, die Länge der Datei zu ändern

    unbenutzte Codeabschnitte

    Es ist nicht erforderlich, den Anfang der Datei zu ändern

Wenn also eine Datei gestartet wird, erhält der Virus die Kontrolle (das Betriebssystem startet ihn selbst), bleibt im Speicher und überträgt die Kontrolle an die aufgerufene Datei.

Boot-Datei-Viren

Die wichtigste destruktive Aktion ist die Verschlüsselung von Festplattensektoren. Bei jedem Start verschlüsselt der Virus den nächsten Teil der Sektoren und nach der Verschlüsselung die Hälfte Festplatte, gibt dies freudig bekannt. Das Hauptproblem bei der Behandlung dieses Virus besteht darin, dass es nicht ausreicht, den Virus nur aus den Dateien zu entfernen, es ist notwendig, die von ihm verschlüsselten Informationen zu entschlüsseln.

Polymorphe Viren

Diese Art von Computerviren ist bei weitem die gefährlichste. Lassen Sie uns erklären, was es ist.

Polymorphe Viren sind Viren, die ihren Code in infizierten Programmen so verändern, dass zwei Instanzen desselben Virus möglicherweise nicht in einem Bit übereinstimmen.

Solche Viren verschlüsseln nicht nur ihren Code mit unterschiedlichen Verschlüsselungswegen, sondern enthalten auch den Generierungscode des Ver- und Entschlüsselers, was sie von gewöhnlichen Verschlüsselungsviren unterscheidet, die auch Teile ihres Codes verschlüsseln können, aber gleichzeitig einen konstanten Code haben des Ver- und Entschlüsselers.

Polymorphe Viren sind Viren mit selbstmodifizierenden Decodern. Der Zweck einer solchen Verschlüsselung besteht darin, dass Sie, wenn Sie eine infizierte Originaldatei haben, ihren Code immer noch nicht mit herkömmlicher Disassemblierung analysieren können. Dieser Code ist verschlüsselt und ist ein bedeutungsloser Satz von Befehlen. Die Entschlüsselung wird zur Laufzeit vom Virus selbst durchgeführt. Dabei sind Optionen möglich: er kann sich auf einmal entschlüsseln, oder er kann eine solche Entschlüsselung „unterwegs“ durchführen, er kann bereits ausgearbeitete Abschnitte nochmals verschlüsseln. All dies geschieht, um die Analyse des Virencodes zu erschweren.

Stealth-Viren

Stealth-Viren täuschen Antivirenprogramme und bleiben dadurch unbemerkt. Es gibt jedoch eine einfache Möglichkeit, den Tarnmechanismus des Stealth-Virus zu deaktivieren. Es reicht aus, den Computer von einer nicht infizierten Systemdiskette zu booten und den Computer sofort mit einem Antivirenprogramm zu scannen, ohne andere Programme von der Computerfestplatte auszuführen (die ebenfalls infiziert sein können).

Für bequemes u sicheres Arbeiten am Computer müssen Sie über ein Mindestmaß an Kenntnissen verfügen, um den Schutz personenbezogener Daten zu gewährleisten. Dazu müssen Sie zunächst wissen, was ein Computervirus ist. Sie müssen sich auch daran erinnern, dass der beste Weg, damit umzugehen, Antivirensoftware ist.

Die Definition eines Computervirus lautet wie folgt: „Ein Computervirus ist eine Software mit der Fähigkeit, sich selbst zu kopieren, in Systemcode einzuschleusen und andere Softwareprodukte, sowie irreparable Schäden an der Hardware des Computers und den auf seinen Medien gespeicherten Informationen verursachen.

Der Hauptzweck eines jeden Virus besteht darin, einen Computer zu beschädigen, Informationen zu stehlen oder ihn zu überwachen. Auch andere Aktionen von Computerviren werden verfolgt. Die Neigung zur Fortpflanzung ermöglicht es Ihnen, maximalen Schaden zu verursachen. Die Tatsache, dass sich Viren nicht nur innerhalb eines lokalen Rechners vermehren, sondern sich auch über Netzwerke, einschließlich globaler, ausbreiten können, legt nahe, dass Ausbrüche von Computervirus-Epidemien möglich sind.

Phasen und Zustände, die für Computerviren charakteristisch sind

  • Passive Existenz: In diesem Zustand wird der Virus auf die Festplatte geschrieben, ergreift jedoch keine Aktion, bis die vom Programmierer festgelegten Bedingungen erfüllt sind.
  • Reproduktion: Ein Zustand, in dem ein Virus unzählige Kopien von sich selbst erstellt und auf der Festplatte des Computers platziert sowie mit Servicepaketen in das lokale Netzwerk übertragen wird.
  • Aktive Existenz: In diesem Modus beginnt der Virus, seinen Zweck zu erfüllen - Daten zu zerstören, zu kopieren, Speicherplatz künstlich zu belegen und RAM zu absorbieren.

Wie sind Computerviren entstanden?

Offiziell beginnt die Geschichte der Computerviren im Jahr 1981. Die Computertechnologie steckte noch in den Kinderschuhen. Damals wusste niemand, was ein Computervirus ist. Richard Skrenta schrieb den ersten Boot-Virus für den Apple II-Computer. Er war relativ harmlos und zeigte ein Gedicht. Später tauchten auch Viren für MS-DOS auf. 1987 wurden gleichzeitig drei Virenepidemien registriert. Dies wurde durch den Markteintritt eines relativ preiswerten IBM-Computers und das Wachstum der Computerisierung im Allgemeinen auf der ganzen Welt erleichtert.

Der erste Ausbruch wurde durch die Brain-Malware oder den „Pakistan-Virus“ verursacht. Es wurde von den Alvi-Brüdern entwickelt, um Benutzer zu bestrafen, die gecrackte Versionen ihrer Software verwenden. Die Brüder hatten nicht damit gerechnet, dass sich das Virus außerhalb Pakistans ausbreiten würde, aber es geschah, und Computer auf der ganzen Welt wurden mit dem Brain-Virus infiziert.

Der zweite Ausbruch ereignete sich an der Lehigh University in den Vereinigten Staaten von Amerika, und mehrere hundert Disketten in der Bibliothek des Rechenzentrums der Universität wurden zerstört. Die Epidemie war für damalige Zeiten von mittlerem Ausmaß, und der Virus betraf nur 4.000 Computer.

Das dritte Virus – Jerusalem – ist in mehreren Ländern der Welt gleichzeitig aufgetreten. Der Virus hat beim Start alle Dateien auf einmal zerstört. Unter den Epidemien von 1987-1988 war dies die größte.

1990 war der Startschuss für einen aktiven Kampf gegen Viren. Zu diesem Zeitpunkt waren bereits viele Programme geschrieben worden, die Computern schadeten, aber bis in die 90er Jahre war dies kein großes Problem.

1995 begannen sie zu erscheinen Komplexe Viren, und es gab einen Vorfall, bei dem alle Festplatten mit einer Beta-Version von Windows 95 mit Viren infiziert waren.

Heute ist der Ausdruck „Computervirus“ jedem vertraut, und die Malware-Industrie wächst und entwickelt sich schnell. Täglich tauchen neue Viren auf: Computer-, Telefon- und jetzt auch Uhrenviren. Dem widersetzen sich verschiedene Firmen, die Schutzsysteme herstellen, aber Computer sind immer noch in allen Ecken der Welt infiziert.

Ebola-Computervirus

Der Ebola-Computervirus ist heute sehr relevant. Hacker versenden es per E-Mail und verstecken sich hinter den Namen bekannter Unternehmen. Der Virus infiziert die auf Computern installierte Software und ist in der Lage, alles, was auf dem Computer installiert ist, sehr schnell zu entfernen. Darüber hinaus kann es sich vermehren, einschließlich lokales Netzwerk. Damit gilt "Ebola" heute als eines der gefährlichsten Objekte.

Malware-Klassifizierung

Computerviren werden nach verschiedenen Kriterien klassifiziert. Abhängig von ihrem Verhalten wurden sie bedingt in 6 Kategorien eingeteilt: nach Lebensraum, nach Merkmalen der Codestruktur, nach der Methode, einen Computer zu infizieren, nach Integrität, nach Fähigkeiten, und zusätzlich gibt es eine Kategorie nicht klassifizierter Viren.

Nach Lebensraum gibt es die folgenden Arten von Computerviren:

  • Netzwerk- Diese Viren verbreiten sich durch lokale oder globale Netzwerke, das eine große Anzahl von Computern auf der ganzen Welt infiziert.
  • Datei- in die Datei eingeführt werden und diese infizieren. Die Gefahr beginnt im Moment der Ausführung der infizierten Datei.
  • Stiefel- in den Kofferraum eingebracht werden schwer Festplatte und starten Sie die Ausführung zum Zeitpunkt des Systemstarts.

Entsprechend den strukturellen Merkmalen des Codes werden Viren unterteilt in:

Viren werden nach der Art und Weise, wie sie Code infizieren, in zwei Gruppen eingeteilt:

  • Wohn - Malware die RAM infizieren.
  • Nicht ansässige- Viren, die RAM nicht infizieren.

Je nach Integrität werden sie unterteilt in:

  • Verteilt- Programme, die in mehrere Dateien unterteilt sind, aber ein Skript für die Reihenfolge ihrer Ausführung haben.
  • Ganzheitlich- ein einzelner Programmblock, der von einem direkten Algorithmus ausgeführt wird.

Entsprechend ihrer Fähigkeiten werden Viren in die folgenden vier Kategorien eingeteilt:

  • Harmlos- Arten von Computerviren, die den Computer verlangsamen können, indem sie freien Speicherplatz auf der Festplatte vervielfachen und absorbieren.
  • Ungefährlich- Viren, die den Computer verlangsamen, viel RAM beanspruchen und Sound- und Grafikeffekte erzeugen.
  • Gefährlich- Viren, die schwerwiegende Systemausfälle verursachen können, vom Einfrieren des Computers bis zur Zerstörung des Betriebssystems.
  • Sehr gefährlich- Viren, die löschen können System Information, sowie eine physische Zerstörung des Computers verursachen, indem die Stromverteilung der Hauptkomponenten unterbrochen wird.

Verschiedene Viren, die nicht unter die allgemeine Klassifizierung fallen:

  • Netzwerkwürmer- Viren, die die Adressen verfügbarer Computer im Netzwerk berechnen und sich vermehren. In der Regel werden sie als harmlose Viren eingestuft.
  • Trojaner oder Trojaner. Diese Arten von Computerviren erhielt seinen Namen zu Ehren des berühmten Trojanischen Pferdes. Diese Viren tarnen sich als nützliche Programme. Hauptsächlich für Diebstahl konzipiert vertrauliche Informationen, aber es gibt verschiedene gefährlichere Vertreter von Malware.

Wie erkennt man einen Virus auf einem Computer?

Viren können unsichtbar sein, aber gleichzeitig unerwünschte Aktionen mit dem Computer ausführen. In einem Fall ist das Vorhandensein eines Virus fast unmöglich zu erkennen, und in einem anderen Fall beobachtet der Benutzer eine Reihe von Anzeichen einer Computerinfektion.

Für diejenigen, die nicht wissen, was ein Computervirus ist, sollten die folgenden Computeraktionen den Verdacht einer Gefahr hervorrufen:

  • Der Computer begann langsamer zu laufen. Darüber hinaus ist die Verlangsamung mehr als signifikant.
  • Das Erscheinungsbild von Dateien, die der Benutzer nicht erstellt hat. Besondere Aufmerksamkeit Dateien, die einen Zeichensatz oder eine unbekannte Endung haben, sollte statt eines adäquaten Namens gegeben werden.
  • Verdächtige Zunahme des belegten RAM-Bereichs.
  • Spontanes Herunterfahren und Neustarten des Computers, sein nicht standardmäßiges Verhalten, Blinken des Bildschirms.
  • Programme können nicht heruntergeladen werden.
  • Unerwartete Fehler und Absturzmeldungen.

All diese Anzeichen deuten darauf hin, dass der Computer höchstwahrscheinlich infiziert ist und dringend auf Dateien mit bösartigem Code überprüft werden muss. Es gibt nur eine Möglichkeit, Ihren Computer auf Viren zu überprüfen - Antivirensoftware.

Antivirenprogramme oder Antivirenprogramme,- Dies sind Softwaresysteme, die über umfangreiche Datenbanken mit Computerviren verfügen und eine gründliche Überprüfung der Festplatte auf bekannte Dateien oder Codes durchführen. Antivirensoftware kann die Datei in einem bestimmten Bereich desinfizieren, löschen oder isolieren.

Möglichkeiten und Methoden zum Schutz vor Malware

Der Schutz vor Computerviren basiert auf technischen und organisatorischen Maßnahmen. Technische Methoden zielen auf die Verwendung von Tools zur Verhinderung von Virenbedrohungen ab: Virenschutz, Firewalls, Antispam und natürlich die rechtzeitige Aktualisierung des Betriebssystems. Organisatorisch - Methoden, die das korrekte Verhalten des Benutzers am Computer im Sinne der Informationssicherheit beschreiben.

Technische Methoden verhindern, dass Viren über Software auf einen Computer gelangen.

Virenschutz- das Dateisystem kontrollieren, unermüdlich prüfen und nach Spuren suchen Schadcode. Die Firewall wurde entwickelt, um über Netzwerkkanäle eingehende Informationen zu kontrollieren und unerwünschte Pakete zu blockieren.
Die Firewall ermöglicht es Ihnen, eine bestimmte Art von Verbindung nach verschiedenen Kriterien zu verbieten: Ports, Protokolle, Adressen und Aktionen.

Antispam- Kontrollieren Sie den Empfang unerwünschter E-Mails, und wenn eine verdächtige Nachricht im E-Mail-Client eintrifft, blockieren sie die Möglichkeit, angehängte Dateien auszuführen, bis der Benutzer sie gewaltsam ausführt. Es gibt die Meinung, dass Anti-Spam die ineffizienteste Art der Bekämpfung ist, aber jeden Tag blockieren sie Millionen von Nachrichten mit eingebetteten Viren.

Betriebssystem-Update- ein Prozess, bei dem Entwickler Fehler und Mängel im Betrieb des Betriebssystems korrigieren, die von Programmierern zum Schreiben von Viren verwendet werden.

Organisationsmethoden beschreiben die Arbeitsregeln für persönlicher Computer, Informationsverarbeitung, Start und Nutzung von Software, basierend auf vier Grundprinzipien:

  1. Führen und öffnen Sie nur solche Dokumente und Dateien, die aus vertrauenswürdigen Quellen stammen und an deren Sicherheit Sie fest glauben. In diesem Fall übernimmt der Benutzer die Verantwortung für die Ausführung dieses oder jenes Programms.
  2. Überprüfen Sie alle eingehenden Informationen von allen Externe Quellen, sei es das Internet, eine optische Disc oder ein Flash-Laufwerk.
  3. Halten Sie Antiviren-Datenbanken und die Shell-Version der Bedrohungserkennungs- und -beseitigungssoftware immer auf dem neuesten Stand. Dies liegt daran, dass die Entwickler von Antivirensoftware ihre Produkte aufgrund des Auftretens neuer Viren ständig verbessern;
  4. Angeboten immer zustimmen Antivirus-ProgrammeÜberprüfen Sie das an den Computer angeschlossene Flash-Laufwerk oder die Festplatte.

Mit dem Aufkommen von Viren tauchten Programme auf, mit denen sie gefunden und neutralisiert werden können. Jeden Tag erscheinen neue Viren auf der Welt. Computerprodukte zur Fehlerbehebung werden mehrmals täglich aktualisiert, um auf dem neuesten Stand zu bleiben. Computerviren werden also ohne Unterlass bekämpft.

Bis heute ist die Auswahl an Antivirenprogrammen sehr groß. Immer wieder kommen neue Angebote auf den Markt, und zwar die unterschiedlichsten: von vollwertigen Softwaresystemen bis hin zu kleinen Unterprogrammen, die sich nur auf eine Virenart konzentrieren. Sie können kostenlose oder kostenpflichtige Sicherheitslösungen finden.

Antivirenprogramme speichern in ihren Signaturdatenbanken Auszüge aus dem Code einer großen Anzahl gefährlicher Viren Computersysteme Objekte und vergleichen während der Prüfung die Codes von Dokumenten und ausführbaren Dateien mit ihrer Basis. Wenn eine Übereinstimmung gefunden wird, benachrichtigt das Antivirenprogramm den Benutzer und bietet eine der Sicherheitsoptionen an.

Computerviren und Antivirenprogramme sind integrale Bestandteile voneinander. Es gibt die Meinung, dass Antivirenprogramme gefährliche Objekte für kommerzielle Zwecke selbstständig entwickeln.

Antivirus-Software-Dienstprogramme werden in verschiedene Typen unterteilt:

  • Programme-Detektoren. Entwickelt, um nach Objekten zu suchen, die mit einem der derzeit bekannten Computerviren infiziert sind. Normalerweise suchen Detektoren nur nach infizierten Dateien, aber in einigen Fällen können sie diese behandeln.
  • Wirtschaftsprüferprogramme - Diese Programme merken sich den Zustand Dateisystem, und nach einer Weile überprüfen und verifizieren sie die Änderungen. Stimmen die Daten nicht überein, prüft das Programm, ob die verdächtige Datei vom Benutzer bearbeitet wurde. Ist das Ergebnis des Scans negativ, wird dem Benutzer eine Meldung über eine mögliche Infektion des Objekts angezeigt.
  • Programme-Heiler- Entwickelt, um Programme und ganze Festplatten zu behandeln.
  • Programme filtern- Überprüfen Sie die Informationen, die von außen an den Computer gelangen, und verweigern Sie den Zugriff verdächtige Dateien. In der Regel zeigen sie dem Benutzer eine Aufforderung an. Filterprogramme sind bereits in allen modernen Browsern implementiert, um einen Computervirus rechtzeitig zu finden. Dies ist angesichts des derzeitigen Entwicklungsstandes des Internets eine sehr effektive Lösung.

Die größten Antivirenkomplexe enthalten alle Dienstprogramme, die zu einem großen Schutzmechanismus zusammengefasst sind. Prominente Vertreter von Antivirus-Software sind heute: Kaspersky Antivirus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir und Avast.

Diese Programme verfügen über alle grundlegenden Funktionen, um das Recht zu haben, Sicherheitssoftwaresysteme genannt zu werden. Einige von ihnen haben extrem begrenzt kostenlose Versionen, und einige werden nur gegen eine monetäre Belohnung bereitgestellt.

Sorten von Antivirenprogrammen

Antivirenprogramme sind für Heimcomputer, Büronetzwerke, Dateiserver und Netzwerkgateways verfügbar. Jeder von ihnen kann Viren finden und entfernen, aber der Schwerpunkt liegt auf verschiedene Versionen solche Programme werden für ihren beabsichtigten Zweck erstellt. Die vollständigste Funktionalität hat natürlich eine Antivirensoftware für zu Hause, die Aufgaben zum Schutz vor allen möglichen Schwachstellen erfüllen muss.

Was tun, wenn Sie eine Computerinfektion vermuten?

Wenn der Benutzer den Eindruck hat, dass der Computer mit einem Virus infiziert ist, sollten Sie zunächst nicht in Panik geraten, sondern die folgende Abfolge von Aktionen strikt befolgen:

  • Schließen Sie alle Programme und Dateien, mit denen der Benutzer gerade arbeitet.
  • Führen Sie ein Antivirenprogramm aus (falls das Programm nicht installiert ist, installieren Sie es).
  • Suchen Sie die vollständige Scanfunktion und führen Sie sie aus.
  • Nach Abschluss des Scans bietet das Antivirenprogramm dem Benutzer mehrere Optionen zum Umgang mit erkannten schädlichen Objekten: Dateien - desinfizieren, Malware - löschen, was nicht gelöscht wird - unter Quarantäne gestellt.
  • Es ist ratsam, die Empfehlungen von Antivirensoftware strikt zu befolgen.
  • Nachdem die Reinigung abgeschlossen ist, starten Sie den Scan neu.

Wenn das Antivirenprogramm während des Scans keine einzige Bedrohung gefunden hat, bedeutet dies, dass der nicht standardmäßige Betrieb des Computers durch Fehlfunktionen der PC-Hardware oder interne Betriebssystemfehler verursacht wird, was auch häufig vorkommt, insbesondere wenn das Betriebssystem vorhanden ist selten aktualisiert.

Jeder spezifische Virustyp kann normalerweise ein oder zwei Dateitypen infizieren. Die häufigsten Viren sind solche, die ausführbare Dateien (.exe) infizieren. Einige Viren infizieren sowohl Dateien als auch Festplatten-Startbereiche. Viren, die Gerätetreiber infizieren, sind äußerst selten, normalerweise können solche Viren auch ausführbare Dateien infizieren.

Viren, die das Dateisystem auf einer Festplatte beschädigen, werden allgemein als DIR-Viren bezeichnet. Solche Viren verstecken ihren Körper in einem Bereich der Festplatte (normalerweise im letzten Festplattencluster) und markieren ihn in der Dateizuordnungstabelle (FAT) als Dateiende.

Um ihre Erkennung zu verhindern, verwenden einige Viren ziemlich raffinierte Tarntechniken. Zum Beispiel zwei davon: "unsichtbare" und selbstmodifizierende Viren.

"UNSICHTBAR"Viren. Viele residente Viren (sowohl Datei- als auch Bootviren) verhindern ihre Erkennung, indem sie Aufrufe des Betriebssystems (und damit von Anwendungsprogrammen) an infizierte Dateien und Festplattenbereiche abfangen und sie in ihrer ursprünglichen (nicht infizierten) Form freigeben. Natürlich dieser Effekt nur auf einem infizierten Computer beobachtet werden - auf einem "sauberen" Computer können Änderungen in Dateien und Boot-Bereichen leicht erkannt werden.

SELBSTMODIFIZIEREND Viren. Eine andere Methode, mit der sich Viren vor der Entdeckung verstecken, besteht darin, ihren Körper zu modifizieren. Viele Viren speichern den größten Teil ihres Körpers in Code, sodass Disassembler nicht herausfinden können, wie sie funktionieren. Selbstmodifizierende Viren verwenden diese Technik und ändern häufig die Parameter dieser Verschlüsselung und ändern zusätzlich ihren Startteil, der dazu dient, die restlichen Befehle des Virus zu entschlüsseln. Somit gibt es im Körper eines solchen Virus keine einzige permanente Folge von Bytes, anhand derer der Virus identifiziert werden könnte. Das erschwert es Erkennungsprogrammen natürlich, solche Viren zu finden.

Methoden zum Schutz vor Computerviren

Unabhängig vom Virus muss der Benutzer die grundlegenden Schutzmethoden kennen

von Computerviren. Zum Schutz vor Viren können Sie Folgendes verwenden:

* allgemeine Fonds Informationsschutz, der auch als Versicherung gegen physische Schäden an Festplatten, fehlerhaft funktionierenden Programmen oder fehlerhaften Benutzeraktionen nützlich ist;

* vorbeugende Maßnahmen zur Verringerung der Wahrscheinlichkeit einer Ansteckung mit dem Virus;

* Spezialprogramme zum Schutz vor Viren.

Allgemeine Informationssicherheitstools sind nicht nur zum Schutz vor Viren nützlich. Es gibt zwei Haupttypen dieser Fonds:

* Kopieren von Informationen - Erstellen von Kopien von Dateien und Systembereichen von Festplatten;

* Zugriffskontrolle verhindert unbefugte Nutzung von Informationen, insbesondere Schutz vor Änderungen an Programmen und Daten durch Viren, fehlerhafte Programme und fehlerhafte Aktionen von Benutzern. Obwohl allgemeine Informationsschutz-Tools für den Schutz vor Viren sehr wichtig sind, reichen sie immer noch nicht aus. Es ist auch erforderlich, spezielle Programme zum Schutz vor Viren zu verwenden. Diese Programme können in verschiedene Typen unterteilt werden: Detektoren, Ärzte (Phagen), Auditoren, Arztinspektoren, Filter und Impfstoffe (Immunisierer).

SOFTWARE-DETEKTOREN ermöglichen es Ihnen, Dateien zu erkennen, die mit einem von mehreren bekannten Viren infiziert sind. Diese Programme prüfen, ob die Dateien auf dem vom Benutzer angegebenen Laufwerk eine Kombination von Bytes enthalten, die für einen bestimmten Virus spezifisch sind. Wenn es in irgendeiner Datei gefunden wird, wird eine entsprechende Meldung auf dem Bildschirm angezeigt. Viele Detektoren verfügen über Modi zum Heilen oder Zerstören infizierter Dateien. Hervorzuheben ist, dass Erkennungsprogramme nur ihnen "bekannte" Viren erkennen können. Programm Scan Firmen McAfee Associates und Aidstest Mit D.N. Lozinsky können Sie mehr als 1000 Viren erkennen, aber es gibt viele Tausende von ihnen! Einige Detektorprogramme zum Beispiel Norton Antivirus oder AVSP Dialog-MGU-Firmen können sich auf neue Arten von Viren einstellen, sie müssen nur die Byte-Kombinationen angeben, die diesen Viren innewohnen. Es ist jedoch unmöglich, ein solches Programm zu entwickeln, das einen zuvor unbekannten Virus erkennen könnte.

Aus der Tatsache, dass ein Programm von Detektoren nicht als infiziert erkannt wird, folgt also nicht, dass es gesund ist – es kann einen neuen Virus oder eine leicht modifizierte Version eines alten Virus enthalten, der den Detektorprogrammen unbekannt ist.

Viele Detektorprogramme (inkl Aidstest ) kann eine Infektion durch "unsichtbare" Viren nicht erkennen, wenn ein solcher Virus im Arbeitsspeicher des Computers aktiv ist. Tatsache ist, dass sie die Funktionen des Betriebssystems zum Lesen der Festplatte verwenden und von einem Virus abgefangen werden, der sagt, dass alles in Ordnung ist. Wahrheit, Aidstest und andere Detektoren

Sie versuchen, einen Virus zu erkennen, indem sie den Arbeitsspeicher anzeigen, aber dies hilft nicht gegen einige "listige" Viren. Die Erkennungsprogramme liefern also nur dann eine zuverlässige Diagnose, wenn das Betriebssystem von einer "sauberen", schreibgeschützten Diskette gebootet wird, während von dieser Diskette auch eine Kopie des Erkennungsprogramms gestartet werden muss.

Einige Detektoren, sagen wir ADinf Firmen "Dialogue-Science", sind in der Lage, "unsichtbare" Viren zu fangen, selbst wenn sie aktiv sind. Dazu lesen sie die Festplatte ohne Verwendung

Betriebssystemaufrufe. Diese Methode funktioniert zwar nicht auf allen Laufwerken.

Die meisten Detektorprogramme haben eine "Doktor"-Funktion, d.h. Sie versuchen, infizierte Dateien oder Festplattenbereiche an ihre eigenen zurückzugeben der Anfangszustand. Die Dateien, die nicht wiederhergestellt werden konnten, werden in der Regel funktionsunfähig gemacht oder gelöscht.

Die meisten Doktorprogramme können nur von einer bestimmten festen Gruppe von Viren "heilen", sodass sie schnell veraltet sind. Aber einige Programme können

lernen Sie nicht nur, wie man neue Viren erkennt, sondern auch, wie man sie behandelt.

Zu solchen Programmen gehören AVSP Firma "Dialog-MGU".

AUDITOR-PROGRAMME haben zwei Betriebsstufen. Erstens speichern sie Informationen über den Status von Programmen und Festplattensystembereichen (dem Bootsektor und dem Sektor mit der Festplattenpartitionstabelle). Es wird davon ausgegangen, dass zu diesem Zeitpunkt Programme und Systembereiche der Datenträger nicht infiziert sind. Danach können Sie mit dem Prüfprogramm jederzeit den Zustand von Programmen und Systembereichen von Festplatten mit dem Original vergleichen. Die festgestellten Abweichungen werden dem Benutzer gemeldet.

Um den Status von Programmen und Datenträgern bei jedem Laden des Betriebssystems zu überprüfen, müssen Sie den Befehl zum Starten des Prüfprogramms in die Stapeldatei AUTOEXEC.BAT aufnehmen. Auf diese Weise können Sie eine Computervireninfektion erkennen, wenn sie noch keine Zeit hatte, großen Schaden anzurichten. Darüber hinaus kann das gleiche Programm - der Prüfer Dateien finden, die durch den Virus beschädigt wurden. Viele Überwachungsprogramme sind ziemlich "intelligent" - sie können Änderungen in Dateien, die beispielsweise durch den Wechsel zu einer neuen Programmversion verursacht werden, von Änderungen durch einen Virus unterscheiden und keinen Fehlalarm auslösen. Tatsache ist, dass Viren Dateien normalerweise auf ganz bestimmte Weise verändern und die gleichen Änderungen auf unterschiedliche Weise vornehmen Programmdateien. Es ist klar, dass solche Änderungen in einer normalen Situation fast nie auftreten, sodass das Prüfprogramm, nachdem es die Tatsache solcher Änderungen behoben hat, sicher melden kann, dass sie durch einen Virus verursacht wurden.

Es ist zu beachten, dass viele Überwachungsprogramme eine Infektion durch "unsichtbare" Viren nicht erkennen können, wenn ein solcher Virus im Speicher des Computers aktiv ist. Aber einige Audit-Programme, wie ADinf von Dialog-Nauka, können dies immer noch tun, ohne DOS-Aufrufe zum Lesen der Platte zu verwenden (obwohl sie nicht auf allen Plattenlaufwerken funktionieren).Andere Programme verwenden oft verschiedene halbe Maßnahmen - sie versuchen, a zu erkennen Virus im RAM, erfordern Aufrufe aus der ersten Zeile der Datei

AUTOEXEC.BAT, in der Hoffnung, auf einem "sauberen" Computer usw. ausgeführt zu werden. Leider ist all dies gegen einige "listige" Viren nutzlos.

Um zu überprüfen, ob sich eine Datei geändert hat, überprüfen einige Prüfprogramme die Länge der Datei. Diese Überprüfung reicht jedoch nicht aus – einige Viren ändern die Länge infizierter Dateien nicht. Eine zuverlässigere Prüfung besteht darin, die gesamte Datei zu lesen und ihre Prüfsumme zu berechnen. Es ist fast unmöglich, eine Datei so zu verändern, dass ihre Prüfsumme gleich bleibt.

In letzter Zeit sind sehr nützliche Hybride aus Wirtschaftsprüfern und Ärzten aufgetaucht, d.h.

ARZT-AUDITOREN , - Programme, die nicht nur Änderungen in Dateien und Systembereichen von Datenträgern erkennen, sondern diese bei Änderungen auch automatisch in ihren ursprünglichen Zustand zurückversetzen können. Solche Programme können viel vielseitiger sein als Arztprogramme, da sie während der Behandlung vorgespeicherte Informationen über den Zustand von Dateien und Festplattenbereichen verwenden. Auf diese Weise können sie Dateien auch von Viren heilen, die zum Zeitpunkt der Erstellung des Programms noch nicht erstellt wurden.

Aber sie können nicht alle Viren behandeln, sondern nur diejenigen, die sie verwenden

"Standard", zum Zeitpunkt der Erstellung des Programms bekannte Dateiinfektionsmechanismen.

Es gibt auch SOFTWARE-FILTER , die sich resident im Arbeitsspeicher des Computers befinden und jene Aufrufe an das Betriebssystem abfangen, die von Viren zur Vervielfältigung und Schadensverursachung verwendet werden, und den Benutzer darüber informieren. Der Benutzer kann die entsprechende Operation aktivieren oder deaktivieren.

Einige Filterprogramme „fangen“ verdächtige Aktionen nicht ab, sondern prüfen die zur Ausführung aufgerufenen Programme auf Viren. Dadurch wird der Computer langsamer.

Die Vorteile der Verwendung von Filterprogrammen sind jedoch sehr groß - sie ermöglichen es Ihnen, viele Viren in einem sehr frühen Stadium zu erkennen, wenn der Virus noch keine Zeit hatte, sich zu vermehren und etwas zu beschädigen. Auf diese Weise können Verluste durch das Virus minimiert werden.

IMPFPROGRAMME, oder IMMUNISIERER , ändern Sie Programme und Datenträger so, dass sie nicht beeinträchtigt werden Programmarbeit, aber der Virus, gegen den geimpft wird, betrachtet diese Programme oder Datenträger als bereits infiziert. Diese Programme sind extrem ineffizient.

Keine einzelne Art von Antivirensoftware bietet allein vollständigen Schutz vor Viren. Die beste Strategie zum Schutz vor Viren ist eine mehrschichtige Verteidigung. Ich werde die Struktur dieser Verteidigung beschreiben.

Die Aufklärungsmittel in der "Abwehr" gegen Viren entsprechen Erkennungsprogrammen, mit denen Sie neu erhaltene Software auf das Vorhandensein von Viren überprüfen können. An vorderster Front der Verteidigung stehen Filterprogramme. Diese Programme können die ersten sein, die einen Virus melden und eine Infektion von Programmen und Datenträgern verhindern. Die zweite Ebene der Verteidigung besteht aus Programmprüfern, Programmärzten und Ärzteprüfern. Die tiefste Verteidigungsschicht ist die Zugangskontrolle. Sie erlauben Viren und sich schlecht benehmenden Programmen nicht, wichtige Daten zu beschädigen, selbst wenn sie in den Computer eingedrungen sind. Die „strategische Reserve“ enthält Archivkopien von Informationen. Auf diese Weise können Sie beschädigte Informationen wiederherstellen. Diese informelle Beschreibung bietet ein besseres Verständnis dafür, wie Antivirus-Tools verwendet werden.

Ein Computervirus ist ein Programm, das Kopien von sich selbst erstellen und diese in verschiedene Objekte und Ressourcen von Computersystemen, Netzwerken usw. einschleusen kann. ohne Wissen des Benutzers. Gleichzeitig behalten Kopien die Fähigkeit zur weiteren Verteilung.

Die Infektion eines Programms erfolgt normalerweise so, dass der Virus vor dem Programm selbst die Kontrolle übernimmt. Dazu wird es entweder am Anfang des Programms eingebaut oder in seinen Körper implantiert, so dass der erste Befehl des infizierten Programms ein unbedingter Sprung zu einem Computervirus ist, dessen Text mit einem ähnlichen Befehl zum unbedingten Anspringen endet der Befehl des Virusträgers, der der erste vor der Infektion war. Nachdem das Virus die Kontrolle erhalten hat, wählt es aus nächste Datei, infiziert es, führt möglicherweise einige andere Aktionen aus, wonach es die Kontrolle an den Virusträger übergibt.

Eine Primärinfektion tritt auf, wenn infizierte Programme aus dem Speicher eines Computers in den Speicher eines anderen verschoben werden und sowohl Informationsträger (optische Laufwerke, Flash-Speicher usw.) als auch Computernetzwerkkanäle als Mittel zum Verschieben dieser Programme verwendet werden können. Viren, die Netzwerktools, Netzwerkprotokolle, Steuerbefehle von Computernetzwerken verwenden und Email werden Netzwerk genannt.

Der Lebenszyklus eines Virus umfasst in der Regel folgende Perioden: Einschleppung, Inkubation, Replikation (Selbstreproduktion) und Manifestation. Während der Inkubationszeit verhält sich das Virus passiv, was seine Suche und Neutralisierung erschwert. Im Stadium der Manifestation führt der Virus seine Zielfunktionen aus, beispielsweise die irreversible Korrektur von Informationen in einem Computer oder auf externen Medien.

Die physische Struktur eines Computervirus ist recht einfach. Es besteht aus einem Kopf und möglicherweise einem Schwanz. Der Kopf eines Virus ist seine Komponente, die zuerst die Kontrolle erhält. Der Schwanz ist ein Teil des Virus, der sich getrennt vom Kopf im Text des infizierten Programms befindet. Viren mit nur einem Kopf werden genannt unsegmentiert , während Viren einen Kopf und einen Schwanz enthalten segmentiert .

Die wichtigsten Merkmale von Computerviren erlauben uns, sie wie folgt zu klassifizieren.

Es gibt mehrere Ansätze, Computerviren nach ihren charakteristischen Merkmalen zu klassifizieren:

— je nach Lebensraum des Virus;

- je nach Infektionsmethode;

- durch destruktive Möglichkeiten;

- nach den Merkmalen des Arbeitsalgorithmus.

Nach Lebensraum werden Viren unterteilt in:

Dateiviren - Viren, die eingeschriebene ausführbare Dateien infizieren verschiedene Formate. Dementsprechend handelt es sich je nach Format, in dem das Programm geschrieben ist, um EXE- oder COM-Viren.

Boot-Viren - Viren, die die Bootsektoren (Boot-Sektoren) von Festplatten oder den Sektor mit dem Systemladeprogramm (Master Boot Record) der Festplatte infizieren.

Netzwerkviren - Viren, die sich in verschiedenen Computernetzwerken und -systemen verbreiten.

Makroviren - Viren, die Dateien infizieren Microsoft Office

Flash-Viren - Viren, die BIOS FLASH-Speicherchips infizieren.

Je nach Infektionsart werden Viren eingeteilt in:

Residente Viren - Viren, die ihren residenten Teil im Arbeitsspeicher hinterlassen, wenn sie einen Computer infizieren. Sie können Unterbrechungen des Betriebssystems sowie den Zugriff auf infizierte Dateien durch Programme und das Betriebssystem abfangen. Diese Viren können aktiv bleiben, bis der Computer ausgeschaltet oder neu gestartet wird.

Nicht residente Viren - Viren, die ihre residenten Teile nicht im Arbeitsspeicher des Computers belassen. Einige Viren hinterlassen einige ihrer Fragmente im Speicher, die nicht weiter reproduziert werden können; solche Viren gelten als nicht resident.

Entsprechend ihrer zerstörerischen Fähigkeiten werden Viren unterteilt in:

Harmlose Viren - Dies sind Viren, die den Betrieb des Computers nicht beeinträchtigen, mit Ausnahme von möglicherweise einer Reduzierung Freiraum auf Festplatte und RAM.

Nicht gefährliche Viren - Viren, die sich in der Ausgabe verschiedener Grafiken manifestieren, Soundeffekte und andere harmlose Aktivitäten.

Gefährliche Viren sind Viren, die verschiedene Fehlfunktionen von Computern sowie deren Systemen und Netzwerken verursachen können.

Sehr gefährliche Viren - Dies sind Viren, die zu Verlust, Zerstörung von Informationen, Leistungsverlust von Programmen und dem System insgesamt führen.

Entsprechend den Merkmalen des Arbeitsalgorithmus können Viren unterteilt werden in:

Begleitviren - Diese Viren infizieren EXE-Dateien, indem sie eine doppelte COM-Datei erstellen, und daher startet das Programm beim Start zuerst die COM-Datei mit dem Virus, nach Abschluss seiner Arbeit startet der Virus die EXE-Datei. Bei dieser Infektionsmethode ändert sich das „infizierte“ Programm nicht.

Viren "Würmer" (Würmer) - Viren, die sich in Computernetzwerken verbreiten. Sie dringen in den Speicher des Computers ein Computernetzwerk, berechnen die Adressen anderer Computer und senden Kopien von sich selbst an diese Adressen. Manchmal hinterlassen sie temporäre Dateien auf dem Computer, aber einige beeinträchtigen möglicherweise nicht die Ressourcen des Computers, mit Ausnahme des Arbeitsspeichers und natürlich des Prozessors.

„Stealth-Viren“ (unsichtbare Viren, Stealth) - Dies sind sehr fortschrittliche Programme, die DOS-Aufrufe an infizierte Dateien oder Festplattensektoren abfangen und sich selbst durch nicht infizierte Informationen ersetzen. Darüber hinaus verwenden solche Viren beim Zugriff auf Dateien ziemlich originelle Algorithmen, die es ihnen ermöglichen, residente Antiviren-Monitore zu "täuschen".

"Polymorph" (selbstverschlüsselnde oder Geisterviren, polymorph) — Viren, eher schwer zu erkennende Viren ohne Signaturen, d. h. kein einziges konstantes Stück Code enthält. In den meisten Fällen weisen zwei Proben desselben polymorphen Virus keine einzige Übereinstimmung auf. Dies wird erreicht, indem der Hauptteil des Virus verschlüsselt und das Entschlüsselungsprogramm modifiziert wird.

"Makroviren" — Viren dieser Familie nutzen die Fähigkeiten von Makrosprachen, die in Datenverarbeitungssysteme integriert sind ( Texteditoren, Tabellenkalkulationen usw.). Derzeit sind die häufigsten Makroviren, die infizieren Textdokumente Microsoft-Editor Wort.

Nach Betriebsart:

- residente Viren (Viren, die sich nach der Aktivierung dauerhaft im Arbeitsspeicher des Computers befinden und den Zugriff auf seine Ressourcen kontrollieren);

— transiente Viren (Viren, die nur beim Starten des infizierten Programms ausgeführt werden).

Nach Gegenstand der Umsetzung:

- Dateiviren (Viren, die Dateien mit Programmen infizieren);

Boot-Viren(Viren, die Programme infizieren, die in den Systembereichen von Festplatten gespeichert sind).

Dateiviren wiederum werden in Viren unterteilt, die Folgendes infizieren:

- ausführbare Dateien;

— Stapeldateien und Konfigurationsdateien;

- kompiliert in Makroprogrammiersprachen oder Dateien, die Makros enthalten (Makroviren sind eine Art von Computerviren, die in Makrosprachen entwickelt wurden, die in Anwendungssoftwarepakete wie Microsoft Office integriert sind);

— Dateien mit Gerätetreibern;

— Dateien mit Bibliotheken von Quell-, Objekt-, Lade- und Überlagerungsmodulen, Dynamic Link Libraries usw.

Boot-Viren werden in Viren unterteilt, die Folgendes infizieren:

- Systemlader im Bootsektor und logischen Laufwerken;

- ein Off-System-Bootloader, der sich im Bootsektor von Festplatten befindet.

Je nach Grad und Art der Tarnung:

- Viren, die keine Maskierungswerkzeuge verwenden;
- Stealth-Viren (Viren, die versuchen, unsichtbar zu sein, basierend auf der Zugriffskontrolle auf infizierte Datenelemente);
- Mutantenviren (MtE-Viren mit Verschlüsselungsalgorithmen, die zwischen verschiedenen Kopien des Virus unterscheiden).

MtE-Viren wiederum werden unterteilt in:

- für gewöhnliche mutierte Viren, bei denen sich in verschiedenen Kopien nur die verschlüsselten Körper unterscheiden und die entschlüsselten Körper der Viren gleich sind;

- polymorphe Viren, bei denen sich in verschiedenen Kopien nicht nur die verschlüsselten Körper unterscheiden, sondern auch ihre entschlüsselten Körper.

Die häufigsten Virentypen zeichnen sich durch die folgenden Hauptmerkmale aus.

Dateiübertragungsvirus befindet sich vollständig in der ausführbaren Datei, in Verbindung mit der es nur aktiviert wird, wenn der Virenträger aktiviert wird, und wenn die erforderlichen Aktionen ausgeführt werden, gibt es die Kontrolle an das Programm selbst zurück. In diesem Fall wird die nächste zu infizierende Datei vom Virus über eine Verzeichnissuche ausgewählt.

Dateiresidenter Virus unterscheidet sich von gebietsfremd in seiner logischen Struktur und dem allgemeinen Funktionsalgorithmus. Ein residenter Virus besteht aus einem sogenannten Installer und Interrupt-Routinen. Der Installer erhält die Kontrolle, wenn der Virusträger aktiviert wird, und infiziert den Arbeitsspeicher, indem er den Kontrollteil des Virus darin platziert und die Adressen in den Elementen des Interrupt-Vektors durch die Adressen seiner Programme ersetzt, die diese Interrupts verarbeiten. In der sogenannten Monitoring-Phase im Anschluss an die beschriebene Installationsphase wird bei einem Interrupt die Kontrolle von der entsprechenden Subroutine des Virus übernommen. Aufgrund der im Vergleich zu gebietsfremden Viren deutlich universelleren allgemeines Schema funktionierende, residente Viren können am meisten implementieren verschiedene Wege Infektionen.

Stealth-Viren genieße den schwachen Schutz einiger Betriebssysteme und einige ihrer Komponenten (Festplattentreiber, Interrupts) so ersetzen, dass der Virus für andere Programme unsichtbar (transparent) wird.

Polymorphe Viren enthalten einen Algorithmus zum Generieren entschlüsselter Viruskörper, die sich voneinander unterscheiden. Gleichzeitig können Entschlüsselungsalgorithmen Aufrufe für fast alle Befehle enthalten Intel-Prozessor und sogar einige spezifische Funktionen davon verwenden realer Modus Funktion.

Makroviren werden unter der Kontrolle von Anwendungsprogrammen verteilt, was sie unabhängig vom Betriebssystem macht. Die überwiegende Mehrheit der Makroviren arbeitet unter der Kontrolle von Textverarbeitungssystem Microsoft Word. Gleichzeitig laufen Makroviren bekanntermaßen unter der Kontrolle von Anwendungen wie z Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, in Microsoft- und Apple-Betriebssystemen.

Netzwerkviren , auch Stand-Alone-Replikatoren oder kurz Replikatoren genannt, verwenden Netzwerk-Betriebssystem-Tools zur Reproduktion. Die Reproduktion ist am einfachsten in Fällen zu implementieren, in denen Netzwerkprotokolle es ist auch in solchen Fällen möglich, in denen diese Protokolle nur auf den Austausch von Nachrichten ausgerichtet sind. Das klassische Beispiel für die Implementierung eines E-Mail-Prozesses ist der Morris-Replikator. Der Text des Replikators wird als normale Nachricht von einem Computer zum anderen übertragen und füllt nach und nach den im RAM des Zielcomputers zugewiesenen Puffer. Infolge eines durch die Übertragung ausgelösten Pufferüberlaufs wird die Rücksendeadresse an das Programm, das das Nachrichtenempfangsprogramm aufgerufen hat, durch die Adresse des Puffers selbst ersetzt, in dem sich der Virentext zum Zeitpunkt der Rücksendung bereits befindet. Somit erhält der Virus die Kontrolle und beginnt auf dem Zielcomputer zu funktionieren.

"Schlupflöcher" , ähnlich dem oben beschriebenen aufgrund der Besonderheiten der Implementierung bestimmter Funktionen in Software, sind eine objektive Voraussetzung für die Erstellung und Implementierung von Replikatoren durch Angreifer.

Die Wirkungen, die Viren bei der Umsetzung ihrer Zielfunktionen verursachen, werden üblicherweise in folgende Gruppen eingeteilt:

- Verfälschung von Informationen in Dateien oder in der Dateizuordnungstabelle (FAT-Tabelle), die zur Zerstörung des gesamten Dateisystems führen kann;
— Simulation von Hardwarefehlern;
- Klangerzeugung u visuelle Effekte, einschließlich beispielsweise der Anzeige von Meldungen, die den Bediener irreführen oder ihm die Arbeit erschweren;
- Auslösung von Fehlern in Anwenderprogrammen oder dem Betriebssystem.

Die obige Klassifizierung kann nicht als vollständig angesehen werden, da der Fortschritt nicht stillsteht, immer mehr neue intelligente Geräte auftauchen und dementsprechend Viren, die auf ihnen arbeiten, beispielsweise Viren, die Mobiltelefone infizieren, bereits aufgetaucht sind.