Maison / Tutoriels Windows / Classement des types de virus informatiques. Virus informatiques. Types, types, voies d'infection. Méthodes de base de protection contre les virus informatiques

Classement des types de virus informatiques. Virus informatiques. Types, types, voies d'infection. Méthodes de base de protection contre les virus informatiques

Les virus sont des agents infectieux non cellulaires qui possèdent un génome (ADN et ARN), mais ne sont pas dotés d'un appareil de synthèse. Pour se reproduire, ces micro-organismes ont besoin de cellules d'organismes plus organisés. Une fois dans les cellules, ils commencent à se multiplier, provoquant le développement de diverses maladies. Chaque virus a un mécanisme d'action spécifique sur son hôte. Parfois, une personne ne soupçonne même pas qu'elle est porteuse du virus, puisque le virus ne nuit pas à la santé, cette condition est connue sous le nom de latence, comme l'herpès.

Pour un avertissement maladies virales il est important de maintenir un mode de vie sain, en renforçant les défenses de l'organisme.

Origine et structure

Il existe plusieurs hypothèses sur l'origine des virus. La science propose une version de l'origine des virus à partir de fragments d'ARN et d'ADN qui ont été libérés par un grand organisme.

La coévolution suggère que les virus sont apparus simultanément avec les cellules vivantes à la suite de la construction d'ensembles complexes d'acides nucléiques et de protéines.

Les questions sur la façon dont il se reproduit et se transmet sont étudiées par une section spéciale de microbiologie - virologie.

Chaque particule virale possède une information génétique (ARN ou ADN) et une membrane protéique (capside) qui agit comme une défense.

Les virus arrivent différentes formes, se distinguent d'une simple forme en spirale à une forme icosaédrique. La valeur standard est d'environ 1/100 de la taille d'une bactérie moyenne. Cependant, la plupart des virus sont très petits, ce qui les rend difficiles à examiner au microscope.

La matière vivante est-elle un virus ?

Il existe deux définitions des formes de vie des virus. Selon la première, les agents extracellulaires sont un ensemble de molécules organiques. La deuxième définition stipule que les virus sont une forme de vie particulière. Il est impossible de répondre à la question de savoir quels virus existent, de manière précise et définitive, puisque la biologie suppose l'émergence constante de nouvelles espèces. Ils sont similaires aux cellules vivantes en ce sens qu'ils ont kit spécial gènes et évoluent selon le mode de recrutement naturel. Ils ont besoin d'une cellule hôte pour exister. L'absence de leur propre métabolisme rend impossible la reproduction sans aide extérieure.

La science moderne a développé une version selon laquelle certains bactériophages ont leur propre immunité, capable de s'adapter. C'est la preuve que les virus sont une forme de vie.

Les maladies virales - qu'est-ce que c'est?

Virus du monde végétal

Si vous vous demandez ce que sont les virus, alors, en plus du corps humain, vous pouvez distinguer un type particulier de virus qui infectent les plantes. Ils ne sont pas dangereux pour les humains ou les animaux, car ils ne peuvent se reproduire que dans les cellules végétales.

Virus artificiels

Des virus artificiels sont créés pour produire des vaccins contre les infections. La liste des virus créés artificiellement dans l'arsenal de la médecine n'est pas entièrement connue. Cependant, il est prudent de dire que la création d'un virus artificiel peut avoir de nombreuses conséquences.

Un tel virus est obtenu en introduisant dans la cellule un gène artificiel qui porte l'information nécessaire à la formation de nouveaux types.

Virus qui infectent le corps humain

Quels virus figurent sur la liste des agents extracellulaires dangereux pour l'homme et provoquant des altérations irréversibles ? Voici un aspect de l'étude de la science moderne.

La maladie virale la plus simple est le rhume. Mais dans le contexte d'un système immunitaire affaibli, les virus peuvent provoquer des pathologies assez graves. Chaque micro-organisme pathogène affecte l'organisme de son hôte d'une certaine manière. Certains virus peuvent vivre dans le corps humain pendant des années sans causer de dommages (latence).

Certaines espèces latentes sont même bénéfiques pour l'homme, car leur présence génère une réponse immunitaire contre les pathogènes bactériens. Certaines infections sont chroniques ou permanentes, ce qui est purement individuel et dû à la capacité de protection du porteur du virus.

Propagation de virus

La transmission des infections virales chez l'homme est possible d'une personne à l'autre ou de la mère au bébé. Le taux de transmission ou le statut épidémiologique dépend de la densité de population de la région, du temps et de la saison, et de la qualité des médicaments. Il est possible d'empêcher la propagation des pathologies virales s'il est précisé en temps opportun quel virus est actuellement détecté chez la plupart des patients et si des mesures préventives appropriées sont prises.

Sortes

Les maladies virales se manifestent de manière complètement différente, qui est associée au type d'agent extracellulaire qui a provoqué la maladie, au lieu de localisation, au taux de développement de la pathologie. Les virus humains sont classés comme mortels et indolents. Ces derniers sont dangereux car les symptômes sont inexprimés ou faibles, et il n'est pas possible de détecter rapidement le problème. Pendant ce temps, l'organisme pathogène peut se multiplier et entraîner de graves complications.

Vous trouverez ci-dessous une liste des principaux types de virus humains. Il vous permet de clarifier quels virus sont là et quels micro-organismes pathogènes provoquent des maladies dangereuses pour la santé :

  1. Orthomyxovirus. Cela inclut tous les types de virus grippaux. Pour savoir quel virus de la grippe a causé l'état pathologique, des tests spéciaux seront utiles.
  2. adénovirus et rhinovirus. Ils affectent le système respiratoire, causent le SRAS. Les symptômes de la maladie sont similaires à ceux de la grippe et peuvent entraîner des complications graves telles que la pneumonie, la bronchite.
  3. Virus de l'herpès. Activé dans le contexte d'une immunité réduite.
  4. Méningite. La pathologie est causée par les méningocoques. La membrane muqueuse du cerveau est affectée, le substrat nutritif de l'organisme pathogène est le liquide céphalo-rachidien.
  5. Encéphalite. Il a un effet négatif sur la membrane du cerveau, provoquant des changements irréversibles dans le système nerveux central.
  6. Parvovirus. Les maladies causées par ce virus sont très dangereuses. Le patient a des convulsions, une inflammation de la moelle épinière, une paralysie.
  7. Picornavirus. Provoquer une hépatite.
  8. Orthomyxovirus. Provoquer les oreillons, la rougeole, la parainfluenza.
  9. Rotavirus. L'agent extracellulaire provoque une entérite, une grippe intestinale, une gastro-entérite.
  10. les rhabdovirus. Ce sont des agents responsables de la rage.
  11. Papovirus. Provoque une papillomatose chez l'homme.

Rétrovirus. Ils sont les agents responsables du VIH et après le SIDA.

virus potentiellement mortels

Certaines maladies virales sont assez rares, mais elles représentent un grave danger pour la vie humaine :

  1. Tularémie. La maladie est causée par le bacille Francisellatularensis. Le tableau clinique de la pathologie ressemble à la peste. Il pénètre dans le corps par des gouttelettes en suspension dans l'air ou par une piqûre de moustique. Transmis de personne à personne.
  2. Choléra. La maladie est fixée très rarement. Le virus Vibrio cholerae pénètre dans le corps par l'utilisation d'eau contaminée, d'aliments contaminés.
  3. La maladie de Creutzfeldt-Jakob. Dans la plupart des cas, le patient a une issue fatale. Elle se transmet par la viande animale contaminée. L'agent causal est un prion - une protéine spéciale qui détruit les cellules. Se manifeste par un trouble mental, une irritation sévère, une démence.

Déterminez quel type de virus a causé la maladie, peut-être en procédant recherche en laboratoire. Un argument important est l'état épidémique de la région. Il est également important de savoir quel virus circule actuellement.

Signes d'infections virales et complications possibles

La majeure partie des virus provoque l'apparition de maladies respiratoires aiguës. Les manifestations suivantes du SRAS sont distinguées:

  • développement de rhinite, toux avec mucus clair;
  • une augmentation de la température à 37,5 degrés ou de la fièvre;
  • sensation de faiblesse, maux de tête, diminution de l'appétit, douleurs musculaires.

Un traitement tardif peut entraîner des complications graves :

  • l'adénovirus peut provoquer une inflammation du pancréas, ce qui conduit au développement du diabète;
  • le streptocoque bêta-hémolytique, qui est l'agent causal de l'amygdalite et d'autres types de maladies inflammatoires, avec une immunité réduite peut provoquer des maladies du cœur, des articulations, de l'épiderme;
  • la grippe et le SRAS se compliquent souvent de pneumonie chez les enfants, les personnes âgées, les femmes enceintes.

Les pathologies virales peuvent également entraîner d'autres complications graves - sinusite, lésions articulaires, pathologie cardiaque, syndrome de fatigue chronique.

Diagnostique

Les experts déterminent une infection virale par des symptômes communs, en fonction du virus qui circule actuellement. Des études virologiques sont utilisées pour déterminer le type de virus. La médecine moderne utilise largement les méthodes d'immunodiagnostic, y compris l'immunoindication, le sérodiagnostic. Lesquels passer le spécialiste décide sur la base d'un examen visuel et de l'anamnèse collectée.

Nommer:

  • dosage immunoenzymatique;
  • dosage immunologique radio-isotopique;
  • étude de la réponse d'inhibition de l'hémagglutination ;
  • réaction d'immunofluorescence.

Traitement des maladies virales

Le cours du traitement est choisi en fonction de l'agent pathogène, en précisant quels types de virus ont causé la pathologie.

Pour le traitement des maladies virales sont utilisés:

  1. Médicaments qui stimulent le système immunitaire.
  2. Médicaments qui détruisent un type spécifique de virus. Le diagnostic d'une infection virale est nécessaire, car il est important de préciser quel virus répond le mieux au médicament choisi, ce qui permet de rendre la thérapie thérapeutique plus ciblée.
  3. Médicaments qui augmentent la sensibilité des cellules à l'interféron.

Pour le traitement des maladies virales courantes, appliquez:

  1. "Aciclovir". Attribuer à l'herpès, il élimine complètement la pathologie.
  2. Relezan, Ingavirine, Tamiflu. Attribuer quand différents types grippe.
  3. Les interférons associés à la ribavirine sont utilisés pour traiter l'hépatite B. Un médicament de nouvelle génération, le siméprévir, est utilisé pour traiter l'hépatite C.

La prévention

Les mesures préventives sont sélectionnées en fonction du type de virus.

Les mesures préventives sont divisées en deux domaines principaux :

  1. Spécifique. Elles sont réalisées dans le but de développer une immunité spécifique chez l'homme par la vaccination.
  2. Non spécifique. Les actions doivent viser à renforcer le système de défense de l'organisme, en fournissant un petit effort physique, une alimentation correctement composée et une hygiène personnelle.

Les virus sont des organismes vivants qu'il est presque impossible d'éviter. Pour prévenir les pathologies virales graves, il est nécessaire de procéder à la vaccination selon le calendrier, de procéder mode de vie sain vie, organiser une alimentation équilibrée.

Cours 14 Virus informatiques

Classification des délits informatiques.

Les virus informatiques, leurs propriétés et leur classification

Propriétés des virus informatiques

Tout d'abord, un virus est un programme. Une déclaration aussi simple peut à elle seule dissiper de nombreuses légendes sur les capacités extraordinaires des virus informatiques. Le virus peut retourner l'image sur votre moniteur, mais il ne peut pas retourner le moniteur lui-même. Les légendes sur les virus tueurs "détruisant les opérateurs en affichant un schéma de couleurs mortel sur la 25e image" ne doivent pas non plus être prises au sérieux.

Un virus est un programme qui a la capacité de se reproduire. Cette capacité est le seul moyen inhérent à tous les types de virus. Mais il n'y a pas que les virus qui sont capables de s'auto-répliquer. Tout système d'exploitation et de nombreux autres programmes sont capables de créer leurs propres copies. Non seulement les copies du même virus ne doivent pas correspondre complètement à l'original, mais elles peuvent ne pas correspondre du tout !

Un virus ne peut pas exister dans un "isolement complet": aujourd'hui, on ne peut pas imaginer un virus qui n'utilise pas le code d'autres programmes, les informations de structure de fichiers ou même simplement les noms d'autres programmes. La raison est claire : le virus doit en quelque sorte assurer le transfert de contrôle à lui-même.

Classement des virus

    habitat

    voie de contamination de l'environnement

    impact

    caractéristiques de l'algorithme

Selon l'habitat, les virus peuvent être divisés en réseau, fichier, démarrage et démarrage de fichier.

Virus de réseau répartis sur divers réseaux informatiques.

Virus de fichiers sont intégrés principalement dans des modules exécutables, c'est-à-dire dans des fichiers avec des extensions COM et EXE. Les virus de fichiers peuvent également infecter d'autres types de fichiers, mais en règle générale, ils sont écrits dans de tels fichiers, ils n'obtiennent jamais le contrôle et, par conséquent, perdent la capacité de se reproduire.

Virus de démarrage sont intégrés dans le secteur d'amorçage du disque (Boot-secteur) ou dans le secteur contenant le programme d'amorçage disque système(MasterBootRecord).

File-boot les virus infectent à la fois les fichiers et les secteurs de démarrage du disque.

Selon la méthode d'infection, les virus sont divisés en résidents et non-résidents.

Virus résident lorsqu'il infecte (infecte) un ordinateur, le laisse dans mémoire vive sa partie résidente, qui intercepte alors l'accès du système d'exploitation aux objets infectés (fichiers, secteurs de démarrage du disque, etc.) et s'y injecte. Les virus résidents résident dans la mémoire et restent actifs jusqu'à ce que l'ordinateur soit éteint ou redémarré.

Virus non résidents n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.

Selon le degré d'impact, les virus peuvent être divisés en types suivants :

    non dangereux, qui n'interfèrent pas avec le fonctionnement de l'ordinateur, mais réduisent la quantité de RAM et de mémoire disque disponibles, les actions de ces virus se manifestent par des effets graphiques ou sonores

    dangereux les virus qui peuvent causer divers problèmes avec votre ordinateur

    très dangereux, dont l'impact peut entraîner la perte de programmes, la destruction de données, l'effacement d'informations dans les zones système du disque.

Selon les caractéristiques de l'algorithme, les virus sont difficiles à classer en raison de leur grande diversité.

virus réplicateurs, appelé vers, qui sont distribués sur des réseaux informatiques, calculent les adresses des ordinateurs du réseau et écrivent leurs copies à ces adresses.

connu virus invisibles, appelé virus furtifs, qui sont très difficiles à détecter et à neutraliser, car ils interceptent les appels du système d'exploitation vers les fichiers et les secteurs de disque concernés et remplacent les zones de disque non infectées par leur corps.

Le plus difficile à détecter virus mutants, contenant des algorithmes de chiffrement-déchiffrement, grâce auxquels les copies du même virus n'ont pas une seule chaîne d'octets répétitive. Il y a aussi ce qu'on appelle quasi viral ou "Troyen" des programmes qui, bien qu'ils ne soient pas capables de s'auto-propager, sont très dangereux car, déguisés en programmes utiles, ils détruisent le secteur de démarrage et le système de fichiers du disque.

Virus de démarrage

Considérez le fonctionnement d'un virus de démarrage très simple qui infecte les disquettes. (Secteur de démarrage).

Supposons que vous ayez une disquette vierge et un ordinateur infecté, c'est-à-dire un ordinateur avec un virus résident actif. Dès que ce virus détecte qu'une victime appropriée est apparue dans le lecteur - dans notre cas, une disquette qui n'est pas protégée en écriture et pas encore infectée, il procède à l'infection. Lors de l'infection d'une disquette, le virus effectue les actions suivantes :

    alloue une certaine zone du disque et la marque comme inaccessible au système d'exploitation, cela peut se faire de différentes manières, dans le cas le plus simple et traditionnel, les secteurs occupés par le virus sont marqués comme mauvais (mauvais)

    copie sa queue et le secteur de démarrage d'origine (sain) dans la zone de disque allouée

    remplace le programme d'amorçage dans le (vrai) secteur d'amorçage par sa tête

    organise la chaîne de transfert de contrôle selon le schéma.

Ainsi, le responsable du virus est désormais le premier à prendre le contrôle, le virus s'installe en mémoire et transfère le contrôle au secteur d'amorçage d'origine.

Virus de fichiers

Voyons maintenant comment fonctionne un virus de fichier simple.

Contrairement aux virus de démarrage, qui sont presque toujours résidents, les virus de fichiers ne sont pas nécessairement résidents. Considérons le schéma de fonctionnement d'un virus de fichier non résident. Supposons que nous ayons un fichier exécutable infecté. Lorsqu'un tel fichier est lancé, le virus prend le contrôle, effectue certaines actions et transfère le contrôle au "propriétaire"

Quelles actions le virus effectue-t-il ? Il recherche un nouvel objet à infecter - un fichier d'un type approprié qui n'a pas encore été infecté. En infectant un fichier, le virus s'injecte dans son code afin de prendre le contrôle lors de l'exécution du fichier. En plus de sa fonction principale - la reproduction, le virus peut très bien faire quelque chose de complexe (dire, demander, jouer) - cela dépend déjà de l'imagination de l'auteur du virus. Si un virus de fichier est résident, il s'installera dans la mémoire et gagnera la capacité d'infecter les fichiers et d'afficher d'autres capacités non seulement pendant que le fichier infecté est en cours d'exécution. En infectant un fichier exécutable, un virus modifie toujours son code - ainsi, une infection d'un fichier exécutable peut toujours être détectée.

Mais en changeant le code du fichier, le virus n'apporte pas forcément d'autres modifications :

    il n'est pas nécessaire de modifier la longueur du fichier

    sections de code inutilisées

    pas nécessaire de changer le début du fichier

Ainsi, lorsqu'un fichier est lancé, le virus reçoit le contrôle (le système d'exploitation le lance lui-même), réside en mémoire et transfère le contrôle au fichier appelé.

Virus de fichier de démarrage

La principale action destructrice est le cryptage des secteurs du disque dur. A chaque lancement, le virus crypte la portion suivante de secteurs, et, après avoir crypté la moitié disque dur, l'annonce heureusement. Le principal problème dans le traitement de ce virus est qu'il ne suffit pas de supprimer le virus des fichiers, il est nécessaire de décrypter les informations cryptées par celui-ci.

Virus polymorphes

Ce type de virus informatique est de loin le plus dangereux. Expliquons ce que c'est.

Les virus polymorphes sont des virus qui modifient leur code dans les programmes infectés de telle manière que deux instances du même virus peuvent ne pas correspondre en un seul bit.

Ces virus chiffrent non seulement leur code en utilisant différents chemins de chiffrement, mais contiennent également le code de génération du chiffreur et du décrypteur, ce qui les distingue des virus de chiffrement ordinaires, qui peuvent également chiffrer des parties de leur code, mais en même temps avoir un code constant. du crypteur et du décrypteur.

Les virus polymorphes sont des virus dotés de décodeurs auto-modifiables. Le but d'un tel cryptage est que si vous avez à la fois des fichiers infectés et des fichiers originaux, vous ne pourrez toujours pas analyser son code à l'aide d'un désassemblage conventionnel. Ce code est crypté et est un ensemble de commandes sans signification. Le décryptage est effectué par le virus lui-même au moment de l'exécution. Dans le même temps, des options sont possibles : il peut se déchiffrer tout d'un coup, ou il peut effectuer un tel déchiffrement "en déplacement", il peut à nouveau chiffrer des sections déjà élaborées. Tout cela est fait dans le but de rendre difficile l'analyse du code du virus.

Virus furtifs

Les virus furtifs trompent les programmes antivirus et, par conséquent, passent inaperçus. Cependant, il existe un moyen simple de désactiver le mécanisme de dissimulation de virus furtif. Il suffit de démarrer l'ordinateur à partir d'une disquette système non infectée et immédiatement, sans exécuter d'autres programmes à partir du disque de l'ordinateur (qui peut également être infecté), analyser l'ordinateur avec un programme antivirus.

Pour un confort et travail en toute sécurité au niveau informatique, vous devez avoir un minimum de connaissances pour assurer la protection des données personnelles. Pour ce faire, vous devez tout d'abord savoir ce qu'est un virus informatique. Vous devez également vous rappeler que la meilleure façon de le gérer est un logiciel antivirus.

La définition d'un virus informatique est la suivante : "Un virus informatique est un logiciel capable de se copier, de s'injecter dans le code système et d'autres produits logiciels, ainsi que de causer des dommages irréparables au matériel de l'ordinateur et aux informations stockées sur son support.

Le but principal de tout virus est de nuire, de voler des informations ou de surveiller un ordinateur. D'autres actions de virus informatiques sont également tracées. La propension à se reproduire vous permet d'infliger un maximum de dégâts. Le fait que les virus puissent non seulement se reproduire au sein d'une machine locale, mais aussi voyager sur des réseaux, y compris mondiaux, suggère que des épidémies de virus informatiques sont possibles.

Phases et états caractéristiques des virus informatiques

  • Existence passive : dans cet état, le virus est écrit sur le disque dur, mais n'entreprend aucune action tant que les conditions spécifiées par le programmeur ne sont pas remplies.
  • Reproduction : condition dans laquelle un virus crée un nombre incalculable de copies de lui-même et est placé sur le disque dur de l'ordinateur, ainsi que transmis au réseau local avec des packages de services.
  • Existence active : dans ce mode, le virus commence à remplir son objectif - détruire, copier des données, occuper artificiellement de l'espace disque et absorber de la RAM.

Comment les virus informatiques sont-ils apparus ?

Officiellement, l'histoire des virus informatiques commence en 1981. L'informatique n'en était qu'à ses balbutiements. À l'époque, personne ne savait ce qu'était un virus informatique. Richard Skrenta a écrit le premier virus de démarrage pour l'ordinateur Apple II. Il était relativement inoffensif et affichait un poème à l'écran. Plus tard, des virus pour MS-DOS ont également commencé à apparaître. En 1987, trois épidémies de virus ont été enregistrées à la fois. Cela a été facilité par l'entrée sur le marché d'un ordinateur IBM relativement bon marché et la croissance de l'informatisation en général dans le monde entier.

La première épidémie a été causée par le logiciel malveillant Brain, ou "virus du Pakistan". Il a été développé par les frères Alvi pour punir les utilisateurs qui utilisent des versions crackées de leur logiciel. Les frères ne s'attendaient pas à ce que le virus aille au-delà du Pakistan, mais il l'a fait, et le virus Brain a infecté des ordinateurs dans le monde entier.

La deuxième épidémie s'est produite à l'Université de Lehigh aux États-Unis d'Amérique, et plusieurs centaines de disquettes de la bibliothèque du centre informatique de l'université ont été détruites. L'épidémie était d'ampleur moyenne pour l'époque et le virus n'affectait que 4 000 ordinateurs.

Le troisième virus - Jérusalem est apparu dans plusieurs pays du monde à la fois. Le virus a détruit tous les fichiers à la fois à leur démarrage. Parmi les épidémies de 1987-1988, celle-ci a été la plus importante.

1990 a été le point de départ d'une lutte active contre les virus. À cette époque, de nombreux programmes qui nuisaient aux ordinateurs avaient déjà été écrits, mais jusqu'aux années 90, ce n'était pas un gros problème.

En 1995, ils ont commencé à apparaître virus complexes, et il y a eu un incident dans lequel tous les disques avec une version bêta de Windows 95 ont été infectés par des virus.

Aujourd'hui, l'expression "virus informatique" est devenue familière à tout le monde, et l'industrie des logiciels malveillants se développe et se développe rapidement. De nouveaux virus apparaissent quotidiennement : informatique, téléphone, et maintenant virus pour montres. Au mépris d'eux, diverses entreprises produisent des systèmes de protection, mais les ordinateurs sont toujours infectés aux quatre coins du monde.

Virus informatique Ebola

Le virus informatique Ebola est très pertinent aujourd'hui. Les pirates l'envoient par e-mail, se cachant derrière les noms d'entreprises bien connues. Le virus infecte les logiciels installés sur les ordinateurs et est capable de supprimer très rapidement tout ce qui est installé sur la machine. De plus, il peut se multiplier, y compris réseau local. Ainsi, "Ebola" est considéré aujourd'hui comme l'un des objets les plus dangereux.

Classement des logiciels malveillants

Les virus informatiques sont classés selon divers critères. En fonction de leur comportement, ils ont été conditionnellement divisés en 6 catégories: par habitat, par caractéristiques de structure de code, par méthode d'infection d'un ordinateur, par intégrité, par capacités, et il existe en outre une catégorie de virus non classés.

Par habitat, on distingue les types de virus informatiques suivants :

  • Réseau- ces virus se propagent par voie locale ou réseaux mondiaux, infectant un grand nombre d'ordinateurs dans le monde.
  • Dossier- sont introduits dans le fichier, l'infectant. Le danger commence au moment de l'exécution du fichier infecté.
  • Botte- sont introduits dans le coffre dur disque et démarrer l'exécution au moment du démarrage du système.

Selon les caractéristiques structurelles du code, les virus sont divisés en :

Les virus sont divisés en deux groupes selon la manière dont ils infectent le code :

  • Résidentiel - malware qui infectent la RAM.
  • Non-résident- les virus qui n'infectent pas la RAM.

Selon l'intégrité, ils sont divisés en:

  • Distribué- programmes divisés en plusieurs fichiers, mais ayant un script pour la séquence de leur exécution.
  • Holistique- un seul bloc de programmes qui est exécuté par un algorithme direct.

Selon leurs capacités, les virus sont répartis dans les quatre catégories suivantes :

  • Inoffensif- types de virus informatiques qui peuvent ralentir l'ordinateur en multipliant et en absorbant l'espace libre sur le disque dur.
  • Non dangereux- les virus qui ralentissent l'ordinateur, occupent une quantité importante de RAM et créent des effets sonores et graphiques.
  • Dangereux- les virus qui peuvent provoquer de graves défaillances du système, du gel de l'ordinateur à la destruction du système d'exploitation.
  • Très dangereux- des virus capables d'effacer informations système, ainsi que provoquer la destruction physique de l'ordinateur en perturbant la distribution d'alimentation des principaux composants.

Divers virus qui ne rentrent pas dans la classification générale :

  • Vers de réseau- des virus qui calculent les adresses des ordinateurs disponibles sur le réseau et se multiplient. En règle générale, ils sont classés comme des virus inoffensifs.
  • Troyens, ou chevaux de Troie. Ces types de virus informatiques tire son nom du célèbre cheval de Troie. Ces virus se font passer pour programmes utiles. Conçu principalement pour le vol information confidentielle, mais il existe des variétés de représentants plus dangereux des logiciels malveillants.

Comment détecter un virus sur un ordinateur ?

Les virus peuvent être invisibles, mais en même temps effectuer des actions indésirables avec l'ordinateur. Dans un cas, la présence d'un virus est presque impossible à détecter, et dans un autre, l'utilisateur observe un certain nombre de signes d'infection informatique.

Pour ceux qui ne savent pas ce qu'est un virus informatique, les actions informatiques suivantes devraient faire suspecter un danger :

  • L'ordinateur a commencé à fonctionner plus lentement. De plus, le ralentissement est plus que significatif.
  • L'apparence des fichiers que l'utilisateur n'a pas créés. Attention particulière doit être attribué aux fichiers qui ont un jeu de caractères ou une extension inconnue au lieu d'un nom adéquat.
  • Augmentation suspecte de la zone occupée de RAM.
  • Arrêt et redémarrage spontanés de l'ordinateur, son comportement non standard, écran clignotant.
  • Impossible de télécharger les programmes.
  • Erreurs inattendues et messages de plantage.

Tous ces signes indiquent que l'ordinateur est très probablement infecté et qu'il est urgent de vérifier s'il contient des fichiers contenant du code malveillant. Il n'y a qu'une seule façon de vérifier la présence de virus sur votre ordinateur : un logiciel antivirus.

Les programmes antivirus, ou antivirus,- il s'agit de systèmes logiciels dotés de bases de données de virus informatiques étendues et effectuant une vérification approfondie du disque dur à la recherche de fichiers ou de codes familiers. Un logiciel antivirus peut désinfecter, supprimer ou isoler le fichier dans une zone désignée.

Moyens et méthodes de protection contre les logiciels malveillants

La protection contre les virus informatiques repose sur des méthodes techniques et organisationnelles. Méthodes techniques visent à utiliser des outils de prévention des menaces virales: antivirus, pare-feu, antispam et, bien sûr, mise à jour rapide du système d'exploitation. Organisationnel - méthodes décrivant le comportement correct de l'utilisateur sur l'ordinateur en termes de sécurité de l'information.

Les méthodes techniques empêchent les virus de pénétrer dans un ordinateur par le biais de logiciels.

antivirus- contrôler le système de fichiers, vérifier sans relâche et rechercher des traces code malicieux. Le pare-feu est conçu pour contrôler les informations passant par les canaux du réseau et bloquer les paquets indésirables.
Le pare-feu permet d'interdire un certain type de connexion selon différents critères : ports, protocoles, adresses et actions.

Anti-spam- contrôlent la réception de courrier indésirable, et lorsqu'un message suspect arrive dans le client de messagerie, ils bloquent la possibilité d'exécuter des fichiers joints jusqu'à ce que l'utilisateur les exécute de force. Il y a une opinion que l'anti-spam est le moyen le plus inefficace de lutter, mais chaque jour, ils bloquent des dizaines de millions de messages avec des virus intégrés.

Mise à jour du système d'exploitation- un processus dans lequel les développeurs corrigent les erreurs et les lacunes dans le fonctionnement du système d'exploitation, qui sont utilisées par les programmeurs pour écrire des virus.

Les méthodes d'organisation décrivent les règles de travail pour ordinateur personnel, le traitement de l'information, le lancement et l'utilisation de logiciels, reposant sur quatre principes de base :

  1. N'exécutez et n'ouvrez que les documents et fichiers provenant de sources fiables et dont la sécurité est fermement établie. Dans ce cas, l'utilisateur assume la responsabilité de l'exécution de tel ou tel programme.
  2. Vérifiez toutes les informations entrantes de n'importe quel sources externes, que ce soit Internet, un disque optique ou un lecteur flash.
  3. Maintenez toujours à jour les bases de données antivirus et la version shell du logiciel de détection et d'élimination des menaces. Cela est dû au fait que les développeurs de logiciels antivirus améliorent constamment leurs produits en fonction de l'émergence de nouveaux virus ;
  4. Toujours accepter les offres programmes antivirus vérifiez le lecteur flash ou le disque dur connecté à l'ordinateur.

Avec l'avènement des virus, des programmes ont commencé à apparaître qui permettent de les trouver et de les neutraliser. Chaque jour, de nouveaux virus apparaissent dans le monde. Les produits informatiques de dépannage sont mis à jour plusieurs fois par jour pour rester à jour. Ainsi, sans cesse, il y a une lutte constante contre les virus informatiques.

À ce jour, le choix de programmes antivirus est très large. De nouvelles offres apparaissent de temps en temps sur le marché, et les plus diverses : des systèmes logiciels à part entière aux petits sous-programmes axés sur un seul type de virus. Vous pouvez trouver des solutions de sécurité temporaires gratuites ou payantes.

Les antivirus stockent dans leurs bases de données de signatures des extraits du code d'un grand nombre de virus dangereux. systèmes informatiques objets et, lors de la vérification, comparer les codes des documents et fichiers exécutables avec leur base. Si une correspondance est trouvée, l'antivirus avertira l'utilisateur et proposera l'une des options de sécurité.

Les virus informatiques et les programmes antivirus font partie intégrante les uns des autres. Il existe une opinion selon laquelle les programmes antivirus développent indépendamment des objets dangereux à des fins commerciales.

Les utilitaires logiciels antivirus sont divisés en plusieurs types :

  • Programmes-détecteurs. Conçu pour rechercher des objets infectés par l'un des virus informatiques actuellement connus. Habituellement, les détecteurs ne recherchent que les fichiers infectés, mais dans certains cas, ils sont capables de les traiter.
  • Programmes d'audit - ces programmes se souviennent de l'état système de fichiers, et après un certain temps, ils vérifient et vérifient les modifications. Si les données ne correspondent pas, le programme vérifie si le fichier suspect a été modifié par l'utilisateur. Si le résultat de l'analyse est négatif, un message s'affiche à l'attention de l'utilisateur concernant une éventuelle infection de l'objet.
  • Programmes-guérisseurs- conçu pour traiter des programmes et des disques durs entiers.
  • Filtrer les programmes- vérifier les informations provenant de l'extérieur de l'ordinateur et refuser l'accès fichiers douteux. En règle générale, ils affichent une demande à l'utilisateur. Des programmes de filtrage sont déjà mis en œuvre dans tous les navigateurs modernes afin de trouver un virus informatique en temps opportun. C'est une solution très efficace, compte tenu du degré de développement actuel d'Internet.

Les plus grands complexes antivirus contiennent tous les utilitaires qui sont combinés en un seul grand mécanisme de protection. Les principaux représentants des logiciels antivirus sont aujourd'hui : Kaspersky Antivirus, Eset NOD32, Dr.Web, Norton Anti-Virus, Avira Antivir et Avast.

Ces programmes ont toutes les fonctionnalités de base pour avoir le droit d'être appelés systèmes logiciels de sécurité. Certains d'entre eux ont des capacités extrêmement limitées versions gratuites, et certains ne sont fournis qu'en échange d'une récompense monétaire.

Variétés de programmes antivirus

Les antivirus sont disponibles pour les ordinateurs personnels, les réseaux de bureau, les serveurs de fichiers et les passerelles réseau. Chacun d'eux peut trouver et supprimer des virus, mais l'accent principal dans différentes versions de tels programmes sont conçus pour l'usage auquel ils sont destinés. La fonctionnalité la plus complète, bien sûr, est le logiciel antivirus pour la maison, qui doit effectuer des tâches pour protéger toutes les vulnérabilités possibles.

Que faire si vous suspectez une infection informatique ?

S'il semble à l'utilisateur que l'ordinateur est infecté par un virus, tout d'abord, vous ne devez pas paniquer, mais suivez strictement la séquence d'actions suivante :

  • Fermez tous les programmes et fichiers avec lesquels l'utilisateur travaille actuellement.
  • Exécutez un programme antivirus (si le programme n'est pas installé, installez-le).
  • Trouvez la fonction d'analyse complète et exécutez-la.
  • Une fois l'analyse terminée, l'antivirus proposera à l'utilisateur plusieurs options pour traiter les objets malveillants trouvés : fichiers - désinfecter, logiciels malveillants - supprimer, ce qui n'est pas supprimé - mis en quarantaine.
  • Il est conseillé de suivre strictement les recommandations des logiciels antivirus.
  • Une fois le nettoyage terminé, redémarrez l'analyse.

Si l'antivirus n'a pas trouvé une seule menace lors de l'analyse, cela signifie que le fonctionnement non standard de l'ordinateur est dû à des dysfonctionnements du matériel du PC ou à des erreurs internes du système d'exploitation, ce qui se produit également assez souvent, surtout si le système d'exploitation est rarement mis à jour.

Chaque type spécifique de virus peut généralement infecter un ou deux types de fichiers. Les virus les plus courants sont ceux qui infectent les fichiers exécutables (.exe). Certains virus infectent à la fois les fichiers et les zones de démarrage du disque. Les virus qui infectent les pilotes de périphériques sont extrêmement rares, généralement ces virus peuvent également infecter les fichiers exécutables.

Les virus qui corrompent le système de fichiers sur un disque sont communément appelés virus DIR. Ces virus cachent leur corps dans une zone du disque (généralement - dans le dernier cluster de disques) et le marquent dans la table d'allocation de fichiers (FAT) comme la fin du fichier.

Pour empêcher leur détection, certains virus utilisent des techniques de camouflage assez astucieuses. Par exemple, deux d'entre eux : les virus "invisibles" et auto-modifiables.

"INVISIBLE"virus. De nombreux virus résidents (de fichiers et de démarrage) empêchent leur détection en interceptant les appels du système d'exploitation (et donc des programmes d'application) vers des fichiers et des zones de disque infectés et en les libérant dans leur forme d'origine (non infectée). Bien sûr, cet effet observé uniquement sur un ordinateur infecté - sur un ordinateur "propre", les changements dans les fichiers et les zones de démarrage du disque peuvent être facilement détectés.

AUTO-MODIFICATION virus. Une autre façon que les virus utilisent pour se cacher de la détection est de modifier leur corps. De nombreux virus stockent la plupart de leurs corps dans du code afin que les désassembleurs ne puissent pas comprendre comment ils fonctionnent. Les virus auto-modifiables utilisent cette technique et changent souvent les paramètres de cet encodage, et en plus, changent leur partie de début, qui sert à décrypter les commandes restantes du virus. Ainsi, dans le corps d'un tel virus, il n'y a pas une seule chaîne permanente d'octets par laquelle le virus pourrait être identifié. Ceci, bien sûr, rend difficile pour les programmes de détection de trouver de tels virus.

Méthodes de protection contre les virus informatiques

Quel que soit le virus, l'utilisateur doit connaître les méthodes de protection de base

à partir de virus informatiques. Pour vous protéger contre les virus, vous pouvez utiliser :

* fonds généraux la protection des informations, qui est également utile comme assurance contre les dommages physiques aux disques, les programmes fonctionnant de manière incorrecte ou les actions erronées des utilisateurs ;

* des mesures préventives pour réduire la probabilité de contracter le virus ;

* programmes spécialisés de protection contre les virus.

Les outils généraux de sécurité des informations sont utiles pour plus que la simple protection contre les virus. Il existe deux principaux types de fonds :

* copier des informations - créer des copies de fichiers et de zones système de disques ;

* le contrôle d'accès empêche l'utilisation non autorisée des informations, en particulier la protection contre les modifications des programmes et des données par des virus, des programmes défectueux et des actions erronées des utilisateurs. Bien que les outils généraux de protection des informations soient très importants pour la protection contre les virus, ils ne suffisent toujours pas. Il est également nécessaire d'utiliser des programmes spécialisés pour se protéger contre les virus. Ces programmes peuvent être divisés en plusieurs types : détecteurs, médecins (phages), auditeurs, médecins-inspecteurs, filtres et vaccins (immuniseurs).

DÉTECTEURS LOGICIELS vous permettent de détecter les fichiers infectés par l'un des nombreux virus connus. Ces programmes vérifient si les fichiers sur le lecteur spécifié par l'utilisateur contiennent une combinaison d'octets spécifique à un virus donné. Lorsqu'il est trouvé dans n'importe quel fichier, un message correspondant s'affiche à l'écran. De nombreux détecteurs ont des modes pour guérir ou détruire les fichiers infectés. Il convient de souligner que les programmes de détection ne peuvent détecter que les virus qui leur sont "connus". Programme Analyse entreprises Associés McAfee et Test d'aide D.N. Lozinsky vous permet de détecter plus de 1000 virus, mais il en existe plusieurs milliers ! Certains programmes de détection, par exemple Norton AntiVirus ou AVSP Les entreprises Dialog-MGU peuvent se connecter à de nouveaux types de virus, il leur suffit de spécifier les combinaisons d'octets inhérentes à ces virus. Cependant, il est impossible de développer un tel programme qui pourrait détecter n'importe quel virus jusqu'alors inconnu.

Ainsi, du fait qu'un programme n'est pas reconnu par les détecteurs comme infecté, il ne s'ensuit pas qu'il est sain - il peut contenir un nouveau virus ou une version légèrement modifiée d'un ancien virus inconnu des programmes de détection.

De nombreux programmes de détection (y compris Test d'aide ) ne peut pas détecter une infection par des virus "invisibles" si un tel virus est actif dans la mémoire de l'ordinateur. Le fait est que pour lire le disque, ils utilisent les fonctions du système d'exploitation, et ils sont interceptés par un virus qui dit que tout va bien. Vérité, Test d'aide et autres détecteurs

ils essaient de détecter un virus en visualisant la RAM, mais cela n'aide pas contre certains virus "rusés". Ainsi, les programmes de détection ne donnent un diagnostic fiable que lorsque le système d'exploitation est démarré à partir d'une disquette "propre" et protégée en écriture, tandis qu'une copie du programme de détection doit également être lancée à partir de cette disquette.

Certains détecteurs, disons ADinf entreprises "Dialogue-Science", sont capables d'attraper des virus "invisibles", même lorsqu'ils sont actifs. Pour ce faire, ils lisent le disque sans utiliser

appels du système d'exploitation. Certes, cette méthode ne fonctionne pas sur tous les lecteurs.

La plupart des programmes de détection ont une fonction "docteur", c'est-à-dire ils essaient de renvoyer des fichiers ou des zones de disque infectés sur leur l'état initial. Les fichiers qui n'ont pas pu être restaurés, en règle générale, sont rendus inutilisables ou supprimés.

La plupart des programmes de médecins ne sont capables de "guérir" qu'à partir d'un certain ensemble fixe de virus, ils deviennent donc rapidement obsolètes. Mais certains programmes peuvent

apprendre non seulement à détecter, mais aussi à traiter les nouveaux virus.

Ces programmes comprennent AVSP cabinet "Dialogue-MGU".

PROGRAMMES D'AUDITEUR ont deux étapes de fonctionnement. Premièrement, ils stockent des informations sur l'état des programmes et des zones système des disques (le secteur de démarrage et le secteur avec la table de partition du disque dur). On suppose qu'à ce moment, les programmes et les zones système des disques ne sont pas infectés. Après cela, à l'aide du programme d'audit, vous pouvez à tout moment comparer l'état des programmes et des zones système des disques avec l'original. Les écarts constatés sont signalés à l'utilisateur.

Afin de vérifier l'état des programmes et des disques à chaque chargement du système d'exploitation, vous devez inclure la commande de lancement du programme d'audit dans le fichier de commandes AUTOEXEC.BAT. Cela vous permet de détecter une infection virale informatique alors qu'elle n'a pas encore eu le temps de faire beaucoup de mal. De plus, le même programme - l'auditeur pourra trouver les fichiers endommagés par le virus. De nombreux programmes d'audit sont assez "intelligents" - ils peuvent distinguer les modifications de fichiers causées, par exemple, par le passage à une nouvelle version du programme, des modifications apportées par un virus, et ne déclenchent pas de fausse alerte. Le fait est que les virus modifient généralement les fichiers d'une manière très spécifique et effectuent les mêmes modifications dans différents fichiers de programme. Il est clair que dans une situation normale, de tels changements ne se produisent presque jamais, de sorte que le programme d'audit, après avoir corrigé le fait de tels changements, peut signaler en toute confiance qu'ils sont causés par un virus.

Il convient de noter que de nombreux programmes d'audit ne sont pas capables de détecter une infection par des virus "invisibles" si un tel virus est actif dans la mémoire de l'ordinateur. Mais certains programmes d'audit, tels que ADinf de Dialog-Nauka, peuvent toujours le faire sans utiliser d'appels DOS pour lire le disque (bien qu'ils ne fonctionnent pas sur tous les lecteurs de disque). D'autres programmes utilisent souvent diverses demi-mesures - ils essaient de détecter un virus dans la RAM, nécessite des appels à partir de la première ligne du fichier

AUTOEXEC.BAT, en espérant s'exécuter sur un ordinateur "propre", etc. Hélas, contre certains virus "rusés", tout cela ne sert à rien.

Pour vérifier si un fichier a changé, certains programmes d'audit vérifient la longueur du fichier. Mais cette vérification ne suffit pas - certains virus ne modifient pas la longueur des fichiers infectés. Une vérification plus fiable consiste à lire l'intégralité du fichier et à calculer sa somme de contrôle. Il est presque impossible de modifier un fichier pour que sa somme de contrôle reste la même.

Récemment, des hybrides très utiles d'auditeurs et de médecins sont apparus, c'est-à-dire

MÉDECINS-AUDITEURS , - des programmes qui non seulement détectent les modifications apportées aux fichiers et aux zones système des disques, mais peuvent également les ramener automatiquement à leur état d'origine en cas de modification. Ces programmes peuvent être beaucoup plus polyvalents que les programmes de médecin, car ils utilisent des informations pré-stockées sur l'état des fichiers et des zones de disque pendant le traitement. Cela leur permet de guérir les fichiers même de ces virus qui n'ont pas été créés au moment où le programme a été écrit.

Mais ils ne peuvent pas traiter tous les virus, mais seulement ceux qui utilisent

"standard", connu au moment de l'écriture du programme, des mécanismes d'infection de fichiers.

Il y a aussi FILTRES LOGICIELS , qui résident dans la RAM de l'ordinateur et interceptent les appels au système d'exploitation qui sont utilisés par les virus pour se reproduire et causer des dommages, et en informent l'utilisateur. L'utilisateur peut activer ou désactiver l'opération correspondante.

Certains programmes de filtrage n'"attrapent" pas les actions suspectes, mais vérifient la présence de virus dans les programmes appelés à être exécutés. Cela ralentit l'ordinateur.

Cependant, les avantages de l'utilisation de programmes de filtrage sont très importants - ils vous permettent de détecter de nombreux virus à un stade très précoce, lorsque le virus n'a pas encore eu le temps de se multiplier et de gâcher quelque chose. De cette façon, les pertes dues au virus peuvent être minimisées.

PROGRAMMES DE VACCINS, ou IMMUNISATEURS , modifiez les programmes et les disques de manière à ce qu'ils n'affectent pas programme de travail, mais le virus contre lequel vous êtes vacciné considère que ces programmes ou disques sont déjà infectés. Ces programmes sont extrêmement inefficaces.

Aucun type de logiciel antivirus n'offre à lui seul une protection complète contre les virus. La meilleure stratégie de protection contre les virus est une défense en couches, "en couches". Je vais décrire la structure de cette défense.

Les moyens de reconnaissance dans la "défense" contre les virus correspondent à des programmes de détection qui vous permettent de vérifier la présence de virus dans les logiciels nouvellement reçus. À la pointe de la défense se trouvent les programmes de filtrage. Ces programmes peuvent être les premiers à signaler un virus et à empêcher l'infection des programmes et des disques. Le deuxième échelon de défense est composé des programmes-auditeurs, des programmes-médecins et des médecins-auditeurs. La couche de défense la plus profonde est constituée par les moyens de contrôle d'accès. Ils ne permettent pas aux virus et aux programmes qui se comportent mal, même s'ils sont entrés dans l'ordinateur, de gâcher des données importantes. La "réserve stratégique" contient des copies d'archives d'informations. Cela vous permet de récupérer des informations si elles sont endommagées. Cette description informelle permet de mieux comprendre comment les outils antivirus sont utilisés.

Un virus informatique est un programme qui a la capacité de créer des copies de lui-même et de les injecter dans divers objets et ressources des systèmes informatiques, des réseaux, etc. à l'insu de l'utilisateur. Dans le même temps, les copies conservent la possibilité d'être distribuées ultérieurement.

L'infection d'un programme se fait généralement de manière à ce que le virus prenne le contrôle avant le programme lui-même. Pour ce faire, il est soit intégré au début du programme, soit implanté dans son corps de sorte que la première commande du programme infecté soit un saut inconditionnel vers un virus informatique, dont le texte se termine par une commande similaire pour sauter inconditionnellement vers la commande du porteur du virus, qui était la première avant l'infection. Après avoir reçu le contrôle, le virus choisit fichier suivant, l'infecte, effectue éventuellement d'autres actions, après quoi il donne le contrôle au porteur du virus.

L'infection primaire se produit lorsque des programmes infectés se déplacent de la mémoire d'une machine à la mémoire d'une autre, et les supports d'informations (disques optiques, mémoire flash, etc.) et les canaux du réseau informatique peuvent être utilisés comme moyen de déplacer ces programmes. Les virus qui utilisent des outils réseau, des protocoles réseau, des commandes de contrôle de réseaux informatiques et E-mail sont appelés réseau.

Le cycle de vie d'un virus comprend généralement les périodes suivantes : introduction, incubation, réplication (auto-reproduction) et manifestation. Pendant la période d'incubation, le virus est passif, ce qui complique la tâche de sa recherche et de sa neutralisation. Au stade de la manifestation, le virus remplit ses fonctions cibles, par exemple la correction irréversible d'informations dans un ordinateur ou sur un support externe.

La structure physique d'un virus informatique est assez simple. Il se compose d'une tête et éventuellement d'une queue. La tête d'un virus est son composant qui reçoit le contrôle en premier. La queue est une partie du virus située dans le texte du programme infecté séparément de la tête. Les virus à une seule tête sont appelés non segmenté , tandis que les virus contenant une tête et une queue sont segmenté .

Les caractéristiques les plus importantes des virus informatiques nous permettent de les classer comme suit.

Il existe plusieurs approches pour classer les virus informatiques selon leurs caractéristiques :

— selon l'habitat du virus ;

- selon le mode d'infection ;

- par des possibilités destructrices ;

- selon les caractéristiques de l'algorithme de travail.

Par habitat, les virus sont divisés en:

Virus de fichiers - les virus qui infectent les fichiers exécutables écrits en différents formats. Ainsi, selon le format dans lequel le programme est écrit, il s'agira de virus EXE ou COM.

Virus de démarrage - des virus infectant les secteurs de boot (Boot sector) des disques ou le secteur contenant le system loader (Master Boot Record) du disque dur.

Virus de réseau - les virus qui se propagent dans divers réseaux et systèmes informatiques.

macro-virus - virus infectant les fichiers Microsoft Office

Virus flash - les virus qui infectent les puces de mémoire BIOS FLASH.

Selon le mode d'infection, les virus sont divisés en:

Virus résidents - les virus qui laissent leur partie résidente en mémoire lorsqu'ils infectent un ordinateur. Ils peuvent intercepter les interruptions du système d'exploitation, ainsi que l'accès aux fichiers infectés par les programmes et le système d'exploitation. Ces virus peuvent rester actifs jusqu'à ce que l'ordinateur soit éteint ou redémarré.

Virus non résidents - les virus qui ne laissent pas leurs parties résidentes dans la RAM de l'ordinateur. Certains virus laissent en mémoire certains de leurs fragments qui ne sont pas capables de se reproduire davantage ; ces virus sont considérés comme non-résidents.

Selon leurs capacités destructrices, les virus sont divisés en :

Virus inoffensifs - ce sont des virus qui n'affectent pas le fonctionnement de l'ordinateur, à l'exception, peut-être, de la réduction espace libre sur disque et RAM.

Pas virus dangereux - virus qui se manifestent dans la sortie de divers graphiques, effets sonores et d'autres activités inoffensives.

Virus dangereux sont des virus qui peuvent provoquer divers dysfonctionnements des ordinateurs, ainsi que de leurs systèmes et réseaux.

Virus très dangereux - Ce sont des virus qui entraînent la perte, la destruction d'informations, la perte de performances des programmes et du système dans son ensemble.

Selon les caractéristiques de l'algorithme de travail, les virus peuvent être divisés en:

Virus compagnons - ces virus infectent les fichiers EXE en créant un fichier COM en double, et donc, au démarrage du programme, il démarrera d'abord le fichier COM avec le virus, après avoir terminé son travail, le virus lancera le fichier EXE. Avec cette méthode d'infection, le programme « infecté » ne change pas.

Virus "vers" (Worms) - les virus qui se propagent dans les réseaux informatiques. Ils infiltrent la mémoire de l'ordinateur depuis réseau informatique, calculer les adresses d'autres ordinateurs et envoyer des copies d'eux-mêmes à ces adresses. Parfois, ils laissent des fichiers temporaires sur l'ordinateur, mais certains peuvent ne pas affecter les ressources de l'ordinateur, à l'exception de la RAM et, bien sûr, du processeur.

"Virus furtifs" (virus invisibles, furtifs) - qui sont des programmes très avancés qui interceptent les appels DOS vers des fichiers ou des secteurs de disque infectés et les remplacent par des informations non infectées. De plus, lors de l'accès aux fichiers, ces virus utilisent des algorithmes assez originaux qui leur permettent de "tromper" les moniteurs antivirus résidents.

« Polymorphic » (virus à chiffrement automatique ou fantôme, polymorphe) — les virus, plutôt difficiles à détecter les virus qui n'ont pas de signatures, c'est-à-dire ne contenant pas un seul morceau de code constant. Dans la plupart des cas, deux échantillons du même virus polymorphe n'auront pas une seule correspondance. Ceci est réalisé en chiffrant le corps principal du virus et en modifiant le programme de décryptage.

"Macro-virus" — les virus de cette famille utilisent les capacités des macro-langages intégrés aux systèmes de traitement de données ( éditeurs de texte, feuilles de calcul, etc.). Actuellement, les macro-virus les plus courants qui infectent document texte Éditeur Microsoft mot.

Par mode de fonctionnement :

- les virus résidents (virus qui, après activation, sont localisés en permanence dans la RAM de l'ordinateur et contrôlent l'accès à ses ressources) ;

— les virus transitoires (virus qui ne sont exécutés qu'au moment du lancement du programme infecté).

Par objet de mise en œuvre :

- les virus de fichiers (virus qui infectent les fichiers avec des programmes) ;

virus de démarrage(virus qui infectent les programmes stockés dans les zones système des disques).

À leur tour, les virus de fichiers sont divisés en virus qui infectent :

- fichiers exécutables ;

— fichiers batch et fichiers de configuration ;

- compilés dans des langages de programmation macro ou des fichiers contenant des macros (les virus macro sont un type de virus informatiques développés dans des langages macro qui sont intégrés dans des progiciels d'application tels que Microsoft Office) ;

— fichiers avec pilotes de périphériques ;

- fichiers avec bibliothèques de modules source, objet, chargement et superposition, bibliothèques de liens dynamiques, etc.

Les virus de démarrage sont divisés en virus qui infectent :

- chargeur système situé dans le secteur de démarrage et les lecteurs logiques ;

- un chargeur de démarrage hors système situé dans le secteur de démarrage des disques durs.

Selon le degré et la méthode de déguisement :

- les virus qui n'utilisent pas d'outils de masquage ;
- les virus furtifs (virus qui tentent d'être invisibles en contrôlant l'accès aux éléments de données infectés) ;
- les virus mutants (virus MtE contenant des algorithmes de chiffrement qui distinguent les différentes copies du virus).

À leur tour, les virus MtE sont divisés en :

- pour les virus mutants ordinaires, dans des copies différentes dont seuls les corps cryptés diffèrent, et les corps décryptés des virus sont les mêmes ;

- les virus polymorphes, dans différentes copies dont non seulement les corps cryptés diffèrent, mais aussi leurs corps décryptés.

Les types de virus les plus courants se caractérisent par les principales caractéristiques suivantes.

Virus de transit de fichiers est entièrement situé dans le fichier exécutable, en relation avec lequel il n'est activé que si le virus porteur est activé, et lorsque les actions nécessaires sont effectuées, il rend le contrôle au programme lui-même. Dans ce cas, le prochain fichier à infecter est sélectionné par le virus au moyen d'une recherche dans le répertoire.

Fichier virus résident diffère du non-résident par sa structure logique et son algorithme général de fonctionnement. Un virus résident se compose d'un programme d'installation et de routines d'interruption. L'installateur reçoit le contrôle lorsque le virus porteur est activé et infecte la RAM en y plaçant la partie contrôle du virus et en remplaçant les adresses dans les éléments du vecteur d'interruption par les adresses de ses programmes qui traitent ces interruptions. Dans la phase dite de surveillance suivant la phase d'installation décrite, lorsqu'une interruption se produit, le contrôle est pris en charge par le sous-programme correspondant du virus. En raison du caractère nettement plus universel par rapport aux virus non résidents régime général fonctionnement, les virus résidents peuvent implémenter le plus différentes façons infections.

Virus furtifs profiter de la faible protection de certains systèmes d'exploitation et remplacer certains de leurs composants (pilotes de disque, interruptions) de manière à ce que le virus devienne invisible (transparent) pour les autres programmes.

Virus polymorphes contiennent un algorithme pour générer des corps de virus décryptés qui ne ressemblent pas les uns aux autres. Dans le même temps, les algorithmes de décryptage peuvent contenir des appels à presque toutes les commandes Processeur Intel et même en utiliser certaines fonctionnalités spécifiques mode réel fonctionnement.

Macrovirus distribués sous le contrôle de programmes d'application, ce qui les rend indépendants du système d'exploitation. La grande majorité des virus de macro opèrent sous le contrôle de traitement de texte Microsoft Word. Dans le même temps, les virus de macro sont connus pour s'exécuter sous le contrôle d'applications telles que Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, dans les systèmes d'exploitation Microsoft et Apple.

Virus de réseau , également appelés réplicateurs autonomes, ou réplicateurs en abrégé, utilisent les outils du système d'exploitation réseau pour se reproduire. La reproduction est plus facilement mise en œuvre dans les cas où protocoles réseau c'est également possible dans les cas où ces protocoles ne sont orientés que vers l'échange de messages. L'exemple classique d'implémentation d'un processus de messagerie est le réplicateur Morris. Le texte du réplicateur est transmis d'un ordinateur à un autre comme un message normal, remplissant progressivement le tampon alloué dans la RAM de l'ordinateur de destination. À la suite d'un débordement de tampon initié par la transmission, l'adresse de retour du programme qui a appelé le programme de réception du message est remplacée par l'adresse du tampon lui-même, où le texte du virus se trouve déjà au moment du retour. Ainsi, le virus reçoit le contrôle et commence à fonctionner sur l'ordinateur de destination.

"Échappatoires" , similaire à celui décrit ci-dessus en raison des particularités de la mise en œuvre de certaines fonctions dans Logiciel, sont une condition préalable objective à la création et à la mise en œuvre de réplicateurs par des attaquants.

Les effets causés par les virus lors de la mise en œuvre de leurs fonctions cibles sont généralement répartis dans les groupes suivants :

- distorsion des informations dans les fichiers ou dans la table d'allocation des fichiers (table FAT), pouvant entraîner la destruction du système de fichiers dans son ensemble ;
 simulation de pannes matérielles ;
- création sonore et effets visuels, y compris, par exemple, l'affichage de messages qui induisent l'opérateur en erreur ou lui compliquent le travail ;
- déclenchement d'erreurs dans les programmes utilisateur ou le système d'exploitation.

La classification ci-dessus ne peut pas être considérée comme complète, car les progrès ne s'arrêtent pas, de plus en plus de nouveaux appareils intelligents apparaissent et, par conséquent, des virus qui fonctionnent sur eux, par exemple des virus qui infectent les téléphones portables, sont déjà apparus.