Какие вредоносные программы заражают объекты файловой системы внедряя свой машинный код внутрь них

Обновлено: 04.07.2024

В середине прошлого столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них [5].

Компьютерный вирус - это специально написанная небольшая по размерам программа, имеющая специфический алгоритм, направленный на тиражирование копии программы, или её модификацию и выполнению действий развлекательного, пугающего или разрушительного характера.

Программа, внутри которой находится вирус, называется зараженной. С началом работы такой программы вирус получает доступ ко всей операционной системе. Вирус находит и заражает другие программы, а также выполняет какие-либо вредоносные действия. Например, портит файлы или таблицу размещения файлов на диске, занимает оперативную память и т.д. После того, как вирус выполнит свои действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Поэтому далеко не сразу пользователь узнаёт о присутствии вируса в машине [1].

К числу наиболее характерных признаков заражения компьютера вирусами относятся следующие:

В настоящее время известно более 50000 программных вирусов, которые классифицируют по следующим признакам:

Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскировки и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.

После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется расшифровка тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.

Завершает работу вируса всегда блок маскировки. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.

Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.

Для удобства работы с известными вирусами используются каталоги вирусов. В каталог помещаются следующие сведения о стандартных свойствах вируса: имя, длина, заражаемые файлы, место внедрения в файл, метод заражения, способ внедрения в ОП для резидентных вирусов, вызываемые эффекты, наличие (отсутствие) деструктивной функции и ошибки. Наличие каталогов позволяет при описании вирусов указывать только особые свойства, опуская стандартные свойства и действия [4].

Знание классификации компьютерных вирусов позволяет оценить степень угрозы, метод борьбы и уровень необходимой защиты ПО от вредоносных воздействий.

content/ru-ru/images/repository/isc/2021/rootkit_image1_710x400px_300dpi.jpg

Руткит – это тип вредоносных программ, предназначенных для предоставления злоумышленникам доступа к целевому устройству и контроля над ним. Хотя большинство руткитов влияют на работу программного обеспечения и операционную систему, некоторые из них могут также поразить оборудование и прошивку компьютера. Руткиты способны скрывать свое присутствие, но даже в этот период они активны.

Получив несанкционированный доступ к компьютерам, руткиты позволяют киберпреступникам красть личные данные и финансовую информацию, устанавливать вредоносные программы и использовать компьютеры как часть ботнета для рассылки спама и участия в DDoS-атаках (атаках распределенного отказа в обслуживании).

Название «руткит» происходит из операционных систем Unix и Linux, где администратор учетной записи с самыми высокими привилегиями называется «root». Группа приложений, разрешающих несанкционированный доступ к устройству на уровне root или администратора, называется "kit" («набор»).

Что такое руткит?

Руткит – это программа, используемая киберпреступниками для получения контроля над целевым компьютером или сетью. Иногда руткиты представляют собой единую программу, но чаще состоят из набора инструментов, позволяющих злоумышленникам управлять целевым устройством на уровне администратора.

Руткиты устанавливаются на целевые машины несколькими способами:

  1. Чаще всего это происходит с помощью фишинга или другого типа атак с применением социальной инженерии. Жертвы атак неосознанно загружают и устанавливают вредоносные программы, скрытые внутри других процессов, запущенных на их машинах, что дает злоумышленникам контроль почти над всей операционной системой.
  2. Другой способ – использование уязвимостей (слабых мест в программном обеспечении или операционной системе, если они не обновлялись) для принудительной установки руткита на компьютер.
  3. Вредоносные программы также могут быть связаны с другими файлами, такими как зараженные файлы PDF, пиратские носители или приложения из подозрительных сторонних магазинов.

Руткиты работают поблизости или внутри ядра операционной системы, что дает им возможность отправлять команды компьютеру. Все объекты, использующие операционную систему, являются потенциальной целью для руткитов. С распространением Интернета вещей они могут включать такие объекты, как холодильник или терморегулятор.

Руткиты могут скрывать кейлоггеры, записывающие нажатия клавиш без согласия пользователей. Это позволяет злоумышленникам украсть личную информацию, например, данные кредитной карты или интернет-банка. Руткиты также позволяют злоумышленникам использовать ваш компьютер для запуска DDoS-атак или рассылки спама. Они даже могут отключить или удалить программы безопасности.

Некоторые руткиты используются в законных целях, например, для предоставления удаленной ИТ-поддержки или помощи правоохранительным органам. Однако в основном они используются в злонамеренных целях. Основная опасность руткитов состоит в том, что они могут доставлять на компьютер жертвы различные формы вредоносных программ, позволяющие управлять операционной системой и предоставлять удаленным пользователям права администратора.

Виды руткитов

1. Аппаратные руткиты и руткиты для прошивки

Аппаратные руткиты и руткиты для прошивки могут повлиять на работу жесткого диска, маршрутизатора или BIOS'а системы, то есть на программное обеспечение, установленное на небольшом чипе памяти на материнской плате компьютера. Они нацелены не на операционную систему, а на прошивку устройства, с целью установки вредоносных программ, которые трудно обнаружить. Поскольку руткиты затрагивают работу оборудования, они позволяют злоумышленникам регистрировать нажатия клавиш, а также отслеживать онлайн-активность. Аппаратные руткиты и руткиты для прошивки менее распространены, чем другие типы руткитов, однако они представляют серьезную угрозу сетевой безопасности.

2. Руткиты загрузчика

Механизм загрузчика отвечает за загрузку операционной системы компьютера. При атаке на систему руткиты загрузчика заменяют подлинный загрузчик взломанным. Это активирует руткит еще до полной загрузки операционной системы компьютера.

3. Руткиты памяти

Руткиты памяти скрываются в оперативной памяти компьютера и используют ресурсы компьютера для выполнения вредоносных действий в фоновом режиме. Руткиты памяти влияют на производительность оперативной памяти компьютера. Поскольку руткиты этого типа хранятся только в оперативной памяти компьютера и не внедряют постоянный код, они исчезают при перезагрузке системы. Однако чтобы полностью избавиться от них могут потребоваться дополнительные действия. Из-за короткой продолжительности жизни они не воспринимаются как серьезная угроза.

4. Руткиты приложений

Руткиты приложений заменяют стандартные файлы на компьютере файлами руткитов и даже могут изменить работу стандартных приложений. Эти руткиты поражают приложения Microsoft Office и такие программы как Notepad или Paint. Злоумышленники могут получить доступ к компьютеру при каждом запуске этих приложений. Зараженные приложения по-прежнему работают нормально, поэтому обнаружение руткитов пользователями затруднено. Однако антивирусные программы могут обнаружить руткиты, поскольку они, как и руткиты, работают на прикладном уровне.

5. Руткиты режима ядра

Руткиты режима ядра представляют самую серьезную угрозу, поскольку нацелены на ядро операционной системы. Злоумышленники используют их не только для доступа к файлам на компьютере, но и для изменения функций операционной системы, путем добавления собственного кода.

6. Виртуальные руткиты

Виртуальные руткиты загружаются под операционную систему компьютера. Затем они размещают целевые операционные системы как виртуальную машину, что позволяет перехватывать аппаратные вызовы, выполняемые исходной операционной системой. Этот тип руткита не меняет ядро для нарушения работы операционной системы. Его может быть очень сложно обнаружить.

Примеры руткитов

Stuxnet

Одним из самых известных руткитов в истории является Stuxnet – вредоносный компьютерный червь, обнаруженный в 2010 году и, предположительно, разрабатываемый, начиная с 2005 года. Stuxnet нанес значительный ущерб ядерной программе Ирана. Хотя ни одна из стран не взяла на себя ответственность, считается, что это кибероружие было разработано совместно США и Израилем в рамках совместного проекта, известного как Олимпийские игры.

Другие известные примеры руткитов:

Flame

В 2012 году был обнаружен руткит Flame, используемый, в основном, для кибершпионажа на Ближнем Востоке. Flame, также известный как Flamer, sKyWIper и Skywiper, атакует операционную систему компьютера целиком, что позволяет злоумышленникам отслеживать трафик, делать снимки экрана и записывать аудио, а также регистрировать нажатия клавиш на устройстве. Злоумышленников, стоящих за атакой руткита Flame, обнаружить не удалось, но исследования показывают, что для доступа к зараженным компьютерам они использовали 80 серверов на трех континентах.

Necurs

В 2012 году появился руткит Necurs и, как сообщалось, в том году было обнаружено 83 000 случая заражения этим руткитом. Компания Necurs связана с элитными киберпреступниками в Восточной Европе. Ей присущи техническая сложность и способностью к эволюционированию.

ZeroAccess

В 2011 году эксперты по кибербезопасности обнаружили руткит ZeroAccess – руткит режима ядра, заразивший более 2 миллионов компьютеров по всему миру. Вместо того чтобы напрямую влиять на работу зараженного компьютера, этот руткит загружает и устанавливает на него вредоносные программы, делая его частью всемирного ботнета, используемого для проведения кибератак. Руткит ZeroAccess активно используется в настоящее время.

В 2008 году был впервые обнаружен руткит TDSS. Он похож на руткиты загрузчика, поскольку загружается и запускается на ранних этапах загрузки операционной системы, что затрудняет его обнаружение и удаление.

Поиск руткитов

Как обнаружить руткиты

Обнаружить руткит на компьютере может оказаться непросто, поскольку этот вид вредоносных программ специально разработан для того, чтобы оставаться скрытым. Руткиты также могут отключать программы безопасности, что еще сильнее усложняет их обнаружение. В результате вредоносные программы-руткиты могут оставаться на компьютере в течение длительного времени и нанести значительный ущерб.

Возможные признаки руткитов:

1. Синий экран

2. Необычное поведение веб-браузера

В браузере могут появляться нераспознанные закладки или происходить перенаправление ссылок.

3. Низкая производительность устройства

Запуск устройства может занять некоторое время, также наблюдается замедление работы или частое зависание. Устройство также может не реагировать на ввод с помощью мыши или клавиатуры.

4. Изменение параметров Windows без разрешения

Это может быть изменение заставки, скрытие панели задач или некорректное отображение даты и времени, при том, что вы ничего не меняли.

5. Веб-страницы работают некорректно

Из-за чрезмерного сетевого трафика наблюдаются прерывания при отображении или некорректная работа веб-страниц и сетевой активности.

Проверка на наличие руткитов – это лучший способ обнаружить заражение руткитами. Проверку может инициировать ваше антивирусное решение. Если вы подозреваете наличие руткита, один из способов обнаружения заражения – выключить компьютер и выполнить проверку из известной чистой системы.

Поведенческий анализ – это еще один метод обнаружения руткитов, при котором вместо поиска самого руткита выполняется анализ и поиск поведения, характерного для руткита. Целевая проверка работает хорошо, если уже известно, что система ведет себя странно, а поведенческий анализ может предупредить о рутките, прежде чем станет ясно, что устройство подверглось атаке.

Как избавиться от руткита

Удаление руткита – это сложный процесс, который обычно требует специальных инструментов, таких как утилита TDSSKiller от «Лаборатории Касперского», позволяющая обнаруживать и удалять руткит TDSS. Иногда единственным способом полностью удалить тщательно спрятанный руткит является удаление операционной системы компьютера с последующим восстановлением с нуля.

Как удалить руткит из Windows

В Windows при удалении обычно запускается проверка. Если имеет место глубокое заражение, единственным способом удаления руткита является переустановка Windows. Лучше сделать это с использованием внешнего носителя, а не средствами встроенного установщика Windows. Некоторые руткиты заражают BIOS; для исправления такого заражения требуется ремонт. Если после ремонта руткит все еще не удален, возможно, потребуется новый компьютер.

Как удалить руткит из Mac

Следите за выходом новых выпусков обновлений для устройств с операционной системой Mac. Обновления для Mac не только добавляют новые функции, но также удаляют вредоносные программы, включая руткиты. В Apple имеются встроенные функции безопасности для защиты от вредоносных программ. Однако в macOS нет известных средств обнаружения руткитов, поэтому, если вы подозреваете наличие руткита на устройстве, необходимо переустановить macOS. Это приведет к удалению большинства приложений и руткитов с устройства. Как описано выше, при поражении руткитом BIOS'а потребуется ремонт, а если руткит останется на устройстве, может потребоваться новое устройство.

Как предотвратить заражение руткитом

Поскольку руткиты могут оказаться опасными и труднообнаружимыми, важно сохранять бдительность при просмотре веб-страниц или загрузке программ. Для минимизации риска заражения руткитами применимы многие меры, используемые для защиты от компьютерных вирусов.

1. Использование комплексных решений кибербезопасности

Рекомендуется обеспечить безопасность устройств, установив комплексное продвинутое антивирусное решение. Kaspersky Total Security обеспечивает всеобъемлющую защиту от киберугроз, а также позволяет выполнять проверку на наличие руткитов.

2. Постоянное обновление системы

Постоянные обновления программного обеспечения необходимы для безопасности и предотвращения заражения вредоносными программами. Рекомендуется регулярно обновлять программы и операционную систему, чтобы избежать атак руткитов, использующих уязвимости.

3. Внимательность к фишинговым атакам

Фишинг – это один из видов атаки социальной инженерии, при которой злоумышленники используют электронную почту, чтобы обманом заставить пользователей предоставить им финансовую информацию или загрузить вредоносные программы, например, руткиты. Чтобы предотвратить проникновение руткитов на компьютер, рекомендуется не открывать подозрительные электронные письма, особенно от неизвестных отправителей. Не следует переходить по ссылкам, доверенность которых вызывает сомнения.

4. Загрузка файлов только из надежных источников

Чтобы предотвратить проникновение руткита на компьютер, рекомендуется соблюдать осторожность при открытии вложений и избегать открытия вложений от неизвестных отправителей. Рекомендуется загружать программное обеспечение только с доверенных сайтов. Не следует игнорировать предупреждения веб-браузера о том, что открываемый веб-сайт небезопасен.

5. Внимательность к поведению или производительности компьютера

Проблемы с поведением компьютера могут указывать на наличие руткитов. Рекомендуется обращать внимание на неожиданные изменения и постараться выяснить их причину.

Руткиты – самые сложные для поиска и удаления вредоносные программы. В связи со сложностью их обнаружения, профилактика является лучшей защитой. Чтобы обеспечить постоянную защиту, держитесь в курсе последних угроз кибербезопасности.

В этой статье будет разобрана такая интересная тема, как компьютерные вирусы. После прочтения Вы узнаете основные определения, касающиеся данной темы, как определить, что компьютер подвергся заражению, а также некоторые способы классификации вредоносных программ. Также в конце статьи даны рекомендации по профилактике, позволяющие избежать многих проблем, которые могут быть причинены вредоносным ПО. Это может помочь Вам при подготовке презентации или реферата.

Понятия и определения

Для начала следует разобраться с тем, что называется компьютерным вирусом.

Компьютерным вирусом (в информатике) называется вид компьютерных утилит, которые могут видоизменять код других программ, а также имеют способность к распространению при помощи различных каналов связи (локальной сети, интернету и т.д.)

Как видно из определения главной и отличительной целью компьютерного вируса является его размножение. Вторичная задача заключается в нанесении вреда ЭВМ или её владельцу (кража паролей от аккаунтов, баз данных, номеров кредитных карт, удаление важных документов, вывод из строя операционной системы и т.д.)

В связи с быстрым развитием интернета и увеличением количества его пользователей появилось много видов вредоносного ПО. Все эти виды мы называем сейчас компьютерными вирусами. Однако, как видно из определения, это является не совсем корректным – вирус один из видов вредоносного обеспечения, но из-за того, что все привыкли к этому названию, мы будем и дальше использовать его в ходе данной статьи.

Это интересно Графические редакторы что это в информатике 🎨

Первый компьютерный вирус

Первой вредоносной, официально, считается утилита с названием Brain. Её код был написан братьями, проживающими в Пакистане – Амжатом и Базитом Альви. Утилита заменяла загрузочный сектор дискеты на свою копию. В результате работы загрузочный сектор занимал следующий текст:

Brain

Амжат и Базит Альви

Амжат и Базит Альви

Стоит также отметить, что Brain не разрабатывался как вредоносное ПО, а был написан братьями для защиты другой их разработки от пиратства (по крайней мере, по их словам). По мотивам данных событий в 2011 году был снят документальный фильм.

Классификация компьютерных вирусов

Сейчас в информатике нет единственной классификации, на основании которой разделяют вредоносное программное обеспечение. Однако можно самостоятельно выделить несколько отличительных особенностей. Ниже приведем некоторые из них.

По наносимому ущербу вредоносное программное обеспечение делится на:

По поражаемым операционным системам:

  1. Linux;
  2. Windows;
  3. Windows Mobile;
  4. Android;
  5. Mac Os.

По используемому языку программирования для написания компьютерного вируса:

  1. Ассемблер;
  2. С;
  3. C++;
  4. Скриптовые языки (например, JS или VBA).

Однако самой интересной отличительной особенностью для разделения, является способ заражения машины жертвы. Здесь выделяют следующие виды:

  1. Трояны (троянские кони);
  2. Черви;
  3. Автозагрузчики (загрузочные);
  4. Макровирусы;
  5. Файловые.

Разберем каждый из этих типов более подробно.

Трояны

Отличительной особенностью такого вида компьютерных утилит является то, что они не имеют собственных инструментов для запуска на ПК жертвы. Пользователь ЭВМ сам поражает свою систему, устанавливая вредоносное ПО под видом полезного приложения (таким может быть даже антивирус).

компьютерные вирусы

Сейчас самый популярный способ атаки называется ransomeware of things (схема с использованием вымогателей). После инсталляции такой утилиты происходят следующие действия:

  1. Все документы с пользовательскими форматами (doc, jpeg, png и т.д.) шифруются с помощью одного из криптоустойчивых алгоритмов.
  2. После завершения шифрования появляется системное уведомление с адресом и суммой выкупа, которую нужно заплатить злоумышленнику, чтобы получить ключ для расшифровки.

Следует сказать, что создание таких зловредов обходится очень дорого, однако имеет очень высокую доходность из-за того, что без оплаты вернуть свои данные пользователь не сможет. На самостоятельный подбор ключа может уйти несколько сотен лет.

Еще одной отличительной особенностью является то, что сейчас этой атаке подвержены не только компьютеры, но и смартфоны и даже бортовое оборудование некоторых транспортных средств.

Черви

Автозагрузчики

Автозагрузчики характеризуются тем, что вредоносный код записывается в загрузочный файл autorun.exe, либо делается его копия и зловред сам занимает его место. Опасность таких утилит заключается в том, что угрозе подвержены устройства, у которых запись на диск не имеет защиты. Поражаются mp3 плееры, цифровые фото и видео камеры. Стоит отметить важную деталь, что в операционных системах Windows до седьмой версии autorun.exe запускается по умолчанию, при подключении устройства к ЭВМ.

компьютерные вирусы

Макровирусы

Особенностью макровирусов является то, что они поражают макросы компонентов Microsoft Office (Excel, Word, Access и Outlook). Главная угроза макровирусов заключается в том, что после своей загрузки они будут заражать все файлы с форматами doc, docx, xls и т.д. После запуска таких документов на других компьютерах они поражаются. Сейчас создание макровирусов не столь актуально, так как исправлены многие уязвимости пакета MS Office.

Файловые

Профилактика

Все знают, что лучшее лечение – это профилактика. Чтобы предотвратить заражение компьютерным вирусом надо:

Если Вы будете соблюдать эти простые правила, то избежите многих неприятностей.

Заключение

Теперь Вы знаете, что называется компьютерными вирусами в информатике, их отличительные черты, а также каких типов они бывают. Информацию из статьи Вы можете использовать в своей презентации или реферате. Если же у Вас возникли вопросы, то смело задавайте их в комментариях.

Черви. Вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы. Черви не совершают деструктивных разрушительных действий… Читать ещё >

Защита от вредоносных программ ( реферат , курсовая , диплом , контрольная )

После изучения главы 12 студент должен:

знать

  • • опасности и угрозы потери информации, возникающие при воздействии вредоносных программ;
  • • законодательные меры защиты информации;

уметь

• работать с антивирусными программными средствами;

владеть

• основными приемами безопасной работы на компьютере.

Понятие вредоносных программ

В законодательстве России отсутствует определение вредоносных программ. Приведенное выше определение вредоносных программ не в полной мере соответствует реалиям сегодняшнего дня. Появились программы, действия которых нельзя классифицировать по ст. 272 или 274 УК РФ, но которые мировым сообществом специалистов по информационной безопасности и сотрудниками антивирусных компаний уже отнесены к разряду вредоносных.

Поэтому при классификации вредоносных программ будем исходить из главного классифицирующего признака в широкой трактовке — нанесения вреда работе пользователя.

Классификация вредоносных программ

Существуют различные классификации вредоносных программ. Например, по способу распространения — почтовые, сетевые и переносимые вместе с носителями. Чаще применяется классификация, основанная на систематизации мест нахождения вредоносных программ, объектов заражения и следов их действия в компьютере, на сервере, в других устройствах.

  • 1. Черви. Вредоносные программы, которые несанкционированно (т.е. без ведома или без уведомления пользователя) создают свои копии на доступных носителях информации, включая и сетевые диски, постепенно занимая все свободное место. Этим способом они снижают скорость работы компьютера, вплоть до полной неработоспособности операционной системы. Черви не совершают деструктивных разрушительных действий и не проводят изменения хранимой на носителе информации, но могут блокировать работу отдельной программы или компьютера в целом. Лечение от червей сводится к поиску их или частей на носителях информации с последующим их удалением.
  • 2. Вирусы. Вредоносные программы, которые несанкционированно создают свои копии, размещаемые, как правило, в объектах файловой системы. Вирусы заражают эти объекты, внедряя свой машинный код внутрь этих объектов, причем таким образом, чтобы код вируса исполнялся до начала работы зараженного объекта. Вирусы обладают (хотя и не все, но большинство) деструктивными действиями: нарушение работы операционной системы, прикладного программного обеспечения, разрушение файлов, разрушение каталогов, уничтожение файлов и папок, форматирование или шифрование носителей полностью или частично. Лечение от вирусов сводится к поиску и удалению заранее известного кода вируса внутри объектов файловой системы. После удаления вируса может потребоваться процедура восстановления работоспособности объекта, особенно файла с документом или программного файла. Удаление кода вируса, который способен шифровать код заражаемого объекта, может приводить к невозможности расшифрования и, следовательно, к потере «вылеченным» объектом работоспособности.

Вирусы классифицируют по местам заражения и местам нахождения следов вредоносной деятельности.

  • Вирусы-спутники исполняемых файлов с расширением *.ехе. Создается одноименная копия *.соm вируса, которая из-за особенностей операционной системы всегда запускается раньше, чем основной *.ехе файл.
  • Файловые вирусы. Поражают все виды двоичных исполняемых файлов, драйверы, объектные модули и системные библиотеки, записывая свое тело внутрь исполняемой программы таким образом, чтобы при запуске зараженной программы первоначально «приступал к работе» вирус.
  • Загрузочные вирусы. Записывают в загрузочные сектора носителей информации головку вируса, размещая тело (большую часть кода) внутри отдельных файлов или программ, почти как файловые вирусы. Загрузочные сектора носителей читаются всегда при обращении к носителю, это позволяет активизировать вирус без открытия файла при вызове окна диска, выводе списка файлов, просмотре структуры дерева каталогов.
  • Dir-вирусы (от слова директорий — каталог). Размещают свою «головку» таким образом, чтобы активизироваться при просмотре зараженного каталога или структуры дерева каталогов.
  • Макровирусы. Способны проникать и заражать неисполняемые файлы, например файлы с документами и шаблонами, подготовленные с помощью текстового редактора Word, табличного процессора Excel. Переносятся и копируются вместе с зараженными документами.
  • 3. Троянцы. Вредоносные программы, не осуществляющие на зараженном компьютере деструктивных, разрушающих действий и, как правило, проводящие шпионскую работу по сбору информации ограниченного доступа. Обычно, в отличие от других вирусов, нс занимаются несанкционированным копированием, а стараются резидентно, т. е. постоянно во время каждого сеанса работы, прописаться в оперативной памяти компьютера и отслеживать оттуда операции по вводу паролей. При наличии подключения компьютера к локальной или глобальной сети троянцы пытаются несанкционированно и незаметно для пользователя переслать перехваченные пароли хозяину, внедрившему его на компьютер.

Лечение от троянцев аналогично лечению от червей, сводится к поиску и удалению файлов с троянской программой.

Прочие вредоносные программы представляют собой комбинации вышеперечисленных программ. Современные вредоносные программы практически все относятся именно к гибридным вредоносным программам.

Читайте также: