Polymorfní viry - co to je a jak s nimi jednat?

Všichni jsme začali s nebezpečím malwaru, zejména na webu. Zvláštní programy ochrany proti různým hrozbám jsou dobré peníze, ale je v těchto nákladech nějaký smysl? Uvažujme o nejčastějších typech infekcí nosičů informací, zejména nejnebezpečnějších z nich - polymorfních virů.

Obsah nákazy

Analogicky s medicíně, počítačové systémy považovány za samostatné „organismy“, které jsou schopné zvednout „now“ při interakci s digitálním prostředí: z internetu nebo prostřednictvím používání výměnných médií nevyzkoušených . Jméno ve většině malwaru - viry. Na počátku svého výskytu představovaly polymorfní viry zábavu pro profesionály, něco jako testování jejich schopností, stejně jako testovací systémy pro ochranu určitých počítačových systémů a síťových zdrojů. Nyní hackeři z uličnictví přistoupila k přímé trestných činů, a to všechno kvůli globalizaci digitálních bankovních systémů, který se otevřel přístup k elektronické peněženky prakticky z libovolného místa na světě. Většina informací, který je nyní také lovit autoři virů jsou nyní dostupné, a jeho hodnota se zvýšila stokrát oproti dotsyfrovыmy času.


Popis a historie výskytu

Polymorfní viry podle názvu mohou při vytváření své kopie změnit svůj vlastní kód. Antivirový agens tedy nemůže být detekován jeden po druhémMaska je detekována úplně pro jednoduchý kontrolní cyklus. První virus s technologií změny vlastního kódu byl propuštěn v roce 1990 pod jménem chameleon. Vážný vývoj technologie psaní virů přijatých později s příchodem polymorfních generátorů kódu, z nichž jeden s názvem Trident Polymorfní Engine byla distribuována s pokyny pro archivy BBS. Postupem se technologie polymorfizmu neprojevovala vážnými změnami, ale existovaly i jiné způsoby, jak skrýt škodlivé činy.


Rozdělení virů

V populární mezi autory virů a spammery e-mailových systémů, viry mutanty lze získat počítač s skachannыmy souborů při použití internetových zdrojů kontaminované speciálními odkazy. K infikování je možné použít infikované duplikáty známých lokalit. Vyměnitelné médium, obvykle přepisovatelné, může být také zdrojem infekce, které mohou obsahovat infikovaných souborů, uživatel je schopen spustit sám. Různé požadavky na instalaci dočasně zakázat antivirový software by měly být signálem pro uživatele, přinejmenším pro hloubkovou kontrolu spuštěných souborů. Automatické šíření virů je možné v případě škodlivých bezpečnostních systémů nedostatky, včetně softwarové implementace obvykle zaměřené na určité druhy sítí a operačních systémů. Popularizace kancelářského softwaru také přilákala pozornost vetřelců, což vedlo ke speciálním infikovaným makrám. Takové virové programy, které mají vážnou nevýhodu, jsou "vázány" na typ souboru,Makro-viry Soubory aplikace Word nemohou komunikovat s tabulkami aplikace Excel.

Typy polymorfismu

Polymorfní konstrukce jsou rozděleny složitostí algoritmů používaných v několika skupinách. Oligomorfní - nejjednodušší - konstanty se používají k šifrování vlastního kódu, takže i snadný antivirový program je může vypočítat a neutralizovat. Níže jsou uvedeny kódy s několika pokyny pro šifrování a použití "prázdného" kódu, aby byly detekovány takové viry, a bezpečnostní programy musí být schopny přetékat příkazy na odpadky.

Viry, které používají změnu ve své vlastní struktuře bez ztráty funkčnosti, stejně jako implementace dalších technik šifrování nižší úrovně, jsou již vážnou obtížnou antivirovou detekcí. Nespavitelné polymorfní viry, skládající se z programových bloků, mohou vkládat části kódu do různých míst cílového souboru. V podstatě takové viry nevyžadují použití "prázdného" kódu, který používá spustitelný kód infikovaných souborů. Naštěstí, uživatelé a vývojáři antivirového softwaru, psaní těchto virů vyžaduje vážné znalosti assembleru a je k dispozici pouze programátorům na velmi vysoké úrovni.

Cíle, cíle a zásady činnosti

Virusový kód v červi může být velkou hrozbou, neboť kromě šíření dat má škodlivý vliv na data a infekci systémových souborů. Hlava víru polymorfu, která se skládá z červů nebo je založená na jejich programovém kódu, usnadňuje obcházení ochranných.počítačové nástroje. Cíle virů se mohou pohybovat od jednoduchých krádeží až po úplné zničení dat zaznamenaných na stálých nosičích, jakož i porušení operačních systémů a jejich úplné destabilizace. Některé virální programy mohou přenést kontrolu počítače na malware pro explicitní nebo implicitní spouštění dalších programů, připojení k placeným síťovým zdrojům nebo pro snadný přenos souborů. Jiní mohou klidně "usadit" v paměti RAM a řídit současný proces provádění programů při vyhledávání příslušných souborů pro infekci nebo za účelem vytvoření překážek v práci uživatele.

Bezpečnostní metody

Antivirovou instalaci je vyžadováno pro každý počítač připojený k síti, protože se operační systémy nemohou chránit před škodlivým softwarem, s výjimkou těch nejjednodušších. Včasné aktualizace databází a systematické kontroly souborů spolu s průběžným sledováním systému také pomohou včas identifikovat nemoc a odstranit zdroj. Pokud používáte starší nebo slabé počítače, můžete dnes nainstalovat lehký antivirový program, který používá úložiště dat v cloudu v databázi virů. Výběr takových programů je velmi široký a všechny jsou jinak efektivní a cena antivirového softwaru neznamená vždy vysokou spolehlivost. Nepopiratelný plus placených programů - přítomnost aktivní podpory uživatelů a častá aktualizace databází virů, nicméně některé volné analogy také včas reagují na vznik nových virových podpisů v síti.

Související publikace