მაკრო საოჯახო ვირუსები. რა არის საშიში მაკრო-ჭურჭელი და როგორ უნდა დავიცვათ მათი კომპიუტერული მაკროვირუსები სისტემაში

Macroviruses არის ენები (მაკრო-ენები), რომელიც შეიცავს მონაცემთა დამუშავების სისტემებში (ტექსტური რედაქტორები, ცხრილები და ა.შ.). მისი რეპროდუცირებისთვის, ასეთი ვირუსები იყენებენ მაკრო-ენების შესაძლებლობებს და მათ დახმარებასთან ერთად ერთ ინფიცირებულ ფაილს (დოკუმენტი ან მაგიდა) სხვებს გადასცემენ.

ვირუსის არსებობისთვის კონკრეტული სისტემაში (რედაქტორი), აუცილებელია ჩაშენებული მაკრო-ენის სისტემის შესაძლებლობები:

1. მაკრო ენის სავალდებულო პროგრამები კონკრეტულ ფაილზე;

2. მაკრო პროგრამების კოპირება ერთი ფაილიდან მეორეზე;

მაკრო პროგრამის მენეჯმენტის უნარი მომხმარებლის ინტერვენციის გარეშე (ავტომატური ან სტანდარტული მაკროს) გარეშე.

ქსელის კომპიუტერული ვირუსები .

ქსელი მოიცავს ვირუსებს, რომლებიც აქტიურად იყენებენ ადგილობრივ და გლობალურ ქსელების პროტოკოლებს და მათი განაწილებისათვის. ქსელის ვირუსის ძირითადი პრინციპი არის დამოუკიდებლად გადარიცხოს თქვენი კოდი დისტანციური სერვერის ან სამუშაო სადგურებისთვის. ქსელის ვირუსებს ასევე აქვთ შესაძლებლობა, დაიწყონ თავიანთი კოდი დისტანციურ კომპიუტერზე ან მომხმარებლისთვის ინფიცირებული ფაილის დაწყების შესახებ.

არსებობს დიდი რაოდენობით კომბინაციები - მაგალითად, ფაილი- boot ვირუსები, რომლებიც აინფიცირებს ორივე ფაილი და ჩატვირთვის სექტორები დისკები. ასეთი ვირუსები, როგორც წესი, საკმაოდ კომპლექსური სამუშაო ალგორითმი, ხშირად ვრცელდება სისტემაში შეღწევადობის ორიგინალური მეთოდები, გამოიყენოთ სტელსი და პოლიმორფული ტექნოლოგია. ასეთი კომბინაციის კიდევ ერთი მაგალითია ქსელი მაკრო ვირუსი, რომელიც არა მარტო editable დოკუმენტებს არა მხოლოდ ელ-ფოსტით აგზავნის.

ინფიცირებული ოპერაციული სისტემა (უფრო სწორად, OS, რომლის ობიექტები, რომლებიც ინფექციით მგრძნობიარეა) კლასებში ვირუსების მეორე დონეა. თითოეული ფაილი ან ქსელის ვირუსი აინფიცირებს ნებისმიერი ან მეტი ოპერაციული სისტემების ფაილებს.

მაკრო ვირუსები აფიქსირებენ სიტყვას, Excel- ს, ოფისის ფორმატებს. ჩატვირთვის ვირუსები ასევე ორიენტირებულია კონკრეტული სისტემის მონაცემთა ადგილმდებარეობის ფორმატებზე დისკების ჩატვირთვის სექტორებში.

თვისებები მუშაობის ალგორითმი კომპიუტერული ვირუსები:

1. რეზიდენციები.

2. Stealth ალგორითმების გამოყენება.

3. თვითმმართველობის სამკერვალო და პოლიმორფურობა.

4. არასტანდარტული ტექნიკის გამოყენებით.

ტერმინთა ქვეშ საცხოვრებელი ადგილი სისტემურ მეხსიერებაში მათი ასლების დატოვების უნარი, ზოგიერთი მოვლენის ჩატარება (მაგალითად, ფაილების ან დისკების ხელმისაწვდომობა) და გამოვლენილი ობიექტების ინფექციის პროცედურებს (ფაილები და სექტორი). ამდენად, რეზიდენტი ვირუსები აქტიურია არა მხოლოდ ინფიცირებული პროგრამის დროს, მაგრამ მას შემდეგ, რაც პროგრამა დასრულდა მისი მუშაობა. ასეთი ვირუსების რეზიდენტი ასლები რჩება მომდევნო გადატვირთვისას, მაშინაც კი, თუ ყველა ინფიცირებული ფაილი დისკზე განადგურებულია. ხშირად შეუძლებელია მოშორება ფაილების ყველა ასლის გადანაწილება დისკებისგან ან ამ ვირუსებისაგან. ვირუსის რეზიდენტი ასლი აქტიურია და ახლად შექმნილი ფაილების ინექცია. იგივე არის ჭეშმარიტი დატვირთვის ვირუსების - ფორმატირება დისკის თუ არ არსებობს დისკზე მეხსიერება, დისკზე ყოველთვის არ განკურნოს, რადგან ბევრი მკვიდრი ვირუსები აინფიცირებს დისკზე მას შემდეგ, რაც ფორმატირებული.

Არა რეზიდენტივირუსები, პირიქით, აქტიური საკმარისი მოკლე დროა, მხოლოდ ინფიცირებული პროგრამის დაწყებისას. მისი განაწილებისთვის ისინი ეძებენ დისკზე და ჩაწერილია მათში. მას შემდეგ, რაც ვირუსის კოდი გადადის გადამზიდავი პროგრამის კონტროლს, ოპერაციულ სისტემაში მუშაობის ვირუსის ეფექტი მცირდება ნებისმიერი ინფიცირებული პროგრამის მომდევნო დაწყებამდე.

ვირუსებიან სხვაგვარად, მათ სისტემაში მათი ყოფნის ფაქტი.

-კენ პოლიმორფული ვირუსები ეს არის გამოვლენა, რომელიც შეუძლებელია (ან უკიდურესად რთულია), რათა შეასრულოს ე.წ. ვირუსული ნიღბების დახმარებით - კონკრეტული ვირუსის მუდმივი კოდექსის მონაკვეთები. ეს მიღწეულია ორი ძირითადი გზა - ძირითადი ვირუსის კოდის დაშიფვრა არასამთავრობო მუდმივი გასაღებით და შემთხვევითი კომპლექტი decryr ბრძანება ან ცვლილება ძალიან ვირუსის კოდექსში.

სხვადასხვა არასტანდარტული ტექნიკა ხშირად გამოიყენება ვირუსებში, რათა დამალვა, როგორც ღრმად, როგორც OC ბირთვის.

დესტრუქციული შესაძლებლობები ვირუსები შეიძლება იყოფა:

1. უვნებელი , კომპიუტერის მუშაობის გავლენას არ ახდენს (გარდა დისკზე თავისუფალი მეხსიერების შემცირების გარდა).

2. არასახიფათო ვისი გავლენა შეზღუდულია თავისუფალი მეხსიერების შემცირებაზე დისკზე და გრაფიკულ, ხმის და სხვა ეფექტებზე.

Macroviruses არის პოტენციურად არასასურველი კომუნალური წერილობითი microlls, რომლებიც ჩართული გრაფიკული და ტექსტის დამუშავების სისტემებში. რა ფაილები მაკრო ვირუსების აინფიცირებს? პასუხი აშკარაა. Microsoft Excel- ის, Word და საოფისე პროგრამების ყველაზე გავრცელებული ვერსიები 97. ეს ვირუსები ხშირად ხშირად გვხვდება, თუ როგორ უნდა შექმნათ ისინი მარტივია. სწორედ ამიტომ, როდესაც ინტერნეტში დოკუმენტების ჩამოტვირთვისას, ღირს ძალიან ყურადღებიანი და სისუფთავე. ყველაზე მეტად მომხმარებლებს არ აფასებენ მათ, რითაც უბრალო შეცდომაა.

როგორ ხდება PC ინფექცია

მას შემდეგ, რაც ჩვენ გადავწყვიტეთ, რა macroviruses არიან, მოდი ვნახოთ, როგორ ისინი შეაღწიონ სისტემას და აინფიცირებს კომპიუტერს. მარტივი გზა რეპროდუცირება მათ საშუალებას გაძლევთ მოხვდეთ მაქსიმალური რაოდენობის ობიექტების რაც შეიძლება მალე. მაკრო-ენების შესაძლებლობების წყალობით, ინფიცირებული დოკუმენტის დახურვის ან გახსნისას, ისინი შეაღწიონ პროგრამებს, რომელთა მიმართაც არის მიმართვა.

ეს არის, როდესაც გამოყენებით გრაფიკული რედაქტორი, Macroviruses აინფიცირებს ყველაფერი მასთან დაკავშირებული. უფრო მეტიც, ზოგიერთი აქტიური ყველა დროის ხოლო ტექსტი ან გრაფიკული რედაქტორი მუშაობა, ან საერთოდ სანამ PC მთლიანად გამორთულია.

რა არის მათი მუშაობის პრინციპი

მათი მოქმედება ხდება შემდეგ პრინციპზე: დოკუმენტებთან მუშაობა, Microsoft Word ასრულებს სხვადასხვა გუნდებს, რომლებიც მაკროშია. უპირველეს ყოვლისა, პროგრამა აღწევს მთავარ თარგი, რომლის მეშვეობითაც ამ ფორმატის ყველა ფაილი იხსნება. ამ შემთხვევაში ვირუსი თავის კოდს მაკროსის კოდს ასრულებს, რაც უზრუნველყოფს ძირითად პარამეტრებს. პროგრამის გარეთ, ავტომატური რეჟიმში ფაილი ინახება DOT- ში (გამოიყენება ახალი დოკუმენტების შესაქმნელად). ამის შემდეგ, იგი მოდის სტანდარტული მაკროს, ცდილობს ჩაერია სხვა ფაილების მიერ გაგზავნილი გუნდის, მათთვის.

ინფექცია ხორციელდება შემდეგ შემთხვევებში:

  1. თუ არსებობს ავტო მაკრო ვირუსში (იგი ხორციელდება ავტომატურად, როდესაც გამორთეთ ან დაიწყე პროგრამა).
  2. ვირუსს აქვს ძირითადი სისტემა მაკრო (ხშირად დაკავშირებულია მენიუს ელემენტებთან).
  3. ააქტიურებს ავტომატურად თუ თქვენ დააჭირეთ კონკრეტულ გასაღებებს ან კომბინაციებს.
  4. ეს არის გამრავლებული მხოლოდ მაშინ, როდესაც ის იწყება.

ასეთი ვირუსები, როგორც წესი, გავლენას ახდენენ ყველა ფაილზე შექმნილი და მიბმული პროგრამების შესახებ მაკრო-ენაზე.

რა ზიანს აყენებს მათ

არ შეაფასოთ მაკროვირესი, რადგან ისინი დაკავშირებულია სრული ვირუსებით და კომპიუტერების მნიშვნელოვან ზიანს აყენებენ. მათ შეუძლიათ ადვილად წაშალოთ, ასლი ან შეცვალონ ნებისმიერი ობიექტი, მათ შორის პირადი ინფორმაცია. უფრო მეტიც, ასევე ხელმისაწვდომია სხვა ადამიანების შესახებ ინფორმაციის მიწოდება ელ.ფოსტის გამოყენებით.

ძლიერი კომუნალური შეიძლება ზოგადად ფორმატში მყარი დისკები და გააკონტროლოს ოპერაცია მთელი PC. სწორედ ამიტომ მოსაზრება, რომ ამგვარი კომპიუტერის ვირუსები საფრთხეს მხოლოდ გრაფიკულ და ტექსტურ რედაქტორებს, არასწორია. ყოველივე ამის შემდეგ, ასეთი კომუნალური, როგორიცაა სიტყვა და Excel მუშაობა თანამშრომლობას მთელი რიგი სხვები, რომელიც ამ შემთხვევაში ასევე საფრთხე ემუქრება.

აღიარებს ინფიცირებულ ფაილს

ხშირად macroviruses და მათი გავლენა, რომლებიც არ არის რთული, რათა დადგინდეს. ყოველივე ამის შემდეგ, ისინი ფუნქციონირებს ყველაფერს, როგორც სხვა ფორმატში.

საფრთხე შეიძლება განისაზღვროს შემდეგი მახასიათებლებით:

გარდა ამისა, საფრთხე ხშირად ადვილად აღმოჩნდა ვიზუალურად. მათი დეველოპერები, როგორც წესი, მიუთითებენ ამგვარი ინფორმაციის "რეზიუმე" ჩანართზე, როგორც კომუნალური, კატეგორიის, საგანი, საგანი, ავტორის სახელი, ისე, რომ თქვენ შეგიძლიათ მოშორება MacRowire ბევრად უფრო სწრაფად და ადვილია. თქვენ შეგიძლიათ დარეკოთ კონტექსტური მენიუს გამოყენებით.

გზების ამოღება

იმის გამო, რომ საეჭვო ფაილი ან დოკუმენტი აღმოაჩნდა, პირველ რიგში მას ანტივირუსით. თუ საფრთხე აღმოჩენილია, ანტივირუსები შეეცდებიან განკურნება, და მარცხის შემთხვევაში, ისინი მთლიანად ახლოს არიან.

თუ მთელი კომპიუტერი ინფიცირებულია, თქვენ უნდა გამოიყენოთ საგანგებო დატვირთვის დისკი, რომელიც შეიცავს ანტივირუსულ უკანასკნელ მონაცემთა ბაზას. მან გამართავს მყარ დისკზე და წაიშლება ყველა საფრთხეები.

თუ ეს არ მუშაობს ამ გზით, თქვენი ანტივირუსული არაფერი შეუძლია, მაგრამ არ არსებობს საგანგებო დისკზე, მაშინ უნდა სცადოთ "სახელმძღვანელო" მკურნალობის მეთოდი:


ამდენად, თქვენ ამოიღეთ Macrow ინფიცირებული დოკუმენტით, მაგრამ ეს არ ნიშნავს იმას, რომ სისტემა არ დარჩა სისტემაში. სწორედ ამიტომ რეკომენდირებულია, როდესაც პირველად სკანირება მთელი პერსონალური კომპიუტერი და ყველა მისი მონაცემები ანტივირუსით ან (მათი უპირატესობა ის არის, რომ ისინი არ საჭიროებს ინსტალაციას).

მაკრო აღმოჩენილია კომპიუტერის მკურნალობისა და დასუფთავების პროცესი საკმაოდ კომპლექსურია, ამიტომ უმჯობესია თავიდან აიცილოს ინფექციის თავიდან აცილება საწყის ეტაპებზე.


ამდენად, თქვენ დაიცავს საკუთარ თავს, და მაკროვირუსები არასდროს არ იქნება დამონტაჟებული შესაბამის ფაილებში.

კომპიუტერული ვირუსი ეწოდება პროგრამას, რომელსაც აქვს საკუთარი ასლების შექმნა და კომპიუტერული სისტემების, ქსელების და სხვა ობიექტებისა და რესურსების შექმნა. მომხმარებლის ცოდნის გარეშე. ამავდროულად, ასლები ინარჩუნებს შემდგომი განაწილების შესაძლებლობას.

პროგრამის ინფექცია, როგორც წესი, ასრულებს იმას, რომ ვირუსი პროგრამასთან ერთად მიიღებს კონტროლს. ამისათვის ეს არის პროგრამის დასაწყისში, ან მისი სხეულის დასაწყისში, ისე, რომ ინფიცირებული პროგრამის პირველი გუნდი არის კომპიუტერული ვირუსის უპირობო გადასვლა, რომლის ტექსტი უპირობო გადასვლის მსგავსია ვირუსის გადამზიდავის გუნდს, ყოფილი პირველი ინფექციის წინ. კონტროლის მიღების შემდეგ, ვირუსი შეარჩევს მომდევნო ფაილს, აინფიცირებს მას, ალბათ ასრულებს სხვა ქმედებებს, რის შემდეგაც ვირუსის მონიტორინგი აკონტროლებს.

თავდაპირველი ინფექცია ხდება ინფიცირებული პროგრამების დაწყების პროცესში მეორე მანქანების მეხსიერებაში, ხოლო ამ პროგრამების გადაადგილების საშუალება შეიძლება გამოყენებულ იქნას, როგორც ინფორმაციის გადამზიდავი (ოპტიკური დისკები, ფლეშ მეხსიერება და ა.შ.) და კომპიუტერული ქსელების არხები. ვირუსები, რომლებიც იყენებენ ქსელის ინსტრუმენტებს რეპროდუცირების, ქსელის ოქმების, კომპიუტერული ქსელისა და ელ-ფოსტის ბრძანებების გამოყენებისას, ჩვეულებრივია ქსელისთვის.

ვირუსის ცხოვრების ციკლი ჩვეულებრივ მოიცავს შემდეგ პერიოდს: შესავალი, ინკუბაცია, რეპლიკაცია (თვითმმართველობის ჟურნალი) და მანიფესტაციები. ინკუბაციის პერიოდში ვირუსი პასიურია, რაც ართულებს მისი ძიებისა და ნეიტრალიზაციის ამოცანას. მანიფესტაციის ეტაპზე, ვირუსი ასრულებს სამიზნე მახასიათებლებს, მაგალითად, კომპიუტერის ან გარე მედიაში ინფორმაციის შეუქცევადი კორექტირებას.

კომპიუტერული ვირუსის ფიზიკური სტრუქტურა საკმაოდ მარტივია. იგი შედგება ხელმძღვანელი და შესაძლოა კუდი. ვირუსის ქვეშ ვითარდება მისი კომპონენტის მიერ პირველი კომპონენტის კონტროლი. კუდი არის ინფიცირებული პროგრამის ტექსტში მდებარე ვირუსის ნაწილი. ვირუსები, რომელიც შედგება ერთი ხელმძღვანელი ზარისგან არა სისულელე , ხოლო ვირუსების შემცველი ხელმძღვანელი და კუდი, - სეგმენტირებული .

კომპიუტერული ვირუსების ყველაზე მნიშვნელოვანი ნიშნები საშუალებას მოგცემთ განახორციელოთ შემდეგი კლასიფიკაცია.

კომპიუტერული ვირუსების კლასიფიკაციის რამდენიმე მიდგომაა მათი დამახასიათებელი მახასიათებლებით:

- ვირუსის ჰაბიტატის შესახებ;

- ინფექციის მეთოდის მიხედვით;

- დესტრუქციული შესაძლებლობების შესახებ;

- მუშაობის ალგორითმის თვისებების მიხედვით.

ჰაბიტატის მიერ ვირუსები იყოფა:

ფაილური ვირუსები - ვირუსები, რომლებიც გავლენას ახდენენ სხვადასხვა ფორმატში დაწერილი შესრულებადი ფაილებით. შესაბამისად, დამოკიდებულია ფორმატში, რომელშიც პროგრამა დაწერილია, ეს იქნება EXE ან COM ვირუსები.

ჩატვირთვის ვირუსები - დისკების ან სექტორის ჩატვირთვის სექტორების (ჩატვირთვის სექტორების) ვირუსები, რომლებიც შეიცავს სისტემის bootloader (სამაგისტრო ჩატვირთვის ჩანაწერი).

ქსელის ვირუსები - ვირუსები სხვადასხვა კომპიუტერულ ქსელებსა და სისტემებში.

მაკრო ვირუსები - ვირუსები, რომლებიც გავლენას ახდენენ Microsoft Office- ის ფაილებზე

Flash Viruses - ვირუსები, რომლებიც გავლენას ახდენენ BIOS Flash Microcircuations.

ინფექციის მეთოდით ვირუსები იყოფა:

რეზიდენტი ვირუსები - ვირუსები, რომ როდესაც კომპიუტერთან ინფიცირებული, მათი რეზიდენტი ნაწილი მეხსიერებაში. მათ შეუძლიათ შეასრულონ ოპერაციული სისტემის შეწყვეტა, ასევე პროგრამის და ოპერაციული სისტემის ინფიცირებული ფაილების ხელმისაწვდომობა. ეს ვირუსები შეიძლება აქტიურად დარჩეს კომპიუტერის გამორთვაზე ან გადატვირთოთ.

არარეზიდენტი ვირუსები - ვირუსები, რომლებიც არ ტოვებენ თავიანთ რეზიდენტ ნაწილს კომპიუტერის RAM- ში. ზოგიერთი ვირუსები დატოვებენ თავიანთ ფრაგმენტებს, რომლებიც არ არიან შემდგომი რეპროდუცირება, ასეთი ვირუსები არ არის რეზიდენტი.

დესტრუქციული შესაძლებლობების მიხედვით, ვირუსები იყოფა:

უვნებელი ვირუსები - ეს არის ვირუსები, რომლებიც არ ახდენენ კომპიუტერის მუშაობას გამონაკლისთვის, ალბათ, თავისუფალი დისკზე და RAM- ის რაოდენობით.

არასასურველი ვირუსები - ვირუსები, რომლებიც განსხვავდებიან სხვადასხვა გრაფიკული, ხმის ეფექტებისა და სხვა უვნებელი ქმედების გაყვანაში.

საშიში ვირუსები - ეს არის ვირუსები, რომლებიც შეიძლება გამოიწვიონ სხვადასხვა კატასტროფები კომპიუტერებში, ისევე როგორც მათი სისტემები და ქსელები.

ძალიან საშიში ვირუსები - ეს არის ვირუსები, რომლებიც მიდის დაკარგვის, ინფორმაციის განადგურების, პროგრამების შესრულების დაკარგვასა და სისტემაში.

მუშაობის ალგორითმის თვისებების მიხედვით, ვირუსები შეიძლება იყოფა:

სატელიტური ვირუსები (თანამგზავრი) - ეს ვირუსები გავლენას ახდენს EXE ფაილებით, რომლებიც ქმნიან Twin COM ფაილის შექმნით, და, შესაბამისად, პროგრამა იწყება, COM ფაილი ვირუსით დაიწყება, მისი მუშაობის შესრულების შემდეგ, ვირუსი დაიწყებს EXE ფაილს. ინფექციის ამ მეთოდით "ინფიცირებული", პროგრამა არ იცვლება.

Worms ვირუსები (ჭიები) - ვირუსები, რომლებიც ვრცელდება კომპიუტერულ ქსელებზე. ისინი კომპიუტერულ ქსელს კომპიუტერის მეხსიერებას მიაღწევენ, გამოთვალეთ სხვა კომპიუტერების მისამართები და ამ ასლების გაგზავნა ამ მისამართებზე. ზოგჯერ ისინი დროებით ფაილებს დატოვებენ კომპიუტერზე, მაგრამ ზოგიერთს არ შეუძლია გავლენა მოახდინოს კომპიუტერულ რესურსებზე, გარდა RAM- ისა და რა თქმა უნდა.

Stels ვირუსები (უხილავი ვირუსები, სტელსი) - ძალიან სრულყოფილი პროგრამების წარმოდგენა, რომლებიც დაზარალებულ ფაილებს ან დისკზე ან დისკის სექტორებისადმი მიდრეკილებას ახდენენ ინფორმაციის გავრცელებული მონაკვეთების ნაცვლად. გარდა ამისა, ისეთი ვირუსები, როდესაც ფაილების წვდომისას, საკმარისად ორიგინალური ალგორითმები იყენებენ, რაც საშუალებას მოგცემთ "შეცდომაში შეიყვანოთ" რეზიდენტი ანტივირუსული მონიტორები.

"პოლიმორფული" (თვითმმართველობის spinning ან ghost ვირუსები, პოლიმორფული) - ვირუსები, საკმაოდ რთულია ვირუსების გამოვლენა, არ მქონე ხელმოწერები, ანუ. კოდის ერთი მუდმივი მონაკვეთის შემცველი არ არის. უმეტეს შემთხვევაში, იგივე პოლიმორფული ვირუსის ორი ნიმუში არ არის ერთი დამთხვევა. ეს მიღწეულია ვირუსის ძირითადი ორგანოს და პროგრამის გრაფიკის მოდიფიკაციას.

"მაკრო ვირუსები" - ამ ოჯახის ვირუსები მონაცემთა დამუშავების სისტემებში (ტექსტური რედაქტორები, ცხრილები და ა.შ.) ჩართული მაკრო-ენის შესაძლებლობების გამოყენება. ამჟამად Microsoft Word რედაქტორის ტექსტური დოკუმენტების ყველაზე გავრცელებული მაკრო ვირუსები.

ფუნქციონირების რეჟიმში:

- მდგრადი ვირუსები (ვირუსები, რომლებიც გააქტიურების შემდეგ, მუდმივად არიან კომპიუტერის RAM- ში და მისი რესურსების ხელმისაწვდომობის კონტროლი);

- ტრანზიტული ვირუსები (ვირუსები, რომლებიც ხორციელდება მხოლოდ ინფიცირებული პროგრამის დაწყებისას).

შესრულების ობიექტით:

- ფაილური ვირუსები (პროგრამების მქონე ფაილების ინფექცია);

- ჩატვირთვის ვირუსები (ვირუსები, სისტემის რეგიონებში ინექციური პროგრამები).

თავის მხრივ, ფაილური ვირუსები იყოფა ვირუსებად:

- შესრულებადი ფაილები;

- Command ფაილი და კონფიგურაციის ფაილი;

- შედგენილი პროგრამირების მაკრო ენებზე, ან Macroviruses- ის შემცველი ფაილები (Macroviruses - კომპიუტერული ვირუსების ტიპი, რომელიც შეიქმნა პროგრამული პაკეტებში, როგორიცაა Microsoft Office);

- ფაილები მოწყობილობების მძღოლებთან;

- ფაილები წყარო, ობიექტი, დატვირთვა და overlay მოდულები, დინამიური განლაგება ბიბლიოთეკები და ა.შ.

ჩატვირთვის ვირუსები იყოფა ვირუსებად:

- სისტემური ჩამტვირთავი მდებარეობს ჩატვირთვის სექტორში და ლოგიკურ დისკებში;

- მყარი დისკების ჩატვირთვის სექტორში არსებული ჩამტვირთავი.

შენიღბვის ხარისხისა და მეთოდით:

- ვირუსები, რომლებიც არ იყენებენ ნიღბების საშუალებებს;
- Stealth ვირუსები (ვირუსები ცდილობენ ინფიცირებული მონაცემების ელემენტების კონტროლის შესახებ);
- მუტანტის ვირუსები (MTE ვირუსები, რომლებიც შეიცავს დაშიფვრის ალგორითმებს, რომლებიც უზრუნველყოფენ ვირუსის სხვადასხვა ასლებისგან განსხვავებას).

თავის მხრივ, MTE ვირუსები იყოფა:

- ჩვეულებრივი mutants ვირუსების, რომელთა სხვადასხვა ასლები, რომელთა მხოლოდ დაშიფრული ორგანოების განსხვავდება და decoded ორგანოების ვირუსების ემთხვევა;

- პოლიმორფული ვირუსები, რომელთა სხვადასხვა ასლები არა მხოლოდ დაშიფრული ორგანოების განსხვავდება, არამედ მათი დეკოდირებული ორგანოებიც.

ვირუსების ყველაზე გავრცელებული ტიპები ხასიათდება შემდეგი ძირითადი მახასიათებლებით.

ფაილის ტრანზიტული ვირუსი იგი მთლიანად მდებარეობს შესრულებულ ფაილში, რის შედეგადაც იგი გააქტიურებულია მხოლოდ იმ შემთხვევაში, თუ ვირუსის გადამზიდავი გააქტიურებულია, და ის პროგრამის კონტროლს თავად აბრუნებს აუცილებელ ქმედებებს. ამ შემთხვევაში, ინფექციის შემდეგი ფაილის არჩევანი ხორციელდება ვირუსის მიერ კატალოგის ძიების გზით.

ფაილის რეზიდენტი ვირუსი ეს განსხვავდება არარეზიდენტი ლოგიკური სტრუქტურისაგან და საერთო ფუნქციონირების ალგორითმგან. რეზიდენტი ვირუსი შედგება ე.წ. ინსტალატისა და შეწყვეტის პროგრამებისგან. ინსტალერი იღებს კონტროლს, როდესაც ვირუსის გადამზიდავი გააქტიურებულია და RAM- ს გააქტიურებს ვირუსის კონტროლის ნაწილს და შეცვლის მისამართების შეცვლას მისი პროგრამების მისამართებზე, რომლებიც ამ ინტერპრეტებს აწარმოებს. ე.წ. თვალთვალის ფაზაში, აღწერილი ინსტალაციის ფაზის შემდეგ, თუ რაიმე შეწყვეტა ხდება, კონტროლი იღებს ვირუსის შესაბამის რუტინულს. არარეზიდენტი ვირუსების შედარებით უფრო მეტად საყოველთაო ვირუსებთან შედარებით, ოპერაციის ზოგადი სქემა, რეზიდენტი ვირუსები შეიძლება სხვადასხვა ინფექციის მეთოდების განხორციელება.

Stealth ვირუსები ისიამოვნეთ ზოგიერთი ოპერაციული სისტემის სუსტი უსაფრთხოების და შეცვალეთ ზოგიერთი კომპონენტი (დისკების მძღოლები, interrupts) ისე, რომ ვირუსი სხვა პროგრამებისთვის უხილავი (გამჭვირვალე) ხდება.

პოლიმორფული ვირუსები შეიცავდეს ალგორითმი ვირუსების დეკოდირებული ორგანოების თაობას, განსხვავებით ერთმანეთისგან განსხვავებით. ამავდროულად, დეშიფრაციის ალგორითმებში შეიძლება არსებობდეს ინტელი პროცესორის ყველა ბრძანების მიმართვა და მისი რეალური ფუნქციონირების რეჟიმის კონკრეტული თვისებებიც კი.

Macrowurus გამოყენებული პროგრამების კონტროლის ქვეშ, რაც მათ დამოუკიდებლობას ახორციელებს ოპერაციული სისტემისგან. Macroviruses- ის დიდი რაოდენობით Microsoft Word ტექსტის პროცესორის კონტროლის ქვეშ ფუნქციონირებს. ამავე დროს, Macroviruses ცნობილია გაშვებული პროგრამები, როგორიცაა Microsoft Excel, Lotus Ami Pro, Lotus 1-2-3, Lotus Notes, Microsoft და Apple ოპერაციული სისტემები.

ქსელის ვირუსები ასევე მოუწოდა ავტონომიურ რეპლიკაციურ პროგრამებს, ან, brevity, replicators, გამოიყენება რეპროდუცირება ქსელის ოპერაციული სისტემები. ყველაზე გავრცელებული რეპროდუქცია იმ შემთხვევებში, როდესაც ქსელის ოქმები ასევე შესაძლებელია იმ შემთხვევებში, როდესაც მითითებული ოქმები ორიენტირებულია მხოლოდ შეტყობინებას. ელ-ფოსტის პროცესის განხორციელების კლასიკური მაგალითია მორის რეპლიკატორი. რეპლიკატორის ტექსტი გადაცემულია ერთი კომპიუტერიდან მეორეზე, როგორც რეგულარული გაგზავნა, თანდათანობით შევსება ბუფერული ECM Adviree- ის RAM- ში. ბუფერული overflow- ის შედეგად, პროგრამის დაბრუნების მისამართი, რომელიც გამოაქვეყნებს შეტყობინებას მიღების პროგრამას, შეიცვალა ბუფერის მისამართით, სადაც ვირუსის ტექსტი უკვე მდებარეობს დაბრუნების დროს. ამდენად, ვირუსი იღებს კონტროლს და იწყებს კომპიუტერულ მისამართზე.

ლაბები პროგრამული უზრუნველყოფის გარკვეულ ფუნქციებს აღწერილი თვისებების მსგავსად, ობიექტური წინაპირობაა რელაქტორების შექმნისა და განხორციელებისათვის.

სამიზნე ფუნქციების განხორციელების პროცესში ვირუსების მიერ გამოწვეული ეფექტი, ჩვეულებრივია, რომ გაყოფა შემდეგ ჯგუფებში:

- ფაილში ინფორმაციის დამახინჯება ან ფაილის გამოქვეყნების მაგიდა (ცხიმის მაგიდა), რომელიც შეიძლება გამოიწვიოს ფაილური სისტემის განადგურება;
- აპარატურის შეცდომების იმიტაცია;
- ქმნის ხმა და ვიზუალური ეფექტები, მათ შორის, მაგალითად, აჩვენებს შეტყობინებებს ოპერატორის შესასვლელად ან ხელს უშლის მას;
- შეცდომების ინიცირება მომხმარებლის პროგრამებში ან ოპერაციულ სისტემაში.

აღნიშნული კლასიფიკაცია არ შეიძლება ჩაითვალოს სრული, ვინაიდან პროგრესი ჯერ კიდევ არ დგას, ყველა ახალი და ახალი ინტელექტუალური მოწყობილობა გამოჩნდება და, შესაბამისად, მათზე ვირუსები, მაგალითად, უკვე გამოჩნდა მობილური ტელეფონების ვირუსები.

არსებობს ისეთი პროგრამები, რომლებიც თავიანთ საქმიანობაში იყენებენ თავიანთ პროგრამულ ენას, რომელსაც მაკრო-ენა უწოდებენ. ასეთი მაკრო ენები, როგორც წესი, ჩართული ტექსტი და tabular რედაქტორები. მაგალითად, Microsoft Word და Excel პროგრამებში საკუთარი მაკრო ენები. ვირუსები, რომლებიც დაწერილია და იყენებენ თავიანთ მიზნებს მაკრო-ენებს მაკრო-ენებზე უწოდებენ. სხვა სიტყვებით რომ ვთქვათ, მაკროვირუსები არიან პროგრამირების მაკრო ენებზე დაწერილი ვირუსები.

რა არის მაკროსი?

მაკრო, ან მაკრო, არის მომხმარებლის მიერ ჩაწერილი ბრძანებები. მაკროს მოწოდებისას, პროცესი შესრულდება, რომელიც მათშია ჩადებული. მშვიდობიან წინ, ასეთი მაკროსი შეიძლება იყოს სასიამოვნო, რომ მარტივად გრძელი, რუტინული მუშაობა. ღირს, რომელიც შეესაბამება შესაბამის ალგორითმს და მანქანას ყველაფერს გააკეთებს. მაგალითად, სიტყვა "და Excel`e, არსებობს Macros გახსნა, შენახვა ფაილი და ასე შემდეგ. ასეთი Macros უფრო მნიშვნელოვნად გაზრდის მომხმარებლის სიჩქარე.

სამუშაოს პრინციპი მაკროვირუსი

მას შემდეგ, რაც ცალკე ფაილის მაკროს რედაქტირება, თუ არსებობს შესაბამისი ცოდნა, არ ჩანს რთული, მაშინ მაკროვირუსის პრობლემების შექმნა არ უნდა წარმოიშვას. ამის შემდეგ დაზარალებულის მიერ ინფიცირებული დოკუმენტი გადაეცემა. დოკუმენტის გახსნა და ინფიცირებული მაკრო (ანუ კონკრეტული ქმედების დაწყება, რომელიც წინასწარ განსაზღვრული იყო), მომხმარებელი ააქტიურებს მუქარის კოდს. უპირველეს ყოვლისა, ბევრი მაკროვირუსი შეეცდება შეცვალოს მთავარი დოკუმენტის თარგის მაკროსის გადაწერა, მაგალითად, ძირითადი სიტყვის თარგი, რომელიც გამოიყენება შესაბამისი ფორმატის ნებისმიერი ფაილის გახსნისთვის. ეს უზრუნველყოფს ვირუსს, რომ გახსნისას ნებისმიერი დოკუმენტი, ვირუსი დატვირთული იქნება. როგორც მე ვთქვი სტატიაში, თითოეული ვირუსი თავდაპირველად ცდილობს თავისი ფართოდ გავრცელების უზრუნველსაყოფად. კარგად, მაშინ ტექნოლოგიის შემთხვევაში: ყველა ახლად გახსნილ დოკუმენტზე მუქარის კოდის კოპირება. და რადგან ჩვენ ვცდილობთ დოკუმენტებს საკმაოდ ხშირად, ვირუსის გამოყვანა საკმაოდ კარგი იქნება.

ზიანის macrowurus

მაკროვირუსის მუშაობის წინ - დოკუმენტები. და პრინციპში, მათ შეუძლიათ თქვენი დოკუმენტების გაკეთება. გარდა ამისა, Macroviruses შეუძლია ზიანი მიაყენოს ორივე კომპიუტერი თავად, რომ არის, სპეციალური სურვილი, Macroviruses შეიძლება კონტროლი კომპიუტერის თავად. ასე რომ, არ არის აუცილებელი, რომ მაიკროვირუსების განხილვა მავნებლების მიერ ექსკლუზიურად.

პირველი Macrovirus- ის ისტორიაში

პირველი დოკუმენტირებული Macrowuro გახდა კონცეფცია ვირუსი, რომელიც დაინახა სინათლე 1995 წელს. მან არაფერი გააკეთა განსაკუთრებით საშინელი. ეს არ იყო საზიანო მისგან, მაგრამ კონცეფცია ვირუსი აჩვენა ყველა ციფრული სამყარო, როგორც ფაილი შეიძლება განახორციელოს მუქარის კოდი.

მაკრო საოჯახო ვირუსები

მაკრო საოჯახო ვირუსები მონაცემთა დამუშავების სისტემებში (ტექსტური რედაქტორები, ცხრილები და ა.შ.) ჩართული მაკრო-ენის შესაძლებლობების გამოყენება.

ვირუსების კონკრეტულ სისტემაში ვირუსების არსებობისთვის აუცილებელია მაკრო ენის შეძენა მაკრო ენაზე სავალდებულო პროგრამების შესაძლებლობებზე კონკრეტული ფაილისთვის, მაკროგრემების გადაწერა ერთი ფაილისგან, რომელიც აკონტროლებს მაკრო პროგრამას ინტერვენცია (ავტომატური ან სტანდარტული Macros).

ეს პირობები აკმაყოფილებს Microsoft Word და Amipro- ის რედაქტორებს, ასევე Excel- ის ცხრილს. ეს სისტემები შეიცავს მაკრო-ენებს (სიტყვა - სიტყვის ძირითადი, Excel - Visual Basic), ხოლო Macroprograms არიან მიბმული კონკრეტული ფაილი (Amipro) ან შიგნით ფაილი (სიტყვა, Excel), მაკრო ენა საშუალებას გაძლევთ კოპირება ფაილი ( AMIPRO) ან Macro პროგრამების გადატანა მომსახურების სისტემის ფაილებს (Word, Excel), როდესაც მუშაობისას გარკვეული პირობები (გახსნის, დახურვის და ა.შ.), Macroprograms ეწოდება (ასეთის არსებობის შემთხვევაში), რომლებიც განისაზღვრება სპეციალური გზა (Amipro ) ან აქვს სტანდარტული სახელები (სიტყვა, Excel).

ასე რომ, დღეს არის სამი სისტემა, რისთვისაც არსებობს ვირუსები - Microsoft Word, Excel და Amipro. მათში, ვირუსები მიიღებენ კონტროლს, როდესაც ინფიცირებული ფაილის გახსნისას ან დახურვისას, სტანდარტული ფაილის ფუნქციების ჩათვლით და შემდეგ აინფიცირებს ფაილებს, რომელთა მიმართაც არანაირად მიმართავენ. MS-DOS- თან ანალოგიით, შეიძლება ითქვას, რომ მაკროვირესი რეზიდენტია - ისინი აქტიურია არა მხოლოდ ფაილის გახსნის / დახურვის დროს, არამედ მანამდე, სანამ რედაქტორი აქტიურია (სისტემა).

ვირუსები Microsoft Office "97

Macro.office97.frenzy

იგი შედგება ერთი Frenzy მაკრო, რომელიც შეიცავს ავტოოპენის ავტო-ფუნქციას. ინფიცირებული ფაილის გახსნისას სისტემაში ინფექცია. ამის შემდეგ, ის გახსნის დოკუმენტებს, როდესაც ისინი გახსნიან. სისტემის თარიღისა და სისტემის შემთხვევითი მრიცხველის მიხედვით

Word97.frenzy მიერ Pyro.

Macro.office97.minimal

Pretty პრიმიტიული Macrow ოფისში 97. შეიცავს მხოლოდ ავტოოპენის მაკრო. ინფიცირებული ფაილის გახსნისას ეს სისტემა ინფიცირებულია, დოკუმენტები ასევე ჩაწერილია მათ გახსნისას. შეიცავს კომენტარს ტექსტს

Vesselin Bontchev.

Macro.office97.nightshade.

იგი შედგება ერთი Nightshade მაკრო, რომელიც შეიცავს ავტოკლოზას ავტო-ფუნქციას და აინფიცირებს სისტემას და დოკუმენტებს ფაილების დახურვისას. გამორთულია ჩაშენებული დაცვის ვირუსებისგან და საშუალებას აძლევს autofuncts- ის გაშვება. დღევანდელი თარიღისა და სისტემის შემთხვევითი კონტრზე დამოკიდებულია ტექსტში.

Word97.Nightshade მიერ Pyro.

მე -13 შაბათს ადგენს Nightshade პაროლი დოკუმენტებში.

ვირუსები Microsoft Excel- ისთვის

Macro.excel.laroux

Excel ცხრილები (XLS ფაილი). შეიცავს ორი მაკროს: Auto_Open და Check_Files. ინფიცირებული Excel ფაილის გახსნისას ავტომატურად ახორციელებს Auto_Open Macro- ს. ვირუსში, ეს მაკრო შეიცავს მხოლოდ ერთ ბრძანებას, რომელიც განსაზღვრავს Check_Files Macro- ს, როდესაც ნებისმიერი მაგიდა გააქტიურებულია (ფურცელი). ამდენად, ვირუსი არის ჩარევის მაგიდის გახსნის პროცედურა და მაგიდის გააქტიურებისას, ინფიცირებული Excel მოუწოდებს Check_Files მაკრო, ანუ ვირუსის კოდი.

კონტროლის მიღების შემდეგ, CHECK_FILES MACRO ეძებს Excel- ის დაწყების დირექტორია და ამოწმებს მიმდინარე სამუშაო წიგნში მოდულების რაოდენობას. თუ აქტიურად გექნებათ სამუშაო წიგნი ვირუსით და პერსონალური .xls ფაილი არ არსებობს (პირველი ინფექცია), მაშინ ვირუსის გამოყენებით Saveas ბრძანება ქმნის Excel ფაილის ამ სახელით დაწყების დირექტორიაში. შედეგად, მიმდინარე ფაილის ვირუსის კოდი ჩაწერილია. მომდევნო download, Excel ჩამოტვირთვების ყველა XLS ფაილი საწყისი დაწყების დირექტორია, ინფიცირებული personal.xls ფაილი ასევე დატვირთული მეხსიერებაში, ვირუსი კვლავ იღებს კონტროლს და როდესაც გახსნის მაგიდები კვლავ ეწოდება check_files მაკრო პერსონალური.

თუ მიმდინარე სამუშაო წიგნში მოდულების რაოდენობა არის 0 (ინფიცირებული სამუშაო წიგნი არ არის აქტიური) და პირადი #xls ფაილი უკვე არსებობს, ვირუსი გადაეცემა თავის კოდს აქტიურ შრომობადში. ამის შემდეგ, აქტიური სამუშაო წიგნი ინფიცირებულია.

შეამოწმეთ ვირუსის სისტემა მარტივია. თუ ვირუსი უკვე კომპიუტერში არის ჩაღრმავებული, მაშინ პერსონალური.XLS ფაილი უნდა იყოს წარმოდგენილი Excel- ის დირექტორიაში, რომელშიც Laroux სიმებიანი (მცირე ასოები) ჩანს. იგივე ხაზი იმყოფება სხვა ინფიცირებულ ფაილებში.

Macro.excel.legend.

Macrobrus, infecting Excel ფაილი. შეიცავს ერთ მოდულს (მაკრო) სახელწოდებით ლეგენდა. ეს მოდული მოიცავს ორ პროცედურას - AUTO_OPEN და აინფიცირებს. Auto_Open არის Excel პროცედურა ავტომატურად მოუწოდა, როდესაც გახსნის ფაილი. Auto_Open- ის დაწყებისას მეორე ვირუსის პროცედურა (აინფიცირებს), როგორც ფურცელი მოვლენის დამმუშავებელი, ანუ ნებისმიერი Excel მაგიდის გახსნისას, ის მოუწოდებს ინფიცირების პროცედურას.

ინფიცირების პროცედურის დარეკვისას ან პერსონალური ფაილის ფაილი (როდესაც ინფიცირებული ფაილი ღიაა) ან მიმდინარე ფაილი (თუ ეს ჯერ არ არის ინფიცირებული). ინფექციის შემდეგ, ვირუსი ხელს უშლის ინსტრუმენტებს / მაკრო მენიუდან. თუ მომხმარებლის სახელი \u003d "Pyro" და ორგანიზაცია Name \u003d "VBB", ვირუსი დაუყოვნებლივ აჩერებს და არ აინფიცირებს ფაილებს. დღევანდელ დღეს და სისტემაში შემთხვევითი მრიცხველი, ვირუსის მონიტორები:

თქვენ "lean lean ინფიცირებული ლეგენდა!

Macro.excel.robocop

Macrowurus, გასაოცარია Excel ფაილი. მოიცავს ორ მოდულს (მაკრო): Cop და Robo. Robo მოდული შეიცავს ავტომატურად მოუწოდებს ავტომატურად მოუწოდებს AUTO_OPEN პროცედურას, რომელიც, ინფიცირებული დოკუმენტის გახსნისას, ჩანაწერებს Picture.xls- ის ფაილზე ვირუსის კოდს და ადგენს ცხრილის მისამართის დამუშავებას ვირუსისთვის (Sheetactive). შემდეგ ვირუსი აყენებს ფაილებს მაგიდების გახსნისას.

Robocop Nightmare Joker.

Macro.excel.sofa.

Excel აინფიცირებს მაგიდები. შეიცავს ერთ მოდულს (მაკრო), რომლის სახელიც შედგება 11 სივრცისგან და ამიტომ არ ჩანს მაკრო სიაში ინსტრუმენტები / მაკროს მენიუში. მოდული შეიცავს ოთხ Macrofunction: auto_open, auto_range, current_open, auto_ close. ყველა ვირუსის ფუნქცია დაბრუნდა NULL- ში.

ინფიცირებული ფაილის გახსნისას, Auto_Open Macrofunction არის დამსხვრეული, რომელიც "Renames" Excel - Microsofa Excel გამოჩნდება სათაური row ნაცვლად Microsoft Excel წარწერა. თუ გაშვების Path დირექტორია არ გააჩნია წიგნი .xlt ფაილი (სისტემა ჯერ არ არის ინფიცირებული), გაგზავნა არის ნაჩვენები:

Microsoft Excel გამოვლინდა კორუმპირებული add-in file.Click OK შეკეთება ეს ფაილი.

მიუხედავად იმისა, რომ მომხმარებლის რეაგირების გაშვების გზას დირექტორიაში, Book.xlt ფაილი შეიქმნა ვირუსის კოდის შემცველი. ინფექციის შემდეგ გამოჩნდება

ფაილი წარმატებით გადავიდა!

Excel- ის დატვირთვისას ავტომატურად იტვირთება XLT ფაილები გაშვების გზაზე და, შესაბამისად, ააქტიურებს ვირუსს. ვირუსი თავის Auto_Range ფუნქციას აძლევს OnSheetAtactivate ფუნქციას და, თითოეული გააქტიურებით მაგიდასთან, ამოწმებს აქტიურ ფაილს ინფექციაზე და, თუ ფაილი არ არის ინფიცირებული, აინფიცირებს მას.

ვირუსი არ იძლევა საშუალებას, რომ გაეცნოთ Excel- დან - როდესაც თქვენ დახურეთ თითოეული ფაილი, ანიჭებს სხვა AUTO_RANGE ფუნქციას ONWINDOW ფუნქციას, რომელიც არის, ხელახლა გააქტიურებული, როდესაც გახსენით ახალი ფაილი.

Macro.excel.yohimbe.

შედგება ერთი მოდულის (მაკრო) შესრულების სახელით. ეს მოდული შეიცავს სამ Subroutines: Auto_Open, dipding, payload და sheetexists ფუნქცია. Auto_Open Subroutine ავტომატურად იწვევს ინფიცირებული ფაილის გახსნისას - ვირუსი აინფიცირებს პერსონალურ. ნებისმიერი შეცდომის შემთხვევაში, ვირუსი დაწერილია ყველა ღია ფაილზე (წიგნები). Auto_Open Control- ის დაბრუნებამდე, Excel Timer- ზე დამონტაჟდება dipding subroutine. ეს subroutine ეწოდება 16:00 და infects ღია ფაილი.

ვირუსის ჩანაწერებს Yohimbe string მაგიდაზე სათაური. ის ასევე ადგენს ტაიმერს Payload Subroutine - მას უწოდებენ 16:45 და ჩანართი სურათს და ტექსტს მიმდინარე მაგიდასთან.