KomputilojSekureco

Polimorfaj virusoj - kio ĝi estas kaj kiel trakti ilin?

Ni ĉiuj aŭdis pri la danĝeroj de malica programaro, precipe en la reto. Specialaj protektprogramoj kontraŭ diversaj minacoj kostas bonan monon, sed ĉu estas ia senso en ĉi tiuj kostoj? Konsideru la plej oftajn tipojn de infekto de stokadmuzikiloj, precipe la plej danĝeraj de ili - polimorfaj virusoj.

La signifo de infekto

Laŭ analogio kun medicino, komputilaj sistemoj estas traktataj kiel apartaj "organismoj", kiuj kapablas elekti "infekton" dum interago kun la ĉirkaŭa cifereca medio: de interreto aŭ per uzo de senŝanĝaj forŝoveblaj rimedoj. Sekve la nomo de plej malware estas virusoj. Komence de ĝia aspekto, polimorfaj virusoj funkciis kiel entretenimiento por specialistoj, speco de elprovado de iliaj kapabloj, kaj ankaŭ provante la protektajn sistemojn de iuj komputilaj sistemoj kaj retaj rimedoj. Nun la hackers de pampering iris al la malkaŝe krimaj agoj, kaj ĉio pro la tutmondigo de ciferecaj bankaj sistemoj, kiuj malfermis aliron al elektronikaj biletoj de preskaŭ ĉiuj lokoj. La informo mem, nun ĉasita de la aŭtoroj de la virusoj, nun fariĝis pli atingebla, kaj ĝia valoro pliigis dekojn kaj centojn da fojoj kompare al la antaŭdiferaj tempoj.

Priskribo kaj historio de okazo

Polimorfaj virusoj, laŭ la nomo, povas modifi sian propran kodon kreinte sian propran kopion. Tiel, la bredata viruso ne povas esti detektita de antivirusaj iloj per unu masko kaj estas trovita tute por simpla skankiklo. La unua viruso kun la teknologio ŝanĝanta sian propran kodon estis liberigita reen en 1990 sub la nomo chameleon. Grava evoluo de la teknologio de skribado de virusoj ricevis iom poste kun la alveno de generatoroj de polimorfaj kodoj, unu el ili nomata Trident Polymorphic Engine distribuita per detalaj instrukcioj en la arkivoj de BBS. Kun la paŝo de la tempo, la teknologio de polimorfismo ne suferis gravajn ŝanĝojn, sed ekzistas aliaj manieroj kaŝi malbonajn agojn.

La disvastigo de virusoj

Krom populara kun spamistoj kaj virusaj verkistoj de retpoŝtaj sistemoj, mutantaj virusoj povas atingi la komputilon kune kun elŝutitaj dosieroj, kiam ili uzas infektitajn interretajn rimedojn per specialaj ligoj. Por infekto, ĝi eblas uzi duplikatojn infektitajn de konataj lokoj. Removeblaj stokadrimedoj, kutime kun reeskriba funkcio, povas ankaŭ esti fonto de infekto, ĉar ili povas enhavi infektitajn dosierojn, kiujn la uzanto povas kuri. Diversaj petoj de instaliloj por malŝalti temporalmente la programon kontraŭ-viruso devus fariĝi signalo al la uzanto, almenaŭ por kompleta skemo de la dosieroj lanĉitaj. Aŭtomata distribuo de virusoj estas ebla en kazo de detektado de la atacantoj pri la mankoj de la sistemoj de protekto, tiaj programoj estas kutime direktitaj al certaj tipoj de retoj kaj mastrumaj sistemoj. La popularigo de oficeja programaro ankaŭ altiris la atenton de entruduloj, rezultigante specialajn infektitajn macros. Tiaj virusprogramoj havas gravan malfacilaĵon, ili estas "ligitaj" al la tipo de dosiero, macro-virusoj de Vortaj dosieroj ne povas interagi kun Excel-tabloj.

Tipoj de polimorfismo

Polimorfaj strukturoj estas dividitaj per la komplekseco de la algoritmoj uzataj en plurajn grupojn. Oligomorfaj - la plej simplaj - uzas konstantajn kodojn de sia propra kodo, do eĉ malpeza antiviruso povas kalkuli kaj neŭtrigi ilin. Poste sekvu la kodojn per pluraj instrukcioj por ĉifrado kaj la uzo de "malplena" kodo, por detekti tiajn virusojn, sekurecaj programoj devas filtri ekstere ordonojn de rubo.

Virusoj, kiuj uzas ŝanĝon en sia propra strukturo sen perdo de funcionalidad, kaj ankaŭ efektivigante aliajn ĉifrajn teknikojn de pli malalta nivelo, jam prezentas seriozan defion por antivirus-detekto. Neplepletaj polimorfaj virusoj, konsistantaj el programaj blokoj, povas eniri partojn de sia kodo en malsamaj lokoj de la infektita dosiero. Fakte, tiaj virusoj ne bezonas uzi "malplenan" kodon, kiu uzas la ekzekutan kodon de la infektitaj dosieroj. Feliĉe por uzantoj kaj programistoj pri programoj antivirus, skribante tiaj virusoj bezonas gravan konon de la kunmetanto kaj estas disponebla nur por programistoj de tre alta nivelo.

Celoj, objektivoj kaj la principo de agado

La viruskodo en la reto vermo povas esti granda minaco, ĉar, krom la rapideco de distribuo, ĝi havigas malbonan efikon sur datumoj kaj infekto de sistemaj dosieroj. La kapo de la virus-polimorfo en la vermoj aŭ la bazo de ilia kodo faciligas preterpasi la protektajn rimedojn de komputiloj. La celoj por virusoj povas esti tre malsamaj, de simpla ŝtelo por kompletigi detruon de datumoj registritaj sur permanentaj amaskomunikiloj, kaj ankaŭ interrompi sistemajn sistemojn kaj sian kompletan malstabiliĝon. Iuj viruson programoj kapablas transdoni kontrolon de la komputilo atacantes malfermi aŭ kaŝita ellasilon aliaj prog Ramm, konekti al reto rimedoj aŭ pagis facila dosiertransigo. Aliaj kapablas "trankviligi" en RAM kaj trankviligi la nunan procezon de kurado de serĉoj serĉante taŭgajn dosierojn por infekto aŭ por krei interrompon en la laboro de la uzanto.

Metodoj de protekto

La instalado de antivirus estas deviga por iu komputilo ligita al la reto, ĉar operaciumoj ne povas protekti sin kontraŭ malbonaj programoj, escepte de la plej simplaj. Ĝuste ĝisdatigo de datumbazoj kaj sistemaj kontroloj de dosieroj, krom konstanta viglado de la sistemo, ankaŭ helpos tempon rekoni la infekton kaj forigi la fonton. Se vi uzas malnovajn aŭ malfortajn komputilojn hodiaŭ, vi povas instali malpezan antiviruson, kiu uzas nombran stokadon de virus-datumbazoj. La elekto de tiaj programoj estas tre larĝa, kaj ĉiuj ili havas diversajn gradajn efikojn, kaj la prezo de kontraŭ-viruso programaro ne ĉiam indikas sian altan fidindecon. Sen loko al duboj pli programoj pagitaj - la ĉeesto de aktiva subteno de uzantoj kaj oftaj ĝisdatigoj de datumbazoj de virus, tamen iuj liberaj analogoj ankaŭ respondas en la tempo al la apero de novaj virus-signoj en la reto.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.unansea.com. Theme powered by WordPress.