Создать свой собственный вредоносный код не так уж сложно. Достаточно слегка модифицировать какого-нибудь вируса или червя. Есть даже курсы, на которых в числе прочего дается информация о написании вирусов.
Существуют различные методы защиты от вредоносного кода. В данном случае действует принцип «Кто предупрежден, тот вооружен». Среди способов защиты нельзя не упомянуть отключение некоторых функций браузера и приобретение антивирусного программного обеспечения. Также не стоит забывать о необходимости регулярного обновления этих программ.
Различия между вирусами, Троянскими программами и червями
· Вирусы остаются на локальном компьютере, черви могут распространяться через Интернет, а Троянские программы обычно вообще не распространяются.
· Макровирусы используют для активизации язык, встроенный в программу для обработки и редактирования текстов и в другие офисные.
Строение вирусов
· Червям и вирусам требуется метод распространения.
· После перехода на другой компьютер они обычно выполняют некие действия, реализуя код «полезной нагрузки».
· Некоторые вирусы и черви пытаются скрыться от антивирусных программ с помощью различных уловок, например полиморфизма.
Инфицирование различных платформ
· Черви и вирусы обычно не в состоянии работать в различных операционных системах и на различных платформах, так как это приводит к увеличению их кода.
· Для создания вирусов можно использовать исполняемую среду Java. В этом случае распространение вируса не будет зависеть от платформы.
· Приложения, созданные для различных платформ, например пакет Microsoft Office, позволяют макровирусам активироваться в различных средах.
Поводы для беспокойства
· Мы сделали обзор «классических» червей, таких как червь Морриса и ADMWOrm.
· Появившиеся позднее макровирусы для электронной почты, например Melissa и I love you, использовали для своего распространения как технологические, так и психологические приемы.
· С мая по сентябрь 2001 года зафиксированы эпидемии червей Sadmind, Code Red, Code Red II и Nimda. Все они тем или иным способом атаковали уязвимый сервер Microsoft IIS. При этом для распространения использовалась уязвимость двухлетней давности. Это свидетельствует о том, что большая часть пользователей Интернета пренебрегает установкой новых пакетов исправлений.
Создание вредоносного кода
· Создатели червей ищут новые пути их распространения.
· Для распространения червей можно использовать сервисы, позволяющие рассылать поздравительные открытки, и интерактивное содержимое сайтов.
· По мере того как производители разрабатывают новые возможности макросов и сценариев для различных приложений, появляются макровирусы, использующие эти функции.
Защита от вредоносного кода
· Прежде всего следует установить и запустить антивирусную программу!
· Отключив возможность исполнения активных сценариев в браузере и приложениях Office, вы предотвратите заражение макровирусами, а также вирусами, построенными на основе сценариев.
· Пренебрегая установкой новейших пакетов исправлений, вы оставляете червям лазейки для проникновения в систему.
Вопрос:Откуда произошел термин «компьютерный вирус»?
Ответ:Самовоспроизводящиеся программы впервые появились в 60-х годах прошлого века. Однако термин «вирус» появился сравнительно недавно. Первым его использовал профессор Фред Коэн (Fred Cohen) в 1984 году при описании самовоспроизводящихся программ.
Вопрос:Все ли вирусы являются вредоносными? Ответ:По большей части да. Законное распространение вирусной технологии представить себе сложно, но тем не менее полезные программы используют тактику вирусов. Например, вирус КОН автоматически зашифровывает пользовательские данные при их сохранении и расшифровывает их при чтении с жесткого диска. Это очевидный способ обеспечить безопасность данных, но очевидным он стал отчасти потому, что был положен в основу вирусной технологии.
Вопрос:Можно ли получить работу, специализируясь в написании вирусов?
Ответ:Я думаю, что ответ «да» не будет сюрпризом для большей части читателей. В январе 2000 года появилось объявление о поиске специалиста в написании вирусов от корпорации информатики (Computer Sciences Corporation). Вот его текст:
Читать дальше
Конец ознакомительного отрывка
Купить книгу