Історія. Перші віруси

Історія починається в 1983 році, коли американський учений Фред Коэн уперше ввів термін комп'ютерний вірус. Відома навіть точна дата - 3 листопада 1983 року був запропонований проект по створенню програми, що самопоширюється, що відразу охрестили вірусом. Для її налагодження треба було 8 годин комп'ютерного часу на машині VAX 11/750 під керуванням операційної системи Unix і рівно через тиждень, 10 листопада відбулася перша демонстрація

Життєвий цикл вірусу

розподіл вірусів на типи відбувається у відповідності зі способами розмноження.

Сам процес розмноження може бути умовно розділений на кілька стадій:

  1. Проникнення на комп'ютер
  2. Активація вірусу
  3. Пошук об'єктів для зараження
  4. Підготовка вірусних копій
  5. Впровадження вірусних копій

Особливості реалізації кожної стадії породжують Історія. Перші віруси атрибути, набір яких фактично й визначає клас вірусу.

Активація

Для активації вірусу необхідно, щоб заражений об'єкт одержав керування. На даній стадії розподіл вірусів відбувається по типах об'єктів, які можуть бути заражені:

1. Завантажувальні віруси - віруси, що заражають завантажувальні сектори постійних і змінних носіїв.

Приклади. Virus.Boot.Snow.a, Virus.Boot.DiskFiller

2. Файлові віруси -віруси, що заражають файли. Ця група додатково ділиться на три, залежно від середовища в якій виконується код:

Властиво файлові віруси - ті, які безпосередньо працюють із ресурсами операційної системи.

Приклади.Virus.Win9x.CIH, відомий також як "Чорнобиль".Email-Worm.Win32.Bagle.p (а також його Історія. Перші віруси модифікації .q й .r).

Макровіруси - віруси, написані мовою макрокоманд й, що виконують у середовищі якого-небудь додатка. У переважній більшості випадків мова йде про макроси в документах Microsoft Office.

Приклади. Macro.Word97.Thus.

Скріпт-віруси - віруси, що виконують у середовищі певної командної оболонки: раніше - bat-файли в командній оболонці DOS, зараз частіше VBS й JS - скріпти в командній оболонці Windows Scripting Host (WSH).

Приклади. Virus.VBS.Sling

Пошук жертв

На стадії пошуку об'єктів для зараження зустрічається два способи поводження вірусів.

1. Одержавши керування, вірус робить разовий пошук жертв, після чого передає керування асоційованому з ним об'єкту (зараженому об'єкту).

2. Одержавши керування, вірус так Історія. Перші віруси чи інакше залишається в пам'яті й робить пошук жертв безупинно, до завершення роботи середовища, у якій він виконується

Окремо має сенс розглянути так називані stealth-віруси - віруси, які перебуваючи постійно в пам'яті, перехоплюють звертання до зараженого файлу й на ходу видаляють із нього вірусний код, передаючи у відповідь на запит незмінену версію файлу. У такий спосіб ці віруси маскують своя присутність у системі. Для їхнього виявлення антивірусним засобам потрібна можливість прямого звертання до диска в обхід засобів операційної системи. Найбільше поширення Stealth-віруси одержали в часи DOS.


documentapxmour.html
documentapxmwez.html
documentapxndph.html
documentapxnkzp.html
documentapxnsjx.html
Документ Історія. Перші віруси