Типы вирусов

Вирусы, распространяемые в компьютерной технике будоражат весь мир. Они препятствуют слаженной работе компьютера, разрушают его файловую структуру дисков и наносят ущерб сохранности информации.
Надо понимать, что вирус — это программа, которая подразделяется на следующие признаки:

  • по среде обитания;
  • по способу заражения среды обитания;
  • по воздействию;
  • по особенностям алгоритма.

Делятся вирусы по среде обитания на:

  • Они распространяются по различным компьютерным сетям.
  • Такой вирус внедряется в основном в файлы с расширением COM и EXE. Также файловый вирус может поражать другие типы файлов. Однако, как правило, записанные в других типах файлов, они не получают должного управления и теряют способность к размножению.
  • Данный тип вирусов внедряется на диск в загрузочный сектор (Boot-сектор) либо в сектор, который содержит программу загрузки системного диска (Master Boot Re-cord).
  • Данные типы вирусов объединяют действия предыдущих двух видов вирусов.

Разделить по способу заражения вирусы можно на:

  • Этот вирус инфицирования ПК создает в «оперативке» свою резидентную часть, перехватывающую обращения «операционки»к объектам, предназначенным для заражения (файлам, загрузочным секторам дисков и т. п.) и захватывает их. Снизить (прекратить) активность такого вируса можно выключением или перезагрузкой компьютера.
  • В отличии от резидентных вирусов активны ограниченное время и не поражают память ПК.

По степени воздействия вирусные программы можно разделить на:

  • неопасные, которые ограничивают работу компьютера, но оказывают негативное влияние на объем свободной памяти как на дисках так и «оперативки». Такие вирусы оказывают своё влияние на графические или звуковые эффекты.
  • опасные вирусы, которые приводят к различного рода сбоям в работе компьютера.
  • крайне опасные. Их воздействие приводит к потере программ и уничтожению всех данных в системных областях диска.

Реальная жизнь нас пугает вирусами свинного и птичьего гриппов, в мире компьютеров нас подстерегают различные: сетевые, вирусы-черви и различного рода трояны (бэкдоры, руткиты, троянцы-вымогатели, блокировщики Windows) и пр.
Простейшие вирусы меняют содержание секторов диска и файлов и легко обнаруживаются и уничтожаются. «Черви» — вирусы-репликаторы распространяются по компьютерным сетям, считывают адреса компьютеров, находящихся в сети и размещают считанным адресам свои копии.
Наиболее распространенными компьютерными вирусами последнего времени можно считать Sality и Virut (классификация Лаборатории Касперского). Эти вирусы отличаются четко выраженной экономической составляющей, вовлекают зараженный компьютер в целую сетевую паутину,скрытно подчиняющуюся через Интернет своему создателю и рассылать спамы. Могут проводить DOS-атаки на различные сервисы в интернете. Фактически, компьютерные вирусы Virut и Sality, это те же самые трояны, дополненные для большей эффективности способностью к размножению. Достаточно подробную классификацию компьютерных вирусов можно найти в вирусной энциклопедии (Лаборатория Касперского).
Самый распространенный на сегодня вирусов – трояны или троянские программы.
Сегодня встречаются различные трояны: вымогатели, для рассылки спама с инфицированного компьютера, для удаленного управления зараженным ПК (бэкдоры от англ. backdoor), допперы (для скрытной установки других троянов), даунлодеры (для шпионской загрузки из интернета других троянов). Так же в один с перечисленными программами ряд можно поставить троянский программы для кражи паролей с инфицированного компьютера (например, с социальных и игровых сервисов и т.д.) и трояны, предназначенные для автоматического заражения компьютера через интернет. Сегодня определенную популярность приобрели трояны, притворяющиеся антивирусными программами. Они якобы находят на компьютере несуществующие вирусы и требуют плату за их удаление.
Для борьбы с различного вида компьютерными угрозами в лице различных вирусов предназначены антивирусные программы. И вирусы и антивирусы пишут профессионалы, только «родители» вирусов почти всегда находятся на шаг впереди, так как антивирусные программы создаются для борьбы только с известными идентифицированными вирусами. Будем надеяться, что в этой информационной войне победа будет за сильнейшим. И имя ему — антивирус.


Типы вирусов
 
Файловые вирусы
 
Попадая в тело файлов программ с расширением COM и EXE, файловые вирусы изменяют их так., что во время запуска управление передается не самой программе, а вирусу. Вирь может записать собственный код в конце, начале или середине файла. 
 
После того как  вирус получит управление, он может заразить иные утилиты, попасть в оперативную память ПК и т. д. Дальше вирь передает управление собственно программе, и та начинает работать обычным образом.
Кроме расширений COM и EXE файловые вирусы, как правило, заражают программные файлы иных типов - файлы MS-DOS с расширениями OVL, OVI, OVR и иные), драйверы с расширением.SYS, библиотеки .DLL, и любые другие файлы имеющие  программный код. Известны файловые вирусы для разных ОС - MS-DOS, Windows, Линукс, IBM OS/2 и другие.
 
Загрузочные вирусы
 
Загрузочные вирусы начинают управлять в момент инициализации компьютера, то есть  до начала загрузки операционной системы. При заражении дискеты или винчестера загрузочный вирус меняет загрузочную запись BR. Реже меняет главную загрузочную запись MBR. Начальные записи BR или MBR при этом как правило не пропадают (впрочем бывает и по-другому): вирус копирует их в 1 из свободных секторов диска.
 
 Во время начальной загрузки компьютера BIOS читает загрузочную запись с носителя, после чего вирус начинает управлять еще до загрузки ОС. После он перемещает сам себя в конец оперативки и захватывает несколько функций BIOS. В итоге процедуры заражения компьютерный вирус загружает в оперативную память компьютера реальный загрузочный сектор и отдает ему управление. Дальше все случается, как всегда, однако вирус уже располагается в памяти и обычно управляет работой любых программ и утилит.
 
Комбинированные вирусы
 
Часто попадаются комбинированные вирусы, которые объединят свойства файловых и загрузочных вирусов. В качестве примера возможно привести широко распространенный компьютерный вирус ONEHALF. После проникновения в компьютер с системой MS-DOS, этот компьютерный вирус проникает в главную загрузочную запись. В ходе загрузки вирус постепенно шифрует секторы винчестера, начиная с наиболее конечных секторов.
Вирус ONEHALF использует разные механизмы маскировки. Он представляет собою стелс-вирус и при размножении применяет передовые алгоритмы.
 
Вирусы-спутники
 
Как видно, в MS-DOS и в Майкрософт Виндовс разных версий есть 3 типа файлов, которые юзер может запустить на исполнение. Это пакетные или командные файлы BAT, и исполняемые файлы с расширением COM и EXE.
После того как вирус-спутник заражает файл с расширением EXE или BAT, он делает в этом  каталоге еще 1 файл с подобным же именем, однако с расширением COM. Вирус записывается в данный COM-файл, запускающийся до EXE-файла. При запуске утилиты первым приобретет управление вирус-спутник, который после может запустить данную программу, однако уже под собственным контролем.
 
Вирусы в пакетных файлах
 
Есть несколько компьютерных вирусов, которые могут  заражать пакетные файлы с расширением BAT. Они записывают собственный двоичный код в тело файла за оператором комментария REM.
 
Во время запуска данный пакетный файл перемещает вирусный код в обыкновенный исполняемый файл. После файл с вирусом запускается и удаляется. Когда исполняемый файл получает управление вирус осуществляет вредоносные действия и заражает иные пакетные файлы.
Кое-какие вирусы шифруют свой код, чтоб затруднить их обнаружение. Всегда, заражая новую программу, компьютерный вирус использует для шифровки новый ключ. В итоге 2 экземпляра подобного вируса могут существенно отличаться друг от друга, могут иметь различную длину.
 
Для шифровки используются не только лишь различные ключи, но еще и различные процедуры шифровки. 2 экземпляра подобного вируса не имеют ни одной одинаковой последовательности кода. Компьютерные вирусы, способные целиком изменять собственный код, получили имя полиморфных.
 
Стелс-вирусы стремятся скрыть свое появление в компьютере. Они имеют резидентный модуль, всегда находящийся в оперативной памяти компьютера. Данный модуль захватывает обращения к дисковой подсистеме ПК. Если система или иная прога считывают файл зараженной утилиты, то вирус подставляет реальный, незараженный, файл утилиты. Для этого резидентный модуль на время удаляет вирус из зараженного файла. После завершения работы с файлом он заражается вновь.
 
Загрузочные стелс-вирусы действуют примерно так же. Когда какая-или прога считывает данные из загрузочного сектора, работает реальный загрузочный сектор.
 
Макрокомандные вирусы
 
Различные файлы документов Майкрософт могут содержать в себе мелкие утилиты для обработки таких документов, созданных на языке Visual Basic. Это также относится и к программе с базами данных Access, и к файлам презентаций Power Point. Подобные утилиты создаются с использованием макрокоманд, потому вирусы, которые живут в документах, именуют макрокомандными.
Макрокомандные вирусы размножаются совместно с файлами документов. Чтоб заразить компьютер подобным вирусом, довольно просто открыть документ в определенном приложении.
 
Макрокомандные вирусы весьма распространены, чему в большой степени способствует популярность Майкрософт Офис. Они могут изменять зараженные бумаги, оставаясь при этом незамеченными долгое время.
Вредоносные утилиты иных типов
За исключением компьютерных вирусов принято выделять также, по крайней мере, 3 вида вредоносных программ: троянские утилиты, логические бомбы и утилиты-черви. Четкого разделения между ними нету: троянские утилиты могут иметь вирусы, в вирусы могут быть внедрены логические бомбы.
 
Троянские утилиты
 
По основному назначению троянские утилиты абсолютно безобидны или иногда даже полезны. Однако когда юзер запишет программу в собственный компьютер и запустит ее, программа может незаметно исполнять вредоносные функции.
Чаще в общей сложности троянские утилиты применяются для первоначального размножения вирусов, для приобретения удаленного доступа к компьютеру посредством Интернета, кражи личных данных или их повреждения.
 
Логические бомбы
 
Логической бомбой именуется утилита или ее некоторые модули, которые при конкретных условиях совершают вредоносные действия. Логическая бомба может, к примеру, сработать по достижении конкретной даты или когда в данных возникнет или пропадет запись. Такая бомба может оказаться интегрирована в вирусы, троянские утилиты и даже в обычные утилиты.
 
Утилиты-черви
 
Утилиты-черви нацелены на исполнение определенной функции, к примеру, на попадание в систему и модификацию информации. Возможно, скажем, сделать программу-червь, которая будет искать пароли для доступа к банковской базе данных и изменяющую базу данных.
Всем известная прога-червь была создана студентом Корнельского университета Р. Моррисом. Данный червь запустили в Интернет в 1988 г. и за 5 часов сумел попасть более чем на шесть тысяч компьютеров.
Кое-какие вирусы-черви (к примеру, Code Red) живут не внутри файлов, а в памяти системы зараженного компа. Это не позволяет обнаружить их антивирусам, проверяющим файлы и оставляющими без должного внимания оперативную память ПК.
 
Вирусы в документах
 
Документы, которые хранятся в базах данных систем, например, Lotus Notes и Exchange, также могут включать вирусы, т.е., вредоносные макрокоманды. Они, как правило, активизируются при выполнении любых действий над документом (к примеру, когда юзер щелкает кнопку мышью).
Так как подобные вирусы находятся не в файлах, а в записях БД, для защиты от них нужны специализированные антивирусные утилиты.