Wyszukiwarka
Wirusy komputerowe
Dodał admin, 2008-01-13 Autor / Opracowanie: Paulina
Wirus komputerowy jest programem, który powiela się przez zarażenie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego dyskietki lub dysku twardego

<  1  2  3  4  5  6    >


    Nosicielem wirusa może być sektor startowy dysku twardego lub dyskietki. Wynika to z faktu, że komputer próbując po uruchomieniu wczytać system, wykonuje program zawarty w pierwszym dysku lub dyskietki – w zależności do ustawień BIOS-u. Wirus może się ulokować w MBR (Master Boot Record), niszcząc jego zawartość i uniemożliwiając dostęp do dysku. W innym przypadku wirus najpierw przenosi kod inicjujący system z sektora startowego w inny obszar dysku, potem zajmuje jego miejsce. Jest on o tyle groźny, że ładuje się przed startem systemu, czyli również zanim zacznie działać jakiekolwiek oprogramowanie antywirusowe i może przejąć nad nim kontrolę. Należy mieć świadomość, że boot-sektor znajduje się na każdej sformatowanej dyskietce, także w przypadku, gdy nie zawiera ona żadnych plików systemowych. Wobec tego czysta dyskietka znajdująca się w napędzie podczas uruchamiania systemu może być przyczyną kłopotów nawet, jeżeli zobaczymy na ekranie tylko komunikat „Non-System disk or disk error”.

Najmłodszą rodziną wirusów są tzw. Makrowirusy, które pojawiły się jako skutek uboczny rozszerzenia możliwości pakietów biurowych, takich jak Microsoft Office, a także Lotus SmartSuite oraz Corel WordPerfect Suite . Języki Word Basic, a potem Visual Basic for Applications, wywodzące się jeszcze od prostego Basica, mają na tyle duże możliwości, że pozwalają na stworzenie wirusa. Dzięki temu twórcy wirusów zostali wyposażeni w nowe łatwe narzędzie. Już od wielu lat napisanie wirusa nie wymaga znajomości asemblera, ponieważ można posłużyć się językiem wysokiego poziomu (Turbo Pascal, C, VbfA). Najczęściej spotykane makrowirusy WORDA wykorzystują fakt, że szablony dokumentów mogą zawierać makra. Zazwyczaj wirus uaktywnia się w chwili otwarcia zainfekowanego szablonu w środowisku aplikacji Microsoft Word, następnie zaraża zdrowe zbiory z rozszerzeniem .doc i zapisuje je jako szablony, ponieważ dokumenty nie mogą zawierać makr. W ostatnim kroku jedno lub kilka automatycznie wykonywanych makr, np. AutoOpen FileSaveAs, zostaje zastąpionych kodem wirusa. Co prawda standardowo szablony używają rozszerzenia .DOT w odróżnieniu od .DOC zarezerwowanego dla dokumentów. Nie ma jednak przeszkody, aby szablon również miał rozszerzenie. DOC i udawał dokument. Następnym razem użytkownik otwierając plik nie zdaje sobie sprawy, że jest to zainfekowany szablon. Łakomym kąskiem dla makrowirusa jest szablon NORMAL:DOT zawierający makra globalne. Po jego zarażeniu wirus może uaktywniać się wraz z każdym uruchomieniem Worda i przenosi się na wszystkie tworzone lub otwierane dokumenty. Znany jest wirus o nazwie WordMacro.Nuclear, który, oprócz zarażania dokumentów Worda potrafi umieścić w pamięci rezydentnego wirusa Ph33r atakującego pliki .COM i .EXE. Wilczą przysługę może oddać przeglądarka internetowa, która po załadowaniu pliku .DOC z serwisu www automatycznie uruchamia Worda w celu otwarcia dokumentu, ryzykując przy tym infekcje. W takiej sytuacji bezpieczniej jest korzystać z przeglądarki plików Worda. Po pojawieniu się makrowirusów  Worda było tylko kwestią czasu stworzenie ich klonów, atakujących w ten sam sposób dokumenty Exela i Accessa, a także aplikacji wchodzących w skład pakietów biurowych firm Corel i Lotus. Ponadto istnieją wirusy mające zdolność infekowania dowolnego dokumentu z pakietu Microsoft Office.
    Najprostszą formą wirusa w sensie sposobu zadomowienia się w systemie jest wirus towarzyszący. Jego działanie opiera się na DOS-owskiej kolejności uruchamiania plików o tej samej nazwie. Jeśli podana zostanie nazwa zbioru bez podania rozszerzenia wówczas system szuka najpierw pliku z rozszerzeniem .COM, następnie .EXE, a na końcu .BAT. Wirus towarzyszący odszukuje plik .EXE lub .BAT, dla którego istnieje zbiór z tą samą nazwą, ale z innym rozszerzeniem .COM, po czym tworzy zainfekowanego .COM-a.  

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Baza danych Bazę danych można nazwać bazą informacji, ponieważ obejmuje wszelkiego rodzaju zbiory informacji, które tworzone są za pomocą kartotek, segregatorów, teczek na dokumenty, itp.
  • Linux Mandriva Mandriva Linux (dawniej Mandrakelinux) został stworzony w 1998 w celu uczynienia Linuksa łatwiejszym w użytkowaniu dla wszystkich. Wówczas Linux był już dobrze znany ze względu...
  • Drukarka do komputera Drukarka – komputerowe urządzenie peryferyjne, używane do drukowania tekstów i grafiki na papierze. Drukarki różnią się szybkością, jakością i techniką druku
  • Pętle w Pascalu i ich porównanie Pętla jest to instrukcja lub zestaw instrukcji do wykonania przez program pod określonym warunkiem. Jak sama nazwa wskazuje powtarza pewną czynność określoną ilość razy, działa dopóki... (Marcin D.)
NEWSY
  • Ferrari 360 GT Evo Kiedy w zasięgu wzroku pojawi się samochód z rumakiem na masce, możesz być pewien ulicznych zamieszek. Ferrari to agresor, którego nie powinno się puszczać bez kagańca.
  • Piractwo Digi TV w Nagravision 2 CAS6 Rumuńska platforma Digi TV ma problemy z piractwem - system Nagravision 2 CAS6 został po raz pierwszy złamany - trwało to krótko, bo zaraz nastąpiła reakcja i skończyło się pirackie oglądanie.
  • Medal Merentibus dla Krakowa Medal Merentibus - najwyższe wyróżnienie przyznawane przez Senat Uniwersytetu Jagiellońskiego osobom i instytucjom wspierającym uczelnię - otrzymało miasto Kraków.
Copyright © 2007-2009seoteka