Страница защищена ожидающими изменениями
Защита от перемещения страницы
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Hex дамп от Blaster червя , показывая сообщения , оставленные для Microsoft соучредителя Билла Гейтса программиста червя

Компьютерный вирус [1] является одним из видов компьютерной программы , которые при выполнении, размножаются путем изменения других компьютерных программ и вставив свой собственный код . [2] [3] Если эта репликация проходит успешно, пораженные области считаются «зараженными» компьютерным вирусом. [4] [5]

Компьютерные вирусы обычно требуют наличия основной программы . [2] Вирус записывает свой код в хост-программу. Когда программа запускается, сначала запускается написанная вирусная программа, вызывая заражение и повреждение. Компьютерный червь не нужна программа хоста, так как это независимая программа или фрагменте кода. Следовательно, он не ограничен основной программой , но может работать независимо и активно проводить атаки. [6] [7]

Компьютерные вирусы ежегодно наносят экономический ущерб на миллиарды долларов. [8]

В 1989 г. ADAPSO Отдел индустрии программного обеспечения опубликованы работы с электронными Вандализм , [9] , в которой они следовали за риск потери данных на «дополнительный риск потерять доверие клиентов.» [10] [11] [12]

В ответ были разработаны бесплатные антивирусные инструменты с открытым исходным кодом , и возникла целая индустрия антивирусного программного обеспечения , которое продает или бесплатно распространяет защиту от вирусов среди пользователей различных операционных систем . [13]

Обзор [ править ]

Создатели вирусов используют уловки социальной инженерии и подробные знания об уязвимостях системы безопасности для первоначального заражения систем и распространения вируса. Подавляющее большинство вирусов систем , работающих целевой Microsoft Windows , [14] [15] [16] с использованием различных механизмов для заражения новых хозяев, [17] и часто с помощью сложных анти-обнаружения / стелс стратегии , чтобы избежать антивирусного программного обеспечения . [18] [19] [20] [21] Мотивы создания вирусов могут включать поиск прибыли (например, с помощью программ- вымогателей), желание послать политический посыл, личное развлечение, продемонстрировать наличие уязвимости в программном обеспечении, для саботажа и отказа в обслуживании , или просто потому, что они хотят исследовать проблемы кибербезопасности , искусственную жизнь и эволюционные алгоритмы . [22]

Повреждение [8] происходит из-за сбоя системы, повреждения данных, траты ресурсов компьютера, увеличения затрат на обслуживание или кражи личной информации. Несмотря на то, что никакое антивирусное программное обеспечение не может обнаружить все компьютерные вирусы (особенно новые), исследователи компьютерной безопасности активно ищут новые способы, позволяющие антивирусным решениям более эффективно обнаруживать появляющиеся вирусы, прежде чем они станут широко распространенными. [23]

Другое вредоносное ПО [ править ]

Термин «вирус» также неправильно используется для обозначения других типов вредоносных программ. «Вредоносное ПО» включает компьютерные вирусы вместе со многими другими формами вредоносного программного обеспечения, такими как компьютерные «черви» , программы- вымогатели , шпионское ПО , рекламное ПО , троянские программы , клавиатурные шпионы , руткиты , буткиты , вредоносный объект поддержки браузера (BHO) и другое вредоносное ПО. Большинство активных вредоносных программ - это троянские программы или компьютерные черви, а не компьютерные вирусы. Термин компьютерный вирус, придуманный Фредом Коэном в 1985 году, является неправильным. [24]Вирусы часто выполняют какие-либо вредоносные действия на зараженных хост-компьютерах, такие как захват пространства на жестком диске или времени центрального процессора (ЦП), доступ и кража частной информации (например, номеров кредитных карт, номеров дебетовых карт, номеров телефонов, имен, адреса электронной почты, пароли, банковская информация, домашние адреса и т. д.), искажение данных, отображение политических, юмористических или угрожающих сообщений на экране пользователя, рассылка спама их адресату электронной почты, регистрация их нажатий клавиш или даже вывод компьютера из строя. Однако не все вирусы несут разрушительную " полезную нагрузку"."и пытаются спрятаться - отличительной чертой вирусов является то, что они представляют собой самовоспроизводящиеся компьютерные программы, которые изменяют другое программное обеспечение без согласия пользователя, внедряясь в указанные программы, подобно биологическому вирусу, который размножается в живых клетках.

Историческое развитие[ редактировать ]

Ранняя академическая работа над самовоспроизводящимися программами [ править ]

Первая академическая работа по теории самовоспроизводящихся компьютерных программ [25] была сделана в 1949 году Джоном фон Нейманом, который читал в Университете Иллинойса лекции по «Теории и организации сложных автоматов ». Позднее работа фон Неймана была опубликована как «Теория самовоспроизводящихся автоматов». В своем эссе фон Нейман описал, как можно разработать компьютерную программу, чтобы воспроизвести себя. [26] Дизайн фон Неймана для самовоспроизводящейся компьютерной программы считается первым в мире компьютерным вирусом, и он считается теоретическим «отцом» компьютерной вирусологии. [27] В 1972 году Вейт Рисак непосредственно опирался на работу фон Неймана посамовоспроизведение , опубликовал свою статью «Selbstreproduzierende Automaten mit minimaler Informationsübertragung» (Самовоспроизводящиеся автоматы с минимальным обменом информацией). [28] В статье описан полнофункциональный вирус, написанный на языке программирования ассемблера для компьютерной системы SIEMENS 4004/35. В 1980 году Юрген Краус написал свою дипломированный диссертацию «Selbstreproduktion бей Programmen» (Самовоспроизведение программ) в университете Дортмунда . [29] В своей работе Краус постулировал, что компьютерные программы могут вести себя подобно биологическим вирусам.

Научная фантастика [ править ]

Первое известное описание самовоспроизводящейся программы в художественной литературе содержится в рассказе Грегори Бенфорда `` Человек со шрамами '' 1970 года, в котором описывается компьютерная программа под названием ВИРУС, которая при установке на компьютер с возможностью набора номера через телефонный модем случайным образом набирает телефонные номера до тех пор, пока не появится попадает в модем, которому отвечает другой компьютер, а затем пытается запрограммировать отвечающий компьютер своей собственной программой, чтобы второй компьютер также начал набирать случайные числа в поисках еще одного компьютера для программирования. Программа быстро распространяется по уязвимым компьютерам, и противостоять ей может только вторая программа под названием VACCINE. [30]

Эта идея получила дальнейшее развитие в двух романах 1972 года: « Когда Харли был одним » Дэвида Геррольда и «Терминальный человек » Майкла Крайтона , и стала главной темой романа 1975 года «Наездник на ударной волне » Джона Бруннера . [31]

В научно-фантастическом фильме Майкла Крайтона 1973 года « Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, являющегося центральной темой сюжета, которая заставляет андроидов выходить из-под контроля. [32] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «... здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся из одной ... области в другую». На что даны ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [33]

Первые примеры [ править ]

В MacMag персистенции Всеобщий мир ", как показано на Mac в марте 1988 года

Вирус Creeper был впервые обнаружен на ARPANET , предтечей Интернет , в начале 1970 - х годов. [34] Creeper - экспериментальная самовоспроизводящаяся программа, написанная Бобом Томасом из BBN Technologies в 1971 году. [35] Creeper использовал ARPANET для заражения компьютеров DEC PDP-10, работающих под управлением операционной системы TENEX . [36] Creeper получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение: «Я крипер, поймай меня, если сможешь!» был отображен. Программа Reaper была создана для удаления Creeper. [37]

В 1982 году программа под названием « Elk Cloner » была первым вирусом для персональных компьютеров, появившимся «в дикой природе», то есть за пределами одного компьютера или [компьютерной] лаборатории, где она была создана. [38] Написанная в 1981 году Ричардом Скрентой , девятиклассником средней школы Маунт-Ливан недалеко от Питтсбурга , она была подключена к операционной системе Apple DOS 3.3 и распространялась через дискеты . [38] При 50-м использовании вирус Elk Cloner будет активирован, заразив персональный компьютер и отобразив короткое стихотворение, начинающееся «Elk Cloner: Программа с индивидуальностью».

В 1984 году Фред Коэн из Университета Южной Калифорнии написал свою статью «Компьютерные вирусы - теория и эксперименты». [39] Это была первая статья, в которой самовоспроизводящаяся программа явно называлась «вирусом» - термин, введенный наставником Коэна Леонардом Адлеманом . В 1987 году Фред Коэн опубликовал демонстрацию того, что не существует алгоритма, который мог бы полностью обнаружить все возможные вирусы. [40] Теоретический компрессионный вирус Фреда Коэна [41] был примером вируса, который не был вредоносным программным обеспечением ( вредоносное ПО), но был якобы доброжелательным (с благими намерениями). Однако профессионалы в области антивирусной защиты не принимают концепцию «доброжелательных вирусов», так как любая желаемая функция может быть реализована без использования вируса (например, автоматическое сжатие доступно в Windows по выбору пользователя). Любой вирус по определению вносит несанкционированные изменения в компьютер, что нежелательно, даже если не был нанесен или преднамерен ущерб. На первой странице Вирусной энциклопедии доктора Соломона подробно объясняется нежелательность вирусов, даже тех, которые ничего не делают, кроме воспроизводства. [42] [5]

Статья, описывающая «полезные вирусные функции», была опубликована Дж. Б. Ганном под заголовком «Использование вирусных функций для предоставления виртуального интерпретатора APL под управлением пользователя» в 1984 году. [43] Первым вирусом для IBM PC в «дикой природе» был вирус загрузочный сектор вирус дублированный (с) Brain , [44] создана в 1986 году Амжада Фарук Алви и БАСИТ Фарук Алви в Лахоре, Пакистан , как сообщается , для предотвращения несанкционированного копирования программного обеспечения они написали. [45] Первый вирус специально предназначаться Microsoft Windows , WinVirбыла обнаружена в апреле 1992 года, через два года после выпуска Windows 3.0 . [46] Вирус не содержал вызовов Windows API , а полагался на прерывания DOS . Несколько лет спустя, в феврале 1996 года, австралийские хакеры из команды разработчиков вирусов VLAD создали вирус Bizatch (также известный как вирус "Boza"), который был первым известным вирусом, нацеленным на Windows 95 . В конце 1997 года был выпущен зашифрованный резидентный стелс-вирус Win32.Cabanas - первый известный вирус, нацеленный на Windows NT (он также мог заражать хосты Windows 3.0 и Windows 9x). [47]

Даже домашние компьютеры были заражены вирусами. Первым, кто появился на Commodore Amiga, был вирус загрузочного сектора под названием SCA virus , который был обнаружен в ноябре 1987 года. [48]

Операции и функции [ править ]

Части [ править ]

Жизнеспособный компьютерный вирус должен содержать процедуру поиска , позволяющую находить новые файлы или новые диски, которые являются полезными целями для заражения. Во-вторых, каждый компьютерный вирус должен содержать подпрограмму для копирования себя в программу, которую обнаруживает подпрограмма поиска. [49] Три основных части вируса:

  • Механизм заражения (также называемый «вектором заражения»): так вирус распространяется или размножается. У вирусов обычно есть программа поиска, которая обнаруживает новые файлы или новые диски для заражения. [50]
  • Триггер : также известная как логическая бомба , это скомпилированная версия, которая может быть активирована в любое время в исполняемом файле при запуске вируса, который определяет событие или условие для активации или доставки вредоносной « полезной нагрузки » [51], например как конкретная дата, определенное время, конкретное присутствие другой программы, емкость диска, превышающая некоторый предел, [52] или двойной щелчок, который открывает определенный файл. [53]
  • Полезная нагрузка : «Полезная нагрузка» - это фактическое тело или данные, которые выполняют вредоносную цель вируса. Активность полезной нагрузки может быть заметной (например, потому что она заставляет систему замедляться или «зависать»), поскольку большую часть времени «полезная нагрузка» сама по себе является вредоносной активностью [50], а иногда и неразрушающей, но распространяющей, которая называется вирусной мистификацией . [54]

Фазы [ править ]

Фазы вируса - это жизненный цикл компьютерного вируса, описанный с помощью аналогии с биологией . Этот жизненный цикл можно разделить на четыре фазы:

  • Неактивная фаза : на этом этапе вирусная программа бездействует. Вирусной программе удалось получить доступ к компьютеру или программному обеспечению целевого пользователя, но на этом этапе вирус не предпринимает никаких действий. В конечном итоге вирус будет активирован «триггером», который указывает, какое событие запустит вирус. Не у всех вирусов есть эта стадия. [50]
  • Фаза распространения : вирус начинает размножаться, размножаясь и размножаясь. Вирус помещает свою копию в другие программы или в определенные области системы на диске. Копия может не совпадать с распространяемой версией; вирусы часто "видоизменяются" или изменяются, чтобы избежать обнаружения ИТ-специалистами и антивирусным программным обеспечением. Каждая зараженная программа теперь будет содержать клон вируса, который сам перейдет в фазу распространения. [50]
  • Фаза запуска : спящий вирус переходит в эту фазу, когда он активируется, и теперь будет выполнять функцию, для которой он был предназначен. Фаза запуска может быть вызвана множеством системных событий, включая подсчет количества раз, когда эта копия вируса создавала свои копии. [50] Триггер может сработать, когда сотрудник увольняется с работы или по истечении установленного периода времени, чтобы уменьшить подозрения.
  • Фаза выполнения : это фактическая работа вируса, на которой будет выпущена «полезная нагрузка». Это может быть разрушительным, например, удаление файлов на диске, сбой системы или повреждение файлов, или относительно безобидным, например, появление на экране юмористических или политических сообщений. [50]

Цели заражения и методы репликации [ править ]

Компьютерные вирусы заражают множество различных подсистем на своих основных компьютерах и программном обеспечении. [55] Одним из способов классификации вирусов является анализ того, находятся ли они в двоичных исполняемых файлах (таких как файлы .EXE или .COM ), файлах данных (таких как документы Microsoft Word или файлы PDF ) или в загрузочном секторе жесткого диска хоста. диск (или некоторая их комбинация). [56] [57]

Резидентные и нерезидентные вирусы [ править ]

Резидентный вирус (или просто «резидент вирус») устанавливается как часть операционной системы при запуске, после чего он остается в памяти с момента загрузки компьютера до того , когда она закрыта. Резидентные вирусы перезаписывают код обработки прерывания или другие функции , и когда операционная система пытается получить доступ к целевому файлу или сектору диска, код вируса перехватывает запрос и перенаправляет поток управления в модуль репликации, заражая цель. Напротив, нерезидентный вирус (или «нерезидентный вирус») при запуске сканирует диск на предмет целевых объектов, заражает их, а затем завершает работу (т. Е. Он не остается в памяти после завершения выполнения).[58] [59] [60]

Макровирусы [ править ]

Многие распространенные приложения, такие как Microsoft Outlook и Microsoft Word , позволяют встраивать макропрограммы в документы или электронные письма, чтобы программы могли запускаться автоматически при открытии документа. Макро - вирус (или «вирус документ») представляет собой вирус , который написан на языке макросов и встроенный в эти документы , так что , когда пользователь открывает файл, код вируса выполняются, и может заразить компьютер пользователя. Это одна из причин того, что открывать неожиданные или подозрительные вложения в сообщениях электронной почты опасно . [61] [62] Хотя отказ от открытия вложений в сообщениях электронной почты от неизвестных лиц или организаций может помочь снизить вероятность заражения вирусом, в некоторых случаях вирус спроектирован таким образом, чтобы сообщение электронной почты было отправлено авторитетной организацией (например, крупной банк или компания-эмитент кредитной карты).

Вирусы загрузочного сектора [ править ]

Вирусы загрузочного сектора специально нацелены на загрузочный сектор и / или основную загрузочную запись [63] (MBR) на жестком диске , твердотельном накопителе или съемном носителе данных ( флэш-накопители , гибкие диски и т. Д.). [56] [64] [65]

Самый распространенный способ передачи компьютерных вирусов в загрузочном секторе - это физические носители. При чтении VBR диска зараженная дискета или флэш-накопитель USB, подключенный к компьютеру, передает данные, а затем изменяет или заменяет существующий загрузочный код. В следующий раз, когда пользователь попытается запустить рабочий стол, вирус немедленно загрузится и запустится как часть основной загрузочной записи. [66]

Электронная почта вируса [ править ]

Электронные вирусы - это вирусы, которые намеренно, а не случайно, распространяются через почтовую систему. В то время как файлы, зараженные вирусом, могут быть случайно отправлены в виде вложений к электронной почте, вирусы электронной почты знают о функциях системы электронной почты. Как правило, они нацелены на определенный тип почтовой системы ( чаще всего используется Microsoft Outlook ), собирают адреса электронной почты из различных источников и могут добавлять свои копии ко всем отправляемым электронным письмам или могут создавать электронные сообщения, содержащие свои копии в виде вложений. [67]

Методы скрытности [ править ]

Чтобы избежать обнаружения пользователями, некоторые вирусы используют различные виды обмана . Некоторые старые вирусы, особенно на платформе DOS , следят за тем, чтобы дата «последнего изменения» хост-файла оставалась неизменной, когда файл заражен вирусом. Однако этот подход не обманывает антивирусное программное обеспечение , особенно те, которые поддерживают и датируют циклические проверки избыточности при изменении файлов. [68] Некоторые вирусы могут заражать файлы, не увеличивая их размер и не повреждая файлы. Они достигают этого, перезаписывая неиспользуемые области исполняемых файлов. Эти вирусы называются полостными . Например, вирус CIH или Chernobyl Virus заражает Portable Executableфайлы. Поскольку в этих файлах много пустых промежутков, вирус размером 1 КБ не увеличивал размер файла. [69] Некоторые вирусы пытаются избежать обнаружения, убивая задачи, связанные с антивирусным программным обеспечением, прежде чем оно сможет их обнаружить (например, Conficker ). В 2010-е годы, когда компьютеры и операционные системы становятся все больше и сложнее, старые методы сокрытия необходимо обновить или заменить. Защита компьютера от вирусов может потребовать перехода файловой системы к подробным и явным разрешениям для всех видов доступа к файлам. [ необходима цитата ]

Перехваты запросов на чтение [ править ]

В то время как некоторые виды антивирусного программного обеспечения используют различные методы для противодействия скрытым механизмам, после заражения любые попытки «очистить» систему становятся ненадежными. В операционных системах Microsoft Windows файловая система NTFS является проприетарной. Это оставляет антивирусному программному обеспечению небольшую альтернативу, кроме отправки запроса на «чтение» файлам Windows, которые обрабатывают такие запросы. Некоторые вирусы обманывают антивирусное программное обеспечение, перехватывая его запросы к операционной системе. Вирус может скрыться, перехватив запрос на чтение зараженного файла, обработав сам запрос и вернув неинфицированную версию файла антивирусной программе. Перехват может происходить путем внедрения кодареальных файлов операционной системы, которые будут обрабатывать запрос на чтение. Таким образом, антивирусное программное обеспечение, пытающееся обнаружить вирус, либо не получит разрешения на чтение зараженного файла, либо запрос на «чтение» будет обслуживаться с неинфицированной версией того же файла. [70]

Единственный надежный способ избежать «скрытых» вирусов - это «перезагрузка» с известного «чистого» носителя. Затем можно использовать программное обеспечение безопасности для проверки неактивных файлов операционной системы. Большинство программ безопасности полагаются на сигнатуры вирусов или эвристику . [71] [72] Программное обеспечение безопасности может также использовать базу данных файловых « хэшей » для файлов ОС Windows, чтобы оно могло идентифицировать измененные файлы и запрашивать установочный носитель Windows для замены их подлинными версиями. В более старых версиях Windows функции криптографического хеширования файлов ОС Windows, хранящиеся в Windows, чтобы можно было проверить целостность / подлинность файлов, могли быть перезаписаны, чтобы средство проверки системных файловсообщит, что измененные системные файлы являются подлинными, поэтому использование хэшей файлов для сканирования измененных файлов не всегда гарантирует обнаружение инфекции. [73]

Самомодификация [ править ]

Большинство современных антивирусных программ пытаются найти вирусные шаблоны внутри обычных программ, сканируя их на наличие так называемых вирусных сигнатур . [74] К сожалению, этот термин вводит в заблуждение, поскольку вирусы не обладают уникальными сигнатурами, как это делают люди. Такая «сигнатура» вируса - это просто последовательность байтов, которую ищет антивирусная программа, поскольку известно, что она является частью вируса. Лучшим термином было бы "поисковые строки". Различные антивирусные программы будут использовать разные строки поиска и действительно разные методы поиска при идентификации вирусов. Если антивирусный сканер обнаружит такой шаблон в файле, он выполнит другие проверки, чтобы убедиться, что он нашел вирус, а не просто случайная последовательность в невинном файле, прежде чем он уведомит пользователя о том, что файл заражен. Затем пользователь может удалить или (в некоторых случаях) «очистить» или «вылечить» зараженный файл. Некоторые вирусы используют методы, которые делают обнаружение с помощью сигнатур сложно, но, вероятно, возможно. Эти вирусы изменяют свой код при каждом заражении. То есть каждый зараженный файл содержит свой вариант вируса. [ необходима цитата ]

Зашифрованные вирусы [ править ]

Один из методов уклонения от обнаружения сигнатур - использовать простое шифрование для шифрования (кодирования) тела вируса, оставляя только модуль шифрования и статический криптографический ключ в открытом виде, который не меняется от одного заражения к другому. [75]В этом случае вирус состоит из небольшого модуля дешифрования и зашифрованной копии кода вируса. Если вирус зашифрован разными ключами для каждого зараженного файла, единственной частью вируса, которая остается постоянной, является модуль дешифрования, который (например) добавляется в конец. В этом случае антивирусный сканер не может напрямую обнаружить вирус с помощью сигнатур, но он все же может обнаружить модуль дешифрования, что по-прежнему делает возможным косвенное обнаружение вируса. Поскольку это будут симметричные ключи, хранящиеся на зараженном хосте, вполне возможно расшифровать окончательный вирус, но это, вероятно, не требуется, поскольку самомодифицирующийся код является такой редкостью, что его обнаружение может быть достаточной причиной для антивирусных сканеров. хотя бы "пометить" файл как подозрительный. [править ]старыйно компактный способом будет использование арифметической операциикак сложение или вычитание и использование логических условийтакие какоперация XOR,[76]где каждый байты в вируса с константойтак что исключающая или операция была только для повторения для расшифровки. Само изменение кода является подозрительным, поэтому код, выполняющий шифрование / дешифрование, может быть частью сигнатуры во многих определениях вирусов.[ необходима цитата ]Более простой старый подход не использовал ключ, где шифрование состояло только из операций без параметров, таких как увеличение и уменьшение, побитовое вращение, арифметическое отрицание и логическое НЕ.[76]Некоторые вирусы, называемые полиморфными вирусами, используют средства шифрования внутри исполняемого файла, в котором вирус зашифрован при определенных событиях, таких как отключение антивирусного сканера для получения обновлений или перезагрузка компьютера . [77] Это называется криптовирологией . В указанное время исполняемый файл расшифровывает вирус и запускает его скрытые среды выполнения , заражая компьютер, а иногда и отключает антивирусное программное обеспечение. [ необходима цитата ]

Полиморфный код [ править ]

Полиморфный код был первой техникой, которая представляла серьезную угрозу для антивирусных сканеров. Как и обычные зашифрованные вирусы, полиморфный вирус заражает файлы своей зашифрованной копией, которая декодируется модулем дешифрования . Однако в случае полиморфных вирусов этот модуль дешифрования также изменяется при каждом заражении. Таким образом, хорошо написанный полиморфный вирус не имеет частей, которые остаются идентичными при заражении, что очень затрудняет обнаружение напрямую с помощью «сигнатур». [78] [79] Антивирусное программное обеспечение может обнаружить его, расшифровав вирусы с помощью эмулятора или с помощью статистического анализа шаблонов.тела зашифрованного вируса. Чтобы включить полиморфный код, у вируса должен быть полиморфный механизм (также называемый «механизм мутации» или « механизм мутации ») где-нибудь в его зашифрованном теле. См. Полиморфный код для получения технических подробностей о том, как работают такие движки. [80]

Некоторые вирусы используют полиморфный код таким образом, что значительно ограничивают скорость мутаций вируса. Например, вирус можно запрограммировать на незначительную мутацию с течением времени или можно запрограммировать воздерживаться от мутации при заражении файла на компьютере, который уже содержит копии вируса. Преимущество использования такого медленного полиморфного кода состоит в том, что он затрудняет получение репрезентативных образцов вируса для специалистов по антивирусам и исследователей, поскольку файлы-приманки, зараженные за один запуск, обычно содержат идентичные или похожие образцы вируса. Это повысит вероятность того, что обнаружение вирусом будет ненадежным, и что некоторые экземпляры вируса могут избежать обнаружения.

Метаморфический код [ править ]

Чтобы избежать обнаружения с помощью эмуляции, некоторые вирусы полностью перезаписывают себя каждый раз, когда им нужно заразить новые исполняемые файлы. Считается, что вирусы, использующие эту технику, находятся в метаморфическом коде . Чтобы сделать возможным метаморфизм, необходим «метаморфический двигатель». Метаморфический вирус обычно очень большой и сложный. Например, W32 / Simile состоит из более 14 000 строк кода на языке ассемблера , 90% из которых являются частью метаморфического движка. [81] [82]

Уязвимости и векторы заражения [ править ]

Программные ошибки [ править ]

Поскольку программное обеспечение часто разрабатывается с функциями безопасности для предотвращения несанкционированного использования системных ресурсов, многие вирусы должны использовать и манипулировать ошибками безопасности , которые являются дефектами безопасности в системном или прикладном программном обеспечении, чтобы распространяться и заражать другие компьютеры. Стратегии разработки программного обеспечения, которые создают большое количество «ошибок», обычно также создают потенциально уязвимые «дыры» или «входы» для вируса.

Социальная инженерия и плохие методы безопасности [ править ]

Для репликации вирусу необходимо разрешить выполнение кода и запись в память. По этой причине многие вирусы прикрепляются к исполняемым файлам, которые могут быть частью легитимных программ (см. Внедрение кода ). Если пользователь попытается запустить зараженную программу, код вируса может быть запущен одновременно. [83] В операционных системах, которые используют расширения файлов для определения программных ассоциаций (например, Microsoft Windows), расширения могут быть скрыты от пользователя по умолчанию. Это позволяет создать файл другого типа, чем он кажется пользователю. Например, может быть создан исполняемый файл с именем «picture.png.exe», в котором пользователь видит только «picture.png» и поэтому предполагает, что этот файл являетсяцифровое изображение и, скорее всего, безопасно, но при открытии он запускает исполняемый файл на клиентской машине. [84] Вирусы могут быть установлены на съемные носители, например флэш-накопители . Диски могут быть оставлены на стоянке правительственного здания или в другом месте в надежде, что любопытные пользователи вставят диск в компьютер. В эксперименте 2015 года исследователи из Мичиганского университета обнаружили, что 45–98 процентов пользователей подключают флешку неизвестного происхождения. [85]

Уязвимость различных операционных систем [ править ]

Подавляющее большинство вирусов нацелены на системы под управлением Microsoft Windows . Это связано с большой долей рынка Microsoft среди пользователей настольных компьютеров . [86] Разнообразие программных систем в сети ограничивает разрушительный потенциал вирусов и вредоносных программ. [87] Операционные системы с открытым исходным кодом, такие как Linux, позволяют пользователям выбирать из множества сред рабочего стола , инструментов упаковки и т.д., что означает, что вредоносный код, нацеленный на любую из этих систем, затронет только часть всех пользователей. Многие пользователи Windows запускают один и тот же набор приложений, что позволяет вирусам быстро распространяться в системах Microsoft Windows за счет нацеливания одних и тех же эксплойтов на большое количество хостов.[14] [15] [16] [88]

В то время как Linux и Unix в целом всегда изначально не позволяли обычным пользователям вносить изменения в среду операционной системы без разрешения, пользователям Windows обычно не запрещается вносить эти изменения, а это означает, что вирусы могут легко получить контроль над всей системой на хостах Windows. Это различие сохранилось отчасти из-за широкого использования учетных записей администратора в современных версиях, таких как Windows XP . В 1997 году исследователи создали и выпустили вирус для Linux, известный как « Bliss ». [89] Bliss, однако, требует, чтобы пользователь запускал его явно, и он может заразить только те программы, которые пользователь может изменять. В отличие от пользователей Windows, большинство пользователей Unix не входят в системукак администратор или «пользователь root» , за исключением случаев установки или настройки программного обеспечения; в результате, даже если пользователь запускает вирус, он не может нанести вред его операционной системе. Вирус блаженства так и не получил широкого распространения и остается в основном предметом исследования. Его создатель позже разместил исходный код в Usenet , что позволило исследователям увидеть, как это работает. [90]

Контрмеры [ править ]

Антивирусное программное обеспечение [ править ]

Скриншот антивирусной программы ClamWin с открытым исходным кодом, работающей в Wine на Ubuntu Linux

Многие пользователи устанавливают антивирусное программное обеспечение, которое может обнаруживать и устранять известные вирусы, когда компьютер пытается загрузить или запустить исполняемый файл (который может быть распространен в виде вложения электронной почты или , например , на USB-накопителях ). Некоторые антивирусные программы блокируют известные вредоносные веб-сайты, которые пытаются установить вредоносное ПО. Антивирусное программное обеспечение не изменяет базовую способность хостов передавать вирусы. Пользователи должны регулярно обновлять свое программное обеспечение, чтобы исправлять уязвимости («дыры») в системе безопасности. Антивирусное программное обеспечение также необходимо регулярно обновлять, чтобы распознавать новейшие угрозы . Это потому, что злонамеренные хакерыи другие люди всегда создают новые вирусы. Немецкий институт AV-TEST публикует оценки антивирусного программного обеспечения для Windows [91] и Android. [92]

Примеры антивирусного и антивирусного программного обеспечения Microsoft Windows включают дополнительный Microsoft Security Essentials [93] (для Windows XP, Vista и Windows 7) для защиты в реальном времени, средство удаления вредоносных программ Windows [94] (теперь входит в состав Windows). (безопасность) Обновления на « Patch Tuesday », второй вторник каждого месяца), и Windows Defender (опциональные загрузки в случае Windows XP). [95] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничиваются некоммерческим использованием). [96]Некоторые такие бесплатные программы почти так же хороши, как и коммерческие конкуренты. [97] Распространенным уязвимостям безопасности назначаются идентификаторы CVE, и они перечислены в Национальной базе данных уязвимостей США . Secunia PSI [98] - это пример бесплатного для личного использования программного обеспечения, которое проверяет ПК на наличие уязвимых устаревших программ и пытается его обновить. Вымогателей и фишинг афера оповещения отображаются в виде пресс - релизов на интернет - преступности Жалоба Центр обьявлений . Программа-вымогатель - это вирус, который размещает на экране пользователя сообщение о том, что экран или система останутся заблокированными или непригодными для использования до получения выкупа.оплата произведена. Фишинг - это обман, при котором злоумышленник выдает себя за друга, эксперта по компьютерной безопасности или другого доброжелательного человека с целью убедить жертву раскрыть пароли или другую личную информацию.

Другие часто используемые превентивные меры включают своевременные обновления операционной системы, обновления программного обеспечения, осторожный просмотр Интернета (избегая теневых веб-сайтов) и установку только надежного программного обеспечения. [99] Некоторые браузеры помечают сайты, о которых было сообщено в Google и которые были подтверждены Google как размещающие вредоносное ПО. [100] [101]

Существует два распространенных метода, которые антивирусное программное обеспечение использует для обнаружения вирусов, как описано в статье об антивирусном программном обеспечении . Первый и самый распространенный метод обнаружения вирусов - использование списка определений сигнатур вирусов . Это работает путем изучения содержимого памяти компьютера (его оперативной памяти (RAM) и загрузочных секторов ) и файлов, хранящихся на фиксированных или съемных дисках (жестких дисках, гибких дисках или USB-накопителях), и сравнения этих файлов с базы данныхизвестных вирусных «сигнатур». Сигнатуры вирусов - это просто строки кода, которые используются для идентификации отдельных вирусов; для каждого вируса разработчик антивируса пытается выбрать уникальную строку сигнатуры, которая не будет найдена в легитимной программе. Различные антивирусные программы используют разные «сигнатуры» для идентификации вирусов. Недостатком этого метода обнаружения является то, что пользователи защищены только от вирусов, обнаруженных с помощью сигнатур в их самом последнем обновлении описаний вирусов, и не защищены от новых вирусов (см. « Атака нулевого дня »). [102]

Второй метод поиска вирусов - использование эвристического алгоритма, основанного на типичном поведении вирусов. Этот метод может обнаруживать новые вирусы, для которых антивирусные компании еще не определили «сигнатуру», но он также дает больше ложных срабатываний, чем использование сигнатур. Ложные срабатывания могут быть разрушительными, особенно в коммерческой среде, поскольку они могут привести к тому, что компания проинструктирует персонал не использовать компьютерную систему компании до тех пор, пока ИТ-службы не проверит систему на наличие вирусов. Это может снизить производительность обычных работников.

Стратегии и методы восстановления [ править ]

Можно уменьшить ущерб, наносимый вирусами, путем регулярного резервного копирования данных (и операционных систем) на разные носители, которые либо остаются неподключенными к системе (большую часть времени, как на жестком диске), либо только для чтения. доступны по другим причинам, например, при использовании других файловых систем . Таким образом, если данные будут потеряны из-за вируса, можно будет снова начать использовать резервную копию (которая, надеюсь, будет последней). [103] Если сеанс резервного копирования на оптических носителях, таких как CD и DVD , закрыт, он становится доступным только для чтения и больше не может подвергаться воздействию вирусов (если вирус или зараженный файл не был скопирован на CD / DVD.). Точно так же операционная система на загрузочном компакт-диске может использоваться для запуска компьютера, если установленные операционные системы станут непригодными для использования. Перед восстановлением резервные копии на съемных носителях необходимо тщательно проверять. Например, вирус Gammima распространяется через съемные флэш-накопители . [104] [105]

Удаление вируса [ править ]

Многие веб-сайты, управляемые компаниями, производящими антивирусное программное обеспечение, предоставляют бесплатное онлайн-сканирование на вирусы с ограниченными возможностями «очистки» (в конце концов, цель веб-сайтов - продавать антивирусные продукты и услуги). Некоторые веб-сайты, такие как VirusTotal .com, дочерняя компания Google, позволяют пользователям загружать один или несколько подозрительных файлов для сканирования и проверки одной или несколькими антивирусными программами за одну операцию. [106] [107] Кроме того, несколько эффективных антивирусных программ доступны для бесплатной загрузки из Интернета (обычно ограничены некоммерческим использованием). [108] Microsoft предлагает дополнительную бесплатную антивирусную утилиту под названием Microsoft Security Essentials , средство удаления вредоносных программ для Windows.который обновляется как часть обычного режима обновления Windows, и более старый дополнительный инструмент защиты от вредоносных программ (удаление вредоносных программ) Защитник Windows , который был обновлен до антивирусного продукта в Windows 8.

Некоторые вирусы отключают восстановление системы и другие важные инструменты Windows, такие как диспетчер задач и CMD . Примером вируса, который делает это, является CiaDoor. Многие такие вирусы можно удалить, перезагрузив компьютер, войдя в « безопасный режим » Windows с подключением к сети, а затем с помощью системных инструментов или Microsoft Safety Scanner . [109] Восстановление системы в Windows Me , Windows XP , Windows Vista и Windows 7 позволяет восстановить реестр.и критические системные файлы на предыдущую контрольную точку. Часто вирус вызывает «зависание» или «зависание» системы, а последующая аппаратная перезагрузка приводит к повреждению точки восстановления системы, созданной в тот же день. Точки восстановления с предыдущих дней должны работать, при условии, что вирус не предназначен для повреждения файлов восстановления и не существует в предыдущих точках восстановления. [110] [111]

Переустановка операционной системы [ править ]

Средство проверки системных файлов Microsoft (улучшенное в Windows 7 и более поздних версиях) можно использовать для проверки и восстановления поврежденных системных файлов. [112] Восстановление более ранней «чистой» (не содержащей вирусов) копии всего раздела с клонированного диска , образа диска или резервной копии - одно из решений - восстановление более раннего «образа» резервного диска относительно просто. обычно удаляет любые вредоносные программы и может быть быстрее, чем «лечение» компьютера - или переустановка и перенастройка операционной системы и программ с нуля, как описано ниже, с последующим восстановлением настроек пользователя. [103]Переустановка операционной системы - еще один подход к удалению вирусов. Возможно, можно будет восстановить копии важных пользовательских данных, загрузившись с Live CD или подключив жесткий диск к другому компьютеру и загрузившись с операционной системы второго компьютера, соблюдая особую осторожность, чтобы не заразить этот компьютер, запустив на нем какие-либо зараженные программы. оригинальный привод. Затем исходный жесткий диск можно переформатировать, а ОС и все программы установить с исходного носителя. После восстановления системы необходимо принять меры, чтобы избежать повторного заражения из любых восстановленных исполняемых файлов . [113]

Вирусы и Интернет [ править ]

До того, как компьютерные сети получили широкое распространение, большинство вирусов распространялось на съемных носителях , особенно на гибких дисках . На заре персонального компьютера многие пользователи регулярно обменивались информацией и программами на дискетах. Некоторые вирусы распространяются путем заражения программ, хранящихся на этих дисках, а другие устанавливаются в загрузочный сектор диска., гарантируя, что они будут запускаться, когда пользователь загрузит компьютер с диска, обычно случайно. Персональные компьютеры той эпохи пытались сначала загрузиться с дискеты, если она оставалась в дисководе. До тех пор, пока дискеты не вышли из употребления, это была наиболее успешная стратегия заражения, а вирусы загрузочного сектора были наиболее распространенными в «дикой природе» в течение многих лет. Традиционные компьютерные вирусы появились в 1980-х годах в результате распространения персональных компьютеров и, как следствие, увеличения количества систем электронных досок (BBS), использования модемов и совместного использования программного обеспечения. Совместное использование программного обеспечения, управляемого доской объявлений, непосредственно способствовало распространению троянских программ, а вирусы были написаны для заражения широко продаваемого программного обеспечения. Условно-бесплатное ПОи пиратское программное обеспечение были одинаково распространенными векторами вирусов на BBS. [114] [115] Вирусы могут увеличить свои шансы на распространение на другие компьютеры, заражая файлы в сетевой файловой системе или файловой системе, к которой имеют доступ другие компьютеры. [116]

Макровирусы стали обычным явлением с середины 1990-х годов. Большинство этих вирусов написаны на языках сценариев для программ Microsoft, таких как Microsoft Word и Microsoft Excel, и распространяются по всему Microsoft Office , заражая документы и электронные таблицы . Поскольку Word и Excel были также доступны для Mac OS , большинство из них также могло распространяться на компьютеры Macintosh . Хотя большинство этих вирусов не могли отправлять зараженные сообщения электронной почты , те вирусы, которые действительно использовали интерфейс компонентной объектной модели (COM) Microsoft Outlook . [117] [118]В некоторых старых версиях Microsoft Word макросы могут воспроизводиться с дополнительными пустыми строками. Если два макровируса одновременно заражают документ, комбинация этих двух, если она также самовоспроизводится, может проявляться как «спаривание» двух и, вероятно, будет обнаружена как вирус, уникальный от «родителей». [119]

Вирус также может отправить ссылку на веб-адрес в виде мгновенного сообщения всем контактам (например, адресам электронной почты друзей и коллег), хранящимся на зараженной машине. Если получатель, считая, что ссылка от друга (надежный источник) перейдет по ссылке на веб-сайт, вирус, размещенный на этом сайте, может заразить этот новый компьютер и продолжить распространение. [120] Вирусы, которые распространяются с использованием межсайтовых сценариев, были впервые зарегистрированы в 2002 году, [121] и были академически продемонстрированы в 2005 году. [122] Было несколько случаев межсайтовых сценариев вирусов в «дикой природе», использующих веб-сайты такие как MySpace (с червем Samy) и Yahoo!.

См. Также [ править ]

  • Ботнет
  • Сравнение компьютерных вирусов
  • Закон о компьютерном мошенничестве и злоупотреблениях
  • Компьютерная незащищенность
  • Преступное ПО
  • Core Wars - ранняя компьютерная игра с вирусоподобными конкурентами
  • Криптовирология
  • Регистрация нажатия клавиш
  • Вредоносное ПО
  • Спам (электронный)
  • Мошенничество со службой технической поддержки - незатребованные телефонные звонки от поддельного сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
  • Троянский конь (вычисления)
  • Вирусная мистификация
  • Восстановление файлов Windows 7
  • Центр действий Windows ( Центр безопасности )
  • Зомби (информатика)

Ссылки [ править ]

  1. ^ "Интернет поражен вирусом" . Нью-Йорк Таймс . 6 августа 2014 г.
  2. ^ a b [+ https://www.avast.com/c-worm-vs-virus «Компьютерный вирус против червя: в чем разница? | Avast»] Проверить значение ( справка ) .|url=
  3. Перейти ↑ Stallings, William (2012). Компьютерная безопасность: принципы и практика . Бостон: Пирсон. п. 182. ISBN. 978-0-13-277506-9.
  4. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО . Springer. п. 14 . ISBN 978-0-387-30236-2.
  5. ^ а б Алан Соломон (14.06.2011). «Все о вирусах» . VX Небеса . Архивировано из оригинала на 2012-01-17 . Проверено 17 июля 2014 .
  6. Йео, Санг-Су. (2012). Информатика и ее приложения: CSA 2012, Чеджу, Корея, 22-25.11.2012 . Springer. п. 515. ISBN 978-94-007-5699-1. OCLC  897634290 .
  7. ^ Ю, Вэй; Чжан, Нан; Фу, Синьвэнь; Чжао, Вэй (октябрь 2010 г.). «Самодисциплинарные черви и контрмеры: моделирование и анализ». Транзакции IEEE в параллельных и распределенных системах . 21 (10): 1501–1514. DOI : 10.1109 / tpds.2009.161 . ISSN 1045-9219 . S2CID 2242419 .  
  8. ^ a b «Вирусы, которые могут вам дорого обойтись» . Архивировано 25 сентября 2013 года.
  9. ^ Юджин Х. Спаффорд; Кэтлин А. Хифи; Дэвид Дж. Фербраш (1989). Борьба с электронным вандализмом . Подразделение индустрии программного обеспечения ADAPSO .
  10. ^ "Ка-Бум: Анатомия компьютерного вируса". Информационная неделя . 3 декабря 1990 г. с. 60.
  11. ^ «Компьютерные вирусы: борьба с электронным вандализмом» .
  12. ^ «Реакция рынка капитала на дефектные ИТ-продукты» . DL.acm.org (цифровая библиотека ACM) ( Ассоциация вычислительной техники ) .
  13. ^ Граннеман, Скотт. «Linux против вирусов Windows» . Реестр . Архивировано 7 сентября 2015 года . Проверено 4 сентября 2015 года .
  14. ^ а б Мукхи, KK; и другие. (2005). Linux: функции безопасности, аудита и контроля . ISACA. п. 128. ISBN 9781893209787. Архивировано 01 декабря 2016 года.
  15. ^ a b Toxen, Боб (2003). Безопасность Linux в реальном мире: предотвращение, обнаружение и восстановление вторжений . Prentice Hall Professional. п. 365. ISBN 9780130464569. Архивировано 01 декабря 2016 года.
  16. ↑ a b Нойес, Кэтрин (3 августа 2010 г.). «Почему Linux безопаснее Windows» . PCWorld . Архивировано из оригинала на 2013-09-01.
  17. ^ Skoudis, Эдвард (2004). «Механизмы и мишени заражения» . Вредоносное ПО: борьба с вредоносным кодом . Prentice Hall Professional. С. 31–48. ISBN 9780131014053. Архивировано 16 марта 2017 года.
  18. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО . Springer. п. 27 . ISBN 978-0-387-30236-2.
  19. ^ Людвиг, Марк А. (1996). Маленькая черная книга компьютерных вирусов: Том 1, Основные технологии . С. 16–17. ISBN 0-929408-02-0.
  20. ^ Харли, Дэвид; и другие. (2001). Выявленные вирусы . Макгроу-Хилл. п. 6 . ISBN 0-07-222818-0.
  21. ^ Филиол, Эрик (2005). Компьютерные вирусы: от теории к приложениям . Springer. п. 8 . ISBN 978-2-287-23939-7.
  22. ^ Белл, Дэвид Дж .; и др., ред. (2004). «Вирус» . Киберкультура: ключевые концепции . Рутледж. п. 154 . ISBN 9780203647059.
  23. Касперский, Евгений (21 ноября 2005 г.). «Современная антивирусная индустрия и ее проблемы» . SecureLight. Архивировано 5 октября 2013 года.
  24. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Шоу Лоу, Аризона: Американский орел. п. 13 . ISBN 978-0-929408-23-1.
  25. ^ Термин «компьютерный вирус» в то время не использовался.
  26. ^ фон Нейман, Джон (1966). «Теория самовоспроизводящихся автоматов» (PDF) . Очерки клеточных автоматов . Издательство Иллинойского университета: 66–87. Архивировано 13 июня 2010 года (PDF) . Проверено 10 июня 2010 года .
  27. ^ Эрик Филиол, Компьютерные вирусы: от теории к приложениям, Том 1, Архивировано 14 января 2017 г. в Wayback Machine , Birkhäuser, 2005, стр. 19–38 ISBN 2-287-23939-1 . 
  28. ^ Risak, Вейт (1972), "Selbstreproduzierende Automaten мит minimaler Informationsübertragung" , Zeitschrift für Maschinenbau унд Elektrotechnik , архивируются с оригинала на 2010-10-05
  29. Kraus, Jürgen (февраль 1980 г.), Selbstreproduktion bei Programmen (PDF) , заархивировано из оригинала (PDF) 14 июля 2015 г. , получено 8 мая 2015 г.
  30. Бенфорд, Грегори (май 1970 г.). «Человек в шрамах». Венчурная научная фантастика . Vol. 4 шт. 2. С. 122–.
  31. ^ Clute, Джон. «Бруннер, Джон» . Энциклопедия научной фантастики . Издательская группа Орион . Проверено 30 января 2013 года .
  32. ^ Синопсис IMDB Мира Дикого Запада . Проверено 28 ноября 2015 года.
  33. Майкл Крайтон (21 ноября 1973 г.). Мир Дикого Запада (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Метро-Голдвин-Майер. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая предлагает аналогию с процессом инфекционного заболевания, распространяющимся от одной курортной зоны к другой. "..." Возможно, есть внешнее сходство с болезнью. "" Должен признаться, мне трудно в это поверить. болезнь машин.CS1 maint: location (link)
  34. ^ "Список вирусов" . Архивировано из оригинала на 2006-10-16 . Проверено 7 февраля 2008 .
  35. ^ Томас Чен; Жан-Марк Роберт (2004). «Эволюция вирусов и червей» . Архивировано из оригинала на 2013-08-09 . Проверено 16 февраля 2009 .
  36. ^ Parikka, Jussi (2007). Цифровые инфекции: медиаархеология компьютерных вирусов . Нью-Йорк: Питер Лэнг. п. 50. ISBN 978-0-8204-8837-0. Архивировано 16 марта 2017 года.
  37. ^ Рассел, Дебора; Гангеми, GT (1991). Основы компьютерной безопасности . О'Рейли. п. 86 . ISBN 0-937175-71-4.
  38. ^ Б Аника Jesdanun (1 сентября 2007). «Школьная розыгрыш - начало 25 лет проблем с безопасностью» . CNBC . Архивировано 20 декабря 2014 года . Проверено 12 апреля 2013 года .
  39. Коэн, Фред (1984), Компьютерные вирусы - теория и эксперименты , заархивировано из оригинала 18 февраля 2007 г.
  40. ^ Коэн, Фред, Необнаруживаемый компьютерный вирус, заархивированный 25 мая 2014 г. на Wayback Machine , 1987, IBM
  41. Burger, Ralph, 1991. Компьютерные вирусы и защита данных , стр. 19–20.
  42. ^ Алан Соломон; Дмитрий О Грязнов (1995). Энциклопедия вирусов доктора Соломона . Эйлсбери, Бакингемшир, Великобритания: S&S International PLC. ISBN 1-897661-00-2.
  43. Перейти ↑ Gunn, JB (июнь 1984). «Использование вирусных функций для предоставления виртуального интерпретатора APL под управлением пользователя». ACM SIGAPL APL Quote Quad Archive . ACM Нью-Йорк, Нью-Йорк, США. 14 (4): 163–168. DOI : 10.1145 / 384283.801093 . ISSN 0163-6006 . 
  44. ^ "Восстановление вирусов загрузочного сектора" . Antivirus.about.com. 2010-06-10. Архивировано 12 января 2011 года . Проверено 27 августа 2010 .
  45. ^ «Амджад Фарук Альви Изобретатель первого сообщения о вирусе для ПК, автор Загам» . YouTube. Архивировано 06 июля 2013 года . Проверено 27 августа 2010 .
  46. ^ "Винвир вирус" . Архивировано 8 августа 2016 года . Проверено 10 июня +2016 .
  47. ^ Граймс, Роджер (2001). Вредоносный мобильный код: защита от вирусов для Windows . О'Рейли. стр.  99 -100. ISBN 9781565926820.
  48. ^ "Вирус SCA" . Центр тестирования вирусов, Гамбургский университет. 1990-06-05. Архивировано 8 февраля 2012 года . Проверено 14 января 2014 .
  49. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Шоу Лоу, Аризона: Американский орел. п. 15 . ISBN 978-0-929408-23-1.
  50. ^ Б с д е е Столлингсом, Уильям (2012). Компьютерная безопасность: принципы и практика . Бостон: Пирсон. п. 183. ISBN. 978-0-13-277506-9.
  51. ^ Людвиг, Марк (1998). Гигантская черная книга компьютерных вирусов . Шоу Лоу, Аризона: Американский орел. п. 292 . ISBN 978-0-929408-23-1.
  52. ^ «Основные концепции вредоносных программ» (PDF) . cs.colostate.edu. Архивировано (PDF) из оригинала 09.05.2016 . Проверено 25 апреля 2016 .
  53. ^ Грегори, Питер (2004). Компьютерные вирусы для чайников . Хобокен, Нью-Джерси: Wiley Pub. п. 210. ISBN 0-7645-7418-3.
  54. ^ Сор, Питер (2005). Искусство исследования и защиты от компьютерных вирусов . Река Аппер Сэдл, Нью-Джерси: Аддисон-Уэсли. п. 43. ISBN 0-321-30454-3.
  55. ^ Серацци, Джузеппе; Занеро, Стефано (2004). «Модели распространения компьютерных вирусов» (PDF) . В Кальцаросса Мария Карла; Геленбе, Эрол (ред.). Инструменты производительности и приложения для сетевых систем . Конспект лекций по информатике. Vol. 2965. С. 26–50. Архивировано (PDF) из оригинала 18 августа 2013 г.
  56. ^ a b Авойн, Гильдас; и другие. (2007). Безопасность компьютерных систем: основные понятия и решаемые упражнения . EPFL Press / CRC Press. С. 21–22. ISBN 9781420046205. Архивировано 16 марта 2017 года.
  57. ^ Брейн, Маршалл; Фентон, Уэсли (апрель 2000 г.). «Как работают компьютерные вирусы» . HowStuffWorks.com. Архивировано 29 июня 2013 года . Проверено 16 июня 2013 года .
  58. ^ Граймс, Роджер (2001). Вредоносный мобильный код: защита от вирусов для Windows . О'Рейли. стр.  37 -38. ISBN 9781565926820.
  59. ^ Саломон, Дэвид (2006). Основы компьютерной безопасности . Springer. С. 47–48. ISBN 9781846283413. Архивировано 16 марта 2017 года.
  60. ^ Полк, Уильям Т. (1995). Антивирусные инструменты и методы для компьютерных систем . Уильям Эндрю (Эльзевьер). п. 4. ISBN 9780815513643. Архивировано 16 марта 2017 года.
  61. ^ Граймс, Роджер (2001). «Макровирусы» . Вредоносный мобильный код: защита от вирусов для Windows . О'Рейли. ISBN 9781565926820.
  62. ^ Эйкок, Джон (2006). Компьютерные вирусы и вредоносное ПО . Springer. п. 89. ISBN 9780387341880. Архивировано 16 марта 2017 года.
  63. ^ "Что такое вирус загрузочного сектора?" . Архивировано 18 ноября 2015 года . Проверено 16 октября 2015 .
  64. ^ Аноним (2003). Максимальная безопасность . Самс Паблишинг. С. 331–333. ISBN 9780672324598. Архивировано 6 июля 2014 года.
  65. ^ Skoudis, Эдвард (2004). «Механизмы и мишени заражения» . Вредоносное ПО: борьба с вредоносным кодом . Prentice Hall Professional. С. 37–38. ISBN 9780131014053. Архивировано 16 марта 2017 года.
  66. ^ Мишра, Umakant (2012). «Обнаружение вирусов загрузочного сектора - применение ТРИЗ для улучшения антивирусных программ» . Электронный журнал ССРН . DOI : 10.2139 / ssrn.1981886 . ISSN 1556-5068 . S2CID 109103460 .  
  67. ^ Дэйв Джонс. 2001 (декабрь 2001 г.). «Создание системы обнаружения вирусов в электронной почте для вашей сети. Linux J. 2001, 92, 2-». Cite journal requires |journal= (help)
  68. ^ Бела Г. Липтак, изд. (2002). Справочник приборостроителя (3-е изд.). Бока-Ратон: CRC Press. п. 874. ISBN 9781439863442. Проверено 4 сентября 2015 года .
  69. ^ "Стратегии и методы обнаружения компьютерных вирусов" (PDF) . Архивировано (PDF) из оригинала 23 октября 2013 года . Проверено 2 сентября 2008 года .
  70. ^ Сор, Питер (2005). Искусство исследования и защиты компьютерных вирусов . Бостон: Эддисон-Уэсли. п. 285. ISBN 0-321-30454-3. Архивировано 16 марта 2017 года.
  71. ^ Фокс-Брюстер, Томас. «Netflix отказывается от антивируса, предвещая смерть индустрии» . Forbes . Архивировано 6 сентября 2015 года . Проверено 4 сентября 2015 года .
  72. ^ «Как работает антивирусное программное обеспечение» . Стэндфордский Университет. Архивировано 7 июля 2015 года . Проверено 4 сентября 2015 года .
  73. ^ "www.sans.org" . Архивировано 25 апреля 2016 года . Проверено 16 апреля 2016 .
  74. ^ Джейкобс, Стюарт (2015-12-01). Инженерная информационная безопасность: применение концепций системной инженерии для обеспечения информационного обеспечения . Джон Вили и сыновья. ISBN 9781119104711.
  75. Перейти ↑ Bishop, Matt (2003). Компьютерная безопасность: искусство и наука . Эддисон-Уэсли Профессионал. п. 620. ISBN 9780201440997. Архивировано 16 марта 2017 года.
  76. ^ a b Джон Эйкок (19 сентября 2006 г.). Компьютерные вирусы и вредоносное ПО . Springer. С. 35–36. ISBN 978-0-387-34188-0. Архивировано 16 марта 2017 года.
  77. ^ «Что такое полиморфный вирус? - Определение с сайта WhatIs.com» . SearchSecurity . Проверено 7 августа 2018 .
  78. ^ Kizza, Джозеф М. (2009). Руководство по безопасности компьютерных сетей . Springer. п. 341 . ISBN 9781848009165.
  79. ^ Eilam Елдад (2011). Реверсирование: секреты обратного инжиниринга . Джон Вили и сыновья. п. 216. ISBN. 9781118079768. Архивировано 16 марта 2017 года.
  80. ^ "Virus Bulletin: Глоссарий - Полиморфный вирус" . Virusbtn.com. 2009-10-01. Архивировано 01.10.2010 . Проверено 27 августа 2010 .
  81. ^ Перрио, Фредрик; Питер Ферри; Питер Сор (май 2002 г.). «Поразительное сходство» (PDF) . Архивировано 27 сентября 2007 года (PDF) . Проверено 9 сентября 2007 года .
  82. ^ "Virus Bulletin: Глоссарий - Метаморфический вирус" . Virusbtn.com. Архивировано 22 июля 2010 года . Проверено 27 августа 2010 .
  83. ^ «Основы вирусов» . US-CERT. Архивировано 3 октября 2013 года.
  84. ^ «Уведомление о вирусах: AVERT компании Network Associates обнаруживает первый вирус, который может заразить файлы JPEG, присваивает низкий уровень риска» . Архивировано из оригинала на 2005-05-04 . Проверено 13 июня 2002 .
  85. ^ «Пользователи действительно подключают USB-накопители, которые они находят» (PDF) .
  86. ^ «Доля рынка операционных систем» . netmarketshare.com . Архивировано 12 мая 2015 года . Проверено 16 мая 2015 .
  87. ^ Это аналогично тому, как генетическое разнообразие в популяции снижает вероятность того, что одна болезнь уничтожит популяцию в биологии.
  88. ^ Рагги, Эмилио; и другие. (2011). Начиная с Ubuntu Linux . Апресс. п. 148. ISBN 9781430236276. Архивировано 16 марта 2017 года.
  89. ^ «McAfee обнаруживает первый вирус Linux» (пресс-релиз). Макафи, через Акселя Болдта. 5 февраля 1997 года. Архивировано 17 декабря 2005 года.
  90. ^ Boldt, Axel (19 января 2000). «Блаженство„вирус Linux » . Архивировано 14 декабря 2005 года.
  91. ^ «Подробные отчеты об испытаниях - домашний пользователь (Windows)» . AV-Test.org. Архивировано из оригинала на 2013-04-07 . Проверено 8 апреля 2013 .
  92. ^ «Подробные отчеты об испытаниях - мобильные устройства Android» . AV-Test.org. 2019-10-22. Архивировано 07 апреля 2013 года.
  93. ^ «Microsoft Security Essentials» . Архивировано 21 июня 2012 года . Проверено 21 июня 2012 года .
  94. ^ «Средство удаления вредоносных программ» . Архивировано из оригинального 21 июня 2012 года . Проверено 21 июня 2012 года .
  95. ^ «Защитник Windows» . Архивировано 22 июня 2012 года . Проверено 21 июня 2012 года .
  96. ^ Рубенкинг, Neil J. (17 февраля 2012). «Лучший бесплатный антивирус 2012 года» . pcmag.com. Архивировано 30 августа 2017 года.
  97. ^ Рубенкинг, Neil J. (10 января 2013). «Лучший антивирус 2013 года» . pcmag.com. Архивировано 25 апреля 2016 года.
  98. ^ Рубенкинг, Нил Дж. «Обзор и рейтинг Secunia Personal Software Inspector 3.0» . PCMag.com . Архивировано 16 января 2013 года . Проверено 19 января 2013 .
  99. ^ «10 шагов по защите от вирусов» . GrnLight.net. Архивировано 24 мая 2014 года . Дата обращения 23 мая 2014 .
  100. ^ "Безопасный просмотр Google" . Архивировано 14 сентября 2014 года.
  101. ^ «Сообщить о вредоносном ПО (URL) в Google» . Архивировано 12 сентября 2014 года.
  102. ^ Чжан, Ю; и другие. (2008). «Новый иммунный подход для обнаружения вируса Windows PE» . В Тан, Чанцзе; и другие. (ред.). Advanced Data Mining and Applications: 4-я Международная конференция, ADMA 2008, Чэнду, Китай, 8-10 октября 2008 г., Материалы . Springer. п. 250. ISBN 9783540881919. Архивировано 16 марта 2017 года.
  103. ^ a b «Хорошие навыки безопасности | US-CERT» . Архивировано 20 апреля 2016 года . Проверено 16 апреля 2016 .
  104. ^ "W32.Gammima.AG" . Symantec. Архивировано 13 июля 2014 года . Проверено 17 июля 2014 .
  105. ^ "Вирусы! В! Космос!" . GrnLight.net. Архивировано 24 мая 2014 года . Проверено 17 июля 2014 .CS1 maint: unfit URL (link)
  106. ^ "VirusTotal.com (дочерняя компания Google)" . Архивировано 16 июня 2012 года.
  107. ^ "VirScan.org" . Архивировано 26 января 2013 года.
  108. ^ Рубенкинг, Нил Дж. «Лучший бесплатный антивирус на 2014 год» . pcmag.com. Архивировано 30 августа 2017 года.
  109. ^ «Сканер безопасности Microsoft» . Архивировано 29 июня 2013 года.
  110. ^ «Удаление вирусов - Помощь» . Архивировано 31 января 2015 года . Проверено 31 января 2015 .
  111. ^ "Удаление W32.Gammima.AG - Удаление справки" . Symantec. 2007-08-27. Архивировано 4 августа 2014 года . Проверено 17 июля 2014 .
  112. ^ "support.microsoft.com" . Архивировано 07 апреля 2016 года . Проверено 16 апреля 2016 .
  113. ^ "www.us-cert.gov" (PDF) . Архивировано (PDF) из оригинала 19 апреля 2016 года . Проверено 16 апреля 2016 .
  114. ^ Дэвид Ким; Майкл Г. Соломон (17 ноября 2010 г.). Основы безопасности информационных систем . Издательство "Джонс и Бартлетт". С. 360–. ISBN 978-1-4496-7164-8. Архивировано 16 марта 2017 года.
  115. ^ «1980-е - Securelist - Информация о вирусах, хакерах и спаме» . Архивировано 07 апреля 2016 года . Проверено 16 апреля 2016 .
  116. ^ "Что такое компьютерный вирус?" . Actlab.utexas.edu. 1996-03-31. Архивировано из оригинала на 2010-05-27 . Проверено 27 августа 2010 .
  117. ^ Полное руководство по контролю за вредоносным ПО, шпионским ПО, фишингом и спамом . Realtimepublishers.com. 1 января 2005 г. С. 48–. ISBN 978-1-931491-44-0. Архивировано 16 марта 2017 года.
  118. Эли Б. Коэн (2011). Навигация по информационным вызовам . Информирование науки. С. 27–. ISBN 978-1-932886-47-4. Архивировано 19 декабря 2017 года.
  119. ^ Vesselin Bontchev. «Проблемы идентификации макровирусов» . FRISK Software International . Архивировано из оригинала на 2012-08-05.
  120. ^ "Фото-вирус Facebook распространяется по электронной почте" . 2012-07-19. Архивировано 29 мая 2014 года . Проверено 28 апреля 2014 .
  121. ^ Беренд-Ян Вевер. «Ошибка XSS на странице входа в Hotmail» . Архивировано 4 июля 2014 года . Проверено 7 апреля 2014 .
  122. ^ Уэйд Алькорн. «Вирус межсайтового скриптинга» . bindshell.net. Архивировано из оригинала на 2014-08-23 . Проверено 13 октября 2015 .

Дальнейшее чтение [ править ]

  • Бургер, Ральф (16 февраля 2010 г.) [1991]. Компьютерные вирусы и защита данных . Счеты. п. 353. ISBN 978-1-55755-123-8.
  • Граннеман, Скотт (6 октября 2003 г.). «Linux против вирусов Windows» . Реестр .
  • Людвиг, Марк (1993). Компьютерные вирусы, искусственная жизнь и эволюция . Тусон, Аризона, 85717: ISBN American Eagle Publications, Inc. 0-929408-07-1. Архивировано из оригинала на 4 июля 2008 года.CS1 maint: location (link)
  • Марк Руссинович (ноябрь 2006 г.). Видео о расширенной очистке от вредоносных программ(Интернет ( WMV / MP4 )). Корпорация Microsoft . Проверено 24 июля 2011 года .
  • Парикка, Юсси (2007). Цифровые инфекции. Медиаархеология компьютерных вирусов . Цифровые образования. Нью-Йорк: Питер Лэнг. ISBN 978-0-8204-8837-0.

Внешние ссылки [ править ]

  • Вирусы в Curlie (DMOZ)
  • Портал безопасности Microsoft
  • Сайт правительства США CERT (группа готовности к компьютерным чрезвычайным ситуациям)
  • «Компьютерные вирусы - теория и эксперименты»  - оригинальная статья Фреда Коэна, 1984 г.
  • Рубил в контркультуры по Эндрю Росс   (на взлом, 1990)