754 matches
-
principiu. Îndată ce au infectat un fișier, stau în expectativă până când fișierul este executat, moment în care se declanșează următorul lanț de acțiuni: a) codul virusului este încărcat în memoria calculatorului-gazdă - înaintea încărcării fișierului-gazdă; b) virusul aflat în memorie caută să infesteze alte fișiere din directorul/folderul curent sau chiar din rădăcina directorului. El se va „autoinjecta” în aceste fișiere; c) virusul execută misiunea pentru care a fost creat; d) virusul cedează controlul programului-gazdă, care va finaliza încărcarea și activează ecranul. Vorbind
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
virusulmeu.mid. .exe. După această prezentare generală, vom descrie, pe scurt, cei mai importanți viruși ai fișierelor contaminate, într-o variantă sintetică, enunțând principalele lor caracteristici. CASPER: • este un virus de fișier contaminat criptat; • a fost lansat în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
9x, cât și din Windows NT; • caută fișierele partajate în rețea cu drept de scriere și le inoculează cu viruși; • poate virusa fișierele din folderele și subfolderele program ale calculatorului-gazdă; • o performanță deosebită a virusului FunLove este că el a infestat câteva fișiere ce puteau fi descărcate de pe site-ul Microsoft de asistență tehnică, numit Hotfixes, șocând utilizatorii care s-au trezit virusați tocmai de Microsoft; ulterior, problema a fost rezolvată. Jerusalem: • a apărut în anul 1987, dar este încă activ
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tehnică, numit Hotfixes, șocând utilizatorii care s-au trezit virusați tocmai de Microsoft; ulterior, problema a fost rezolvată. Jerusalem: • a apărut în anul 1987, dar este încă activ; • a avut mai multe variante de-a lungul anilor, cu pseudonime diferite; • infestează fișierele COM, EXE, SYS, BIN, PIF, OVL și poate reinfecta aceleași fișiere de mai multe ori; • la o jumătate de oră după prima infestare, sistemul infestat își încetinește viteza de zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând în acțiune în zilele de vineri, 13, din orice lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus în partizi multiple, care infestează fișierele COM și EXE, corupe fișierele COM și infectează sectoarele de boot de pe floppy disk și MBR de pe hard disk. Magistr: • virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin faptul că infestează sistemul local, dar și fișierele cu extensia EXE și SCR; • la cinci minute după lansarea virusului, el încearcă să transmită fișierele infestate altor utilizatori prin Outlook și Outlook Express, folosind numele de contact și Address Book-ul utilizatorilor; • fiind polimorfic, virusul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple și atacă atât fișierele COM, cât și sectoarele de boot; • se numește și 2014 pentru că el mărește dimensiunea fișierelor infestate cu 2014octeți. SIMILE: • este un virus nedistructiv, de tip virus cu puncte de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
multiple și atacă atât fișierele COM, cât și sectoarele de boot; • se numește și 2014 pentru că el mărește dimensiunea fișierelor infestate cu 2014octeți. SIMILE: • este un virus nedistructiv, de tip virus cu puncte de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este executat un fișier infectat, virusul încearcă să infesteze încă un fișier din același folder; • este interesant faptul că virusul a fost scris de un elev de liceu din Viena, ca un experiment, în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este executat un fișier infectat, virusul încearcă să infesteze încă un fișier din același folder; • este interesant faptul că virusul a fost scris de un elev de liceu din Viena, ca un experiment, în 1988. Măsuri de protecție împotriva virușilor fișierelor infestante Gradul de infestare cu virușii sus-menționați este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai cunoscuți viruși ai sectorului de boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fericire, nu este generator de pagube materiale și nici informaționale; • singurul mod de manifestare constă în afișarea, la intervale aleatorii, a mesajului PARITY CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
create printr-un limbaj de programare încorporat în sistem. Când sunt executați virușii din documente, aceștia conduc la distrugeri ale documentelor ce-i găzduiesc, ale aplicațiilor de pe calculatorul-gazdă, precum și ale altor fișiere și aplicații din sistem. Virușii de tip macro infestează fișierele document, cum sunt fișierele DOC din Word sau fișierele XLS din Excel. Sunt vulnerabile atât calculatoarele care lucrează sub sistemul de operare Windows, cât și Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la îndeplinire misiunea cu care a fost însărcinat. În final, putem afirma că virușii de tip macro se înmulțesc atunci când are loc schimbul de documente infestate între diferite persoane. Cine deschide un fișier infectat își va molipsi propriul calculator, iar toate fișierele create de el vor fi la rândul lor infectate. În tabelul 9.4 prezentăm aplicațiile și tipurile de fișiere purtătoare de viruși de tip
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tip macro. Tabelul 9.4. Tipuri de documente purtătoare ale virușilor de tip macro Cei mai cunoscuți viruși de tip macro Atom: • cunoscut și sub numele Atomic; • este similar virusului Concept. Colors: • cunoscut și sub numele Rainbow sau WordMacro.Colors; • infestează fișierele din Microsoft Word și încearcă să dea peste cap setările de culori din Windows; • virusul încarcă următoarele macro-uri, care care pot fi vizualizate în caseta de dialog Tools > Macro > Macros: AutoClose, AutoExec, AutoOpen, FileExit, FileNew, FileSave, FileSaveAs și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele CSC/CSV-A și infestează fișierele Corel SCRIPT; • intră în acțiune în ziua de 6 iunie, afișând mesajul GaLaDRieL ViRUS by zAxOn/DDT și niște versuri. Hot: • atacă fișierele Word; • intră în adormire timp de 14 zile și apoi șterge conținutul fișierelor deschise în sesiunea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a sistemului. 9.1.3.4. Virușii de tip scripttc "9.1.3.4. Virușii de tip script" După cum ați văzut în secțiunea anterioară, un virus de tip macro folosește limbajul de programare al macro-ului unei aplicații pentu a infesta fișiere ale documentelor individuale. În cele mai multe aplicații - și, în special, cele din gama Microsoft Office -, limbajul de programare a macro-urilor este, de fapt, un fel de limbaj de tip script. Asta înseamnă că, de fapt, codul este un script
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de operare Windows, Macintosh și Linux; • de la început, Java a fost proiectat să nu permită unui program să scrie pe sistemul de fișiere al utilizatorului, fără instrucțiuni precise în acest sens. Aceasta înseamnă că orice virus Java care încearcă să infesteze alte fișiere (teoretic) ar genera mai întâi un mesaj de avertizare, iar dacă nu se permite explicit continuarea procedurii, virusul nu va putea să se răspândească. Datorită acestei limitări încorporate a mediului Java, cei câțiva viruși Java raportați până acum
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fază, în care încearcă să se autorăspândească prin e-mail-uri trimise altor utilizatori curenți de IRC și celor găsiți în Address Book. 777: • este un virus parazit foarte periculos, scris în limbajul Windows Script; • când scriptul este lansat, virusul caută și infestează alte fișiere VBS în folderul curent și în Windows, împreună cu subfolderele selectate. Își inserează codul la începutul fișierelor infestate, astfel încât conținutul original al fișierelor nu este afectat; • pe data de 2 a fiecărei luni, între 9 și 10 AM, virusul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
numit Virus.txt, de pe Internet; • în timpul lunii ianuarie, virusul modifică fișierul autoexec.bat și trimite mesaje e-mail pe adresa autorului virusului, astfel încât numărul de infestări poate fi urmărit. BeanHive: • este un virus Java capabil să se ascundă în alte fișiere infestate; • codul propriu-zis este foarte scurt - numai 40 de rânduri -, iar, când este încărcat în memorie, conectează sistemul la un server web la distanță, descarcă codul principal al virusului (salvat în fișierul BeanHive.class) și apoi rulează codul ca pe o
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
principal al virusului (salvat în fișierul BeanHive.class) și apoi rulează codul ca pe o subrutină Java; • această subrutină mai apelează alte șase fișiere CLASS, descărcate, de asemenea, de pe un server web la distanță; • aceste fișiere sunt folosite pentru a infesta și altele. BubbleBoy: • este un virus script încorporat, răspândit prin e-mail, adică virusul este codat chiar în corpul mesajului și poate fi lansat prin simpla deschidere sau vizualizare a mesajului infestat. Nu este necesară deschiderea unui fișier atașat pentru ca infestarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
târziu, la autorăspândirea sa la alți utilizatori. În plus, pe 24 noiembrie, în fiecare an, virusul afișează următorul mesaj pe ecran: Some shocking news/ Don’t look surprised/ It is only a warning about your stupidity/ Take care! HLP.Demo: • infestează fișierele Windows Help (HLP); • atunci când un fișier HLP infestat este deschis, sistemul Windows Help procesează scriptul virusului și execută toate funcțiile scrise în acesta. Aceste funcții scanează miezul sistemului Windows și obțin adresele necesare pentru funcționarea sistemului, după care virusul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
deschis, sistemul Windows Help procesează scriptul virusului și execută toate funcțiile scrise în acesta. Aceste funcții scanează miezul sistemului Windows și obțin adresele necesare pentru funcționarea sistemului, după care virusul caută toate fișierele Windows Help în directorul curent și le infestează; • este un virus „demonstrativ”, fără activitate distructivă, dar afișează o serie de casete cu mesaje care avertizează în legătură cu prezența sa pe sistemul respectiv. HTML.Internal: • este primul virus cunoscut care infestează fișierele HTML; • caută și infestează toate fișierele HTML de pe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]