751 matches
-
fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele vechi, xcopy.com, este dat fișierului infestat. Altă variantă constă în schimbarea căii de căutare a directorului unui fișier, cu scopul de a lansa în execuție un fișier infestat în locul unuia original. 5. Viermii sunt un fel de fișiere companion ce nu însoțesc fișiere preexistente, ci își copie codul într-un fișier complet nou, în speranța că un utilizator neatent îl va pune la treabă. Numele lor sunt semifamiliare
[Corola-publishinghouse/Science/2140_a_3465]
-
fișier complet nou, în speranța că un utilizator neatent îl va pune la treabă. Numele lor sunt semifamiliare fiind tentat la prima vedere, de genul install.exe sau run.bat. Viermii, de asemenea, pot insera comenzi de execuție a fișierelor infestate din fișiere BAT sau din folderul Startup din Windows. Facem mențiunea că acest tip de viermi, numiți și viermi-fișiere, sunt diferiți de viermii rețelelor, care folosesc protocoale de rețea sau Internet pentru a prolifera. 6. Virușii-legătură, ca și virușii companion
[Corola-publishinghouse/Science/2140_a_3465]
-
principiu. Îndată ce au infectat un fișier, stau în expectativă până când fișierul este executat, moment în care se declanșează următorul lanț de acțiuni: a) codul virusului este încărcat în memoria calculatorului-gazdă - înaintea încărcării fișierului-gazdă; b) virusul aflat în memorie caută să infesteze alte fișiere din directorul/folderul curent sau chiar din rădăcina directorului. El se va „autoinjecta” în aceste fișiere; c) virusul execută misiunea pentru care a fost creat; d) virusul cedează controlul programului-gazdă, care va finaliza încărcarea și activează ecranul. Vorbind
[Corola-publishinghouse/Science/2140_a_3465]
-
virusulmeu.mid. .exe. După această prezentare generală, vom descrie, pe scurt, cei mai importanți viruși ai fișierelor contaminate, într-o variantă sintetică, enunțând principalele lor caracteristici. CASPER: • este un virus de fișier contaminat criptat; • a fost lansat în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector
[Corola-publishinghouse/Science/2140_a_3465]
-
9x, cât și din Windows NT; • caută fișierele partajate în rețea cu drept de scriere și le inoculează cu viruși; • poate virusa fișierele din folderele și subfolderele program ale calculatorului-gazdă; • o performanță deosebită a virusului FunLove este că el a infestat câteva fișiere ce puteau fi descărcate de pe site-ul Microsoft de asistență tehnică, numit Hotfixes, șocând utilizatorii care s-au trezit virusați tocmai de Microsoft; ulterior, problema a fost rezolvată. Jerusalem: • a apărut în anul 1987, dar este încă activ
[Corola-publishinghouse/Science/2140_a_3465]
-
tehnică, numit Hotfixes, șocând utilizatorii care s-au trezit virusați tocmai de Microsoft; ulterior, problema a fost rezolvată. Jerusalem: • a apărut în anul 1987, dar este încă activ; • a avut mai multe variante de-a lungul anilor, cu pseudonime diferite; • infestează fișierele COM, EXE, SYS, BIN, PIF, OVL și poate reinfecta aceleași fișiere de mai multe ori; • la o jumătate de oră după prima infestare, sistemul infestat își încetinește viteza de zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând
[Corola-publishinghouse/Science/2140_a_3465]
-
zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând în acțiune în zilele de vineri, 13, din orice lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus în partizi multiple, care infestează fișierele COM și EXE, corupe fișierele COM și infectează sectoarele de boot de pe floppy disk și MBR de pe hard disk. Magistr: • virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu
[Corola-publishinghouse/Science/2140_a_3465]
-
virus polimorfic rezident în memorie; • are încorporate în el mai multe componente de apărare, ceea ce face să fie greu de analizat; • face parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin faptul că infestează sistemul local, dar și fișierele cu extensia EXE și SCR; • la cinci minute după lansarea virusului, el încearcă să transmită fișierele infestate altor utilizatori prin Outlook și Outlook Express, folosind numele de contact și Address Book-ul utilizatorilor; • fiind polimorfic, virusul
[Corola-publishinghouse/Science/2140_a_3465]
-
mesaj: Dis is one half. Press any key to continue... . Plagiarist: • cunoscut și ca 2014; • este un virus în partizi multiple și atacă atât fișierele COM, cât și sectoarele de boot; • se numește și 2014 pentru că el mărește dimensiunea fișierelor infestate cu 2014octeți. SIMILE: • este un virus nedistructiv, de tip virus cu puncte de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin
[Corola-publishinghouse/Science/2140_a_3465]
-
multiple și atacă atât fișierele COM, cât și sectoarele de boot; • se numește și 2014 pentru că el mărește dimensiunea fișierelor infestate cu 2014octeți. SIMILE: • este un virus nedistructiv, de tip virus cu puncte de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este
[Corola-publishinghouse/Science/2140_a_3465]
-
de intrare obscene; • se caută fișiere EXE infestate din sistemul urmărit; • virusul inserează instrucțiuni aleatorii în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este executat un fișier infectat, virusul încearcă să infesteze încă un fișier din același folder; • este interesant faptul că virusul a fost scris de un elev de liceu din Viena, ca un experiment, în
[Corola-publishinghouse/Science/2140_a_3465]
-
în fișierele-gazdă și, eventual, transferă controlul codurilor virusului; • virusul poate fi detectat prin faptul că mărește dimensiunea fișierelor infectate. Vienna: • virusul, alături de multe alte variante, infestează fișierele COM; • de fiecare dată când este executat un fișier infectat, virusul încearcă să infesteze încă un fișier din același folder; • este interesant faptul că virusul a fost scris de un elev de liceu din Viena, ca un experiment, în 1988. Măsuri de protecție împotriva virușilor fișierelor infestante Gradul de infestare cu virușii sus-menționați este
[Corola-publishinghouse/Science/2140_a_3465]
-
se poate efectua o nouă scanare și apoi se reinițializează sistemul. 9.1.3.2. Virușii sectoarelor de boottc "9.1.3.2. Virușii sectoarelor de boot" Virușii sectoarelor de boot, utilizate la inițializarea sistemului, se numesc astfel pentru că ei infestează aceste sectoare de pe dischetă sau de pe hard disk (MBR, Master Boot Record al hard diskului). Virusul este declanșat la prima încercare de inițializare a sistemului fie intenționând să se ascundă în memoria sistemului, fie să lanseze în execuție misiunea sa
[Corola-publishinghouse/Science/2140_a_3465]
-
mai cunoscuți viruși ai sectorului de boot Cât timp virușii din această categorie sunt de domeniul trecutului, în continuare îi vom descrie, pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew
[Corola-publishinghouse/Science/2140_a_3465]
-
Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele Stoned.Michelangelo
[Corola-publishinghouse/Science/2140_a_3465]
-
fericire, nu este generator de pagube materiale și nici informaționale; • singurul mod de manifestare constă în afișarea, la intervale aleatorii, a mesajului PARITY CHECK și forțarea rebootării sistemului infectat. Stoned: • cunoscut și sub numele New Zealand, Stoned.NearDark și NearDark; • infestează sistemul când are loc bootarea cu o dischetă infectată; • sunt infectate sectoarele de boot de pe dischetă și tabela de partiții a hard diskului. Măsuri de detecție și intervenție în cazul virușilor sectoarelor de boot Un calculator atacat de astfel de
[Corola-publishinghouse/Science/2140_a_3465]
-
create printr-un limbaj de programare încorporat în sistem. Când sunt executați virușii din documente, aceștia conduc la distrugeri ale documentelor ce-i găzduiesc, ale aplicațiilor de pe calculatorul-gazdă, precum și ale altor fișiere și aplicații din sistem. Virușii de tip macro infestează fișierele document, cum sunt fișierele DOC din Word sau fișierele XLS din Excel. Sunt vulnerabile atât calculatoarele care lucrează sub sistemul de operare Windows, cât și Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca
[Corola-publishinghouse/Science/2140_a_3465]
-
memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la îndeplinire misiunea cu care a fost însărcinat. În final, putem afirma că virușii de tip macro se înmulțesc atunci când are loc schimbul de documente infestate între diferite persoane. Cine deschide un fișier infectat își va molipsi propriul calculator, iar toate fișierele create de el vor fi la rândul lor infectate. În tabelul 9.4 prezentăm aplicațiile și tipurile de fișiere purtătoare de viruși de tip
[Corola-publishinghouse/Science/2140_a_3465]
-
tip macro. Tabelul 9.4. Tipuri de documente purtătoare ale virușilor de tip macro Cei mai cunoscuți viruși de tip macro Atom: • cunoscut și sub numele Atomic; • este similar virusului Concept. Colors: • cunoscut și sub numele Rainbow sau WordMacro.Colors; • infestează fișierele din Microsoft Word și încearcă să dea peste cap setările de culori din Windows; • virusul încarcă următoarele macro-uri, care care pot fi vizualizate în caseta de dialog Tools > Macro > Macros: AutoClose, AutoExec, AutoOpen, FileExit, FileNew, FileSave, FileSaveAs și
[Corola-publishinghouse/Science/2140_a_3465]
-
tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele CSC/CSV-A și infestează fișierele Corel SCRIPT; • intră în acțiune în ziua de 6 iunie, afișând mesajul GaLaDRieL ViRUS by zAxOn/DDT și niște versuri. Hot: • atacă fișierele Word; • intră în adormire timp de 14 zile și apoi șterge conținutul fișierelor deschise în sesiunea
[Corola-publishinghouse/Science/2140_a_3465]
-
a sistemului. 9.1.3.4. Virușii de tip scripttc "9.1.3.4. Virușii de tip script" După cum ați văzut în secțiunea anterioară, un virus de tip macro folosește limbajul de programare al macro-ului unei aplicații pentu a infesta fișiere ale documentelor individuale. În cele mai multe aplicații - și, în special, cele din gama Microsoft Office -, limbajul de programare a macro-urilor este, de fapt, un fel de limbaj de tip script. Asta înseamnă că, de fapt, codul este un script
[Corola-publishinghouse/Science/2140_a_3465]
-
de operare Windows, Macintosh și Linux; • de la început, Java a fost proiectat să nu permită unui program să scrie pe sistemul de fișiere al utilizatorului, fără instrucțiuni precise în acest sens. Aceasta înseamnă că orice virus Java care încearcă să infesteze alte fișiere (teoretic) ar genera mai întâi un mesaj de avertizare, iar dacă nu se permite explicit continuarea procedurii, virusul nu va putea să se răspândească. Datorită acestei limitări încorporate a mediului Java, cei câțiva viruși Java raportați până acum
[Corola-publishinghouse/Science/2140_a_3465]
-
fază, în care încearcă să se autorăspândească prin e-mail-uri trimise altor utilizatori curenți de IRC și celor găsiți în Address Book. 777: • este un virus parazit foarte periculos, scris în limbajul Windows Script; • când scriptul este lansat, virusul caută și infestează alte fișiere VBS în folderul curent și în Windows, împreună cu subfolderele selectate. Își inserează codul la începutul fișierelor infestate, astfel încât conținutul original al fișierelor nu este afectat; • pe data de 2 a fiecărei luni, între 9 și 10 AM, virusul
[Corola-publishinghouse/Science/2140_a_3465]
-
numit Virus.txt, de pe Internet; • în timpul lunii ianuarie, virusul modifică fișierul autoexec.bat și trimite mesaje e-mail pe adresa autorului virusului, astfel încât numărul de infestări poate fi urmărit. BeanHive: • este un virus Java capabil să se ascundă în alte fișiere infestate; • codul propriu-zis este foarte scurt - numai 40 de rânduri -, iar, când este încărcat în memorie, conectează sistemul la un server web la distanță, descarcă codul principal al virusului (salvat în fișierul BeanHive.class) și apoi rulează codul ca pe o
[Corola-publishinghouse/Science/2140_a_3465]
-
principal al virusului (salvat în fișierul BeanHive.class) și apoi rulează codul ca pe o subrutină Java; • această subrutină mai apelează alte șase fișiere CLASS, descărcate, de asemenea, de pe un server web la distanță; • aceste fișiere sunt folosite pentru a infesta și altele. BubbleBoy: • este un virus script încorporat, răspândit prin e-mail, adică virusul este codat chiar în corpul mesajului și poate fi lansat prin simpla deschidere sau vizualizare a mesajului infestat. Nu este necesară deschiderea unui fișier atașat pentru ca infestarea
[Corola-publishinghouse/Science/2140_a_3465]