379 matches
-
se folosește softul antivirus pentru a elimina efectele virusului. 9.1.3.1. Virușii fișierelor infestatetc "9.1.3.1. Virușii fișierelor infestate" Numele acestor fișiere este destul de diversificat, ele fiind referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector, pot fi întâlnite și sub numele virușii fișierelor molipsitoare. Se numesc astfel, deoarece lucrează prin încapsularea propriilor coduri în codurile fișierului-program. Atunci când fișierul va fi deschis, fișierul-program infestat se încarcă el însuși în memorie ca să ducă la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
referite și ca virușii programelor sau virușii fișierelor. Fișierele infestate, de la cuvântul infector, pot fi întâlnite și sub numele virușii fișierelor molipsitoare. Se numesc astfel, deoarece lucrează prin încapsularea propriilor coduri în codurile fișierului-program. Atunci când fișierul va fi deschis, fișierul-program infestat se încarcă el însuși în memorie ca să ducă la îndeplinire misiunea pentru care a fost creat, executând sarcina ce i-a fost trasată. Primul virus de acest tip, foarte periculos, cu imense efecte distructive, scăpat în libertate, figurează în tratatele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișierele infestante pot infecta alte fișiere: 1. Virușii paraziți sunt cei care schimbă conținutul fișierelor infestate în așa fel încât le permite acestora să rămână total sau parțial utilizabile. Ei se strecoară la început, la mijloc sau la sfârșitul fișierului infestat. De cele mai multe ori, codul programului original este mutat în sus și în jos în memorie pentru a-i permite virusului să se strecoare în el, provocând mari pierderi în programul inițial. Când se strecoară la mijlocul programului, își găsește loc într-
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișier cu extensia COM în locul fișierului cu același nume, dar cu extensia EXE. Alteori, virușii companion schimbă numele fișierului-țintă și-l atribuie fișierului clonat. De exemplu, fișierul xcopy.com devine xcopi.com și numele vechi, xcopy.com, este dat fișierului infestat. Altă variantă constă în schimbarea căii de căutare a directorului unui fișier, cu scopul de a lansa în execuție un fișier infestat în locul unuia original. 5. Viermii sunt un fel de fișiere companion ce nu însoțesc fișiere preexistente, ci își
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în anii ’90; • infestează fișierele COM, inclusiv command.com; • de fiecare 1 aprilie, când este executat un fișier contaminat, CASPER suprascrie prima pistă a discului unde este stocat fișierul infectant; • la următoarea accesare a unității în care se află suportul infestat apare eroarea Sector not found. Cernobyl: • cunoscut și sub numele W95/CIH; • numele vine de la accidentul înregistrat la centrala nucleară de la Cernobâl; • se propagă pe principiul bombei logice, în aceeași zi și în aceeași lună când s-a produs accidentul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
1999, virusul Cernobyl a avut un efect foarte distructiv, însă, în pofida campaniei foarte agresive a firmelor ce produc antiviruși, în august 2002 a revenit pe locul trei în topul primilor zece viruși din lume. Cruncher: • infectează fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și cu acronimul DH2; • este un virus de fișier rezident în memorie; • atacă fișierele COM și EXE; • fișierele infestate cresc în dimensiune cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fișiere COM; • comprimă fișierele infestate, iar, ca efect, toate fișierele virusate vor avea dimensiuni mai mici ca înainte. Die-Hard 2: • mai figurează și cu acronimul DH2; • este un virus de fișier rezident în memorie; • atacă fișierele COM și EXE; • fișierele infestate cresc în dimensiune cu 4.000 de octeți, în timp ce memoria sistemului se diminuează tot cu 4.000 de octeți. FunLove: • virusează toate fișierele de tip EXE, SCR, OCX, atât din Windows 9x, cât și din Windows NT; • caută fișierele partajate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
încă activ; • a avut mai multe variante de-a lungul anilor, cu pseudonime diferite; • infestează fișierele COM, EXE, SYS, BIN, PIF, OVL și poate reinfecta aceleași fișiere de mai multe ori; • la o jumătate de oră după prima infestare, sistemul infestat își încetinește viteza de zece ori; • funcționează, de regulă, pe principiul bombei logice, intrând în acțiune în zilele de vineri, 13, din orice lună; • șterge toate programele lansate în execuție de utilizator. Junkie: • cunoscut și ca Junkie-Boot, este un virus
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
parte din categoria struțo-cămilă, fiind virus, pe de o parte, și vierme, pe de alta - prin faptul că infestează sistemul local, dar și fișierele cu extensia EXE și SCR; • la cinci minute după lansarea virusului, el încearcă să transmită fișierele infestate altor utilizatori prin Outlook și Outlook Express, folosind numele de contact și Address Book-ul utilizatorilor; • fiind polimorfic, virusul poate utiliza o mare varietate de header-e de subiecte, conținuturi de mesaje și atașamente în cazul mail-urilor sale, luând aleatoriu șiruri de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pe scurt, pe cei mai cunoscuți viruși de acest tip. Frankenstein: • este un virus criptat, rezident în memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
memorie; • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • are misiunea de a șterge sectoarele de pe discul infestat. KILROY-B: • este cunoscut și ca LUCIFER.BOOT; • în execuție, virusul suprascrie sectoarele de boot ale discului infestat. Matthew: • infestează Master Boot Record de pe hard disk și sectoarele de boot de pe floppy disk; • nu are misiunea de a produce pagube; • în timpul infestării, se afișează pe ecran caractere aleatorii, înaintea procesului de inițializare. Michelangelo: • este cunoscut și sub numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cât și Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca mod de funcționare, virușii de tip macro parcurg următoarele etape: • virusul intră în acțiune când se lansează o aplicație și se deschide un fișier infestat; • documentul infestat încarcă virusul de tip macro; • intră în execuție macro-urile auto-run; • virusul este executat ca orice macro auto-run și este încărcat în memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Macintosh. Virușii de acest tip acționează prin exploatarea macro-urilor autoexecute ale aplicațiilor. Ca mod de funcționare, virușii de tip macro parcurg următoarele etape: • virusul intră în acțiune când se lansează o aplicație și se deschide un fișier infestat; • documentul infestat încarcă virusul de tip macro; • intră în execuție macro-urile auto-run; • virusul este executat ca orice macro auto-run și este încărcat în memoria sistemului; • virusul își copiază propriile macrocomenzi în template-urile implicite ale aplicațiilor; • virusul își duce la îndeplinire misiunea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
virus de tip macro din Word, încă cel mai răspândit; • a apărut sub numele: Prank, WW6Macro, WinWord.Concept, Word Basic Macro Virus (WBMV) și Word Macro 9508; • este ușor de identificat o infecție cu acesta, întrucât, atunci când se deschide fișierul infestat, Word afișează într-o caseta de mesaj: „Virusul a încărcat următoarele macro-uri, care pot fi văzute în caseta de dialog Macros: AAAZFS, AAAZAO, AutoOpen, and PayLoad.” Ca răspuns la acest virus, Microsoft a întrodus o diversitate de forme ale
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
DMV provine de la Demonstration Macros Virus; • este un virus de test; • a fost creat în 1994, înaintea lansării virusului Concept; • sunt versiuni ale DMV-ului care infectează atât fișierele Word, cât și Excel, dar nici o versiune nu provoacă pagube sistemelor infestate. FormatC: • când virusul de tip macro, conceput pentru fișierele WORD, este lansat, el va încerca să deschidă o sesiune DOS și să formateze discul unității C; • FormatC încarcă un singur macro, AutoOpen. Gala: • virusul mai este cunoscut și cu numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
care se răspândesc alți viruși de tip script. Alte tipuri de viruși de tip script se activează de fiecare dată când documentul codat este deschis sau vizualizat. De exemplu, virușii de tip HTML se activează automat atunci când o pagină HTML infestată este vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vizualizată cu un browser web sau când e-mail-urile HTML sunt citite dintr-un program de e-mail. Virușii de tip VBS și JavaScript se activează atunci când fișierele VBS sau JS sunt activate. Virușii de tip script se pot propaga prin intermediul documentelor infestate (caz în care ei cad în categoria virușilor de tip macro), al paginilor web, mesajelor e-mail sau fișierelor atașate la mesaje și prin sesiunile Internet Relay Chat (IRC). Cel mai important factor care a dus la creșterea numărului virușilor de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
browser web. Windows Help: • fișierele Windows Help (HLP) pot conține nu numai text, ci și legături hypertext și scripturi; • instrucțiunile codate într-un astfel de script pot fi folosite pentru a activa operațiuni variate ale sistemului. Când un fișier Help infestat este plasat în mod clandestin pe calculatorul utilizatorului și, în consecință, deschis, scripturile sunt executate și virusul este răspîndit. INF: • fișierele Windows INF conțin informații folosite în timpul instalării unui nou program sau la upgradarea celor curente; • fișierele INF sunt deschise
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Address Book. 777: • este un virus parazit foarte periculos, scris în limbajul Windows Script; • când scriptul este lansat, virusul caută și infestează alte fișiere VBS în folderul curent și în Windows, împreună cu subfolderele selectate. Își inserează codul la începutul fișierelor infestate, astfel încât conținutul original al fișierelor nu este afectat; • pe data de 2 a fiecărei luni, între 9 și 10 AM, virusul caută toate fișierele cu extensia .DOC și .TXT de pe discuri și le suprascrie cu o imagine a unui om
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
este un virus care se ascunde într-un fișier Windows Help, numit Serialz.hlp; • se răspândește în mod obișnuit prin fișiere atașate la e-mail și prin IRC; • fișierul help pare să fie o listă cu numere seriale ale unor programe infestate, dar, în loc de așa ceva, el conține codul virusului; • codul instalează propriul său fișier pe disc, rescrie anumiți regiștri Windows și încearcă să descarce un fișier, numit Virus.txt, de pe Internet; • în timpul lunii ianuarie, virusul modifică fișierul autoexec.bat și trimite mesaje
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
web la distanță; • aceste fișiere sunt folosite pentru a infesta și altele. BubbleBoy: • este un virus script încorporat, răspândit prin e-mail, adică virusul este codat chiar în corpul mesajului și poate fi lansat prin simpla deschidere sau vizualizare a mesajului infestat. Nu este necesară deschiderea unui fișier atașat pentru ca infestarea să se producă; • din punct de vedere tehnic, BubbleBoy este un vierme, scris în VBS, care este apoi codat într-un e-mail HTML. Exploit-MIME.gen: • exploatează vulnerabilitatea header-ului MIME în versiunile
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
într-un e-mail HTML. Exploit-MIME.gen: • exploatează vulnerabilitatea header-ului MIME în versiunile mai vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
header-ului MIME în versiunile mai vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme creează un nou fișier numit rund11.vbs, în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
vechi ale Internet Explorer-ului (dacă aveți IE versiunea 6, cel puțin, sau aveți instalat pachetul de protecție potrivit, sunteți în siguranță); • virusul se lansează atunci când un e-mail infestat este citit sau când o pagină web infestată face ca mesajul e-mail infestat să se deschidă și să fie afișat. FreeLink: • acest virus VBS este, de fapt, un vierme care se răspândește prin e-mail și IRC; • la rulare, acest vierme creează un nou fișier numit rund11.vbs, în folderul Windows System și apoi
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
links.vbs la alți utilizatori IRC din canalul curent. Hard: • acest vierme este scris în VBS și se răspândește prin Outlook Express (nu și Microsoft Outlook); • mesajele sunt trimise la contactele găsite în Address Book-ul din Outlook Express, cu fișierul infestat www.symantec.com.vbs atașat; • subiectul acestui mesaj este, în mod obișnuit, FW: Symantec Anti-Virus Warning, iar mesajul cuprinde un text care pretinde că avertizează cititorul asupra unui nou vierme răspândit prin internet; • când fișierul atașat este deschis, el creează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]