Читаем Интернет-журнал "Домашняя лаборатория", 2007 №7 полностью

Так что тем пользователям, которым не понравился (или которые плохо понимают) интерфейс, предложенный программой PowerQuest Lost&Found, могут воспользоваться утилитой PowerQuest Lost&Found с упрощенным диалоговым режимом «Мастером».

Хакеры также иногда являются причиной отказа в работе компьютера.

Даже достаточно безобидный хакер может озадачить пользователя самым неожиданным образом. Мы приведем только один такой «безобидный» пример. Программист решил использовать ввод пароля в своем приложении. При третьем неправильном вводе пароля программа стирает файл (т. е. самое себя) из всех каталогов. Ясно, что при необузданной фантазии программиста последствия для пользователя данного приложения могут быть самыми непредсказуемыми.

После компиляции (например, на языке C++) программист получает исполняемый файл — «Password.exe». Имя этого файла вставляется в строку в файл «Autoexec.bat».


Снова о вирусах/Viruses — работа с антивирусными программами

Вирусы могут распространяться в разные времена с различной скоростью. Говоря про файловые вирусы, необходимо отметить такую их черту, как скорость распространения. Чем быстрее распространяется вирус, тем вероятнее возникновение эпидемии этого вируса. Чем медленнее распространяется вирус, тем сложнее его обнаружить (если, конечно, этот вирус пока неизвестен антивирусным программам).

Понятия быстрого и медленного вируса (Fast infector, Slow infector) являются достаточно относительными и используются только как характеристика вируса при его описании. Нерезидентные вирусы часто являются медленными — большинство из них при запуске заражает один или два-три файла и не успевает заполнить компьютер до запуска антивирусной программы (или появления новой версии антивируса, настроенной на данный вирус). Существуют, конечно, нерезидентные быстрые вирусы, которые при запуске ищут и заражают все выполняемые файлы, однако такие вирусы очень заметны: при запуске каждого зараженного файла компьютер некоторое (иногда достаточно длительное) время активно работает с винчестером, что демаскирует вирус.

Скорость распространения резидентных вирусов обычно выше, чем у нерезидентных, они заражают файлы при каких-либо обращениях к ним. В результате на диске оказываются зараженными все или почти все файлы, которые постоянно используются в работе.

Скорость распространения резидентных файловых вирусов, заражающих файлы только при запуске на выполнение, будет ниже, чем у вирусов, заражающих файлы и при их открытии, переименовании, изменении атрибутов файла и т. д.

Многие вирусы при создании своей копии в оперативной памяти компьютера пытаются занять область памяти с самыми старшими адресами, разрушая временную часть командного интерпретатора COMMAND.COM. По окончании работы зараженной программы временная часть интерпретатора восстанавливается, при этом происходит открытие файла COMMAND.СОМ и его заражение.

Таким образом, при запуске подобного вируса первым будет заражен файл COMMAND.COM.


Внедрение вирусов в SYS-файлы

Вирусы, внедряющиеся в SYS-файл, приписывают свои коды к телу файла и модифицируют адреса программ стратегии (Strategy) и прерывания (Interrupt) заражаемого драйвера (встречаются вирусы, изменяющие адрес только одной из программ).

При инициализации зараженного драйвера вирус перехватывает соответствующий запрос операционной системы, передает ее драйверу, ждет ответа на этот запрос, корректирует его и остается в оперативной памяти вместе с драйвером в одном блоке памяти. Такой вирус может быть чрезвычайно опасным и живучим, так как внедряется в ОЗУ при загрузке DOS раньше любой антивирусной программы, если она, конечно, тоже не является драйвером.


TSR (резидентные) вирусы

DOS предусматривает единственный способ создания резидентных (TSR) модулей — при помощи функции KEEP (int21h или int27h). Многие файловые вирусы для маскировки своего распространения используют другой способ, обрабатывая системные области, управляющие распределением памяти, выделяют для себя свободный участок памяти, помечают его как занятый и переписывают туда свою копию.

Некоторые вирусы внедряют свои TSR-копии в свободные участки памяти в таблице секторов прерываний, в рабочие области DOS, в память, отведенную под системные буферы.

Известны два способа проверки резидентным вирусом наличия своей копии в памяти ПК:

• Первый заключается в том, что вирус вводит новую функцию некоторого прерывания, действие которой заключается в возврате значения «я здесь». При старте вирус обращается к ней и, если возвращенное значение совпадает со значением «я здесь», то память ПК уже заражена и повторное заражение не производится.

• При проверке вторым способом вирус просто скопирует память ПК.

Оба способа могут в той или иной мере сочетаться друг с другом.


Диагностика и профилактика заражения ПК вирусами

Перейти на страницу:

Похожие книги

Лучшие модели на любую фигуру без примерок и подгонок
Лучшие модели на любую фигуру без примерок и подгонок

Книга представляет собой сборник, который содержит схемы построения чертежей из двух предыдущих бестселлеров автора, а также предлагает ряд новых моделей. Галия Злачевская – автор эксклюзивной методики конструирования швейных изделий. Особенность ее метода в том, что вариант построения модели подбирается с учетом особенностей силуэта фигуры, поэтому крой сразу получается точным. И главное – больше никаких примерок и подгонок! Следуя простым рекомендациям автора, вы легко сможете «шаг за шагом» освоить эту методику и в итоге – получите идеально сидящую вещь.Вы научитесь создавать современные, неповторимые и оригинальные модели для мужчин, женщин, детей и даже малышей до 3 лет с минимальными затратами времени и сил.

Галия Мансуровна Злачевская

Сделай сам / Хобби и ремесла / Дом и досуг