Stealth вируси и Call вируси


16:38 |

Stealth вируси и Call вируси


При Call вирусите недостатъка е че при заразяване на файла се увеличава неговата дължина, което го прави лесен за откриване от антивирусните програми. За да прикрият обаче пирсъсъствието си някой от тях са се изхитрили! Маркира определени сектори като повредени-антививерусните прескачата тези сектори- като по този начин вирусът се изплъзват от проверката. За разлика от тях обаче Stealth вирусите използват специални тенхники за прикриване, което ги прави едни от най коварните вируси. Налични са няколко добре познати, но рядко срещани експертни техники за прикриване, които включват "брониране", "дълбане" и "тунелиране".
Най-простите методи за прикриване са блокирането на някои сектори, маркирани като физически повредени. По-сложните методи прилагат подобрени начини за маскиране, както и възможности за симулиране на неадекватни състояния. Тези прости средства за самозащита се реализират чрез допълнително включване на подпрограма за шифриране. Тя привежда преди активизиране шифрирания вирусен код в изпълнима форма. По този начин се затруднява идентифицирането от антивирусната програма, поради невъзможността да бъде открит явен отключен символен низ.
Върховите постижения засега включват динамична промяна на ключа, метода, дори и алгоритъма на шифроване и изпълнение на вирусната програма. Този процес се нарича мутиране на вирулентният код и прави почти невъзможно откриването и дезинфектирането. Всичко това в комбинация на антитрасиращи методи и наличието на голямо количество дезинформация, пренасяна и променяна динамично в кода на вируса го прави изключително опасен.
В много от случаите принуждават антивирусните програми след сканиране да докладват, че няма засечена вирусна инфекция. Почти винаги кода на stealth вирусите е алгоритмично заключен, като шифърът се променя при всяка мултипликация на вирусния код.Стига се до създаването на вирусни семейства, елементите на които поединично не застрашават системата, но събрани заедно изграждат вируса-майка .В допълнение на това, някои резидентни stealth вируси употребяват защитни техники, които правят невъзможно конвенционалното търсене, като проверка на контролните суми.
Например, вирусът може да стои в паметта, и само когато бъде направена заявка за писане върху дискета, той да се активира. Лесно избягват сканиранията на антивирусните програми (чрез криптиране на програмния си код или се крият в паметта) и им пречат да открият промените в заразените от тях файлове, като им предоставят стари данни за същите файлове.




Освен познатите защитни програми можем да използваме програмите:



1.(behavior Blocking)



Програмата за блокиране по поведение следи действията на различните файлове в компютъра, като предпазва операционната система и свързаните с нея файлове от нежелана промяна. Програмите за блокиране по поведение, могат да наблюдават регистрите (registry) на Windows и да предупреждават потребителя, ако някоя програма направи опит за промяната му. Така потребитреля може да разреши (ако например инсталира нов софтуер) или да откаже промяната (ако някоя злонамерена програма се опитва да се запише в компютъра). Блокирането по поведение е чудесна добавка към останалите възможности за защита на операционната система.

2.Проверка на Интегритета (Integrity Checker)
Програмите за проверка на интегритета сканират и поддържат база данни с важната информация в системата или записват критичните системни файлове. Ако някоя програма се опита да промени някой от тези файлове, софтуера за проверка на интегритета, ще уведоми потребителя и ще го помоли за съгласие. Програмите за проверка на интегритета, могат да помогнат много в защитата на Вашата компютърна система, но те изискват по-високо ниво на познание в областта на вирусите и компютърния софтуер.

Подобни теми:


0 коментара:

Публикуване на коментар

Related Posts Plugin for WordPress, Blogger...