"Ральф Бургер. Большой справочник по компьютерным вирусам" - читать интересную книгу автора

К Байт идентификации вируса. Этот байт идентификации
должен говорить о наличии инфекции, чтобы предотвра-
тить повторное инфицирование программы.

VIR Ядро вируса. Ядро вируса содержит подпрограммы и
функции, необходимые для обеспечения размножаемости.

┌────────────┐
│┌───┬─────┐ │
││ К │ VIR │ │ Программа-вирус
│└───┴─────┘ │
└────────────┘

Если эта программа запускается,то немедленно в доступ-

- 22 -
ной массовой памяти осуществляется поиск прикладных прог-
рамм. (Под прикладными программами здесь понимаются те
программы, коды которых программа-вирус должна изменить).
Если такая программа обнаруживается, осуществляется ее про-
верка на наличие инфекции. Для этого читается первая часть
найденной программы и проверяется на наличие байта иденти-
фикации "К".Наличие байта идентификации подтверждает нали-
чие инфекции.Так как уже инфицированная программа не должна
инфицироваться повторно, осуществляется дальнейший поиск
программы без острой инфекции, т.е. без байта идентификации
"К". Эта защита от многократного инфицирования необходима
для того, чтобы вирус не тратил свою "жизненную силу" на
инфицирование уже зараженных программ.
┌─────────────────────────────────┐
│ ┌─────────────────────────────┐ │
│ │ Вторая прикладная программа │ │
│ └─────────────────────────────┘ │
└─────────────────────────────────┘
В этом случае речь идет о "второй прикладной програм-
ме". Теперь вирус передается в эту программу; при этом в
начало программы в массовой памяти помещается копия вируса.
Теперь размножение вируса завершено. До сих пор поль-
зователь мог в лучшем случае обнаружить лишь обращение для
записи к массовой памяти.
┌─────────────────────────────────────────────┐
│ ┌────┬─────┬─────────────────────────────┐ │
│ │ К │ VIR │ Вторая прикладная программа │ │
│ └────┴─────┴─────────────────────────────┘ │
└─────────────────────────────────────────────┘
Если теперь будет запущена инфицированная вторая прик-
ладная программа, сначала будет обработана программа вирус,
так как первая команда второй прикладной программы переза-
писана. Теперь вирус размножится описанным выше образом и
внедрится в третью прикладную программу.