"Ральф Бургер. Большой справочник по компьютерным вирусам" - читать интересную книгу автора После завершения процесса копирования могут возникнуть
серьезные программные ошибки, так как на месте части второй прикладной программы записаны коды вируса. Перед запуском инфицированной второй прикладной прог- раммы: - 23 - ┌─────────────────────────────────────┐ │ ┌───────────────────────────────┐ │ │ │ Третья прикладная программа │ │ │ └───────────────────────────────┘ │ └─────────────────────────────────────┘ После запуска инфицированной второй прикладной прог- раммы: ┌───────────────────────────────────────────────┐ │ ┌────┬─────┬──────────────────────────────┐ │ │ │ К │ VIR │ Третья прикладная программа │ │ │ └────┴─────┴──────────────────────────────┘ │ └───────────────────────────────────────────────┘ Теперь, после того как описан принцип действия виру- сов, следует еще сказать о программах, которые часто путают с вирусами. В первую очередь следовало бы назвать программу-чер- вяк.Речь идет о программе,которая также размножается, соз- давая свои копии.Важнейшее ее отличие от вирусов заключает- программы-носителя.Червяки "проползают" через все уровни вычислительной системы без использования программы-носителя. Второй тип программ, относительно которых можно спо- рить, являются они вирусами или нет, это так называемые ло- гические вирусы. Эти программы не только не изменяют прог- рамму-хозяина, но и полностью уничтожают ее и занимают ее место. Этого можно достичь, например, простым переименова- нием: если А - вирус, а В -прикладная программа, то при пе- реименовании А в В под именем В будет находиться вирус. Примером третьего типа программ являются так называе- мые "троянские кони". Основная идея этого типа программ не менее стара, чем сам троянский конь. Принцип действия таких программ так же прост, как и опасен. В то время как пользо- ватель восхищается фантастической графикой, а может быть и наслаждается музыкой из системного громкоговорителя, прог- рамма незаметно занимается тем, что например, заново форма- тирует жесткий диск. 1.5 Попытка определения ───────────────────────── - 24 - Прежде чем давать строгое научное определение, следует дать описание поведения программ-вирусов, понятное читате- |
|
|