"Ральф Бургер. Большой справочник по компьютерным вирусам" - читать интересную книгу автора

После завершения процесса копирования могут возникнуть
серьезные программные ошибки, так как на месте части второй
прикладной программы записаны коды вируса.
Перед запуском инфицированной второй прикладной прог-
раммы:

- 23 -
┌─────────────────────────────────────┐
│ ┌───────────────────────────────┐ │
│ │ Третья прикладная программа │ │
│ └───────────────────────────────┘ │
└─────────────────────────────────────┘
После запуска инфицированной второй прикладной прог-
раммы:
┌───────────────────────────────────────────────┐
│ ┌────┬─────┬──────────────────────────────┐ │
│ │ К │ VIR │ Третья прикладная программа │ │
│ └────┴─────┴──────────────────────────────┘ │
└───────────────────────────────────────────────┘
Теперь, после того как описан принцип действия виру-
сов, следует еще сказать о программах, которые часто путают
с вирусами.
В первую очередь следовало бы назвать программу-чер-
вяк.Речь идет о программе,которая также размножается, соз-
давая свои копии.Важнейшее ее отличие от вирусов заключает-
ся в том, что для размножения червяка не требуется
программы-носителя.Червяки "проползают" через все уровни
вычислительной системы без использования программы-носителя.
Второй тип программ, относительно которых можно спо-
рить, являются они вирусами или нет, это так называемые ло-
гические вирусы. Эти программы не только не изменяют прог-
рамму-хозяина, но и полностью уничтожают ее и занимают ее
место. Этого можно достичь, например, простым переименова-
нием: если А - вирус, а В -прикладная программа, то при пе-
реименовании А в В под именем В будет находиться вирус.
Примером третьего типа программ являются так называе-
мые "троянские кони". Основная идея этого типа программ не
менее стара, чем сам троянский конь. Принцип действия таких
программ так же прост, как и опасен. В то время как пользо-
ватель восхищается фантастической графикой, а может быть и
наслаждается музыкой из системного громкоговорителя, прог-
рамма незаметно занимается тем, что например, заново форма-
тирует жесткий диск.

1.5 Попытка определения
─────────────────────────

- 24 -
Прежде чем давать строгое научное определение, следует
дать описание поведения программ-вирусов, понятное читате-