Nevarėnų vidurinė mokykla
Referatas
Kompiuteriniai virusai
Parengė: 12 klasės mokynė xxxx ,
12 klasės mokinys zzzzz
Tikrino: ccccc
2006 m. Nevarėnai
Turinys
Turinys 1
ĮVADAS 3
Virusų atsiradimas 3
Ar gali buti „naudingi“ virusai? 4
VIRUSŲ TIPAI 5
Kelties (boot) sektoriaus virusai 5
Failų virusai 5
Polimorfiniai virusai 6
Užslėpti virusai 6
Kelių dalių virusai 6
ŽALINGOS NEVIRUSINĖS PROGRAMOS 6
Kirminai 6
Trojos arkliai 7
Loginės bombos 7
APSAUGA 8
Elektroninis paštas ir virusai 10
Viruso veikimo principas, rūšiavimas ir klasifikacija. 10
VIRUSŲ TENDENCIJOS 12
SPAM`as – nepageidaujami laiškai 13
SPYWARE, ADWARE 14
TAUTINIAI VIRUSAI 15
ĮVADAS
Virusas yra kompiuterinė programa, kuri yra vykdoma kuomet yra
paleidžiama užkrėsta programa. Dėl to užkrėsti gali būti tik vykdomieji
failai. MS- DOS sistemose tokie failai paprastai turi plėtinius .EXE, .COM,
.BAT arba .SYS. Pagal savo apibrėžimą, virusai užkrečia kitas programas
savo pačių kopijomis. Kadangi virusai turi galimybę save kopijuoti, jie
dauginasi ir ieško vis naujesnių HOST’o aplinkų. Patys nepavojingiausi
virusai paprastai tik tai ir daro- replikuojasi ir plinta į naujas
sistemas. Kiti virusai gali pažeisti programas ir/arba iškreipti ten
esančius duomenis, kurie gali ir susinaikinti. Apsisaugoti nuo virusų yra
labai sunku, kadangi jie yra pastebimi būtent po žalingo jų poveikio
rezultato.
Virusų atsiradimas
Teorines virusų sukūrimo galimybes galime aptikti kompiuterių principų
kūrėjo ir jų pradininko Džono fon Noimano darbuose. Jo teorija , kad
galima parašyti tokias programas, kurios vietoj duomenų pradeda “ryti”
kitas programas ir šitaip sutrikdo jų darbą. Jis pradėjo nagrinėti virusų
dauginimąsį, tačiau savo darbo nebaigė.
Pirmieji virusų prototipai buvo žaidimų programos, kurios stengėsi
sudoroti priešininkų programas ir užimti jų vietą atmintinėje.
Drauge su šiomis žaidžiančiomis programomis ėmė rastis programos, kurios
nepriklausomai nuo vartotojo noro pakeisdavo jo vykdomų programų veiksmus.
Taip atsirado kenkėjiškų programų tipas, jas imta vadinti virusinėmis
programomis arba virusais.Virusai gali užkrėsti bet kurį kompiuterį- nuo mažo nešiojamojo
kompiuterio iki kelis milijonus dolerių kainuojančio universalaus
kompiuterio (mainframe ). Kiekvienas turintis kompiuterį gali sukurti ir
parašyti viruso programą. Tai reiškia, kad virusų kūrimo įrankiai yra
lengvai prieinami. Sukurtas virusas gali būti perduodamas per telefonų
linijas arba pernešamas per užkrėstus diskelius į kitas sistemas, kur jis
gali daugintis ir užkrėsti sistemas, esančias už tūkstančių kilometrų. To
pasekoje praktiškai yra neįmanoma susekti žmogaus, kuris sukuria virusą.
Kompiuterių virusai gali būti nepiktybiniai ir sukelti tik nusistebėjimą
arba nedidelį susierzinimą. Geriausiai žinomas tokio viruso pavyzdys yra
“Stoned “ virusas, kuris parodo monitoriaus ekrane užrašą “Jūsų kompiuteris
neveikia “. Kiti virusai gali būti žymiai pavojingesni. Jeigu virusas
atsiranda viename kompiuteryje, jis lengvai gali pasklisti per tinklą į
kitas sistemas.
Virusai gali “prisikabinti” prie kitų programų arba pasislėpti jose. Taip
pat jie gali infiltruoti save į kompiuterio operacinę atmintį. Visos
kompiuterio operacinės sistemos (pvz. MS-DOS, PC- DOS, Unix, Macintosh OS
ir kt.) yra pažeidžiamos, tik vienos labiau negu kitos.
Virusai patenka į kompiuterius per išorinius programinės įrangos
šaltinius. Lygiai taip pat kaip ir gėlės yra patrauklios bitėms, virusuotos
programos specialiai daromos patrauklios potencialioms aukoms. Kaip
pavyzdžiai galėtų būti nauji žaidimai, kuriuos galima nemokamai iš
interneto įdiegti į savo kompiuterį arba paprastas vykdomasis failas
prikabintas prie draugo ar darbovietės atsiųsto elektroninio laiško.
Virusai gali pradėti veikti iškart patekę į kompiuterio sistemą arba
suveikti tuomet, kada aktyvizuojamas trigeris. Vieni trigeriai gali būti
apibrėžti laiko arba datos. Pavyzdžiui, gerai žinomas Mikelandželo virusas
buvo užprogramuotas pradėti veikti Mikelandželo gimimo dieną ( kovo 6 d.).
Kiti trigerių mechanizmai gali laukti tam tikros klavišų paspaudimo sekos.
Pavyzdžiui, vieni ankstesnių virusų turėjo pradėti veikti kuomet klaviatūra
buvo surenkami skaičiai ‘123’, kadangi daugelis sistemų naudojo šią
kombinaciją pradedant dirbti su Lotus 1-2-3.
Ar gali buti „naudingi“ virusai?
Laikoma, kad virusas yra save platinanti kenkėjiška programa, galinti
įsiskverbti į kitas programas. Tačiau:
• ne visi virusai atlieka destruktyvius veiksmus;
• galima ne modifikuoti programas, o tik pakeisti ju vykdymo seką;
• savaime plinta ne tik
virusai;
• kitas programas modifikuoja ne tik virusai.
Virusus sunku tiksliai apibrežti, nes kenkiančių programinio kodo tipų yra
įvairių: virusai (failų ir laikmenų), kirminai (el.pašto ir tinklo),
„Trojos arkliai“, loginės bombos ir t.t.
Virusai gali būti:
• nukreipti prieš kitus virusus;
• failų suspaudimo virusai;
• informacijos šifravimo virusai;
• palaikymo virusai [6].
VIRUSŲ TIPAI
Yra keletas skirtingų virusų tipų, kurie gali užkrėsti AK sistemas. Tai:
• Kelties (boot) sektoriaus virusai
• Failų virusai
• Polimorfiniai virusai
• Užslėpti virusai
• Kelių dalių virusai
Kelties (boot) sektoriaus virusai
Šiam tipui yra priskiriami tie virusai, kurie užkrečia kompiuterinės
sistemos kelties sektorių. Pirmiausiai šie virusai perkelia arba perrašo
originalų kompiuterio užkrovimo kodą infekuotu sistemos užkrovimo kodu. Po
to jie perkelia originalią sistemos kelties sektoriaus informaciją į kitą
disko sektorių, pažymint šį sektorių kaip nenaudojamą tam, kad perkelta
informacija nebūtų pasiekiama ateityje. Kelties sektoriaus virusus labai
sunku aptikti, kadangi įjungiant kompiuterį informacija pirmiausiai imama
būtent iš šio sektoriaus. To pasekoje virusas praktiškai kontroliuoja visą
infekuotą kompiuterį.
Apie trys iš keturių aptiktų naujų virusų yra būtent šio tipo virusai.
Vienintelis būdas, kuriuo sistema gali užsikrėsti šiuo virusu yra sistemos
užkrovimas naudojant užkrėstą lankstųjį diskelį. Tai dažniausiai nutinka
kuomet vartotojas perkrauna sistemą neišėmęs iš diskasukio lankstaus
diskelio. Aptikti šio tipo virusą gali tik gera antivirusinė programa, kuri
patikrina lankstųjį diskelį prieš tai kai sistema yra užkraunama.
Failų virusai
Šio tipo virusai dažniausiai užkrečia vykdomuosius failus (.exe, .com, .ovl
ir kt.). Vieni šio tipo virusai atakuoja visus pasitaikiusius vykdomuosius
failus, kiti- tik operacinės sistemos failus ( pvz., command.com). Šio
tipo virusai veikia labai panašiai kaip ir kelties sektoriaus virusai. Jie
pakeičia programos užkrovimo instrukciją savo užkrėstaja, ir perkelia
originalią instrukciją į kitą failo vietą. Laimei, šio tipo virusai yra
lengviau aptinkami, kadangi infekuotųjų failų dydžiai padidėja. Kiti failų
virusai veikia naudodami keletą failų. Pvz., jie pervadina failus su .COM
plėtiniais į failus su .EXE plėtiniais, po to jie sukuria tą patį failą
(tik užkrėsta) su .COM plėtiniu. Šis failas bus paslėptas, todėl jį yra
sunku aptikti paprastomis failų tvarkymo priemonėmis. To pasekoje iš
pradžių bus vykdomas .COM failas, o po jo- kiti .EXE failai ( MS-DOS’e).
Polimorfiniai virusai
Polimorfiniai virusai keičia savo formą su kiekvienu užkrėtimu. Šio tipo
virusų tikslas- pasislėpti nuo antivirusinės programos. Polimorfiniai
virusai papildo programos algoritmą savo įrašu. Tokiu būdu kai kurie
polimorfiniai virusai gali pasireikšti daugiau kaip 2 milijonais pavidalų.
Tokiems virusams aptikti antivirusinės programos turi atlikti algoritminį
skenavimą.
Užslėpti virusai
Šio tipo virusai “slepiasi” ir nuo operacinės sistemos, ir nuo
antivirusinės programinės įrangos. Tai darydami, jie privalo pasilikti
kompiuterinės sistemos atmintyje. Tuomet jie gali pertraukti visus bandymus
naudotis operacine sistema ( neleidžiant perduoti signalų). Šie virusai
turi glimybę paslėpti visus pakitimus, padarytus failų dydžiui, direktorijų
struktūrai, ir/arba kitiems OS aspektams. Kadangi šie virusai laikosi
atmintyje, vadinasi vartotojui lieka mažiau atminties, kuria jis gali
naudotis. Tačiau virusai bando paslėpti ir šį faktą nuo vartotojų ir
antivirusinių programų. Užslėpti virusai turi būti aptinkami tuomet, kai
jie dar yra atmintyje, ir pašalinti.
Kelių dalių virusai
Šiam tipui priklauso tie virusai, kurie užkrečia ir sistemos kelties
sektorių, ir vykdomuosius failus. Šiam tipui priklauso patys pavojingiausi
virusai, kadangi jie turi tiek užslėptų virusų, tiek polimorfinių virusų
galimybių ir savybių.
ŽALINGOS NEVIRUSINĖS PROGRAMOS
Šalia virusų, galimos ir kitos programos, galinčios pažeisti vartotojo
sistemą:
• Kirminai
• Trojos arkliai
• Loginės bombos
Šios programos gali ne tik pačios daryti žalą vartotojo sistemai, bet ir
būti tinkama aplinka virusų dauginimuisi.
Kirminai
Kirminai yra sukonstruoti taip, kad galėtų įsiskverbti į duomenis
apdorojančias programas ir iškreipti arba sunaikinti pačius duomenis.
Tačiau kirminai yra mažiau pavojingesni negu virusai, kadangi kirminai
nesidaugina. Tačiau kalbant apie padarytą žalą, kirminai gali būti lygiai
tokie pat žalingi vartotojo sistemai kaip ir virusai, ypač jeigu jie nėra
laiku aptinkami. Galima pateikti tokį pavyzdį: tarkim kirminas instruktuoja
banko kompiuterį pervesti pinigus į neteisėtą sąskaitą. Pinigų pervedimai
gali būti vėliau atliekami ir sunaikinus kirminą, nes kirminui gali užtekti
laiko virusams replikuoti. Todėl vienintelis būdas efektyviai apsaugoti
savo sistemą nuo kirminų yra jų aptikimas sistemoje (iškart po
jų
atsiradimo tenai) ir sunaikinimas.
Trojos arkliai
Trojos arklys yra destruktyvi programa, kuri gali būti paslėpta
programinės įrangos dalyje. Trojos arklyje gali būti talpinami ir kirminai,
ir virusai. Patys Trojos arkliai nėra virusai, kadangi jie nesidaugina ir
neplinta, kaip tai daro virusai.
Tikrasis Trojos Arklio mitas yra plačiai žinomas pasaulyje. Gražioje
medinėje arklio skulptūroje slėpėsi graikai, norėję užimti Trojos miestą.
Arklys buvo pastatytas prie Trojos miesto vartų. Trojos gyventojai, pamanę,
kad tokiu būdu jiems siūloma taika, įsileido jį į miestą. Tuo metu graikai
iššoko iš arklio ir nusiaubė miestą. Tokiu pat principu veikia ir Trojos
Arklio programa. Tokia programa gali atrodyti patraukli ir “nekalta”,
viliojanti vartotoją ją įdiegti į savo sistemą ir paleisti. Trojos Arkliai
gali būti žaidimuose ar kitose patraukliose programose.
Pavyzdžiui, vieno uždaro “hakerių” klubo nariai sukūrė Trojos Arklio
šachmatų programą. Jie panaudojo šią programą žaidimui su sistemą
prižiūrinčiu operatoriumi, kuris saugojo universalų kompiuterį nuo
įsilaužimų. Be abejo, operatorius suprato, kad buvo įsilaužta į jo
kompiuterį, tačiau jis nematė jokios problemos pažaisti su įsilaužėliais
šachmatais. Tačiau jis labai klydo. Kuomet vyko šachmatų varžybos, Trojos
Arklio programa leido įsilaužėliams prieiti prie svarbių sąskaitų ir daryti