خانه - برای مبتدی ها
طبقه بندی ویروس های کامپیوتری چرا ویروس های ماکرو خطرناک هستند و چگونه از رایانه خود محافظت کنیم ویروس های ماکرو آلوده می شوند

به ویژه در مورد آن دسته از نمایندگان این خانواده بزرگ که بر اسناد تأثیر می گذارند کلمه.

علائم بارز حضور عبارتند از:

1) عدم امکان ذخیره سند آلوده کلمهبه فرمت دیگری (با دستور ذخیره به عنوان…);

2) عدم امکان نوشتن یک سند در دایرکتوری دیگر یا روی دیسک دیگر با دستور ذخیره به عنوان…;

3) عدم امکان ذخیره تغییرات ایجاد شده در سند (فرمان صرفه جویی);

4) عدم دسترسی به برگه سطح امنیت(منو خدمات – ماکرو – امنیت…);

5) زیرا بسیاری از ویروس ها با خطا نوشته شده اند (یا در نسخه های مختلف بسته به درستی کار نمی کنند مایکروسافت آفیس، ممکن است پیام های مربوطه با کد خطا ظاهر شود.

6) سایر "عجیب" در رفتار اسناد کلمه;

7) اغلب به صورت بصری قابل تشخیص است. واقعیت این است که اکثر ویروس نویس ها با بیهودگی خود متمایز می شوند: در ویژگی های فایل کلمه(پنجره خواصبا کلیک راست فراخوانی می شود - از بین را انتخاب کنید خواص) روی زبانه خلاصهفیلدهای ورودی را پر کنید ( نام, موضوع, نویسنده, دسته بندی, کلید واژه هاو

ویروس کامپیوتری برنامه ای است که توانایی ایجاد کپی از خود و تزریق آنها به اشیا و منابع مختلف را دارد. سیستم های کامپیوتری، شبکه ها و غیره بدون اطلاع کاربر در عین حال، نسخه‌ها قابلیت توزیع بیشتر را حفظ می‌کنند.

یک برنامه معمولاً به گونه ای آلوده می شود که ویروس قبل از خود برنامه کنترل را به دست می آورد. برای انجام این کار، یا در ابتدای برنامه تعبیه می شود یا در بدنه آن کاشته می شود تا اولین دستور برنامه آلوده یک انتقال بدون قید و شرط به یک ویروس رایانه ای باشد که متن آن با دستور مشابه یک انتقال بدون قید و شرط به پایان می رسد. به فرمان حامل ویروس، که اولین حامل قبل از عفونت بود. پس از دریافت کنترل، ویروس فایل بعدی را انتخاب می کند، آن را آلوده می کند، احتمالاً برخی اقدامات دیگر را انجام می دهد و سپس کنترل را به حامل ویروس می دهد.

عفونت اولیه در طی فرآیند انتقال برنامه های آلوده از حافظه یک ماشین به حافظه دیگر رخ می دهد و به عنوان وسیله ای برای انتقال این برنامه ها می توان از آنها به عنوان رسانه ذخیره سازی استفاده کرد. دیسک های نوری، فلش مموری و غیره) و کانال ها شبکه های کامپیوتر. ویروس هایی که از ابزارهای شبکه، پروتکل های شبکه، دستورات کنترل شبکه های کامپیوتری و پست الکترونیک، معمولا شبکه نامیده می شوند.

چرخه زندگی یک ویروس معمولاً شامل دوره های زیر است: معرفی، جوجه کشی، تکثیر (خود تولید مثل) و تظاهرات. در طول دوره نهفتگی، ویروس منفعل است، که کار پیدا کردن و خنثی کردن آن را پیچیده می کند. در مرحله تجلی، ویروس عملکردهای هدف ذاتی خود را انجام می دهد، به عنوان مثال، اصلاح غیرقابل برگشت اطلاعات در رایانه یا رسانه های خارجی.

ساختار فیزیکی یک ویروس کامپیوتری بسیار ساده است. از یک سر و احتمالاً یک دم تشکیل شده است. سر ویروس به جزء آن اشاره دارد که ابتدا کنترل را دریافت می کند. دم بخشی از ویروس است که در متن برنامه آلوده جدا از سر قرار دارد. ویروس های متشکل از یک سر نامیده می شوند بدون بخش ، در حالی که ویروس های حاوی سر و دم هستند بخش بندی شده است .

مهم ترین ویژگی های ویروس های کامپیوتری به ما امکان می دهد آنها را به صورت زیر طبقه بندی کنیم.

چندین روش برای طبقه بندی ویروس های رایانه ای بر اساس ویژگی های مشخصه آنها وجود دارد:

- با توجه به زیستگاه ویروس؛

- با روش عفونت؛

- با توجه به قابلیت های مخرب؛

- با توجه به ویژگی های الگوریتم کار.

بر اساس زیستگاه، ویروس ها به دو دسته تقسیم می شوند:

ویروس های فایل - ویروس هایی که فایل های اجرایی نوشته شده در فرمت های مختلف را آلوده می کنند. بر این اساس، بسته به قالبی که برنامه در آن نوشته شده است، اینها ویروس های EXE یا COM خواهند بود.

ویروس ها را بوت کنید - ویروس هایی که بخش های بوت دیسک یا سکتور حاوی بوت لودر سیستم را آلوده می کنند (Master ضبط بوت) هارد دیسک.

ویروس های شبکه - ویروس هایی که در شبکه ها و سیستم های مختلف کامپیوتری پخش می شوند.

ماکرو ویروس ها - ویروس هایی که فایل های مایکروسافت آفیس را آلوده می کنند

فلش ویروس ها - ویروس هایی که تراشه های حافظه فلش BIOS را آلوده می کنند.

با توجه به روش عفونت، ویروس ها به موارد زیر تقسیم می شوند:

ویروس های مقیم - ویروس هایی که هنگام آلوده کردن رایانه، قسمت ساکن خود را در حافظه باقی می گذارند. آنها می توانند وقفه های سیستم عامل و همچنین دسترسی به فایل های آلوده از برنامه ها و سیستم عامل را رهگیری کنند. این ویروس ها می توانند تا زمانی که کامپیوتر خود را خاموش یا راه اندازی مجدد نکنید فعال باقی بمانند.

ویروس های غیر مقیم - ویروس هایی که قسمت های ساکن خود را در رم کامپیوتر رها نمی کنند. برخی از ویروس ها قطعاتی از خود را در حافظه به جا می گذارند که قادر به تولید مثل بیشتر نیستند؛ این گونه ویروس ها غیر ساکن در نظر گرفته می شوند.

ویروس ها با توجه به توانایی های مخرب خود به موارد زیر تقسیم می شوند:

ویروس های بی ضرر - اینها ویروس هایی هستند که به هیچ وجه بر عملکرد رایانه تأثیر نمی گذارند، به استثنای احتمال کاهش فضای خالی دیسک و مقدار RAM.

ویروس های غیر خطرناک - ویروس هایی که خود را در خروجی جلوه های مختلف گرافیکی، صوتی و سایر اقدامات بی ضرر نشان می دهند.

ویروس های خطرناک ویروس هایی هستند که می توانند در عملکرد رایانه ها و همچنین سیستم ها و شبکه های آنها اختلالات مختلفی ایجاد کنند.

ویروس های بسیار خطرناک - اینها ویروس هایی هستند که منجر به از بین رفتن و از بین رفتن اطلاعات، از بین رفتن عملکرد برنامه ها و سیستم به طور کلی می شوند.

بر اساس ویژگی های الگوریتم عملیاتی آنها، ویروس ها را می توان به موارد زیر تقسیم کرد:

ویروس های همراه - این ویروس ها با ایجاد یک فایل COM دوتایی، فایل های EXE را آلوده می کنند و بنابراین، وقتی برنامه را راه اندازی می کنید، ابتدا فایل COM با ویروس شروع می شود، پس از اتمام کار، ویروس فایل EXE را راه اندازی می کند. با این روش عفونت، برنامه "آلوده" تغییر نمی کند.

ویروس های کرم ها - ویروس هایی که در شبکه های کامپیوتری پخش می شوند. آنها وارد حافظه کامپیوتر می شوند شبکه کامپیوتری، آدرس رایانه های دیگر را محاسبه کرده و نسخه های آنها را به این آدرس ها ارسال کنید. گاهی اوقات آنها فایل های موقت را روی رایانه می گذارند، اما برخی ممکن است به جز RAM و البته پردازنده، روی منابع رایانه تأثیری نداشته باشند.

"ویروس های مخفیانه" (ویروس های نامرئی، مخفی کاری) - که برنامه های بسیار پیشرفته ای هستند که تماس های DOS به فایل ها یا بخش های دیسک آلوده را رهگیری می کنند و بخش های غیر آلوده اطلاعات را در جای خود جایگزین می کنند. علاوه بر این، هنگام دسترسی به فایل‌ها، چنین ویروس‌هایی از الگوریتم‌های نسبتاً اصلی استفاده می‌کنند که به آنها اجازه می‌دهد مانیتورهای ضد ویروس ساکن را "فریب دهند".

"چند شکلی" (ویروس های خود رمزگذاری یا شبح، چند شکلی) - ویروس‌ها، شناسایی ویروس‌هایی که دارای امضا نیستند، بسیار دشوار است. حاوی یک قطعه کد دائمی نیست. در بیشتر موارد، دو نمونه از یک ویروس چندشکلی یکسانی ندارند. این با رمزگذاری بدنه اصلی ویروس و اصلاح برنامه رمزگشایی به دست می آید.

"ویروس های ماکرو" — ویروس‌های این خانواده از قابلیت‌های کلان زبان‌های تعبیه‌شده در سیستم‌های پردازش داده (ویرایشگرهای متن، صفحات گسترده و غیره) استفاده می‌کنند. در حال حاضر، شایع ترین ویروس های ماکرو که آلوده می شوند اسناد متنیویرایشگر مایکروسافت ورد.

با حالت عملکرد:

- ویروس‌های مقیم (ویروس‌هایی که پس از فعال‌سازی، دائماً در RAM رایانه قرار دارند و دسترسی به منابع آن را کنترل می‌کنند).

— ویروس های انتقالی (ویروس هایی که فقط در لحظه راه اندازی برنامه آلوده اجرا می شوند).

بر اساس هدف اجرا:

- ویروس های فایل (ویروس هایی که فایل ها را با برنامه ها آلوده می کنند)؛

- ویروس‌های راه‌اندازی (ویروس‌هایی که برنامه‌های ذخیره‌شده در قسمت‌های سیستم دیسک‌ها را آلوده می‌کنند).

به نوبه خود، ویروس های فایل به ویروس هایی تقسیم می شوند که آلوده می شوند:

- فایل های اجرایی

- فایل های فرمان و فایل های پیکربندی؛

- کامپایل شده در زبان‌های برنامه‌نویسی ماکرو یا فایل‌های حاوی ماکرو (ویروس‌های ماکرو نوعی ویروس رایانه‌ای هستند که در زبان‌های ماکرو توسعه‌یافته و در بسته‌های نرم‌افزار کاربردی مانند Microsoft Office ساخته شده‌اند).

- فایل هایی با درایورهای دستگاه؛

- فایل هایی با کتابخانه های منبع، شی، ماژول های بارگذاری و پوشش، کتابخانه های پیوند پویا و غیره.

ویروس های بوت به ویروس هایی تقسیم می شوند که آلوده می شوند:

- بوت لودر سیستم واقع در بخش بوتو درایوهای منطقی؛

- یک بوت لودر اضافی سیستم که در بخش بوت هارد دیسک ها قرار دارد.

بر حسب درجه و روش استتار:

- ویروس هایی که از وسایل استتار استفاده نمی کنند.
- ویروس‌های مخفی (ویروس‌هایی که سعی می‌کنند بر اساس کنترل دسترسی به عناصر داده‌ای آلوده نامرئی باشند).
- ویروس های جهش یافته (ویروس های MtE حاوی الگوریتم های رمزگذاری که تمایز بین نسخه های مختلف ویروس را تضمین می کند).

به نوبه خود، ویروس های MtE به موارد زیر تقسیم می شوند:

- برای ویروس های جهش یافته معمولی، که در نسخه های مختلف آنها فقط اجسام رمزگذاری شده متفاوت هستند و بدنه های رمزگشایی شده ویروس ها یکسان است.

- ویروس های چند شکلی که در نسخه های مختلف آنها نه تنها اجسام رمزگذاری شده، بلکه بدنه های رمزگشایی شده آنها نیز متفاوت است.

رایج ترین انواع ویروس ها با ویژگی های اصلی زیر مشخص می شوند.

ویروس انتقال فایل به طور کامل در فایل اجرایی قرار دارد و به همین دلیل فقط در صورت فعال شدن حامل ویروس فعال می شود و پس از انجام اقدامات لازم، کنترل را به خود برنامه برمی گرداند. در این حالت، انتخاب فایل بعدی برای آلودگی توسط ویروس با جستجو در دایرکتوری انجام می شود.

ویروس مقیم فایل از نظر ساختار منطقی و الگوریتم عملیاتی کلی با غیر ساکن متفاوت است. یک ویروس مقیم از یک برنامه به اصطلاح نصب کننده و مدیریت وقفه تشکیل شده است. نصب کننده زمانی کنترل را به دست می آورد که حامل ویروس فعال شود و رم را با قرار دادن قسمت کنترلی ویروس در آن آلوده کند و آدرس های موجود در عناصر بردار وقفه را با آدرس های برنامه های خود که این وقفه ها را پردازش می کنند جایگزین کند. در مرحله موسوم به مانیتورینگ، که پس از مرحله نصب شرح داده شده است، هنگامی که هر وقفه ای رخ می دهد، زیربرنامه ویروس مربوطه کنترل را دریافت می کند. با توجه به یک طرح کلی عملکرد عمومی‌تر در مقایسه با ویروس‌های غیرمقیم، ویروس‌های مقیم می‌توانند بیشترین کاربرد را داشته باشند. راه های مختلفعفونت

ویروس های مخفی از امنیت ضعیف برخی برخوردار شوید سیستم های عاملو برخی از اجزای آنها (درایورهای دیسک، وقفه ها) را به گونه ای جایگزین کنید که ویروس برای سایر برنامه ها نامرئی (شفاف) شود.

ویروس های چند شکلی حاوی الگوریتمی برای تولید بدنه های ویروس رمزگشایی شده که با یکدیگر متفاوت هستند. در عین حال، الگوریتم های رمزگشایی می توانند تقریباً به تمام دستورات پردازنده اینتل اشاره کنند و حتی از برخی ویژگی های خاص آن استفاده کنند. حالت واقعیعملکرد

ماکرو ویروس ها توزیع شده تحت کنترل برنامه های کاربردی، که آنها را مستقل از سیستم عامل می کند. تعداد زیادی از ماکرو ویروس ها تحت کنترل عمل می کنند واژه پردازمایکروسافت ورد. در عین حال، ویروس های ماکرو شناخته شده اند که تحت کنترل برنامه هایی مانند مایکروسافت اکسل, Lotus Ami Pro, Lotus 1-2-3, یادداشت های لوتوس، در سیستم عامل های مایکروسافت و اپل.

ویروس های شبکه ، که به آن برنامه های تکثیر مستقل یا به اختصار replicators نیز گفته می شود، از ابزارهای سیستم عامل شبکه برای بازتولید استفاده می کنند. تولید مثل در مواردی به آسانی قابل تحقق است پروتکل های شبکههمچنین در مواردی که این پروتکل ها فقط بر روی تبادل پیام متمرکز شده باشند امکان پذیر است. یک مثال کلاسیک از پیاده سازی فرآیند ایمیل، Replicator موریس است. متن Replicator به عنوان یک پیام معمولی از یک رایانه به رایانه دیگر منتقل می شود و به تدریج بافر اختصاص داده شده در RAM رایانه گیرنده را پر می کند. در نتیجه یک سرریز بافر که توسط انتقال آغاز شده است، آدرس برگشتی به برنامه ای که برنامه را برای دریافت پیام فراخوانده است، با آدرس خود بافر جایگزین می شود، جایی که در زمان بازگشت متن ویروس قبلاً قرار دارد. بنابراین، ویروس کنترل را به دست می آورد و شروع به کار در رایانه گیرنده می کند.

"نفره ها" ، مشابه آنچه در بالا توضیح داده شد، به دلیل ویژگی های اجرای عملکردهای خاص در نرم افزار، یک پیش نیاز عینی برای ایجاد و اجرای replicators توسط مهاجمان است.

اثرات ناشی از ویروس ها در فرآیند اجرای عملکردهای هدف خود معمولاً به گروه های زیر تقسیم می شوند:

- تحریف اطلاعات در فایل ها یا در جدول تخصیص فایل (جدول FAT) که می تواند منجر به تخریب شود. سیستم فایلبطور کلی؛
- شبیه سازی خرابی های سخت افزاری
- ایجاد صدا و جلوههای بصریاز جمله، برای مثال، نمایش پیام هایی که اپراتور را گمراه می کند یا کار او را مختل می کند.
- شروع خطاها در برنامه های کاربر یا سیستم عامل.

طبقه بندی فوق را نمی توان کامل در نظر گرفت، زیرا پیشرفت ثابت نمی ماند، دستگاه های هوشمند روز به روز بیشتری ظاهر می شوند و بر این اساس، ویروس هایی که روی آنها کار می کنند ظاهر می شوند، به عنوان مثال، ویروس هایی که قبلاً تلفن های همراه را آلوده می کنند ظاهر شده اند.



ماکرو ویروس - این یک تنوع استویروس های کامپیوتریتوسعه یافته استزبان های کلان، در چنین بسته های کاربردی تعبیه شده استتوسط، چگونه مایکروسافت آفیس . برای تولید مثل، چنین ویروس هایی از قابلیت های کلان زبان ها استفاده می کنند و با کمک آنها از یک فرد آلوده منتقل می شوند.فایلبه دیگران. بیشتر این ویروس ها برای آنها نوشته شده اندمایکروسافت وورد.

گسترده ترین ماکرو ویروس ها هستند مایکروسافت ورد، اکسل و آفیس 97.

برای اینکه ویروس ها در یک سیستم خاص (ویرایشگر) وجود داشته باشند، باید یک زبان ماکرو با قابلیت های زیر در سیستم تعبیه شده باشد:

  1. پیوند دادن یک برنامه در یک زبان ماکرو به یک فایل خاص؛
  2. کپی کردن برنامه های ماکرو از یک فایل به فایل دیگر.
  3. به دست آوردن کنترل یک برنامه ماکرو بدون دخالت کاربر (ماکروهای خودکار یا استاندارد). شرایط توصیف شده توسط ویرایشگرهای MS Word، MS Office 97 و AmiPro و همچنین صفحه گسترده MS Excel وجود دارد. این سیستم‌ها شامل زبان‌های ماکرو (MS Word - Word Basic، MS Excel و MS Office 97 - Visual Basic)، با:

1. برنامه های ماکرو به یک فایل خاص (AmiPro) گره خورده اند یا در داخل یک فایل قرار دارند (MS Word/Excel/Office 97).

2. زبان ماکرو به شما امکان می دهد فایل ها را کپی کنید (AmiPro) یا برنامه های ماکرو را به فایل های سرویس سیستم و فایل های قابل ویرایش (MSWord / Excel / Office 97) منتقل کنید.

3. هنگام کار با یک فایل تحت شرایط خاص (باز کردن، بسته شدن و غیره) برنامه های ماکرو (در صورت وجود) فراخوانی می شوند که به روش خاصی تعریف شده اند (AmiPro) یا دارای نام های استاندارد (MS Word/Excel/Office 97) هستند. ).

در چهار محصول نرم‌افزاری که در بالا ذکر شد، ویروس‌ها وقتی یک فایل آلوده باز یا بسته می‌شوند، کنترل را به دست می‌گیرند، عملکردهای استاندارد فایل را ربوده و سپس فایل‌هایی را که به نحوی قابل دسترسی هستند آلوده می‌کنند. به قیاس با DOS، می‌توان گفت که اکثر ویروس‌های ماکرو ویروس‌های مقیم هستند: آنها نه تنها زمانی که فایل باز یا بسته می‌شود، بلکه تا زمانی که خود ویرایشگر فعال است فعال هستند.

اصول کار

ویروس‌های ماکرو که فایل‌های Word، Excel یا Office 97 را آلوده می‌کنند، معمولاً از یکی از سه تکنیک زیر استفاده می‌کنند:

همچنین نیمه ویروس هایی وجود دارند که از تکنیک های ذکر شده استفاده نمی کنند و تنها در صورتی تکثیر می شوند که کاربر به طور مستقل آنها را برای اجرا راه اندازی کند.

اکثر ماکرو ویروس ها همه عملکردهای خود را در قالب ماکروهای استاندارد MS Word/Excel/Office 97 دارند.اما ویروس هایی وجود دارند که از تکنیک هایی برای مخفی کردن کد خود استفاده می کنند و کد خود را به شکل غیر ماکرو ذخیره می کنند. سه روش از این قبیل شناخته شده است. همه آنها از توانایی ماکروها برای ایجاد، ویرایش و اجرای ماکروهای دیگر استفاده می کنند. به طور معمول، چنین ویروس‌هایی دارای یک ماکرو لودر کوچک (گاهی چندشکلی) هستند که ویرایشگر ماکرو داخلی را فراخوانی می‌کند، یک ماکرو جدید ایجاد می‌کند، آن را با کد ویروس اصلی پر می‌کند، آن را اجرا می‌کند و سپس معمولاً آن را برای پنهان کردن آثار ویروس از بین می‌برد. کد اصلی این گونه ویروس ها یا در بدنه خود ویروس به صورت رشته های متنی وجود دارد یا در ناحیه متغیر سند یا در قسمت Auto-text ذخیره می شود.


شناسایی ماکرو ویروس


ویژگی های مشخصهوجود ماکروویروس ها عبارتند از:
  • ناتوانی در تبدیل افراد آلوده سند وردبه فرمت متفاوت فایل‌های آلوده در قالب Template هستند، زیرا ویروس‌های Word هنگام آلوده شدن، فایل‌ها را از فرمت Word Document به Template تبدیل می‌کنند.
  • ناتوانی در نوشتن یک سند در دایرکتوری دیگر یا روی دیسک دیگر با استفاده از دستور "Save As" (فقط Word 6).
  • دایرکتوری STARTUP حاوی فایل های "خارجی" است.
  • حضور در کتاب برگه های "اضافی" و پنهان.

ماکرو ویروس‌ها برنامه‌هایی هستند که به زبان‌ها (کلان زبان‌ها) نوشته شده‌اند که در برخی از سیستم‌های پردازش داده ( ویرایشگرهای متن، صفحات گسترده و غیره)، و همچنین در زبان های اسکریپت مانند VBA (ویژوال بیسیک برای برنامه ها)، JS ( جاوا اسکریپت). برای تولید مثل، چنین ویروس هایی از قابلیت های زبان های ماکرو استفاده می کنند و با کمک آنها، خود را از یک فایل آلوده (سند یا جدول) به دیگران منتقل می کنند. ویروس های ماکرو برای Microsoft Office گسترده ترین هستند. همچنین ویروس‌های ماکرو وجود دارند که اسناد و پایگاه‌های اطلاعاتی Ami Pro را آلوده می‌کنند. برای اینکه ویروس ها در یک سیستم خاص (ویرایشگر) وجود داشته باشند، باید یک زبان ماکرو با قابلیت های زیر در سیستم تعبیه شده باشد:

1. پیوند دادن یک برنامه در یک زبان ماکرو به یک فایل خاص.
2. کپی کردن برنامه های ماکرو از یک فایل به فایل دیگر.
3. توانایی به دست آوردن کنترل یک برنامه ماکرو بدون دخالت کاربر (ماکروهای خودکار یا استاندارد).

این شرایط توسط ویرایشگرهای Microsoft Word، Office و AmiPro و همچنین صفحه گسترده و پایگاه داده اکسل وجود دارد. داده های مایکروسافتدسترسی داشته باشید. این سیستم ها شامل زبان های کلان هستند: Word - Word Basic; اکسل، اکسس - VBA. که در آن:

1. برنامه های ماکرو به یک فایل خاص (AmiPro) گره خورده اند یا در داخل یک فایل (Word، Excel، Access) قرار دارند.
2. زبان ماکرو به شما امکان می دهد فایل ها را کپی کنید (AmiPro) یا برنامه های ماکرو را به فایل های سرویس سیستم و فایل های قابل ویرایش (Word، Excel) منتقل کنید.
3. هنگام کار با یک فایل تحت شرایط خاص (باز کردن، بسته شدن و غیره) برنامه های ماکرو (در صورت وجود) فراخوانی می شوند که به روش خاصی تعریف شده اند (AmiPro) یا دارای نام های استاندارد (Word، Excel) هستند.

این ویژگی زبان‌های ماکرو برای پردازش خودکار داده‌ها در سازمان‌های بزرگ یا در داخل در نظر گرفته شده است شبکه های جهانیو به شما اجازه می دهد تا به اصطلاح "جریان اسناد خودکار" را سازماندهی کنید. از سوی دیگر، قابلیت‌های ماکرو زبانی چنین سیستم‌هایی به ویروس اجازه می‌دهد تا کدهای خود را به فایل‌های دیگر منتقل کرده و در نتیجه آنها را آلوده کند. هنگامی که یک فایل آلوده باز یا بسته می‌شود، ویروس‌ها کنترل را به دست می‌آورند، عملکردهای استاندارد فایل را رهگیری می‌کنند و سپس فایل‌هایی را که به طریقی به آنها دسترسی دارند آلوده می‌کنند. به قیاس با MS-DOS، می‌توان گفت که اکثر ویروس‌های ماکرو ساکن هستند: آنها نه تنها در لحظه باز کردن/بستن یک فایل، بلکه تا زمانی که خود ویرایشگر فعال است، فعال هستند.

ویروس های Word/Excel/Office: اطلاعات عمومی

مکان فیزیکی ویروس در داخل فایل به فرمت آن بستگی دارد که در مورد محصولات مایکروسافتبسیار پیچیده - هر فایل سند Word و جدول اکسل دنباله ای از بلوک های داده است (که هر کدام فرمت خاص خود را نیز دارند) که با استفاده از مقدار زیادی از داده های خدماتی با هم متحد شده اند. این فرمت OLE2 - Object Linking and Embedding نام دارد.

ساختار فایل های ورد، اکسل و آفیس (OLE2) شبیه یک سیستم فایل دیسک پیچیده است: "دایرکتوری ریشه" یک سند یا فایل جدول به زیر شاخه های اصلی بلوک های داده مختلف اشاره می کند، چندین جدول FAT حاوی اطلاعاتی در مورد مکان است. بلوک های داده در سند و غیره علاوه بر این، سیستم اداری Binder که از استانداردهای Word و Excel پشتیبانی می کند، به شما امکان می دهد فایل هایی ایجاد کنید که به طور همزمان حاوی یک یا چند سند در قالب Word و یک یا چند جدول با فرمت Excel هستند. در عین حال، ویروس های Word می توانند اسناد Word را آلوده کنند و ویروس های اکسل می توانند جداول اکسل را آلوده کنند و همه اینها در همان فایل دیسک امکان پذیر است. همین امر در مورد آفیس نیز صادق است. اکثر ویروس های شناخته شده برای Word با نسخه های ملی (از جمله روسی) Word ناسازگار هستند یا برعکس - آنها فقط برای نسخه های محلی Word طراحی شده اند و تحت نسخه انگلیسی کار نمی کنند. با این حال، ویروس موجود در سند هنوز فعال باقی می ماند و می تواند رایانه های دیگر را با نسخه متناظر Word نصب شده روی آنها آلوده کند. ویروس های Word می توانند کامپیوترهای هر کلاسی را آلوده کنند. اگر عفونت امکان پذیر است این کامپیوتریک ویرایشگر متن نصب شده است که کاملاً با Microsoft Word نسخه 6 یا 7 یا بالاتر سازگار است (مثلاً MS Word برای مکینتاش).

در اکسل و آفیس هم همینطور است. همچنین لازم به ذکر است که پیچیدگی فرمت های اسناد ورد، جداول اکسل و به ویژه آفیس دارای ویژگی زیر است: فایل ها و جداول اسناد حاوی بلوک های داده «اضافی» هستند، یعنی. داده هایی که به هیچ وجه به متن یا جداول ویرایش شده مربوط نمی شوند، یا کپی هایی از سایر داده های فایل هستند که به طور تصادفی به آنجا ختم شده اند. دلیل بروز چنین بلوک های داده، سازماندهی خوشه ای داده ها در اسناد و جداول OLE2 است - حتی اگر فقط یک کاراکتر از متن وارد شده باشد، یک یا حتی چند خوشه داده برای آن اختصاص داده شده است. هنگام ذخیره اسناد و جداول در خوشه‌هایی که با داده‌های «مفید» پر نشده‌اند، «آشغال» باقی می‌ماند که همراه با داده‌های دیگر به فایل ختم می‌شود. با لغو مورد تنظیمات Word/Excel "Allow Fast Save" می توان مقدار "زباله" در فایل ها را کاهش داد، با این حال، این تنها مقدار کل " زباله" را کاهش می دهد اما آن را به طور کامل حذف نمی کند. نتیجه این واقعیت این است که هنگام ویرایش یک سند، اندازه آن بدون توجه به اقدامات انجام شده روی آن تغییر می کند - هنگام اضافه کردن متن جدید، اندازه فایل ممکن است کاهش یابد و زمانی که بخشی از متن حذف می شود، ممکن است افزایش یابد.

در مورد ویروس‌های ماکرو هم همین‌طور است: وقتی یک فایل آلوده می‌شود، اندازه آن ممکن است کاهش یابد، افزایش یابد یا بدون تغییر باقی بماند. همچنین لازم به ذکر است که برخی از نسخه های OLE2.DLL دارای یک نقص کوچک هستند که در نتیجه هنگام کار با اسناد Word، Excel و به خصوص Office، داده های تصادفی از دیسک، از جمله موارد محرمانه، می توانند وارد بلوک های زباله شوند. ( فایل های حذف شده، کاتالوگ ها و غیره). دستورات ویروسی را نیز می توان در این بلوک ها گنجاند. در نتیجه، پس از ضد عفونی کردن اسناد آلوده، کد ویروس فعال از فایل حذف می شود، اما ممکن است برخی از دستورات آن در بلوک های "آشغال" باقی بماند. چنین ردپایی از وجود ویروس گاهی با استفاده از ویرایشگرهای متنی قابل مشاهده است و حتی می تواند باعث واکنش در برخی از برنامه های آنتی ویروس شود. با این حال، این بقایای ویروس کاملاً بی ضرر هستند: Word و Excel هیچ توجهی به آنها ندارند.

ویروس های Word/Excel/Office: اصول عملکرد

هنگام کار با سند Word نسخه های 6 و 7 یا بالاتر، اقدامات مختلفی را انجام می دهد: سند را باز می کند، ذخیره می کند، چاپ می کند، بسته می شود و غیره. در همان زمان، Word "ماکروهای داخلی" مربوطه را جستجو و اجرا می کند - هنگام ذخیره یک فایل با استفاده از دستور File/Save، ماکرو FileSave فراخوانی می شود، هنگام ذخیره با استفاده از دستور File/SaveAs - FileSaveAs، هنگام چاپ اسناد. - FilePrint و غیره در صورت وجود ماکرو تعریف شده است. چندین «ماکرو خودکار» نیز وجود دارد که تحت شرایط مختلف به صورت خودکار فراخوانی می شوند. به عنوان مثال، هنگامی که یک سند را باز می کنید، Word وجود ماکرو AutoOpen را بررسی می کند. اگر چنین ماکرویی وجود داشته باشد، Word آن را اجرا می کند. هنگام بستن یک سند ، Word ماکرو AutoClose را اجرا می کند ، هنگام شروع Word ، ماکرو AutoExec فراخوانی می شود ، هنگام خاموش کردن - AutoExit و هنگام ایجاد یک سند جدید - AutoNew.

مکانیزم های مشابه (اما با نام های مختلف ماکروها و توابع) در Excel/Office استفاده می شود که در آن نقش ماکروهای خودکار و داخلی توسط توابع خودکار و داخلی موجود در هر ماکرو یا ماکرو و چندین ماکرو انجام می شود. موارد داخلی ممکن است در یک عملکرد ماکرو و خودکار وجود داشته باشند. ماکروها/عملکردهای مرتبط با یک کلید یا یک نقطه در زمان یا تاریخ نیز به صورت خودکار (یعنی بدون دخالت کاربر) اجرا می شوند. Word/Excel زمانی که یک کلید خاص (یا ترکیبی از کلیدها) فشار داده می شود یا زمانی که به نقطه خاصی از زمان می رسد، یک ماکرو/عملکرد را فراخوانی می کند. در آفیس، قابلیت های رهگیری رویدادها تا حدودی گسترش یافته است، اما اصل یکسان است.

ویروس‌های ماکرو که فایل‌های Word، Excel یا Office را آلوده می‌کنند معمولاً از یکی از سه تکنیک ذکر شده در بالا استفاده می‌کنند - ویروس یا حاوی یک ماکرو خودکار (عملکرد خودکار) است یا یکی از ماکروهای استاندارد سیستم (مرتبط با برخی از آیتم‌های منو) را لغو می‌کند. وقتی هر کلید یا کلید ترکیبی را فشار می دهید، ماکرو ویروس به طور خودکار فراخوانی می شود. همچنین نیمه ویروس هایی وجود دارند که از همه این تکنیک ها استفاده نمی کنند و تنها زمانی که کاربر به طور مستقل آنها را راه اندازی می کند، تکثیر می شوند. بنابراین، اگر سندی آلوده باشد، هنگام باز کردن سند، Word ماکرو خودکار آلوده را AutoOpen (یا AutoClose هنگام بستن سند) فراخوانی می‌کند و بنابراین کد ویروس را اجرا می‌کند، مگر اینکه توسط متغیر سیستم DisableAutoMacros غیرفعال شود. اگر یک ویروس حاوی ماکروهایی با نام های استاندارد باشد، زمانی که آیتم منوی مربوطه فراخوانی شود (File/Open، File/Close، File/SaveAs) کنترل می شوند. اگر هر یک از نمادهای صفحه کلید لغو شود، ویروس تنها پس از فشار دادن کلید مربوطه فعال می شود.

اکثر ماکرو ویروس ها همه عملکردهای خود را به عنوان ماکروهای استاندارد Word/Excel/Office دارند. با این حال، ویروس هایی وجود دارند که از تکنیک هایی برای پنهان کردن کد خود استفاده می کنند و کد خود را به شکل غیر ماکرو ذخیره می کنند. سه تکنیک شناخته شده وجود دارد که همگی از توانایی ماکروها برای ایجاد، ویرایش و اجرای ماکروهای دیگر استفاده می کنند. به عنوان یک قاعده، چنین ویروس هایی دارای یک بارگذار ماکرو ویروس کوچک (گاهی چند شکلی) هستند که ویرایشگر ماکرو داخلی را فراخوانی می کند، یک ماکرو جدید ایجاد می کند، آن را با کد اصلی ویروس پر می کند، آن را اجرا می کند و سپس، به عنوان یک قاعده، آن را از بین می برد. (برای پنهان کردن آثار ویروس). کد اصلی چنین ویروس هایی یا در خود ماکرو ویروس به شکل رشته های متنی (گاهی اوقات رمزگذاری شده) وجود دارد یا در ناحیه متغیر سند یا در ناحیه متن خودکار ذخیره می شود.

الگوریتم ویروس های ماکرو Word

اکثر ویروس‌های معروف Word، هنگام راه‌اندازی، کد (ماکرو) خود را به منطقه ماکرو جهانی سند (ماکروهای "عمومی") منتقل می‌کنند. برای این کار از دستورات کپی ماکرو MacroCopy، Organizer.Copy یا با استفاده از ویرایشگر ماکرو - ویروس آن را فراخوانی می کند و یک ماکرو جدید ایجاد می کند، کد شما را در آن قرار می دهد که در سند ذخیره می شود. هنگامی که از Word خارج می شوید، ماکروهای جهانی (از جمله ماکروهای ویروس) به طور خودکار در فایل DOT ماکروهای جهانی (معمولاً NORMAL.DOT) نوشته می شوند. بنابراین، دفعه بعد که شروع می کنید ویرایشگر MS-Wordویروس در لحظه ای فعال می شود که WinWord ماکروهای جهانی را بارگیری می کند، یعنی. فورا. سپس ویروس یک یا چند ماکرو استاندارد (به عنوان مثال FileOpen، FileSave، FileSaveAs، FilePrint) را لغو می کند (یا قبلاً حاوی) است و بنابراین دستورات کار با فایل ها را قطع می کند. هنگامی که این دستورات فراخوانی می شوند، ویروس فایلی را که در حال دسترسی است آلوده می کند. برای انجام این کار، ویروس فایل را به فرمت Template (که باعث ایجاد تغییرات بیشتر در فرمت فایل می شود، یعنی تبدیل به هر فرمت غیرقالبی غیرممکن است) تبدیل می کند و ماکروهای خود را در فایل، از جمله ماکرو خودکار، می نویسد. بنابراین، اگر ویروسی ماکرو FileSaveAs را رهگیری کند، هر فایل DOC ذخیره شده از طریق ماکرو رهگیری شده توسط ویروس آلوده می شود. اگر ماکرو FileOpen رهگیری شود، ویروس هنگام خواندن از روی دیسک روی فایل نوشته می شود.

روش دوم معرفی ویروس به سیستم بسیار کمتر مورد استفاده قرار می گیرد - بر اساس فایل های به اصطلاح "افزودنی" است، یعنی. فایل هایی که سرویس اضافه شده به Word هستند. در این حالت، NORMAL.DOT تغییر نمی‌کند و Word، هنگام راه‌اندازی، ماکروهای ویروس را از فایل (یا فایل‌هایی) که به‌عنوان «افزونه» تعریف شده است، بارگیری می‌کند. این روش تقریباً به طور کامل آلودگی ماکروهای جهانی را تکرار می کند، با این تفاوت که ماکروهای ویروس نه در NORMAL.DOT، بلکه در فایل دیگری ذخیره می شوند. همچنین می توان یک ویروس را به فایل های موجود در فهرست راه اندازی وارد کرد - Word به طور خودکار فایل های قالب را از این فهرست بارگیری می کند، اما هنوز با چنین ویروس هایی مواجه نشده اند. روش های معرفی به سیستم مورد بحث در بالا نوعی آنالوگ از ویروس های DOS مقیم هستند. یک آنالوگ غیر مقیم ویروس‌های ماکرو هستند که کد خود را به ناحیه ماکروهای سیستم منتقل نمی‌کنند - برای آلوده کردن فایل‌های سند دیگر، آنها یا با استفاده از توابع فایل ساخته شده در Word آنها را جستجو می‌کنند یا به فهرست ویرایش‌های اخیر دسترسی پیدا می‌کنند. فایل ها (لیست فایل های اخیرا استفاده شده) . این ویروس ها سپس سند را باز می کنند، آن را آلوده می کنند و می بندند.

الگوریتم کار اکسلماکرو ویروس ها

روش های تولید مثل برای ویروس های اکسل به طور کلی شبیه به روش های ویروس های Word است. تفاوت ها در دستورات کپی ماکرو (به عنوان مثال، Sheets.Copy) و عدم وجود NORMAL.DOT - عملکرد آن (به معنای ویروسی) توسط فایل های موجود در فهرست راه اندازی اکسل انجام می شود. لازم به ذکر است که دو مورد وجود دارد گزینه های ممکنمحل کد ویروس ماکرو در جداول اکسل. اکثریت قریب به اتفاق این ویروس ها کد خود را با فرمت VBA (Visual Basic for Applications) می نویسند، اما ویروس هایی وجود دارند که کد خود را در قالب قدیمی اکسل نسخه 4.0 ذخیره می کنند. چنین ویروس هایی اساساً با ویروس های VBA تفاوتی ندارند، به استثنای تفاوت در قالب مکان کدهای ویروس در جداول اکسل. علیرغم این واقعیت که نسخه های جدید اکسل (شروع با نسخه 5) از فناوری های پیشرفته تری استفاده می کنند، توانایی اجرای ماکروهای قدیمی نسخه های اکسلبرای حفظ سازگاری باقی مانده است. به همین دلیل، با وجود اینکه مایکروسافت استفاده از آنها را توصیه نمی کند و مستندات لازم را با اکسل درج نمی کند، تمام ماکروهای نوشته شده با فرمت اکسل 4 در تمام نسخه های بعدی کاملاً کاربردی هستند.

الگوریتم عملیات ویروس برای دسترسی

چون Access بخشی است پکیج اداریویروس های Pro، Access همان ماکروهایی هستند که در ویژوال بیسیک نوشته شده اند و سایر ویروس هایی که برنامه های آفیس را آلوده می کنند. با این حال، در این مورد، به جای ماکروهای خودکار، سیستم حاوی اسکریپت های خودکار است که توسط سیستم بر اساس رویدادهای مختلف (مثلا Autoexec) فراخوانی می شوند. سپس این اسکریپت ها می توانند برنامه های ماکرو مختلفی را فراخوانی کنند. بنابراین، هنگام آلوده کردن پایگاه‌های اطلاعاتی Access، ویروس باید مقداری خودکار اسکریپت را جایگزین کند و ماکروهای خود را در پایگاه داده آلوده کپی کند. آلوده کردن اسکریپت ها بدون ماکروهای اضافی امکان پذیر نیست، زیرا زبان اسکریپت کاملاً ابتدایی است و شامل توابع لازم برای این کار نیست.

لازم به ذکر است که در اصطلاح Access ، اسکریپت ها را ماکرو (ماکرو) و ماکروها را ماژول (ماژول) می نامند ، اما در آینده از اصطلاحات یکپارچه - اسکریپت ها و ماکروها استفاده می شود. درمان پایگاه‌های داده اکسس، کار دشوارتری نسبت به حذف سایر ویروس‌های ماکرو است، زیرا در مورد Access، نه تنها ماکروهای ویروس، بلکه اسکریپت‌های خودکار نیز خنثی کردن ضروری هستند. از آنجایی که بخش قابل توجهی از کار اکسس به اسکریپت ها و ماکروها سپرده می شود، حذف یا غیرفعال کردن نادرست هر عنصر می تواند منجر به عدم امکان عملیات با پایگاه داده شود. همین امر در مورد ویروس ها نیز صادق است - جایگزینی نادرست اسکریپت های خودکار می تواند منجر به از دست رفتن داده های ذخیره شده در پایگاه داده شود.

ویروس های AmiPro

هنگام کار با هر سندی، ویرایشگر AmiPro دو فایل ایجاد می کند - متن خود سند (با پسوند نام SAM) و فایل اضافی، حاوی ماکروهای سند و احتمالاً اطلاعات دیگر (پسوند نام - SMM). فرمت هر دو فایل بسیار ساده است - آنها یک فایل متنی معمولی هستند که در آن هم متن قابل ویرایش و هم دستورات کنترلی به شکل رشته های متنی معمولی وجود دارند. سند را می توان به هر ماکرو از فایل SMM اختصاص داد (فرمان AssignMacroToFile). این ماکرو مشابه AutoOpen و AutoClose در MS Word است و توسط ویرایشگر AmiPro هنگام باز کردن یا بستن یک فایل فراخوانی می شود. ظاهراً، AmiPro توانایی قرار دادن ماکروها در ناحیه "مشترک" را ندارد، بنابراین ویروس های AmiPro فقط می توانند سیستم را هنگام باز کردن یک فایل آلوده آلوده کنند، اما نه هنگام بارگذاری سیستم، همانطور که در MS-Word پس از آلوده کردن NORMAL اتفاق می افتد. فایل DOT. مانند MS Word، AmiPro به شما اجازه می دهد تا ماکروهای سیستم (به عنوان مثال SaveAs، Save) را با دستور ChangeMenuAction لغو کنید. هنگامی که توابع لغو شده (فرمان های منو) فراخوانی می شوند، کنترل به ماکروهای آلوده داده می شود، یعنی. کد ویروس

ویروس های مخفی

نمایندگان این صنف از ابزارهای مختلفی برای پنهان کردن حضور خود در سیستم استفاده می کنند. این معمولاً با رهگیری سریال به دست می آید توابع سیستم، مسئول کار با فایل ها است. فن آوری های "Stealth" تشخیص ویروس را بدون ابزارهای خاص غیرممکن می کند. این ویروس هم افزایش طول شی (فایل) آسیب دیده و هم بدن آن را در آن می پوشاند و بخش "سالم" فایل را در جای خود "جایگزین" می کند.

در حالی که کامپیوتر خود را چک می کنید برنامه های آنتی ویروسخواندن داده ها - فایل ها و مناطق سیستم - از دیسکهای سختو فلاپی دیسک با استفاده از سیستم عامل و بایوس. ویروس‌های مخفی یا ویروس‌های نامرئی در آن باقی می‌مانند حافظه دسترسی تصادفیماژول های ویژه رایانه که برنامه های دسترسی به زیرسیستم دیسک رایانه را رهگیری می کنند. اگر چنین ماژولی تشخیص دهد که یک برنامه کاربر در تلاش برای خواندن یک فایل آلوده یا ناحیه دیسک سیستم است، داده‌های در حال خواندن را جایگزین می‌کند و بنابراین شناسایی نشده باقی می‌ماند و برنامه‌های ضد ویروس را فریب می‌دهد.

همچنین، ویروس‌های مخفی می‌توانند به شکل رشته‌هایی در سیستم و سایر فرآیندها پنهان شوند که شناسایی آنها را بسیار دشوارتر می‌کند. این گونه ویروس های مخفی حتی در لیست تمام فرآیندهای در حال اجرا در سیستم قابل مشاهده نیستند.

یک راه ساده برای غیرفعال کردن مکانیسم استتار ویروس های Stealth وجود دارد. کافی است رایانه را از یک فلاپی دیسک سیستم آلوده نشده بوت کنید و بدون راه اندازی برنامه ها از دیسک رایانه، رایانه را با یک برنامه ضد ویروس اسکن کنید (ممکن است آلوده شده باشند). در این صورت، ویروس قادر به کنترل و نصب ماژول ساکن در RAM نخواهد بود که الگوریتم مخفی کاری را پیاده سازی می کند؛ آنتی ویروس اطلاعاتی را که در واقع روی دیسک نوشته شده است را می خواند و به راحتی "باسیل" را شناسایی می کند.

اکثر برنامه‌های آنتی ویروس با تلاش ویروس‌های مخفی برای شناسایی نشدن مقابله می‌کنند، اما برای اینکه فرصتی به آنها داده نشود، قبل از اسکن رایانه با یک برنامه آنتی ویروس، رایانه باید از یک فلاپی دیسک بوت شود که برنامه‌های آنتی ویروس باید روی آن نصب شوند. نوشته شده است. بسیاری از آنتی ویروس ها در مقاومت در برابر ویروس های مخفی به قدری موفق هستند که وقتی سعی می کنند خود را پنهان کنند آنها را شناسایی می کنند. چنین برنامه هایی با استفاده از چندین فایل برنامه را می خوانند تا از روی دیسک اسکن شوند روش های مختلف- به عنوان مثال، با استفاده از سیستم عامل و از طریق BIOS: اگر مغایرت هایی تشخیص داده شود، نتیجه گیری می شود که احتمالاً یک ویروس مخفی در RAM وجود دارد.

ویروس های چند شکلی

ویروس‌های چند شکلی شامل آنهایی هستند که با استفاده از به اصطلاح امضاهای ویروس قابل شناسایی نیستند (یا بسیار دشوار هستند) - بخش‌هایی از کد ثابت مخصوص یک ویروس خاص. این امر به دو روش اصلی به دست می آید - با رمزگذاری کد ویروس اصلی با یک کلید غیر دائمی و مجموعه ای تصادفی از دستورات رمزگشا یا با تغییر خود کد ویروس قابل اجرا. همچنین نمونه‌های عجیب و غریب دیگری از چندشکلی وجود دارد - به عنوان مثال، ویروس DOS "Bomber" رمزگذاری نشده است، اما دنباله دستوراتی که کنترل را به کد ویروس منتقل می کند کاملاً چند شکلی است.

چند شکلی با درجات مختلف پیچیدگی در انواع ویروس ها یافت می شود - از ویروس های DOS بوت و فایل گرفته تا ویروس های ویندوز و حتی ویروس های ماکرو.

بیشتر سوالات مربوط به اصطلاح "ویروس چند شکلی" است. به نظر می رسد این نوع ویروس کامپیوتری امروزه خطرناک ترین است.

ویروس‌های چند شکلی ویروس‌هایی هستند که کد خود را در برنامه‌های آلوده به گونه‌ای تغییر می‌دهند که ممکن است دو نسخه از یک ویروس در یک بیت با هم مطابقت نداشته باشند.

این گونه ویروس ها نه تنها کد خود را با استفاده از مسیرهای رمزگذاری مختلف رمزگذاری می کنند، بلکه حاوی کدهای تولید رمزگذار و رمزگشا هستند که آنها را از ویروس های رمزگذاری معمولی متمایز می کند که می توانند بخش هایی از کد خود را نیز رمزگذاری کنند، اما در عین حال دارای رمزگذار و کد رمزگشای ثابت هستند. .

ویروس‌های چند شکلی، ویروس‌هایی با رمزگشاهای خودتغییر شونده هستند. هدف از چنین رمزگذاری: داشتن یک آلوده و فایل های اصلیشما هنوز نمی توانید کد آن را با استفاده از جداسازی معمولی تجزیه و تحلیل کنید. این کد رمزگذاری شده است و مجموعه ای از دستورات بی معنی است. رمزگشایی توسط خود ویروس در حین اجرا انجام می شود. در این مورد، گزینه‌هایی امکان‌پذیر است: او می‌تواند خود را به یکباره رمزگشایی کند، یا می‌تواند چنین رمزگشایی را «در حال پرواز» انجام دهد، می‌تواند بخش‌هایی را که قبلاً استفاده شده‌اند رمزگذاری مجدد کند. همه اینها به این دلیل انجام می شود که تجزیه و تحلیل کد ویروس را دشوار کند.

رمزگشاهای چند شکلی

ویروس‌های چند شکلی از الگوریتم‌های پیچیده برای تولید کد رمزگشای خود استفاده می‌کنند: دستورالعمل‌ها (یا معادل‌های آن‌ها) از عفونت به عفونت دوباره مرتب می‌شوند و با دستوراتی رقیق می‌شوند که چیزی مانند NOP، STI، CLI، STC، CLC، DEC ثبات استفاده نشده، XCHG را تغییر نمی‌دهند. رجیسترهای استفاده نشده و غیره د.

ویروس های چند شکلی کامل از الگوریتم های پیچیده تری استفاده می کنند که در نتیجه رمزگشای ویروس ممکن است شامل عملیات SUB، ADD، XOR، ROR، ROL و موارد دیگر به تعداد و ترتیب دلخواه باشد. بارگیری و تغییر کلیدها و سایر پارامترهای رمزگذاری نیز توسط مجموعه ای دلخواه از عملیات انجام می شود که تقریباً تمام دستورالعمل ها را می توان در آنها یافت. پردازنده اینتل(ADD، SUB، TEST، XOR، OR، SHR، SHL، ROR، MOV، XCHG، JNZ، PUSH، POP...) با تمام حالت های آدرس دهی ممکن. ویروس های چند شکلی نیز ظاهر می شوند که رمزگشای آنها از دستورالعمل های تا Intel386 استفاده می کند و در تابستان 1997 یک ویروس چند شکلی 32 بیتی کشف شد که فایل های Windows95 EXE را آلوده می کند. در حال حاضر ویروس های چند شکلی وجود دارند که می توانند از دستورات مختلف پردازنده های مدرن نیز استفاده کنند.

در نتیجه، در ابتدای یک فایل آلوده به چنین ویروسی مجموعه ای از دستورالعمل ها وجود دارد که در نگاه اول بی معنی هستند و برخی از ترکیبات کاملاً کاربردی توسط جداکننده های اختصاصی گرفته نمی شوند (مثلاً ترکیب CS:CS : یا CS:NOP). و در میان این "بهم ریختگی" دستورات و داده ها، MOV، XOR، LOOP، JMP گاهی اوقات از بین می روند - دستورالعمل هایی که واقعا "کار می کنند".

سطوح پلی مورفیسم

بسته به پیچیدگی کدی که در رمزگشای این ویروس ها یافت می شود، ویروس های چند شکلی به سطوح تقسیم بندی می شوند. این تقسیم برای اولین بار توسط دکتر پیشنهاد شد. آلن سولومون، پس از مدتی وسلین بونچف آن را گسترش داد.

سطح 1: ویروس هایی که مجموعه خاصی از رمزگشاها با کد ثابت دارند و در صورت آلوده شدن، یکی از آنها را انتخاب می کنند. چنین ویروس هایی "نیمه چند شکل" هستند و "الیگومورفیک" نیز نامیده می شوند. به عنوان مثال: "Cheeba"، "Slovakia"، "Whale".
سطح 2: رمزگشای ویروس حاوی یک یا چند دستورالعمل دائمی است، اما بخش اصلی غیر پایدار است.
سطح 3: رمزگشا حاوی دستورالعمل های استفاده نشده - "زباله" مانند NOP، CLI، STI و غیره است.
سطح 4: رمزگشا از دستورالعمل های قابل تعویض و دستورات مرتب سازی مجدد (در هم ریختن) استفاده می کند. الگوریتم رمزگشایی تغییر نمی کند.
سطح 5: تمام تکنیک های فوق استفاده می شود، الگوریتم رمزگشایی ثابت نیست، امکان رمزگذاری مجدد کد ویروس و حتی تا حدی رمزگذاری خود کد رمزگشا وجود دارد.
سطح 6: ویروس های جابجایی کد اصلی ویروس در معرض تغییر است - به بلوک هایی تقسیم می شود که در صورت آلوده شدن به ترتیب تصادفی مجدداً مرتب می شوند. ویروس همچنان فعال است. چنین ویروس هایی ممکن است رمزگذاری نشوند.

تقسیم فوق عاری از کاستی نیست ، زیرا طبق یک معیار ساخته شده است - توانایی تشخیص ویروس توسط کد رمزگشا با استفاده از تکنیک استاندارد ماسک های ویروس:

سطح 1: برای تشخیص ویروس کافی است چند ماسک داشته باشید

سطح 2: تشخیص ماسک با استفاده از "کارت های عام"

سطح 3: تشخیص با ماسک پس از حذف دستورالعمل های "زباله".

سطح 4: ماسک حاوی چندین گزینه کد ممکن است، به عنوان مثال. الگوریتمی می شود
سطح 5: ناتوانی در تشخیص ویروس با استفاده از ماسک

ناکافی بودن چنین تقسیم بندی در ویروس سطح 3 پلی مورفیسم که "سطح 3" نامیده می شود نشان داده شده است. این ویروس که یکی از پیچیده ترین ویروس های چند شکلی است، طبق تقسیم بندی فوق در سطح 3 قرار می گیرد، زیرا دارای یک الگوریتم رمزگشایی ثابت است که قبل از آن تعداد زیادی دستور "آشغال" وجود دارد. با این حال، در این ویروس، الگوریتم تولید زباله به کمال رسیده است: تقریباً تمام دستورالعمل های پردازنده i8086 را می توان در کد رمزگشا پیدا کرد.

اگر از نقطه نظر آنتی ویروس هایی که از سیستم هایی برای رمزگشایی خودکار کد ویروس (شبیه سازها) استفاده می کنند، به سطوح تقسیم کنیم، تقسیم به سطوح به پیچیدگی شبیه سازی کد ویروس بستگی دارد. تشخیص ویروس با استفاده از روش های دیگر، به عنوان مثال، رمزگشایی با استفاده از قوانین ریاضی ابتدایی و غیره امکان پذیر است.

بنابراین، به نظر من تقسیم عینی تری است که علاوه بر معیار ماسک های ویروسی، پارامترهای دیگری نیز در آن شرکت می کنند:

درجه پیچیدگی کد چند شکلی (درصد از تمام دستورالعمل های پردازنده که در کد رمزگشا یافت می شوند)
استفاده از تکنیک های ضد شبیه سازی
سازگاری الگوریتم رمزگشا
ثبات طول رمزگشا

تغییر کد اجرایی

اغلب، این روش چندشکلی توسط ماکرو ویروس ها استفاده می شود، که هنگام ایجاد کپی های جدید از خود، به طور تصادفی نام متغیرهای خود را تغییر می دهند، خطوط خالی را وارد می کنند یا کد آنها را به روش دیگری تغییر می دهند. بنابراین، الگوریتم ویروس بدون تغییر باقی می ماند، اما کد ویروس تقریباً به طور کامل از عفونت به عفونت تغییر می کند.

این روش کمتر توسط ویروس های بوت پیچیده استفاده می شود. چنین ویروس هایی فقط یک روش نسبتاً کوتاه را به بخش های بوت تزریق می کنند که کد ویروس اصلی را از دیسک می خواند و کنترل را به آن منتقل می کند. کد این روش از چندین گزینه مختلف انتخاب می شود (که همچنین می تواند با دستورات خالی ترکیب شود)، دستورات دوباره مرتب می شوند و غیره.

این تکنیک حتی با ویروس های فایل کمتر رایج است - بالاخره آنها باید کد خود را کاملاً تغییر دهند و این به الگوریتم های کاملاً پیچیده نیاز دارد. تا به امروز، تنها دو نوع ویروس شناخته شده است که یکی از آنها ("Ply") به طور تصادفی دستورات خود را در اطراف بدن خود حرکت می دهد و آنها را با دستورات JMP یا CALL جایگزین می کند. ویروس دیگری ("TMC") از روش پیچیده تری استفاده می کند - هر بار که آلوده می شود، ویروس بلوک هایی از کد و داده های خود را مبادله می کند، "آشغال" را وارد می کند، مقادیر افست جدیدی را برای داده ها در دستورالعمل های اسمبلی خود تنظیم می کند، ثابت ها را تغییر می دهد. و غیره. در نتیجه، اگرچه ویروس کد خود را رمزگذاری نمی کند، اما یک ویروس چند شکلی است - هیچ مجموعه ای از دستورات ثابت در کد وجود ندارد. علاوه بر این، هنگام ایجاد نسخه های جدید از خود، ویروس طول خود را تغییر می دهد.

ویروس ها بر اساس نوع عملکرد مخرب

بر اساس نوع اعمال مخرب، ویروس ها را می توان به سه گروه تقسیم کرد:

ویروس های اطلاعاتی (ویروس های نسل اول)

ویروس‌های نسل اول همگی ویروس‌هایی هستند که در حال حاضر وجود دارند و هدفشان از بین بردن، تغییر یا سرقت اطلاعات است.

ویروس های سخت افزاری (ویروس های نسل دوم)

این نوع ویروس می تواند به سخت افزار کامپیوتر آسیب برساند. به عنوان مثال، بایوس را پاک کنید یا آن را خراب کنید، ساختار منطقی هارد دیسک را به گونه ای بر هم بزنید که فقط امکان بازیابی آن وجود داشته باشد. قالب بندی سطح پایین(و نه همیشه). تنها نماینده این گونه خطرناک ترین ویروسی است که تاکنون وجود داشته است، ویروس Win95.CIH "Chernobly". زمانی این ویروس میلیون ها کامپیوتر را از کار انداخت. او برنامه را از بایوس پاک کرد و در نتیجه کامپیوتر را غیرفعال کرد و همان برنامه تمام اطلاعات را از بین برد. هارد دیسکبه طوری که بازیابی آن تقریبا غیرممکن بود.

در حال حاضر، هیچ ویروس سخت افزاری "وحشی" شناسایی نشده است. اما کارشناسان در حال حاضر ظهور ویروس‌های جدیدی از این نوع را پیش‌بینی می‌کنند که می‌توانند BIOS را آلوده کنند. برنامه ریزی شده است که در هر یک از این گونه ویروس ها محافظت شود مادربردجامپرهای ویژه ای که نوشتن در BIOS را مسدود می کند.

ویروس‌های روان‌گردان (ویروس‌های نسل سوم)

این ویروس‌ها می‌توانند از طریق مانیتور کامپیوتر یا بلندگوها، فرد را از بین ببرند. ویروس‌های روان‌گردان با بازتولید صداهای خاص، فرکانس معین، یا سوسو زدن رنگ‌های مختلف روی صفحه، می‌توانند باعث حمله صرع (در افراد مستعد این امر)، یا ایست قلبی یا خونریزی مغزی شوند.

خوشبختانه امروزه وجود واقعی چنین ویروس هایی مشخص نیست. بسیاری از کارشناسان وجود کلی این نوع ویروس را زیر سوال می برند. اما یک چیز قطعی است. فن‌آوری‌های روان‌گردان مدت‌هاست که برای تأثیرگذاری بر شخص از طریق صدا یا تصویر اختراع شده‌اند (با قاب 25 اشتباه نشود). ایجاد حمله صرع در یک فرد مستعد این امر بسیار آسان است. چندین سال پیش در برخی رسانه ها سر و صدایی در مورد ظهور ویروس جدیدی به نام "666" به وجود آمد. این ویروس پس از هر 24 فریم، ترکیب رنگ خاصی را روی صفحه نمایش می دهد که می تواند زندگی بیننده را تغییر دهد. در نتیجه، فرد وارد یک خلسه هیپنوتیزمی می شود، مغز کنترل خود را بر عملکرد بدن از دست می دهد، که می تواند منجر به یک وضعیت دردناک، تغییر در نحوه عملکرد قلب، فشار خون و غیره شود. اما امروزه ترکیب رنگ ها منع قانونی ندارد. بنابراین، آنها می توانند کاملاً قانونی روی صفحه نمایش ظاهر شوند، اگرچه نتایج تأثیر آنها می تواند برای همه ما فاجعه بار باشد.

نمونه ای از چنین تأثیری کارتون «پوکمون» است؛ پس از نمایش یکی از قسمت ها در ژاپن، صدها کودک با سردرد وحشتناک و خونریزی مغزی در بیمارستان بستری شدند. برخی از آنها فوت کرده اند. در این کارتون قاب هایی با نسل روشن از یک پالت رنگ مشخص وجود داشت، به طور معمول، اینها فلاش های قرمز روی یک پس زمینه سیاه در یک دنباله خاص هستند. پس از این اتفاق، این کارتون برای نمایش در ژاپن ممنوع شد.

یک مثال دیگر هم می توان زد. احتمالاً همه به یاد دارند که پس از پخش بازی تیم ملی فوتبال کشورمان با تیم ملی ژاپن (اگر اشتباه نکنم) در مسکو چه گذشت. اما در صفحه نمایش بزرگتنها کاری که آنها انجام دادند این بود که فیلمی از مردی با خفاش در حال شکستن ماشین نشان دادند. این نیز یک اثر روان‌گردان است، با دیدن ویدیو "مردم" شروع به نابود کردن همه چیز و هر کسی در مسیر خود کردند.

مواد و داده ها از منابع زیر گرفته شده است:
http://www.stopinfection.narod.ru
http://hackers100.narod.ru
http://broxer.narod.ru
http://www.viruslist.com
http://logic-bratsk.ru
http://www.offt.ru
http://www.almanet.info

  • برای نظر دادن، لطفآ وارد سامانه شوید یا ثبت نام کنید

1. ویروس های ماکرو چگونه به سیستم نفوذ می کنند؟

الف) از طریق ایمیل؛

ب) به هر نحوی همراه با پرونده های آلوده به آنها؛

ج) مهاجم باید به صورت دستی ویروس را وارد سیستم کند.

د) از طریق اینترنت، با استفاده از خطا در برنامه های شبکه;

ه) از طریق رسانه های ذخیره سازی قابل جابجایی هنگامی که بارگیری خودکار از آنها آغاز می شود.

2. یک رمز عبور برای مقابله با حمله فرهنگ لغت شخصی باید چه شرایطی را برآورده کند؟

الف) هنگام ایجاد رمز عبور نباید از داده های شخصی استفاده شود.

3. معایب سیستم های تشخیص نفوذ مبتنی بر تشخیص ناهنجاری چیست؟

الف) درصد بالای مثبت کاذب؛

ب) قادر به کنترل وضعیت در سراسر شبکه نیستند.

ج) قادر به تجزیه و تحلیل درجه نفوذ نیستند.

د) وقتی بار شبکه زیاد است کار دشوار است.

ه) کارایی سروری که روی آن نصب شده اند کاهش می یابد.

4. تونل یک کانال بین دو گره است که با رمزگذاری ترافیک عبوری از آن محافظت می شود.

5. نام ویروس هایی که به طور خودکار هنگام راه اندازی سیستم عامل راه اندازی می شوند و در نتیجه دائماً در RAM کار می کنند چیست؟

الف) ویروس های مقیم؛

ب) ویروس های پنهان کاری؛

ج) ماکرو ویروس ها؛

د) ویروس های چند شکلی؛

د) اسب های تروا.

6. متعلق به چه طبقه ای هستند؟ فایروال ها، کدام اتصالات جاری را نظارت می کند و فقط بسته هایی را ارسال می کند که منطق و الگوریتم های پروتکل ها و برنامه های مربوطه را برآورده می کند؟

الف) کار در سطح شبکه؛

ب) کار در سطح جلسه؛

ج) کار در سطح برنامه؛

7. نام آنتی ویروس هایی که رزیدنت کار می کنند و از آلوده شدن فایل ها جلوگیری می کنند چیست؟

الف) آشکارسازها؛

ج) حسابرسان؛

د) واکسن ها؛

د) فیلترها

8. چه ویروس هایی رسانه های ذخیره سازی را آلوده می کنند؟

الف) ویروس های فایل؛

ب) ویروس های بوت؛

ج) ماکرو ویروس ها؛

د) کرم های شبکه؛

د) اسب های تروا.

9. نام VPN هایی که به کمک آنها یک زیرشبکه قابل اعتماد و امن بر اساس یک شبکه غیر قابل اعتماد ایجاد می شود چیست؟

الف) درون شرکتی؛

ب) محافظت شده؛

ج) ج دسترسی از راه دور;

د) امانتداری؛

ه) شرکت های داخلی.

10. یک رمز عبور برای مقابله با فیشینگ باید چه الزاماتی را داشته باشد؟

الف) رمز عبور نباید از کلمات هر زبان طبیعی مشتق شده باشد.

ب) رمز عبور باید 12 کاراکتر یا بیشتر باشد.



ج) رمز عبور را نمی توان برای کسی فاش کرد.

د) سرویس های مختلف باید با رمزهای عبور متفاوت محافظت شوند.

ه) رمز عبور باید شامل حروف الفبا و رجیسترهای مختلف، اعداد، علائم نگارشی و غیره باشد.

11. VPN چیست؟

الف) سیستم تشخیص نفوذ؛

ب) پروتکل تبادل کلید؛

ج) پخش آدرس های شبکه;

د) مجازی شبکه خصوصی;

ه) پروتکل حفاظت از جریان ارسالی.

12. عیب اصلی شناسایی ویروس ها با اسکن اکتشافی چیست؟

الف) احتمال قابل توجه مثبت کاذب؛

ب) فوق العاده کند کارآنتی ویروس؛

ج) ناتوانی در شناسایی ویروس های جدید؛

د) نیاز به کار فشرده تنظیمات دستیآنتی ویروس

نقاشی شده:

پاسخ های صحیح در پاسخ های شما به رنگ سبز هستند.

پاسخ های صحیحی که انتخاب نشده اند با رنگ قرمز مشخص می شوند.

 


خواندن:



چرا یک لپ تاپ به یک SSD کوچک نیاز دارد و آیا ارزش نصب ویندوز روی آن را دارد؟

چرا یک لپ تاپ به یک SSD کوچک نیاز دارد و آیا ارزش نصب ویندوز روی آن را دارد؟

درایو SSD چقدر برای بازی ها مهم است ، چه تأثیری دارد و چه فایده ای از این فناوری دارد - این همان چیزی است که در مقاله ما مورد بحث قرار خواهد گرفت. حالت جامد...

تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ

تعمیر فلش مموری با استفاده از برنامه ها نحوه تعمیر پورت USB در لپ تاپ

چگونه پورت USB را تعمیر کنیم؟ پاسخ تکنسین: هنگام استفاده از رایانه، درگاه‌های USB اغلب خراب می‌شوند. اول از همه شکست می خورند...

ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟

ساختار دیسک آسیب دیده است، خواندن غیرممکن است، چه باید بکنم؟

رایانه های شخصی کاربران اغلب اطلاعات مهم را ذخیره می کنند - اسناد، عکس ها، فیلم ها، اما پشتیبان گیری از داده ها معمولاً ...

کامپیوتر از چه چیزی تشکیل شده است؟

کامپیوتر از چه چیزی تشکیل شده است؟

تاریخ انتشار: 1396/01/14 با سلام خدمت دوستان امروز به طور مفصل به طراحی واحد سیستم کامپیوتر می پردازیم. بیایید بفهمیم چه ...

فید-تصویر RSS