Читаем Pro Вирусы полностью

Существует вариант заражения, при котором оригинальный файл, наоборот, в том или ином виде сохраняется внутри вредоносной программы и в момент запуска вируса отображается в память компьютера или сохраняется в какой-либо папке на диске и запускается оттуда. Схожий алгоритм использовали, например, вирусы семейства Neshta. В процессе заражения машины вирус сохранял свою копию в папке установки Windows под именем svchost.com, а затем изменял параметр ключа системного реестра [HKCR\exefile\shell\open\command], записывая в него значение “(default)” = “%WinDir%\svchost.com “%1” %*”. В результате при попытке запуска пользователем любой программы на инфицированном компьютере в первую очередь запускалось тело вируса из файла

svchost.com, которому передавалось имя нужного пользователю приложения в виде параметра. Если этот исполняемый файл еще не был инфицирован ранее, Neshta сохранял его имя в специальном журнале для последующего заражения и запускал оригинальную программу. Если же пользователь пытался запустить ранее зараженный файл, вирус, получив управление, распаковывал оригинальный исполняемый файл нужной пользователю программы, помещал его во временную папку текущего пользователя Windows и запускал оттуда.

С целью избежания повторного заражения вирусы, как правило, используют специальные уникальные идентификаторы — в процессе заражения файла инфектор проверяет наличие в структурах файла соответствующей строки, и в случае ее обнаружения заражения не происходит. Описанная выше схема представлена на рис. 13.

Рис. 13. Альтернативный алгоритм заражения файловых объектов вирусом

Существуют и альтернативные методы заражения, используемые злоумышленниками значительно реже. Например, известно семейство вредоносных программ (иногда их называют общим термином «вирус-компаньон»), действовавших достаточно просто: они сохраняли свою копию в той же папке, где расположен исходный файл приложения, причем с тем же самым именем, а оригинальный исполняемый файл переименовывали. При запуске такой программы пользователем сначала запускался вирус, а после того, как он отрабатывал, управление передавалось оригинальному приложению.

Методы обеспечения автоматического запуска

Собственно, способов, позволяющих вредоносной программе автоматически запуститься на инфицированном компьютере, не так уж и много, и все они зависят в первую очередь от типа операционной системы, в которой действует вредоносная программа, а также от ее типа. Например, троянцы в Mac OS X обеспечивают собственную автозагрузку с использованием файлов PLIST (Property List). Буткиты, о которых мы уже беседовали ранее, модифицируют для этих целей загрузочную запись, получая, таким образом, возможность запуститься одновременно с операционной системой (либо даже до завершения процесса ее загрузки), однако в любом случае — до момента старта действующих на компьютере антивирусных средств защиты.

На ранних этапах эволюции антивирусных программ для ОС Windows троянцы зачастую просто создавали скрытый ярлык, указывающий на исполняемый файл вредоносной программы, в системной папке автозагрузки Windows. Большинство современных угроз для этой цели модифицируют отвечающую за автозапуск приложений ветвь системного реестра, как правило, выбирая в этом качестве ветвь [HKLM или HKCU \Software\Microsoft\Windows\CurrentVersion\Run]. Однако до сих пор существуют троянцы, действующие по старинке: определив место расположения папки автозагрузки для текущего пользователя Windows (для этого троянец получает значение ключа реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup]), вредоносная программа просто сохраняет в этой директории собственный исполняемый файл, устанавливая для него атрибуты «системный» и «скрытый».

Вредоносные программы для ОС Linux используют другие методы автозапуска, обусловленные особенностями архитектуры этой операционной системы. Так, некоторые Linux-троянцы задействуют для данных целей службу выполнения приложений по расписанию (планировщика задач) cron, создавая соответствующие записи в конфигурационном файле crontab. Другие изменяют содержимое служебной директории «~/.config/autostart/». Один из троянцев, принадлежащих к семейству Linux.BackDoor.Fysbis, добавлял во все найденные в директории /etc/

файлы rc.local строку со ссылкой на инфицированный файловый объект либо (если изменить содержимое файлов не получилось) пытался создать файл службы в папке /usr/lib/systemd/system/ и установить ее в системе, выполнив соответствующую последовательность команд.

Инжекты

Перейти на страницу:

Все книги серии Просто… (Страта)

Просто копирайтинг
Просто копирайтинг

Что объединяет многочисленные интернет-магазины, тематические группы в социальных сетях, веб-сайты коммерческих предприятий и информационные порталы? Наличие контента, который создают копирайтеры, – специалисты по разработке текстов.Эта увлекательная профессия таит в себе множество секретов, которыми охотно делится с читателями автор сорока книг и более четырех сотен публикаций в печатных изданиях, профессиональный копирайтер и коммерческий писатель Валентин Холмогоров.Все права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещение в Интернете, если на то нет письменного разрешения владельцев.

Валентин Холмогоров

Маркетинг, PR
Pro темную материю
Pro темную материю

Почему 22 % материи во Вселенной называют темной? Потому что ее не видно в традиционном смысле и даже в оптическом диапазоне длин волн, как видно обычную, светящуюся материю. Темная материя не принимает участия в электромагнитном взаимодействии. При этом она однозначно существует.Еще большую долю, 74 %, в составе Вселенной занимает темная энергия, предположение о существовании которой было высказано после наблюдений за сверхновыми и расширяющейся Вселенной. Свойства этой субстанции оказались очень странными…По мнению ряда ученых, без темной материи и темной энергии невозможно возникновение и существование самих галактик, звезд в галактиках, звездных систем, планет и жизни.Автор увлекательно рассказывает об истории изучения Вселенной, о великих астрономах, астрофизиках и космологах, их попытках узнать или, скорее, рассчитать судьбу Вселенной.

Виктор де Касто

Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература
PRO Антиматерию
PRO Антиматерию

Антиматерия – одна из любимых тем писателей-фантастов. Тем не менее она реальна, и ученые уже научились ее получать. Материя и антиматерия появились в результате Большого Взрыва в равных количествах. Но материя осталась, а антиматерии в нашей Вселенной нет или почти нет. Почему так получилось? Что происходило почти четырнадцать миллиардов лет назад? Есть ли другие вселенные, состоящие из антиматерии? Как можно использовать антиматерию на Земле? Автор отвечает на все эти вопросы и рассказывает о большом интересе к антиматерии различных специалистов – как альтернативному источнику энергии, как возможному топливу для межгалактических космических кораблей и как основе самого страшного оружия, которое только может изобрести человечество.

Виктор де Касто

Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература

Похожие книги

Полное руководство по Microsoft Windows XP
Полное руководство по Microsoft Windows XP

В книге известного американского автора описывается среда ОС Windows XP и принципы ее функционирования, приведен сравнительный анализ Windows XP с предшествующими версиями операционной системы Windows. Рассматриваются вопросы применения и модификации нового интерфейса с целью получения прямого доступа ко всем функциям Windows XP обсуждаются варианты подключения к компьютерным сетям. Несколько разделов посвящены работе с реестром и конфигурационными файлами, мультимедийным функциям и разнообразным системным службам, а также методам решения проблем с программным обеспечением и оборудованием. Особое внимание уделено обеспечению безопасности операционной системы.Издание адресовано пользователям и сетевым администраторам, желающим активно применять возможности операционной системы Windows XP (в том числе и недокументированные).

Джон Поль Мюллер , Питер Нортон

ОС и Сети, интернет / ОС и Сети / Книги по IT