294 Shares 8889 views

Les virus polymorphes – ce qui est et comment traiter avec eux?

Nous avons tous entendu parler des dangers des logiciels malveillants, en particulier dans le réseau. Programme spécial pour la protection contre les diverses menaces sont l'argent, mais est-il un sens dans ces coûts? Considérez les types les plus courants des médias d'infection, en particulier les plus dangereux d'entre eux – les virus polymorphes.

Le sens de l'infection

Par analogie avec la médecine, les systèmes informatiques considérés comme des « organismes » distincts qui sont en mesure de prendre la « infection » lors de l'interaction avec l'environnement numérique: à partir de l'Internet ou par l'utilisation de supports amovibles non testés. D'où le nom de la majorité des programmes malveillants – virus. Au début de son apparition des virus polymorphes étaient amusant pour les experts, quelque chose d'un test de leurs capacités, ainsi que des tests de certains systèmes de protection des systèmes informatiques et des ressources réseau. Maintenant, les pirates de se faire dorloter déplacés ouvertement des activités criminelles, et à cause de la mondialisation des systèmes bancaires numériques qui permettent d'accéder aux e-portefeuilles de pratiquement partout dans le monde. L'information elle-même, pour qui maintenant chasser aussi les auteurs de virus, est maintenant plus accessible, avec sa valeur a augmenté à des dizaines et des centaines de fois par rapport à l'époque pré-numérique.

Description et histoire de l'événement

Les virus polymorphes, comme son nom l'indique, sont en mesure de changer leur propre code lors de la création de votre copie. Ainsi, le virus de la couvée ne peut pas être des agents antiviraux définis pour un masque et a trouvé le tout pour une simple boucle. Le premier virus à changer sa propre technologie de code a été libéré en 1990 sous le nom de Caméléon. développement sérieux de la technologie d'écriture de virus était un peu plus tard avec l'avènement des générateurs de code polymorphes, dont l'un est appelé Trident polymorphes Engine a été distribué avec des instructions détaillées dans les archives du BBS. Avec le passage de la technologie de polymorphisme de temps n'a pas subi de changements majeurs, mais il y a d'autres façons de cacher des actions malveillantes.

la propagation des virus

En plus du populaire parmi les spammeurs et les auteurs de virus des systèmes de courrier électronique, les virus mutants peuvent entrer dans votre ordinateur ainsi que les fichiers téléchargés, en utilisant les ressources Internet infectés par un lien spécial. Pour l'infection peut utiliser des doublons infectés de sites célèbres. Les supports amovibles, généralement remplacer la fonction, aussi, peut devenir une source d'infection, car ils peuvent contenir des fichiers infectés que l'utilisateur est en mesure de se lancer. Diverses demandes désactiver temporairement les installateurs logiciel anti-virus devrait être un signal à l'utilisateur, au moins pour les fichiers exécutables de test en profondeur. Distribution automatique des virus est possible en cas de détection d'intrus des inconvénients des systèmes de protection mises en œuvre ces logiciels sont généralement destinés à certains types de réseaux et systèmes d'exploitation. Popularisation des logiciels de bureautique a également attiré l'attention des attaquants, ce qui a des macros infectées spéciales. Ces programmes de virus ont un sérieux inconvénient, ils sont « liés » au type de fichier, les macro-virus à partir d'un fichier Word ne peut pas interagir avec une feuille de calcul Excel.

types de polymorphisme

la structure polymorphes divisée en complexité des algorithmes utilisés par plusieurs groupes. Oligomorfnye – très simple – utiliser la constante pour chiffrer votre propre code, même si un antivirus léger est capable de calculer et de les neutraliser. Il est suivi par les codes avec quelques instructions pour le chiffrement et l'utilisation du code « vide », pour détecter un tel programme de protection antivirus devrait être en mesure de passer au crible par l'équipe des ordures.

Les virus qui demandent de changer sa structure propre sans perte de fonctionnalité, ainsi que d'autres techniques de chiffrement réalisant bas niveau, représentent déjà un sérieux défi pour la détection antivirale. virus polymorphes Incurable, composé de blocs logiciels peuvent entrer dans une partie du code dans différents endroits le fichier infecté. En fait, ce virus n'est pas nécessaire d'utiliser le code « vide », qui est utilisé comme code exécutable des fichiers infectés. Heureusement les utilisateurs et les développeurs de logiciels antivirus écriture de ces virus nécessite une connaissance sérieuse de l'assembleur et est disponible uniquement aux programmeurs un très haut niveau.

Buts, objectifs et principe de fonctionnement

code viral dans le cadre d'un ver de réseau peut représenter une grande menace, car, en plus de la vitesse de propagation, fournit des données sur les effets nocifs et la contamination des fichiers système. polymorphes tête-virus dans la composition des vers ou à partir de leur code facilite de contourner les fonctions de sécurité de votre ordinateur. dans les virus objectifs peuvent être très différentes, du simple vol à la destruction complète des données enregistrées sur un support de stockage permanent, ainsi que la perturbation des systèmes d'exploitation et leur déstabilisation complète. Certains programmes de virus sont capables de transférer le contrôle des pirates informatiques pour ouvrir ou d'un déclencheur caché autre prog Ramm, se connecter aux ressources réseau ou payé pour le transfert de fichiers facile. D' autres sont capables de façon transparente « vivre » en mémoire et de contrôler le processus actuel d'applications en cours d' exécution dans la recherche pour les fichiers appropriés pour infecter ou de créer des interférences avec l'utilisateur.

méthodes de protection

Installation anti-virus est un must pour tout ordinateur connecté au réseau, comme le système d'exploitation ne peut pas vous protéger contre les logiciels malveillants, mais le plus simple. La mise à jour régulière des bases de données et l'analyse systématique des dossiers, en plus d'un système de surveillance permanente, aidera également à reconnaître l'infection et éliminer la source. Lors de l'utilisation des ordinateurs plus anciens ou plus lents aujourd'hui peut être facile à installer un logiciel antivirus qui utilise le stockage en nuage de la base de données de virus. La sélection de ces programmes est très large, et ils sont tous efficaces à des degrés divers, avec le prix du logiciel anti-virus ne parle toujours de sa grande fiabilité. Un plus indéniable programmes payés – la présence d'un support à la clientèle active et mises à jour fréquentes des bases de données de virus, cependant, certains analogues libres de temps sont également répondre à l'émergence de nouvelles signatures de virus dans le réseau.