Загрузка. Загрузочный вирус заражает загрузочный сектор системы и выполняется каждый раз при загрузке системы и до загрузки операционной системы. Он следит за другими загрузочными носителями и заражает их. Эти вирусы также известны как вирусы памяти, потому что они не появляются в файловой системе. Рисунок 16.5 показывает, как работает вирус. Бот-вирусы также были адаптированы для заражения микропрограмм, таких как сетевая карта PXE и среды расширяемого интерфейса микропрограмм (EFI).
Макро. Большинство вирусов написаны на языке низкого уровня, таком как ассемблер или C. Макровирусы написаны на языке высокого уровня, таком как Visual Basic. Эти вирусы запускаются при запуске программы, способной выполнить макрос. Например, макровирус может содержаться в файле электронной таблицы.
Rootkit. Первоначально придуманный для описания бэкдоров в системах UNIX, предназначенных для обеспечения легкого корневого доступа, этот термин с тех пор расширился до вирусов и вредоносных программ, которые проникают в саму операционную систему. Результатом является полный компромисс системы; ни один аспект системы не может считаться доверенным. Когда вредоносное ПО заражает операционную систему, оно может взять на себя все функции системы, включая те функции, которые обычно облегчают ее собственное обнаружение.
Исходный код. Вирус исходного кода ищет исходный код и модифицирует его, чтобы включить вирус и помочь распространению вируса.
Полиморфный. Полиморфный вирус изменяется каждый раз, когда он установлен, чтобы избежать обнаружения антивирусного программного обеспечения. Изменения не влияют на функциональность вируса, а скорее изменяют сигнатуру вируса. Подпись вируса - это шаблон, который можно использовать для идентификации вируса, как правило, из серии тестов, составляющих код вируса.
Зашифровано. Зашифрованный вирус включает в себя код дешифрования вместе с зашифрованным вирусом, опять же, чтобы избежать обнаружения. Вирус сначала дешифрует и затем выполняет.
Стелс. Этот хитрый вирус пытается избежать обнаружения, изменяя части системы, которые могут быть использованы для обнаружения. Например, он может изменить системный вызов read так, чтобы, если измененный файл читался, возвращалась исходная форма кода, а не зараженный код.
Достарыңызбен бөлісу: |