
Вирусные методы разрушения информации 241
2. При получении управления вирус находит на диске какую-нибудь не зараженную
программу и вставляет собственную копию в начало (или в конец) этой программы.
Возможны случаи, когда вирус включает себя в середину программы.
3. Если вирус дописывается не в начало программы, то он корректирует ее код (или даже
уничтожает программу) с тем, чтобы получить управление первым.
4. После размножения (или вместо него в отдельных случаях) вирус может производить
различные разрушающие действия.
5. После этого управление обычно передается программе-носителю (как правило, она
сохраняется вирусом) и она выполняет свои функции, делая незаметными для поль-
зователя действия вируса.
Для более эффективного размножения вирус при первом получении управления ста-
новится резидентным, т.е. постоянно присутствует в оперативной памяти во время ра-
боты компьютера и размножает свои копии, как говорилось раньше, при каждом обра-
щении пользователя к программе для ее выполнения, копирования, изменения или про-
смотра.
Одной из разновидностей вирусов являются вредоносные программы типа “Троян-
ский конь”. К ним обычно относят специально созданные программы, которые, попадая
в вычислительные системы (обычно под видом заведомо полезных программ), начинают
скрытно выполнять несанкционированные действия.
Еще одним типом вирусов являются так называемые черви, которые воспроизводят-
ся, копируя себя в памяти одного или нескольких компьютеров (в случае сети), незави-
симо от наличия в ней других программ.
В качестве программ-носителей вирусов могут выступать следующие носители.
• Выполняемые файлы, т.е. файлы с расширением COM, EXE, DLL, OVL и т.п. Так как
вирус начинает работу при запуске зараженной программы, особенно опасно зараже-
ние часто используемых программ. При заражении программы многими из совре-
менных вирусов, использующих особенности формата выполняемых файлов для сис-
темы Windows, длина программы остается неизменной. Возможно также распростра-
нение вируса в программах, написанных на языке программирования высокого
уровня, если они работают в среде интерпретатора этого языка, например VBA (Vis-
ual Basic for Application), который встраивается в такие популярные программы, как
Microsoft Word, Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, CorelDraw,
AutoCAD и др.
• Программы операционной системы и драйверы устройств (обычно имеют рас-
ширения SYS, BIN, VXD и т.п.).
• Программа-загрузчик операционной системы, находящаяся в первом секторе дис-
ка. Так как программа-загрузчик невелика, то вирус обычно размещает себя в допол-
нительных секторах на диске, которые помечает как “плохие” (bad).
• Объектные файлы и библиотеки (расширения OBJ, LIB, TPU и т.п.). Такие файлы
и библиотеки, полученные из ненадежного источника, могут содержать, помимо по-
лезного кода, встроенный вирус. При использовании зараженных библиотек вирус