нения происходит с
помощью
сети или путем присоединения к электронным
сообщениям.
Многие черви также включают вирусный код, повреждающий
данные или запрашивающий столь большой объем системных ресурсов, что
именно по этой причине система выходит из строя.
Появление компьютерных вирусов датируется уже далеким 1980 годом, когда воз-
никла первая "вирусная пандемия", в качестве среды распространения выступали
обыкновенные дискеты,
содержащие
файлы с инфицированным кодом. Конечно,
скорость распространения вирусов в те годы была поистине "черепашьей" и ограни-
чивалась одним географическим районом (в котором проживали обладатели "заражен-
ных" дискет). Однако технический прогресс и глобализация привели к тому, что си-
туация с распространением вирусов все чаще и чаще выходит из-под контроля. При-
чин этому несколько, в частности, платформа Windows получила очень широкое рас-
пространение, а такие популярные почтовые программы, как Microsoft
Outlook
и
Outlook Express, установлены практически на каждом ПК, подключенном к Internet.
"Вирусописатели"
постоянно усложняют свои "творения", снабжая их "интеллекту-
альными" процедурами по установке, применяя замысловатые приемы кодирования,
загружая подключаемые блоки кода, а также модули, реализующие автоматическое
обновление через Internet. Код
полиморфных
вирусов может изменяться в процессе ин-
фицирования новых файлов, что приводит к существенному затруднению их обнару-
жения и удаления. Поэтому вирусный сканер может воспринять две копии одного и
того же вируса в качестве двух совершенно различных вирусов. Следует также
упомя-
нуть о целом классе "враждебных" программ, называемых
стеяс-вирусами.
Этим ко-
дам присущи столь изощренные приемы маскировки, что антивирусные программы
просто бессильны в борьбе с ними. К
сожалению,
в наше время появились редакторы
вирусных
кодов,
поставляемые вместе с образцами вполне работоспособных вирусов.
Используя подобный инструментарий, любой "чайник" может создать вполне функ-
циональный вирус и даже "выпустить джинна на свободу". Что
ж,
далеко не всегда
плоды прогресса сладкие, чаще всего им присуща горечь.
Многие программы вирусов и червей могут распространяться путем присоедине-
ния к электронным сообщениям, после чего вирусы рассылают собственные копии по
адресам, обнаруженным на инфицированном компьютере. Некоторые же, подобно
вирусу
CIH
(Chernobyl), могут скрывать собственный вирусный код в системном файле,
причем запуск кода на выполнение производится в заданное автором вируса время.
Часто бывает так, что в момент открытия пользователем зараженного почтового
файла, содержащего вложения, в отдельном окне начинает воспроизводиться некий
"мультик",
который способен отвлечь внимание пользователей от внешних призна-
ков, характеризующих разрушительную деятельность вируса.
Другие вирусы, находящиеся в почтовых вложениях, маскируются путем добавле-
ния дополнительного расширения имени к инфицированному файлу. Эта стратегия
основана на предположении о том, что потенциальная цель вируса использует задан-
ные по умолчанию настройки Windows Explorer, позволяющие не отображать расши-
рения известных типов файлов. Например, вирус SirCam может инфицировать слу-
чайным образом выбранный файл, добавляя к нему свое расширение, а также преоб-
разуя его в исполняемый файл. Если отключено свойство по отображению расшире-
ний имен файлов, присоединенный файл имеет вид стандартного документа Microsoft
Word, поэтому появляется соблазн посмотреть его содержимое в окне текстового ре-
дактора.
Хотя большинство вирусов и червей распространяются в виде файлов, присоеди-
ненных к электронным сообщениям, этот метод передачи не является единственным.
Вирусный код может "подхватываться" незащищенными компьютерами через обще-
доступные сетевые ресурсы, сценарии, а также элементы управления ActiveX.
Глава
8. Защита сети
113