Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 106
приведены в  прил.1. Для  файловых  вирусов,  неизвестных  в  СССР
(прил.3), информация  комбинировалась из  различных  источников  и
возможно содержит ошибки.
  Сигнатура файлового  вируса. Как  уже указывалось,  для сигнатур
целесообразно использовать шестнадцатиричные строки, соответствую-
щие характерным последовательностям команд в теле вируса. Располо-
жение сигнатур в прил.1 подчиняется правилу: если сигнатура M вхо-
дит в  сигнатуру V,  то она  приводится после сигнатуры V. Как уже
указывалось в предыдущей части, сигнатуры T существуют не для всех
файловых вирусов.  Одной из наиболее удобных сигнатур для файловых
вирусов являются  J-сигнатуры. Их  можно очень быстро определить с
помощью любого  отладчика (DEBUG,  Turbo Debugger,  AFD  и  т.д.).
Пользователи, не  умеющие работать  с отладчиками, могут использо-
вать для  определения J-сигнатур  программу, входящую  в пакет  VL
(см. прил.5).
  Следует отметить,  что контекстный  поиск можно  использовать не
только для  поиска зараженных  вирусом программ,  но и  для поиска
программ и  файлов, уничтоженных  или поврежденных вирусом. Напри-
мер, вирус С-648 при определенных значениях таймера вместо зараже-
ния программы  уничтожает ее,  записывая в первые 5 байтов строку,
соответствующую переходу  на подпрограмму  перезагрузки BIOS.  Для
поиска уничтоженных  вирусом программ  можно  использовать  строку
"EAF0FF00F0". Аналогично вирус RCE-1800 уничтожает сектора на вин-
честере, записывая  в первые  байты  сообщение  "Eddie  lives  ...
somewhere in  time". По этому сообщению с помощью Norton Utilities
или PC  Tools можно выявить все пораженные сектора и определить, к
каким файлам они относятся.



                3.3. Классификация бутовых вирусов

  Как и  для файловых вирусов, будем выделять группы бутовых виру-
сов, а  для каждого отдельного вируса є классификационный код, де-
скриптор и сигнатуры.
  Группы бутовых вирусов. Большинство распространенныx бутовых ви-
русoв имеют штаммы, которые можно объединить в группы. В настоящее
время можно выделить следующие группы бутовых вирусов:
  1) итальянская  (первым представителем  вирусов этой  группы был
вирус, Bx1-1C, появившийся примерно в конце 1987 г.);
  2) пакистанская  (в нее входят вирусы Brain, Ashar; первым пред-
ставителем этой  группы был вирус Dx3-E9 (Brain-86), разработанный
в 1986 г. в Лахоре (Пакистан));
  3) новозеландская  (родоначальником  которой  был  вирус  M-05 є
Stoned);
  4) индийская  (включающая большую  группу вирусов,  из которых в
СССР обнаружен один є Joshy).
  Классификационный код  бутового вируса  состоит  из  префикса  и
количественной характеристики.
  Префикс. Поскольку все бутовые вирусы являются резидентными, ис-
пользование символа  R в префиксе их классификационного кода неце-
лесообразно. Наиболее важным свойством бутовых вирусов, сопостави-
мым  по  значению  с  резидентностью  файловых  вирусов,  является
спосoбность некоторых  бутовых вирусов  сохраняться в памяти после
"мягкой"  пeрезагрузки  путем  нажатия  последовательности  клавиш
Ctrl-Alt-Del. Это  свойство мы  будем обозначать буквой W (survive
Warm reboot)  в префиксе. Все бутовые вирусы заражают дискеты, од-
нако некоторые  из них  заражают винчестер,  а другие нет. Вирусы,
инфицирующие только дискеты (Brain, Den Zuk) будем обозначать пре-
фиксом D.
  При заражении  бутсектора возможны два случая: заражение бутсек-
тора раздела  С винчестера (префикс B) и заражение MBR є исполняе-
мой части  таблицы разделов (префикс M). Поскольку одним из наибо-
лее распространенных  случаев расположения  хвоста бутового вируса
является его расположение в псевдосбойных кластерах (что легко оп-
ределить, просмотрев их содержимое с помощью Norton Utilities), то
для таких  вирусов в  суффикс будем  включать букву  х, за которой
следует количество этих кластеров, например Bx1.
  Количественная характеристика  бутового вируса.  Выбор количест-
венной характеристики  для бутовых вирусов имеет определенную спе-
цифику: если  для файловых  вирусов наиболее характерным признаком
заражения является  увеличение длины файла, то для бутовых вирусов
аналогичную роль  играет уменьшение  размеров оперативной  памяти,
доступной для  MS DOS. Однако, как указывалось выше, важным требо-
ванием к  выбору свойств  вируса, используемых  для классификации,
является возможность  их определения на незараженной машине. Объем
оперативной памяти, сообщаемый MS DOS, этому критерию не отвечает.
Количество блоков памяти, используемых бутовым вирусом, этому кри-
терию не  отвечает, поэтому  от этой характеристики пришлось отка-
заться. Было  решено использовать другую "доступную для обозрения"
характеристику бутового вируса є содержимое зараженного бутсектора
(точнее первых  его байтов).  Вместе с  тем, анализ объема памяти,
сообщаемого MS  DOS, является  очень полезным диагностическим при-
емом, и  при подозрении  на заражение  тем или иным вирусом, вызов
программы CHKDSK,  сообщающей это значение (а также ряд других по-
лезных сведений,  включая объем  памяти, занятый на диске сбойными
кластерами), целесообразно вставлять в файл AUTOEXEC.BAT.
  В качестве  характеристики выбрано  значение второго байта зара-
женного бутсектора,  поскольку его содержимое различно для извест-
ных автору  бутовых вирусов.  В то же время содержимое этого байта
записывается в 16-ричной системе счисления, что создает определен-
ную несогласованность  с характеристикой  файловых вирусов, являю-
щейся десятичным  числом. Именно  поэтому в  предлагаемом варианте
классификационного кода вируса прeфикс и характеристика разделяют-
ся знаком "-" (минус).
  Следует еще  раз подчеркнуть,  что просматривать содержимое бут-
сектора следует только предварительно загрузившись с защищенной от
записи резервной  дискеты с операционной системой и требуемыми ан-
тивирусными программами,  поскольку сама операция просмотра на за-
раженной машине может либо перехватываться вирусом для подстановки
"чистого" бутсектора (так, например, маскируется вирус Brain), ли-
бо, что еще хуже, служить триггером для каких-то несанкционирован-
ных действий. Следует использовать так называемую "холодную" пере-
загрузку (с помощью клавиши RESET, если она есть, или путем выклю-
чения питания,  если ее нет), а не "теплую" перезагрузку (нажатием
клавиш CTRL-ALT-DEL).  Это требование  основано на  том факте, что
ряд бутовых  вирусов перехватывает  прерывание от клавиатуры и при
"теплой" перезагрузке  MS DOS  сохраняет себя  в памяти, даже если
перезагрузка идет с защищенной системной дискеты.

  Дескриптор бутового вируса. Структура дескриптора бутового виру-
са приведена в прил.2.
  Сигнатура бутового  вируса. Для бутовых вирусов сигнатуры M, I и
B будут  использоваться аналогично тому, как это было для файловых
вирусов, а J-сигнатура є в несколько измененном виде. В отличие от
J-сигнатуры для файловых вирусов, в которой байты, соответствовав-
шие команде перехода, не учитывались, здесь они будут учитываться.
Это связано  с тем, что первой командой бутсектора всегда является
команда обхода таблицы параметров диска (см. прил.6), размер кото-
рой, в  отличие от размера заражаемого файла, не меняется. Поэтому
для бутовых вирусов мы преимущественно будем использовать J-сигна-
туру, состоящую  из первых трех байтов бутсектора и лишь при необ-
ходимости дополнять  ее, начиная  с байта,  на который выполняется
команда перехода.
  Для незараженного бутсектора MS DOS версии 3.3 J-сигнатура равна
EB3490h (объектный  код команды  JMP, служащий  для обхода таблицы
параметров). Ценность  этой эталонной  J-сигнатуры состоит  в том,
что она  легко запоминается. Поэтому несовпадение первых трех бай-
тов анализируемого  бутсектора с  указанной эталонной J-сигнатурой
свидетельствует о зараженности бутсектора (отметим, что совпадение
еще ни  о чем  не говорит).  В прил.2 приведены краткие сведения о
бутовых вирусах, обнаруженных в СССР.



           3.4. Использование классификационных таблиц

                   в качестве части документации
                     к антивирусным программам
  В заключение  отметим, что  предлагаемая классификация является,
по существу,  одной из первых попыток стандартизации, поэтому она,
конечно, не  лишена недостатков, и естественно, должна совершенст-
воваться. В  то же  время любой  классификации присущи те или иные
недостатки и  ожидание идеальной  классификации глубоко  ошибочно.
Здесь, как  и в большинстве областей программирования (например, в
языках высокого  уровня), пожалуй,  важнее во-время сделать ставку
на какой-то более или менее приемлемый вариант, чем самому тратить
время и силы на разработку более удачной альтернативы.
  Поэтому разработчикам  антивирусных программ имеет смысл исполь-
зовать описанную классификацию при подготовке документации и выда-
че диагностических  сообщений, даже  имея некоторые  возражения  к
принятому подходу. Поскольку автор регулярно обновляет приведенные
таблицы вирусов,  основанные на предложенной классификации, их ис-
пользование в качестве части документации к распространяемым анти-
вирусным программам  не только  повысит полноту и качество послед-
ней, но  и сэкономит  время на  последующую корректировку, которая
может быть  выполнена просто путем замены предыдущей редакции таб-
лиц на текущую.
  Использование  в  антивирусных  программах  кода  и  дескриптора
вируса  упрощает   программирование  ряда   компонент  и   создает
некоторые   нетривиальные   возможности.   В   простейшем   случае
дескриптор вируса  можно рассматривать  как способ  упаковки файла
оперативной подсказки  сведений о  найденном вирусе.   При  выдачи
информации о  вирусе по  клавише  HELP  (F1)  содержащуюся  в  нем
достаточно подробную  информацию можно  развернуть до  практически
полного описания  найденного вируса  путем замены значения каждого
из полей  дескриптора на  соответствующие ему стандартные фразы на
русском или  английском языке.  В этом  случае,  вместо  двух-трех
малоинформативных фраз,  выдаваемых на  экран в  виде  оперативной
подсказки (по принципу "получи и отвяжись"), пользователь получает
действительно полезную информацию.











                4. НЕРЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ,
                        ОБНАРУЖЕННЫЕ В СССР


  Ниже приводятся  описания нерезидентных  файловых вирусов,  изу-
ченных автором  на момент выхода данной работы. В целях системати-
зации описываемые вирусы разбиты на несколько групп. Как для самих
групп, так  и вирусов внутри группы изложение ведется в основном в
хронологическом порядке (по появлению в Киеве).



                       4.1. Венская группа

  Венская группа  берет свое  начало с  вируса С-648.  Для  данной
группы характерен  механизм поиска  зараженных файлов, который вы-
полняется во всех каталогах, сцепленных командой PATH, и использо-
вание поля секунд для отметки зараженных файлов. В настоящее время
включает три штамма, наиболее распространенным из которых является
исторически первый є  С-648. Указанные штаммы отличаются по методу
включения троянской  компоненты, которая вызывает уничтожение COM-
файлов путем  перехода на  подпрограмму перезагрузки  операционной
системы. Большинство штаммов используют для этой цели текущее зна-
чение таймера  (см.ниже), однако некоторые  (которыми мы не распо-
лагаем) є значение  даты создания  файла. Наиболее  распространены
штаммы с длинами 648, 623, 627 байтов.


           4.1.1. Базисный вирус С-648 (Vienna є Вена)

  Название вируса  С-648 связано с тем, что после запуска заражен-
ной программы  вирус активируется  и ищет  файл-жертву. Если файл-
жертва был  найден в  определенный момент времени (среди последних
трех битов  16-ричного представления секунд нет ни одной единицы),
то вместо  заражения программы,  содержащейся в  этом файле, С-648
вставляет в начало этой программы команды перехода на подпрограмму
Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама