Компьютерные вирусы, взгляд изнутри.

Гульев И.

М.: ДМК, 1998. - 304 с.; ил.


Virus Warning! Где тот счастливый пользователь, которому ни разу в жизни не приходилось сталкиваться с таким сообщением на экране любимого компьютера? Вирмейкеры с упорством маньяков плодят все новые и новые разновидности вирусов. Бытует мнение, что избавиться от них можно лишь с помощью сложных и дорогостоящих новейших антивирусных программ. Это не совсем верно - знание принципов действия и способа внедрения вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной "вакцины".

В этой книге читатель найдет обширный материал, посвященный проблеме защиты информации, рассмотренной с обеих сторон "баррикад" (как от лица вирмейкера, так и создателя антивирусов).

В первой главе рассказано об алгоритмах работы вирусов, заражающих СОМ-файлы, и способах их внедрения. Представлен исходный текст одного из таких вирусов с подробными комментариями. Также приведены основные сведения о структуре и принципах работы СОМ-программ.

Вторая глава посвящена вирусам, заражающим ЕХЕ-файлы. Приведена классификация таких вирусов, подробно рассмотрены алгоритмы их работы, отличия между ними, достоинства и недостатки. Для каждого типа вирусов представлены исходные тексты с комментариями. Дана информация о структуре и принципах работы ЕХЕ-программ.

Вирусы, заражающие файлы в операционной среде Windows, изучаются в третьей главе. Наиболее подробно рассмотрены вирусы под Windows 95. Кроме исходных текстов вирусов с подробными комментариями, приведены основные сведения о запускаемых файлах программ под Windows, их структуре, отличиях от файлов DOS.

Предметом рассмотрения в четвертой главе являются макровирусы. Подробно описана процедура и методы заражения файлов. Дан исходный текст макровируса и основные сведения о языке VBA, его процедурах, функциях, стандартных конструкциях.

Глава 5, "Маркировка вирусов", объясняет, как может быть спрятан вирус. В ней показаны методы конструирования прямого обращения к DOS для "Обмана" резидентных антивирусных мониторов. Рассмотрены вирусы, заражающие Flash BIOS. Представлены исходные тексты программ с подробными комментариями.

В шестой главе автор переходит к методам борьбы с вирусами. Он показывает наиболее эффективные методы борьбы с вирусами, защиты от проникновения и лечения. Приведены алгоритмы необходимых действий при подозрении на наличие вируса в компьютере. Описаны меры по предотвращению "эпидемии" путем создания программы-блокировщика.

Рассмотрен пример создания программы-антивируса. Представлены исходные тексты программ.

Методы взлома BBSи FТN-сетей, как программные, так и "обманные", рассматриваются в седьмой главе. В ней представлен исходный код программы-взломщика с комментариями. Подробно рассказано о слабых местах различных программ для BBS и FTN-сетей. Даются рекомендации по защите компьютера от несанкционированного проникновения.

В последней главе под названием "Хакерские штучки, или как они это делают" раскрыты некоторые хитрости: регистрация под вымышленным именем, обход различных "подводных камней" (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с электронной почтой - выяснению реального отправителя сообщения, отправлению анонимных сообщений, выбору второго почтового адреса.

В приложениях приведена интересная информация, которая может быть полезна программистам не только при написании вирусов, но и при создании других программ. Описано более 100 различных функций DOS, AMIBIOS, DPMI (в том числе недокументированные).

В конце издания есть список использованной литературы и алфавитный указатель.


Компьютерная газета. Статья была опубликована в номере 14 за 1999 год в рубрике литература :: разное

©1997-2024 Компьютерная газета