Стелс-в?рус
(
англ.
Stealth virus
? в?рус-невидимка) ? в?рус, який повн?стю або частково прихову? свою присутн?сть в систем?, шляхом перехоплення звернень до операц?йно? системи, що зд?йсню? читання, запис, читання додатково? ?нформац?? про заражен? об'?кти (завантажених секторах, елементах файлово? системи, пам'ят? ? т. д.)
Стелс-в?руси отримали свою назву в?д стелс-технолог?й, як? в основному застосовувалися ? застосовуються в л?таках. Стелс-технолог?? призначен? для зменшення пом?тност? об'?кта. Стелс-технолог?? в л?таках мають одне призначення ? убезпечити л?так в?д об'?кт?в ППЗ ? винищувач?в. Для цього л?так роблять таким чином, щоб в?н не був пом?тний в рад?олокац?йному, ?нфрачервоному та ?нших областях спектра виявлення. Прекрасним прикладом житт?здатност? стелс-технолог?й став перший стелс-л?так ?
Lockheed F-117 Nighthawk
.
Цей л?так появився у 1991 роц?. Спочатку були пом?тн? його д??, але самого л?така н?хто не бачив. Л?так був непом?тний н? в одному спектр? виявлення, тому що завдяки сво?й специф?чн?й форм? л?так в?дбивав промен? радар?в куди завгодно, але т?льки не назад в локатор. Чорний кол?р л?така робив його малопом?тним для винищувач?в, якщо додатково врахувати, що ц? л?таки л?тали т?льки вноч?. Даний л?так використовували в операц??
≪Буря в пустел?≫
. Цей приклад стелс-технолог?й нин? використовують комп'ютерн? в?руси
[1]
.
Першим стелс-в?русом прийнято вважати в?рус
англ.
Frodo
. Авторами стали два брати програм?ста, як? написали цей в?рус у 1987 роц?. В назв? в?дображено ?м'я персонажа книги
≪Володар персн?в≫
. В?рус ум?в зам?нювати заражену д?лянку незараженим ориг?налом в моменти звернення до нього антив?русно? програми. Завдяки сво?й ориг?нальност? антив?русн? програми досить довгий час не могли знешкодити його. Тому це спричинило невелику в?русну еп?дем?ю
[1]
.
Завантажувальний в?рус
перехоплю? функц?ю ОС, призначену для посекторного доступу до диск?в, з метою ≪показати≫ користувачев? або програм?-антив?русу ориг?нальне вм?ст сектора до зараження.
Файловий в?рус
перехоплю? функц?? читання/установки позиц?? в файл?, читання/запису в файл, читання каталогу ? т. д.. Щоб приховати зб?льшення розм?ру заражених програм; перехоплю? функц?? читання/ запису/ в?дображення файлу в пам'ять, щоб приховати факт зм?ни файлу.
Макров?руси.
Реал?зувати стелс-алгоритм в макров?руси досить просто, потр?бно заборонити виклик меню File/Templase або Tools/Macro, досягти цього можна видаленням пункт?в меню з? списку або ?х п?дм?ною на макроси File Templase ? Tools Macro. Також стелс-в?русами можна назвати
макров?руси
, як? св?й основний код збер?гають не в самому
макрос?
, а в ?нших областях документа.
До в?домих Stealth-в?рус?в в?дносяться так? в?руси, як
Virus.DOS.Stealth.551
, Exploit.Macro.Stealth, Exploit.MSWord.Stealth,
Brain
, Fish # 6.
Одним з перших стелс-в?рус?в прийнято вважати RCE-04096, який був розроблений в ?зра?л? в к?нц? 1989 р Назва ≪Frodo≫ вказу? на наявн?сть бут-сектора в?русу в сво?му код?, хоча в?н не запису? сво? т?ло в бут-сектор
[2]
.
Для пошуку stealth-в?рус?в рекоменду?ться зд?йснити завантаження системи з гнучкого диска ? провести видалення в?русних програм. (Перевстановлення системи ? low форматування)
Антив?руси-пол?фаги ефективн? в боротьб? з уже в?домими в?русами, тобто чи? методи повед?нки вже знайом? розробникам ? ? в баз? програми. Якщо в?рус нев?домий, то в?н залишиться непом?ченим. Головне в боротьб? з в?русами ? якомога част?ше оновлювати верс?? програми ? в?русн? бази
[2]
.
|
---|
| ?нфекц?йне шк?дливе ПЗ
|
|
---|
| Методи приховування
|
|
---|
| Шк?длив? програми
для прибутку
|
|
---|
| За операц?йною системою
|
|
---|
| Захист
|
|
---|
| Контрзаходи
|
|
---|
|