5. Системное ПО


Таким образом, вирусы должны инфицировать ЭВМ достаточно скрытно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы утаить источник заражения.
Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных (нужных) программ.
Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Естественно, что вирусы появляются не самостоятельно, а их создают кракеры – вандалы.
Количество вирусов увеличивается с каждым годом. Следующая таблица показывает динамику изменения числа известных вирусов.
Различные вирусы выполняют различные действия:
• - выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);
• - создают звуковые эффекты (проигрывают гимн, гамму или популярную мелодию);
• - создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают опадание букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки или картинки);
• - замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;
• - увеличивают износ оборудования (например, головок дисководов);
• - вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
• - имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);
• - уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки в CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;
• - осуществляют научный, технический, промышленный и финансовый шпионаж;
• - выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
• - делают незаконные отчисления с каждой финансовой операции;
• - автоматически рассылают письма по адресам, указанным в адресной книге почтового клиента, и т. д.



Сайт управляется системой uCoz