Интернет

Компьютерные вирусы. Какие вирусы получили наибольшее распространение для Microsoft Office?

Лекция 14 Компьютерные вирусы

Классификация компьютерных преступлений.

Компьютерные вирусы, их свойства и классификация

Свойства компьютерных вирусов

Прежде всего, вирус - это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно.

Наш первый простой вирус будет искать программу для заражения в ее файле. Затем вирус копирует себя по старым инструкциям программы, и это для всех программ в папке. В случае обнаружения жертвы вирус копируется в тело программы, перезаписывая первые инструкции, соответствующие размеру вируса. Таким образом, первые 86 байт программы жертвы будут потеряны, что сделает ее неработоспособной и безвозвратной.

Сообщает нам о стратегии, выбранной для заражения. Любой, кто оскорбительно вводит себя в компьютерную или телематическую систему, защищенную мерами безопасности, или держится против явного или молчаливого желания того, кто имеет право исключить его, наказывается лишением свободы на срок до трех лет.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Штраф за тюремное заключение от одного до пяти лет. Независимо от того, совершено ли это дело официальной общественностью или сотрудником государственной службы, злоупотреблением властью или нарушением обязанностей, присущих функции или службе, или кто также практикует профессию частного следователя или оскорбительно Качество системного оператора; Является ли виновником совершение акта насилие над вещами или лицами или если оно явно вооружено; Является ли это результатом разрушения или повреждения системы или полного или частичного прерывания ее работы, а именно разрушения или повреждения данных, информации или программ, содержащихся в ней. Если факты, упомянутые в первом и втором абзацах, касаются компьютерных или телематических систем, представляющих военный интерес или относящихся к общественному порядку или к общественной безопасности или к охране здоровья или гражданской защите или иным образом представляющим общественный интерес, Тюремное заключение от одного до пяти лет и от трех до восьми лет.

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

Классификация вирусов

В случае, предусмотренном в первом абзаце, преступление наказывается преступлением правонарушителя; В других случаях офис продолжается. Очевидно, что определение компьютерной системы приобретает важное значение, поскольку, если мы намерены использовать все функциональные компоненты компьютера и связанные с ним аппаратные средства, то уголовная защита, содержащаяся в этой статье, будет распространена как на индивидуальную личную компьютеров в Центре обработки данных с гораздо более сложным и сложным оборудованием.

Если мы определяем только такую ​​серию компьютеров, способных передавать данные и сигналы, единственный «отдельный» ПК будет лишен какой-либо криминальной защиты. Это было бы серьезным ограничением, поскольку оскорбительный доступ можно было бы сделать не только «удаленно» с помощью телематических инструментов, но и путем взаимодействия с компьютерной клавиатурой атаки. Более того, это противоречило бы намерениям Законодателя, который конкретно предусмотрел особое отягчающее обстоятельство для тех, кто, чтобы получить доступ к компьютерной системе, использует насилие над вещами или лицами или явно вооружен.

    среде обитания

    способу заражения среды обитания

    воздействию

    особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширенияCOMиEXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Конечно, было бы трудно осуществить насилие против кого-то, кто далеко от нас тысячи миль! Правило явно предусматривает, что компьютерная или телематическая система, с тем чтобы настроить рассматриваемое правонарушение, защищена мерами безопасности. Были высказаны многочисленные недоумения и мнения относительно специфики мер безопасности, которые необходимо принять для обеспечения защиты системы уголовным законодательством.

Было проведено четыре предварительных слушания, в том числе признание технической экспертизы, с формальностями инцидента, связанного с доказательством. М. потребовал обращения в суд и защиты диффамации обвиняемого. Это позволяет вам Другие пользователи сети имеют видимость своих данных. Эксперт также подтвердил обоснованность технической процедуры, используемой ответчиком, и, в частности, он проверил версию интернет-программ поиска на компьютере с открытыми акциями.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (MasterBootRe-cord).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Таким образом, он исключил, что в соответствии с вышеуказанными условиями последующий запрос требовал знания элементов, предоставляемых третьей стороной. Однако недостаточно доказательств, подтверждающих наличие соответствующих мер безопасности для защиты нарушаемой системы. В этой связи следует отметить, что законодатель, введя инкриминирующую норму, указанную в ст. 615 тер, предназначенный для защиты неприкосновенности любого «домашнего компьютера», а только «защищенных» систем от угрозы доступа посторонних лиц.

На основании результатов перитонеального процессора считается недостаточно доказанным меры безопасности, подготовленные Рай для защиты их компьютерной системы. Ключи доступа не обеспечивают абсолютной уверенности в непроницаемости, поскольку их идентификация - это только вопрос времени и технологического уровня. Поведение злоумышленника, с тем чтобы оно могло быть наказано, может быть двух типов: простое введение в систему или сдерживание прямой или молчаливой воли правообладателя права на исключение.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

    неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

    Преступление в первом случае улучшается с доступом к системе независимо от того, какие последующие действия будут часто подвергаться уголовному преследованию другими статьями того же закона. Действительно, общепринято, что введение направлено на завершение дальнейших правонарушений, таких как.

    Повреждение компьютерных систем или телематических систем, а также информации и программ, содержащих компьютерное мошенничество. На доктринальном уровне следует также отметить, что в законодательстве, таком как Соединенные Штаты, преступнику необходимо наказать, что он или она причинил серьезный экономический ущерб или ввел после введения уголовные санкции. Это создает значительные различия между следующими цифрами.

    опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

    очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Хакеры, которые получают доступ к системе исключительно для преодоления проблемы с помощью мер безопасности, предпринятых для защиты этого компьютера, или издеваться над администратором этой системы, которые почти никогда не наказываются. Крекеры, которые после доступа вырезают или уничтожают информацию и данные, которые затем осуждаются. В итальянском уголовном праве обе фигуры наказываются, поэтому не имеет смысла говорить о «хорошем хакере» и «плохом взломщике», поскольку оба они считаются тростником.

Что касается, с другой стороны, проведения задержания против явного или молчаливого намерения держателя права на исключение в компьютерной системе, оно установлено, например, в случае, когда агент имел законный доступ к Система, она незаконно пытается преодолеть пределы, установленные для первоначального законного доступа. Фактически, он имеет разнообразные компьютерные системы и телематические системы, которые могут публично использоваться кем угодно и теми, которые могут использоваться только небольшим числом людей.

вирусы-репликаторы , называемыечервями , которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известны вирусы-невидимки , называемыестелс-вирусами , которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

В первом случае меры безопасности, предпринятые системным администратором, важны для конфигурации правонарушения, а во втором случае преступление также будет существовать, если они отсутствуют. Причины этого решения изложены ниже. Основание апелляции необоснованно. Из этого следует, что нарушение систем безопасности компьютерной системы не имеет отношения к самому себе, но только как проявление Воля, противоречащая тому, что система имеет законно. Таким образом, это не является незаконной особенностью защиты систем безопасности, поскольку в противном случае это не имело бы значения для поведения тех, кто, законно вступив в компьютерную систему, не осознает воли держателя.

Наиболее трудно обнаружить вирусы-мутанты , содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемыеквазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Но это преступление, которое характеризуется нарушением положений держателя, как и в случае преступления господства, которое, как известно, является моделью этого нового уголовного дела, настолько сильно побуждает многих идентифицировать, а иногда и критически, защиту Компьютерный дом. Конечно, необходимо, чтобы доступ к компьютерной системе не был открыт для всех, как это иногда бывает с телематическими системами. Но следует полагать, что для целей конфигурирования преступления любой механизм отбора лиц, имеющих право доступа к компьютерной системе, имеет значение, даже если он является внешним по отношению к системе и является просто организационным, поскольку он предназначен для регулирования самого ввода В помещениях, где хранятся растения.

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты. (boot-sector).

Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:

И в этой перспективе, безусловно, правильно провести различие, сделанное апелляционным судом между базами данных, предлагаемыми общественности при определенных условиях и базами данных, предназначенными для эксклюзивного частного использования, такими как бухгалтерские данные компании. В этом втором случае очевидно, что даже в отсутствие механизмов компьютерной защиты преступник совершает лицо, которое не является членом организации, которая обращается к данным без права на титул или разрешение, будучи неявным, но воспринимает волю праведных Исключить инопланетян.

    выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)

    копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор

    замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой

    С другой стороны, аналогия с случаем домициля также должна привести к заключению уголовного дела, даже те, кто имеет право на доступ к определенной цели, используют название легитимации для другой цели и поэтому не уважают Условия, при которых доступ был подчинен. Фактически, если для доступа требуется авторизация, и это предназначено для определенной цели, использование разрешения для другой цели не может считаться оскорбительным. Б. было настраиваемым, которое, имея доступ к доступу к управлению функциональностью компьютерной программы, использовало разрешение на копирование данных из этой управляемой программы.

    организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору.

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса.

В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину»

Совершенные официальной общественностью со злоупотреблением властью или нарушением обязанностей, присущих этой функции. Это определение, для которого однозначная юридическая интерпретация не может рассматриваться как состояние дел, но ее актуальность имеет первостепенное значение, поскольку она такова, чтобы влиять на процессуальный характер правонарушения: очевидно, что законодатель намеревается подчеркнуть В этом смысле самое большое недоразумение в том, что вмешательство в систему или компьютерные данные производится человеком, который имеет особые и квалифицированные отношения с системой.

Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить.

Это независимо от «внутренней» информативности характера офиса или роли, а также характера отношений с генералом. Из вышесказанного видно, что системный оператор должен находиться в конкретной и квалифицированной связи с самой системой, то есть с системой, которая получила оскорбительный доступ. Эта интерпретация также подкрепляется использованием в ст. 615 тер и 640 тер определения «системного оператора», а не «системного оператора». Фактически, решающее значение играет артикулированный предлог, который характеризуется определяющим изделием, являющимся его вторым компонентом.

Но, изменяя код файла, вирус не обязательно вносит другие изменения:

    он не обязан менять длину файла

    неиспользуемые участки кода

    не обязан менять начало файла

Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

Загрузочно-файловые вирусы

Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из файлов, надо расшифровать зашифрованную им информацию.

Полиморфные вирусы

Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

Компьютерный вирус (англ. computer virus ) - компьютерная программа, которая обладает способностью к скрытому саморазмножению. Одновременно с созданием собственных копий вирусы могут наносить вред: уничтожать, повреждать, похищать данные, снижать или вовсе невозможным дальнейшую работоспособность операционной системы компьютера. Различают файловые, загрузочные и макро-вирусы. Возможны также комбинации этих типов. Сейчас известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Малопонимающие пользователи ПК ошибочно относят к компьютерным вирусам также другие виды вредоносных программ - программы-шпионы или даже спам.

За создание и распространение вредоносных программ (в том числе вирусов) во многих странах предусмотрена уголовная ответственность.

Происхождение термина компьютерный вирус

Название программы "компьютерный вирус" происходит от одноименного термина по биологии за ее способность к саморазмножению. Само понятие "компьютерного вируса" появилось в начале 1970-х и использовалось в программировании и литературе, в частности, в фантастическом рассказе «Человек в рубцах" Грегори Белфорд. Однако, автором термина считается Ф. Коэн, который в 1984-том году опубликовал одну из первых академических статей, посвященных вирусам, где и было использовано это название.

История компьютерных вирусов

История свидетельствует, что идею создания компьютерных вирусов очертил писатель-фантаст Т. Дж. Райн, который в одной из своих книг, написанной в США в 1977 г., описал эпидемию, за короткое время охватил около 7000 компьютеров. Причиной эпидемии стал компьютерный вирус, который передавался от одного компьютера к другому, пробирался в их операционные системы и выводил компьютеры из-под контроля человека.

В 70-х годах, когда вышла книга Т.Дж. Райна, описанные в ней факты казались фантастикой, и мало кто мог предвидеть, что уже в конце 80-х годов проблема компьютерных вирусов станет большой действительностью, хотя и не смертельной для человечества в единоборстве с компьютером, но такой, которая привела в некоторых социальных и материальных потерь. Во время исследований, проведенных одним из американских ассоциаций по борьбе с компьютерными вирусами, за семь месяцев 1988 г. компьютеры, принадлежащие фирмам-членам ассоциации, подвергались действия 300 массовых вирусных атак, которые уничтожили около 300 тыс. компьютерных систем, на воспроизведение которых было затрачено много времени и материальных затрат. В конце 1989 г. в прессе появилось сообщение о нахождении в Японии нового, чрезвычайно коварного и разрушительного вируса (его назвали червем), за короткое время он уничтожил данные на большом количестве машин, подключенных к коммуникационным линиям. Переползая от компьютера к компьютеру, через соединительные коммуникации, «червь» уничтожал содержимое памяти, не оставляя никаких надежд на восстановление данных.

В 1992 году появился первый конструктор вирусов для PC - VCL (для Amiga конструкторы существовали и раньше), а также готовы полиморфные модули (MtE, DAME и TPE) и модули шифрования для встраивания в новые вирусы. В несколько последующих лет было окончательно отточены стелс-и полиморфные технологии (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а также опробованы самые необычные способы проникновения в систему и заражения файлов (Dir II - 1991, PMBS, Shadowgard, Cruncher - 1993).Кроме того, появились вирусы, заражающие объектные файлы (Shifter, 1994) и исходные тексты программ (SrcVir, 1994).

С распространением пакета Microsoft Office получили распространение макровирусы (Concept, 1995). В 1996 году появился первый вирус для Windows 95 - Win95.Boza, а в декабре того же года - первый резидентный вирус для нее - Win95.Punch. С распространением сетей и Интернета файловые вирусы все больше ориентируются на них как на основной канал работы (ShareFun, 1997 - макровирус MS Word, использующий MS-Mail для распространения, Win32.HLLP.DeTroie, 1998 - семейство вирусов-шпионов, Melissa, 1999 - макровирус и сетевой червь, который побил все рекорды по скорости распространения). Эру расцвета «троянских коней» открывает утилита скрытого удаленного администрирования BackOrifice (1998) и последовавшие за ней аналоги (NetBus, Phase). Вирус Win95.CIH достиг апогея в применении необычных методов, переписывая Flash Bios зараженных машин (эпидемия в июне 1998 считается самым разрушительным за предыдущие годы).

В конце 1990-x - начале 2000-x с усложнением ПО и системного окружения, массовым переходом на сравнительно защищены Windows семейства NT, утверждением сетей как основного канала связи, а также успехами антивирусных технологий в выявлении вирусов, построенных по сложным алгоритмам, последние стали все больше заменять внедрения в файлы на внедрение в операционную систему (необычный автозапуск, руткиты) и подменять полиморфизм огромным количеством видов (число известных вирусов растет экспоненциально).

Вместе с тем, выявление в Windows и другом распространенном ПО многочисленных уязвимостей открыло дорогу червям-эксплоитом. В 2004 г. беспрецедентные по масштабам эпидемии вызывают MsBlast (более 16 млн систем по данным Microsoft ), Sasser и Mydoom (оценочные убытки 500 млн долл. и 4 млрд. соответственно). Кроме того, монолитные вирусы в значительной степени уступают место комплексам вредоносного ПО с разделением ролей и вспомогательными средствами (троянские программы, загрузчики / дроппер, фишинговые сайты, спам-боты и пауки).

Также расцветают социальные технологии - спам и фишинг - как средство заражения в обход механизмов защиты ПО. Сначала на основе троянских программ, а с развитием технологий p2p-сетей - и самостоятельно - набирает обороты современный вид вирусов - черви-ботнеты (Rustock, 2006, ок. 150 тыс. ботов; Conficker, 2008-2009, более 7 млн??ботов; Kraken, 2009, ок. 500 тыс. ботов).

Вирусы в составе другого вредоносного ПО окончательно оформляются как средство киберпреступности.

Общественный аспект вирусов

Для одних вирусы являются бизнесом. Причем не только для их авторов, но и для тех, кто с этими вирусами борется. Ибо процветание компаний, выпускающих антивирусные программы не является неожиданностью ни для кого. Для других - это хобби. Хобби - сбор вирусных коллекций и хобби - написание вирусов. Третьи - создают вирусы для проявления собственной дерзости и независимости, в некоторых кругах подобная деятельность просто необходима для поднятия своего престижа. Есть и такие, для кого вирусы это произведение искусства; встречаются же врачи по призванию, это значит, может быть и компьютерный врач по призванию. Для некоторых вирусы служат поводом пофилософствовать, на теме создания и развития компьютерной жизни. Для других вирусы - это тоже статья уголовного кодекса. Но для большинства пользователей компьютеров вирусы - это ежедневная головная боль и забота, причина сбоев в работе компьютера и враг номер один.

Классификация вирусов

Все вирусы можно разделить на группы:

  1. Загрузочные вирусы - заражают загрузочные сектора жестких дисков (винчестеров) и дискет.
  2. Файловые вирусы - заражают файлы. Эта группа в свою очередь подразделяется на вирусы, заражающие исполняемые файлы (сом -, ехе -вирусы); файлы данных (макровирусы); вирусы - спутники, использующие имена других программ; вирусы семейства dir , использующие информацию о файловой структуре. Причем два последних типа совсем не модифицируют файлы на диске.
  3. Загрузочно-файловые вирусы - способны поражать как код загрузочных секторов, так и код файлов. Вирусы делятся на резидентные и нерезидентные. Первые при получении управления, загружаются в память и могут действовать в отличие от нерезидентных не только во время работы зараженного файла.
  4. Stealth-вирусы - фальсифицируют информацию, читая с диска так, что активная программа получает неверные данные. Вирус перехватывает вектор приостановлении INT 13h и поставляет считывающие программе другую информацию, которая показывает, что на диске «все в норме». Эта технология используется как в файловых, так и в загрузочных вирусах.
  5. Ретровирусы - обычные файловые вирусы, которые заражают антивирусные программы, уничтожающие их или делают их неработоспособными. Поэтому практически все антивирусы, в первую очередь проверяют свой??размер и контрольную сумму файлов.
  6. Multipartition-вирусы - могут поражать одновременно exe, com, boot-сектор, mother boot record, FAT и директории. Если они к тому же обладают полиморфными свойствами и элементами невидимости, то становится понятно, что такие вирусы - одни из самых опасных.
  7. Троянские программы (англ. Trojans ) - проводят вредоносные действия вместо объявленных легальных функций или наряду с ними. Они не способны на самовоспроизведение и передаются только при копировании пользователем.