Walka Z Komputerowymi Wirusami.pdf

(253 KB) Pobierz
Walka z komputerowymi wirusami
Walka
z komputerowymi wirusami
PodobieÄstwa mi«dzy wirusami komputerowymi a prawdziwymi
pomagaj programistom obmyæla skuteczne metody obrony
Jeffrey O. Kephart, Gregory B. Sorkin, David M. Chess i Steve R. White
¸y do kultury masowej rwnie
skutecznie jak do æwiatowej po-
pulacji komputerw. Wskutek po¸czo-
nej z l«kiem fascynacji, ktr budz for-
my ýycia stworzone przez cz¸owieka,
takie jak choby Frankenstein wymyælo-
ny przez Mary Shelley, wirusy sta¸y si«
tematem mitw, ýartw, popularnych
programw telewizyjnych i filmw. Nie
doczeka¸y si« jednak dotychczas powaý-
niejszego opracowania naukowego.
Wiele rozpowszechnionych wyobra-
ýeÄ na ich temat bierze si« z oczywistych
i zarazem g¸«bokich biologicznych ana-
logii: komputerowe wirusy replikuj si«
przez do¸czanie swojego kodu do ko-
du nosiciela (programu lub komputera,
b«dcych tu odpowiednikami ýywej ko-
mrki) i wykorzystanie jego moýliwo-
æci do kopiowania samych siebie. Infek-
cje mog by tylko nieprzyjemne, zda-
rzaj si« jednak fatalne w skutkach.
Komputerowe wirusy przenikaj z pro-
gramu do programu i z komputera do
komputera. Podobnie zachowuj si«
prawdziwe: najpierw namnaýaj si«
w jednym organizmie, potem atakuj
pozosta¸e. Istniej rwnieý inne kompu-
terowe ãpatogenyÓ, takie jak robaki ata-
kujce od czasu do czasu sieci kompute-
rowe oraz tzw. konie trojaÄskie, ktrych
mniej lub bardziej z¸oæliwy kod jest ma-
skowany przez przyjazny wygld. Naj-
cz«stsz przyczyn komputerowych do-
legliwoæci s jednak obecnie wirusy.
Dla nas i naszych kolegw z Thomas
J. Watson Research Center w IBM ana-
logie biologiczne okaza¸y si« bardzo po-
mocne w zrozumieniu mechanizmw
rozprzestrzeniania si« komputerowych
wirusw w skali globalnej i znajdowa-
niu metod obrony. Wykorzystanie wy-
nikw badaÄ prowadzonych od dzie-
si«cioleci przez epidemiologw mate-
matykw pozwoli¸o nam zrozumie, ja-
kie czynniki decyduj o szybkoæci roz-
przestrzeniania si« wirusw. Poszuku-
jc efektywnej metody wykrywania
wirusw i zwizkw mi«dzy nimi, opie-
raliæmy si« cz«sto na technikach wyszu-
kiwania wzorcw opracowanych przez
biologw informatykw. Obmyælajc
strategie obrony przed patologicznym
oprogramowaniem, inspirowaliæmy si«
ponadto funkcjonowaniem uk¸adu od-
pornoæciowego kr«gowcw i jego zdu-
miewajc zdolnoæci do unieszkodli-
wiania i niszczenia patogenw.
Rodowodu komputerowych wirusw
moýna doszuka si« w pracach nad ma-
tematycznymi modelami samorepliku-
jcych si« automatw, prowadzonych
54 å WIAT N AUKI StyczeÄ 1998
K omputerowe wirusy przenikn«-
 
15444669.011.png
KOMPUTEROWE WIRUSY przekroczy¸y juý licz-
b« 10 tys. Zaledwie kilkaset spoærd nich rozprze-
strzeni¸o si« po ca¸ym æwiecie. Na ilustracjach efek-
towne pokazy dzia¸ania ekranowych wirusw:
ãChadaÓ, ãWalkeraÓ i ãRescueÓ, ktrym nigdy nie
uda¸o si« zakazi wi«kszej liczby komputerw.
rus dyskowy moýe infekowa kaýd
dyskietk« umieszczon w komputerze.
Ponadto zaraýa twardy dysk, b«dzie si«
wi«c uaktywnia po kaýdym w¸cze-
niu komputera. Wirusy dyskowe s wy-
jtkowo skuteczne. Mimo ýe jest ich
stosunkowo niewiele,
rozpowszechniaj si«
znacznie szybciej niý
te, ktre atakuj pro-
gramy.
Trzeci kategori s
makrowirusy. S nie-
zaleýne od systemu
operacyjnego i ataku-
j pliki, ktre zwykle
s uwaýane za dane, a
nie za programy. Wie-
le arkuszy kalkulacyj-
nych, baz danych, edy-
torw tekstw moýe
wykonywa tzw. ma-
kroinstrukcje. Auto-
matyzuj one rozma-
ite prace, poczwszy
od wpisywania d¸ugich sekwencji zna-
kw po wykonywanie skomplikowa-
nych cigw cz«sto powtarzanych ob-
liczeÄ. Twrcy wirusw tworz makra,
ktre do¸czaj si« do innych dokumen-
tw. Makrowirusy rozprzestrzeniaj si«
znacznie szybciej od innych ãzaraz-
kwÓ, poniewaý wiele osb wymienia
mi«dzy sob ãpliki danychÓ (na przy-
k¸ad w grupie osb pracujcych nad
wsplnym dokumentem). ãConceptÓ,
pierwszy wirus tego typu, zosta¸ wy-
kryty w ærodowisku Word for Windows
w koÄcu 1995 roku i jest obecnie najbar-
dziej rozpowszechnionym wirusem na
æwiecie. Dzisiaj znamy juý ponad 1000
takich wirusw.
Oprcz podstawowego kodu repli-
kacyjnego wirusy mog zawiera
dowolny wybrany
przez swoich twr-
cw. Niektre ogra-
niczaj si« do wy-
æwietlenia jakiejæ
wiadomoæci lub ob-
razka, inne mog
celowo niszczy pro-
gramy i dane. Na-
wet jeæli intencje
twrcy wirusa nie
by¸y szczeglnie z¸e,
to i tak jego dzie¸o
moýe sia zniszcze-
nie w systemach, ktrych konfiguracja
jest inna, niý za¸oýy¸. Na przyk¸ad wi-
rus ãFormÓ, ktry zazwyczaj ogranicza
si« do wywo¸ywania raz w miesicu nie-
wielkiego ha¸asu, zamazuje jeden sek-
tor w obszarze g¸wnego katalogu dys-
ku. Starym komputerom PC nie czyni
to wi«kszej szkody, dla nowych jest
jednak zabjcze, poniewaý maj inn
organizacj« przechowywanej na dysku
informacji.
Antywirusowa technika
przez Johna von Neu-
manna w latach czter-
dziestych naszego stule-
cia. Jednak, chociaý ide«
programw mogcych
infekowa komputery
sformu¸owano juý w la-
tach siedemdziesitych,
pierwszy dobrze udoku-
mentowany przypadek
rozprzestrzenienia si«
komputerowego wirusa
zdarzy¸ si« dopiero w
padzierniku 1987 roku.
Wtedy to w University of
Deleware na kilkudzie-
si«ciu dyskietkach wy-
kryto fragment kodu na-
zwanego pniej ãBrainÓ (ãMzgÓ).
Dzisiaj komputerowe wirusy atakuj co
najmniej milion komputerw rocznie.
Uýytkownicy trac w tym czasie kilka-
set milionw dolarw na antywiruso-
we programy i us¸ugi. Liczby te gwa¸-
townie wzrastaj.
Wi«kszoæ wirusw atakuje kompu-
tery osobiste (PC). Do dziæ powsta¸o
ponad 10 tys. wirusw, a codziennie
pozbawieni skrupu¸w programiæci wy-
puszczaj oko¸o szeæciu nowych. Szcz«-
æliwie rozprzestrzeni¸a si« jedynie garst-
ka. Istniej trzy g¸wne grupy wirusw
dzia¸ajcych na PC (w innych systemach
te kategorie s podobne): atakujce pro-
gramy, atakujce dyski oraz makrowiru-
sy. Mniej wi«cej 85% znanych wirusw
infekuje pliki zawierajce programy
uýytkowe, takie jak arkusze kalkulacyj-
ne czy gry. Gdy uýytkownik uruchamia
program, najpierw wykonuje si« kod
wirusa. Instaluje si« on gdzieæ w pami«-
ci komputera i moýe zakaýa kolejne
programy uruchamiane przez uýytkow-
nika. Po ulokowaniu si« w systemie wi-
rus oddaje sterowanie programowi no-
siciela, uýytkownik zaæ pozostaje zu-
pe¸nie nieæwiadomy faktu, ýe w jego
systemie pojawi¸ si« nowy program. No-
siciel moýe dotrze do innego kompute-
ra przez wymian« dyskietek lub sie.
Replikacja trwa.
Wirusy dyskowe, stanowice oko¸o
5% populacji znanych wirusw na PC,
umieszczaj si« w specjalnych obsza-
rach dysku, ktrych zawartoæ (za-
zwyczaj programy odpowiedzialne za
za¸adowanie systemu) jest zawsze wczy-
tywana i wykonywana po uruchomie-
niu komputera. Tak zainstalowany wi-
Programy antywirusowe zacz«to two-
rzy zaraz po wykryciu pierwszych wi-
rusw. Juý na samym pocztku wy¸o-
ni¸y si« dwa podejæcia do problemu.
Oglne programy antywirusowe nad-
zoruj prac« systemu operacyjnego pod
ktem zachowaÄ charakterystycznych
dla wirusw (zmiany w pewnych bar-
dzo waýnych plikach lub fragmentach
pami«ci operacyjnej). Od czasu do cza-
su mog one sprawdza, czy w progra-
mach nie zasz¸a jakaæ podejrzana zmia-
na. Potrafi wykrywa zupe¸nie nowe
wirusy, ale s wraýliwe na fa¸szywe
alarmy, poniewaý pewne ca¸kowicie
poprawne dzia¸ania programw mog
wzi za infekcj«.
W przeciwieÄstwie do antywiruso-
wych programw oglnych skanery
przeszukuj programy, sektory starto-
we dyskw i pami« operacyjn kom-
putera, aby wykry konkretne cigi baj-
tw charakterystycznych dla znanych
wirusw. By zachowa skutecznoæ,
musz by aktualizowane po wykryciu
kaýdej nowej rodziny wirusw, ale za
to o wiele rzadziej wszczynaj fa¸szywe
alarmy. Sygnatury wirusw (cigi baj-
tw charakterystycznych) s bardzo
krtkie: zazwyczaj jest to od 16 do 30
bajtw wybranych z kilku tysi«cy two-
rzcych pe¸ny kod wirusa. (Podobnie
biologiczne receptory immunologiczne
ograniczaj si« do rozpoznawania ci-
gw zawierajcych od oæmiu do pi«t-
nastu aminokwasw z tysi«cy zawar-
tych w bia¸ku wirusa.) Wyszukiwanie
drobnego fragmentu wirusa jest znacz-
nie bardziej wydajne od lokalizowania
pe¸nego kodu. Co wi«cej, fragment mo-
ýe by wsplny dla wielu rýnych wiru-
sw. Wi«kszoæ skanerw antywiru-
sowych korzysta z algorytmw dopa-
sowywania wzorcw, ktre mog szu-
ka wielu wzorcw jednoczeænie. Naj-
lepsze z nich potrafi w czasie krtszym
å WIAT N AUKI StyczeÄ 1998 55
15444669.012.png
Cykl
ýycia
wirusa
plikowego
Gdy uýytkownik uruchamia zainfekowany program, kompu-
ter kopiuje jego kod z dysku, na ktrym jest przechowywany
w stanie nieaktywnym, do pami«ci RAM, gdzie moýe zosta
uaktywniony.
W pierwszej kolejnoæci wykonu-
je si« kod wirusa, podczas gdy kod
zakaýonego programu pozostaje
w uæpieniu.
Wirus kopiuje swj kod do innego obszaru pami«-
ci RAM, nie zwizanego z programem nosicielem.
Dzi«ki temu moýe dzia¸a nawet wtedy, gdy uýyt-
kownik b«dzie uruchamia¸ inne programy.
niý 10 min sprawdzi 10 tys. plikw pod
ktem wyst«powania jednej z 10 tys.
sygnatur.
Jeæli wirus zostanie wykryty, trzeba
go usun. Najprostsza, brutalna, ale
skuteczna metoda polega na zwyk¸ym
wymazaniu zakaýonego programu, po-
dobnie jak uk¸ad odpornoæciowy nisz-
czy zakaýone komrki. Pojedyncze ko-
mrki organizmu s ¸atwe do zast-
pienia. Niestety nie dotyczy to progra-
mw komputerowych i zbiorw da-
nych. Program antywirusowy stara si«
wi«c naprawia zakaýone pliki, a nie eli-
minowa je. (Na szcz«æcie wirusy, aby
pozosta nie zauwaýone i si« repliko-
wa, nie mog znacznie uszkodzi pro-
gramu, w ktrym si« zagniedzi¸y.)
Jeæli skaner wykryje znanego sobie
wirusa, moýe dzi«ki opracowanemu
przez programistw algorytmowi usu-
n jego kod i przywrci danemu pli-
kowi pierwotn posta. Istniej rwnieý
oglne metody ãdezynfekcjiÓ dzia¸aj-
ce skutecznie zarwno na znane, jak
i zupe¸nie nowe wirusy. Jeden z opra-
cowanych przez nas sposobw opiera
si« na kolekcjonowaniu matematycznie
okreælonych charakterystyk wszystkich
plikw w systemie. Jeæli ktryæ z nich
zostanie zainfekowany, nasza metoda
pozwoli go odtworzy.
Sposoby wykrywania i usuwania zna-
nych wirusw wymagaj dok¸adnej ana-
lizy kaýdego nowo wykrytego. Eksper-
ci musz zidentyfikowa nietypowe
cigi instrukcji, ktre wyst«puj w jego
kodzie, a nie ma ich w typowych pro-
gramach. Niezb«dna jest tu g¸«boka wie-
dza oraz doæwiadczenie. Naleýy rw-
nieý opracowa metod« weryfikacji
poprawnoæci rozpoznania wirusa oraz
usuni«cia go z nosiciela. Codziennie po-
jawia si« p¸ tuzina nowych wirusw,
stworzono wi«c narz«dzia i procedury,
ktre dzi«ki zautomatyzowaniu tych
czynnoæci pomagaj specjalistom, a cza-
sem nawet ich zast«puj.
Wykorzystujc ãbrutalneÓ techniki
statystyczne, opracowaliæmy metod«
bardzo szybkiego wyszukiwania wyso-
kiej jakoæci charakterystycznych cigw
bajtw. Zacz«liæmy od zmierzenia cz«-
stoæci wyst«powania krtkich cigw
instrukcji w duýej grupie normalnych
programw. Gdy dostajemy do zbada-
nia nowego wirusa, nasze programy
wyszukuj w nim cigi o najmniejszym
prawdopodobieÄstwie wystpienia w
typowym programie. Metoda jest znacz-
nie szybsza od ãr«cznejÓ analizy, a wy-
niki testw wskazuj, ýe tak wybrane
sygnatury powoduj mniej fa¸szywych
alarmw od sygnatur wybranych przez
ekspertw. Opracowana przez nas pro-
cedura uzyskiwania sygnatur przy-
pomina stosowan niegdyæ przez im-
munologw teori« ãszablonwÓ, wedle
ktrej wytwarzane przez organizm
przeciwcia¸a s modyfikowane odpo-
wiednio do pojawiajcego si« antyge-
nu; nasze sygnatury s bowiem specjal-
nie dobierane do kaýdego nowo na-
potkanego wirusa.
Stephanie Forrest z University of New
Mexico i jej wsp¸pracownicy z Los Ala-
mos National Laboratory opracowali
konkurencyjn metod«, ktra z kolei
dzia¸a zgodnie z obecnie obowizujc
teori dzia¸ania uk¸adu odpornoæciowe-
go, czyli tzw. teori selekcji klonalnej.
Wed¸ug niej organizm produkuje olbrzy-
mi liczb« rozmaitych przeciwcia¸, a do
masowej produkcji ktregoæ z nich przy-
st«puje dopiero po wykryciu pasujce-
go do niego antygenu. W metodzie za-
proponowanej przez Forrest sygnatury
s generowane losowo, bez zwizku z ja-
kimkolwiek wirusem. Kaýda zostaje
skonfrontowana z kodami w systemie.
Jeæli ýadnemu nie odpowiada, zachowu-
je si« j w olbrzymiej bazie danych. Wy-
krycie sygnatury pobranej z tej bazy
w sprawdzanym programie jest nieza-
wodnym sygna¸em, ýe zosta¸ on zmody-
fikowany. Niezb«dna jest jednak dalsza
analiza w celu stwierdzenia, czy nast-
pi¸o to na skutek dzia¸ania wirusa.
Dzi«ki innej analogii do uk¸adw bio-
logicznych ¸owcy wirusw nauczyli si«
korzysta z faktu, ýe programiæci cz«-
sto tworz nowe wirusy z fragmentw
juý istniejcych. Na podstawie znajomo-
æci wirusowych ãgenwÓ tworzymy hi-
stori« wirusw komputerowych, podob-
nie jak biolodzy tworz drzewa filo-
genetyczne pokrewnych gatunkw.
Przetwarzajc wielk liczb« kodw wi-
rusw, moýemy automatycznie wyse-
lekcjonowa zestaw sygnatur danej ro-
dziny wystarczajcy do wykrycia jej
pozosta¸ych cz¸onkw, rwnieý wcze-
æniej nie znanych. Metoda ta pozwala
na istotnie mniejsze uýycie pami«ci po-
trzebnej do przechowywania sygnatur.
Jedna 20-bajtowa ãrodzinnaÓ sygnatu-
ra umoýliwia identyfikacj« dziesitkw
rýnych wirusw.
Opracowaliæmy rwnieý techniki
oparte na sieciach neuronowych. Wy-
korzystujemy je do rozpoznawania wi-
rusw na podstawie kilku bardzo krt-
kich fragmentw kodu liczcych od
trzech do pi«ciu bajtw. Te niewielkie
odcinki reprezentuj instrukcje maszy-
nowe niezb«dne w procesie wirusowej
infekcji. Co prawda tak krtkie fragmen-
ty mog wyst«powa w normalnych
programach, ale jednoczesne pojawie-
nie si« wielu z nich jest niemal pewn
oznak zawirusowania. Programy an-
tywirusowe wyszukuj takie krtkie ci-
gi bardzo szybko, a co nawet waýniej-
sze, w ten sposb wykrywa si« wirusy,
56 å WIAT N AUKI StyczeÄ 1998
15444669.013.png 15444669.001.png 15444669.002.png 15444669.003.png
Zadanie wst«pne zosta¸o wykonane. Wirus
przywraca kontrol« zaraýonemu programowi.
Jeæli uýytkownik uruchomi inny program, przy-
czajony wirus ponownie si« uaktywnia.
Umieszcza kopi« swojego kodu w pierwotnie zdro-
wym programie i cykl samoreplikacji si« powtarza.
ktre jeszcze nie zdýy¸y si« ujawni,
poniewaý owe kawa¸ki kodw odpo-
wiadaj bezpoærednio za zdolnoæ do
replikacji.
sam cz«stoæci, zdarza si« jednak,
ýe wyst«puje coraz rzadziej, w¸aæciwie
wymiera.
ûeby zrozumie te wyniki statystycz-
ne, musieliæmy si«gn do modeli mate-
matycznych stosowanych przez epide-
miologw. Najprostsze przewiduj
rozwj choroby na podstawie kilku pa-
rametrw. Najwaýniejsze z nich to
ãwsp¸czynnik narodzinÓ okreælajcy
tempo zaraýania innych osobnikw oraz
ãwsp¸czynnik umieralnoæciÓ okreæla-
jcy tempo umierania chorych lub ich
zdrowienia. Jeæli stosunek tych dwch
wartoæci jest mniejszy od wielkoæci kry-
tycznej, to dana infekcja szybko wyga-
sa. Im jest wi«kszy, tym bardziej praw-
dopodobne jest wystpienie epidemii
(jeæli brak mechanizmw obronnych), ro-
ænie bowiem odsetek komputerw, kt-
re zostan jednoczeænie zainfekowane.
Wyniki naszych obserwacji æwiadcz,
ýe takie uproszczone podejæcie w przy-
padku wirusw komputerowych nie
odpowiada rzeczywistoæci. Jeæli stosu-
nek wsp¸czynnikw narodzin i æmier-
ci nie jest bliski wartoæci krytycznej, wi-
rus powinien bd ca¸kowicie wygin,
bd rozprzestrzenia si« wyk¸adniczo
i sta si« niemal wszechobecny. Tym-
czasem odsetek ca¸ej populacji kompu-
terw zakaýonych danym wirusem
utrzymuje si« na mniej wi«cej sta¸ym ni-
skim poziomie. Jednym z istotnych b¸«-
dw w tym uproszczonym modelu wy-
daje si« przyj«cie za¸oýenia, ýe praw-
dopodobieÄstwo kontaktu dwch do-
wolnych osobnikw zagroýonej po-
pulacji jest takie samo. Bardziej zaawan-
sowane modele uwzgl«dniaj uwarun-
Polowanie
Poczwszy od roku 1990 zbieramy
dane statystyczne dotyczce kompute-
rowych wirusw z populacji kilkuset
tysi«cy komputerw PC naleýcych do
instytucji, ktre obs¸ugujemy. Notuje-
my miejsce, dat«, liczb« zainfekowanych
komputerw i dyskietek oraz nazw« wi-
rusa. Dane statystyczne umoýliwiaj
nam zorientowanie si« w zachowaniu
wirusw w realnym æwiecie. Okazuje
si«, ýe tylko niewielki ich odsetek stwa-
rza powaýniejsze problemy. W badanej
populacji zaobserwowaliæmy jedynie
oko¸o 5% znanych wirusw, wiele z nich
pojawi¸o si« tylko raz. Dziesi« najbar-
dziej rozpowszechnionych odpowiada
za dwie trzecie wszystkich infekcji. Co
wi«cej, schemat rozprzestrzeniania si«
tych najbardziej skutecznych wirusw
wydaje si« wsplny: liczba notowanych
infekcji roænie liniowo mniej wi«cej
przez rok, po czym si« stabilizuje. Wi-
rus bywa potem wykrywany cigle z t
NA CYFROWYM POLU BITWY zmagaj
si« ze sob komputerowe szkodniki i specja-
listyczne oprogramowanie, ktre prbuje
zwalczy intruzw i naprawi wyrzdzone
szkody. Wirusy przybieraj rozmait po-
sta. Rozpoznaje si« je zarwno po zacho-
waniu, jak i nietypowych fragmentach ko-
du. Programy antywirusowe mog chroni
oprogramowanie uýytkownika, po prostu
je ãfotografujcÓ i po stwierdzeniu zmian
przywracajc pierwotn posta.
å WIAT N AUKI StyczeÄ 1998 57
15444669.004.png 15444669.005.png 15444669.006.png 15444669.007.png 15444669.008.png
OGîLNE PROGRAMY ANTYWIRUSOWE reaguj
na przeprowadzanie przez system podejrzanych ope-
racji Ð takich jak modyfikowanie krytycznych ob-
szarw pami«ci operacyjnej lub wybranych plikw
dyskowych Ð typowych dla komputerowych wiru-
sw. Przeciwdzia¸anie im nie eliminuje wirusa, ale
moýe zapobiec zainfekowaniu kolejnych programw
lub zaburzeniu funkcjonowania komputera.
kowania ærodowiskowe wp¸ywajce na
wzorce zachowaÄ, ktre prowadz do
wymiany oprogramowania. Kaýdy wy-
mienia programy oraz dane jedynie z kil-
koma osobami i zazwyczaj dzieje si« to
w jakiejæ grupie. Jeæli Alicja wymienia
si« z Bobem, a Bob Ð z Karolin, to jest
wielce prawdopodobne, ýe Alicja wy-
mienia si« z Karolin.
Komputerowe symulacje wskazuj,
ýe takie ograniczenie kontaktw spowal-
nia pocztkowe rozprzestrzenianie si«
wirusa, co jest jakoæciowo zgodne z na-
szymi obserwacjami. Rzadsze wymiany
zmniejszaj prawdopodobieÄstwo epi-
demii i ustalajc si« po pewnym czasie
cz«stoæ wyst«powania wirusa, nie na
tyle jednak, aby zgodnoæ z danymi em-
pirycznymi by¸a pe¸na.
Dzia¸anie ewolucji
Podobnie jak czynniki zewn«trzne (su-
sze, poziom higieny czy migracje lud-
noæci) maj silny wp¸yw na rozwj
epidemii biologicznych, tak zmiany
w technikach informatycznych wp¸ywa-
j na rozwj komputerowych infekcji wi-
rusowych. Do roku 1992 wirusy ataku-
jce pliki i dyski pojawia¸y si« mniej
wi«cej w tej samej liczbie (stale rosn-
cej). Nagle infekcje plikw zacz«¸y by
rzadkie, podczas gdy dyskowe nadal si«
rozprzestrzenia¸y. Od 1992 do koÄca
1995 roku wirusy dyskowe ca¸kowicie
zdominowa¸y konkurencj«. Dlaczego pli-
kowe niemal zupe¸nie wygin«¸y?
Uwaýamy, ýe g¸wnym powodem
by¸o powszechne wprowadzenie Win-
dows 3.1, nast«pcy systemu operacyjne-
go MS-DOS. Sta¸o si« to w¸aænie oko¸o
roku 1992. W wyniku dzia¸ania typowe-
go wirusa plikowego system Windows
najcz«æciej natychmiast si« zawiesza¸
i zmusza¸ do usuni«cia intruza z systemu
(na przyk¸ad przez czyszczenie twarde-
go dysku i ponowne zainstalowanie
oprogramowania), nawet jeæli uýytkow-
nik nie by¸ æwiadom, ýe to wirus spo-
wodowa¸ jego k¸opoty. Wirusy dysko-
we dla odmiany wsp¸ýyj z Windows
3.1, nie niszcz swoich nosicieli przynaj-
mniej dopty, dopki nie nadarzy si«
sposobnoæ do zamanifestowania swej
obecnoæci.
Rozpowszechnienie Windows 95, ko-
lejnego systemu operacyjnego, prowadzi
obecnie do znacznego zmniejszenia licz-
by infekcji wirusami dyskowymi. Win-
dows 95 przewaýnie ostrzega uýytkowni-
ka o prbach ingerowania w sektory
startowe dysku, rwnieý podejmowa-
nych przez wirusy. Dzi«ki temu wi«k-
szoæ wirusw dyskowych nie moýe si«
rozprzestrzenia w tym systemie opera-
cyjnym. Spotkaliæmy si« juý z kilkoma
SKANERY przeczesuj dyski uýytkownika
w poszukiwaniu fragmentw kodw wyst«-
pujcych w znanych komputerowych wirusach.
ANTYWIRUSOWE ãZDJ¢CIAÓ zapisuj
matematyczne charakterystyki szczeglnie
waýnych programw i plikw danych.
Wszelkie pniej zarejestrowane zmiany
najprawdopodobniej oznaczaj wystpie-
nie infekcji. Zaawansowane algorytmy po-
trafi na podstawie zgromadzonych ãzdj«Ó
odtworzy pierwotn posta plikw.
58 å WIAT N AUKI StyczeÄ 1998
15444669.009.png 15444669.010.png
Zgłoś jeśli naruszono regulamin