100 likes | 287 Views
Вирусы и антивирусы. запуск exe- файла (либо самого вируса, либо инфицированной программы) открытие / просмотр документа (doc, jpeg, pdf) в уязвимой программе просмотр опасной веб-страницы в уязвимом браузере просмотр зараженного e-mail в уязвимом почтовом клиенте. Проникновение вируса.
E N D
запуск exe-файла (либо самого вируса, либо инфицированной программы) открытие / просмотр документа (doc, jpeg, pdf) в уязвимой программе просмотр опасной веб-страницы в уязвимом браузере просмотр зараженного e-mail в уязвимом почтовом клиенте Проникновение вируса
Типичные места автозапуска: 1. реестр 2. папка "автозагрузка" 3. файлы system.ini и win.ini 4. запускаемые службы и приложения 5. макросы автозапуска MS Office 6. расширения Internet Explorer Как (и где) вирусы запускаются на компьютере?
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run* (Run, RunOnce, RunOnceEx, RunServices, RunServicesOnce) Обычно в разделе Run присутствуют ключи с названиями internat.exe, LoadPowerProfile, ScanRegistry, SystemTray, TaskMonitor. В разделе RunServices - ключ LoadPowerProfile. Остальные ключи, которые могут присутствовать в реестре, добавлены другими установленными программами. Реестр 1
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run* (Run, RunOnce) HKCU\Software\Microsoft\Windows\CurrentVersion\Run Изначально разделы пустые, все записи там сделаны другими программами. Реестр 2
До загрузки графической оболочки есть возможность запустить программу в разделе: HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ SessionManager в параметре BootExecute Реестр 3
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\<оригинальное имя файла> DllName <путь к DLL трояна> HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\<оригинальное имя файла трояна> Startup Startup Реестр еще:
http://www.sysinternals.com/Utilities/Autoruns.html Утилиты просмотра автозагрузки
Задание на работу • запустить вирус на компьютере • проверить список процессов(Ctrl-Alt-Del => "процессы") • проверить типичные места запуска вируса (реестр, ini-файлы) • проверить подозрительные имена файлов в интернете (Google)