Жанр: Учеба
Компьютерная вирусология ч. 1
... 8, pp.659-661
[Highland89k] Highland H.J. VCHECKER - a virus search program // C&S,
1989, v.8, No 8, pp.669-674
[Highland89l] Highland H.J. Two new viruses pose threat // CF&SB,
1989, v.11, No 4, pp.20-21
[Highland89m] Highland H.J. The ARPANET virus attack // CF&SB, 1989,
v.11, No 5, pp.7-10
[Highland89n] Highland H.J. The Italian virus // CF&SB, 1989, v.11,
No 7, pp.7-8
[Highland90a] Highland H.J. New directions for anti-virus measures //
C&S, 1990, v.9, No 1, pp.7-8
[Highland90b] Highland H.J. Emerging viruses, emerging threat // C&S,
1990, v.9, No 2, pp.104-108
[Highland90c] Highland H.J. A spate of new virus // C&S, 1990, v.9,
No 3, pp.205-206
[Hoffman89] Hoffman G. "Wurm" im Internet // DuD, 1989, No 2,
pp.63-70
[Hoffmeister87a] Hoffmeister F. An approach to defend computers
against computer viruses // Proc. IASTED Int. Symp.: Applied
Informatics, 1987, pp.176-179
[Hoffmeister87b] Hoffmeister F. Risiken durch computerviren - erste
losungsansatze // PIK, 1987, v.10, No 3, pp.196-202
[Honan89] Honan P. Avoiding virus hysteria // Personal Computing,
1989, v.13, No 5, pp.85-92
[Hoppenrath89] Hoppenrath D. Computerviren: problem oder psychose? //
Computer Personlich, 1989, No 3, pp.45-47
[Horwitt88] Horwitt E. Virus scare shakes IBM MIS managers // CW,
1988, v.XXII, No 46 (Nov. 14), p.8
[Hruska88a] Hruska J. Data viruses, trojan horses and logic bombs -
how to combat them ? // CF&SB, 1988, v.10, No 6, pp.5-7
[Hruska88b] Hruska J. "BRAIN" - the truth is revealed // CF&SB, 1988,
v.10, No 7, pp.2-3
[Hruska90] Hruska J. Computer viruses // Information Age, 1990, v.12,
No 2, pp.100-108
[Hunter89] Hunter P. Virus attack // Communications Management, 1989,
April, pp.36-38
[Isselhorst89] Isselhorst H. Massnahmen zum manipulationsschutz von
software - notwendigkeit, arten, bewertung // DuD, 1989, No 8,
pp.398-402
[Jackson88] Jackson K. Virus alters networking // CommunicationsWeek,
1988, No 222 (Nov. 14)
[Jackson89a] Jackson K. "1813" strikes city university // CF&SB,
1989, v.11, No 4, p.19
[Jackson89b] Jackson K. Vaccine // CF&SB, 1989, v.11, No 7, pp.13-16
[Joepgen89] Joepgen H.-G. "Viren", "minen" und "trojaner" // MC,
1989, No 7, pp.44-48; No 8, pp.80-89; No 9, pp.68-78; No 10, pp.118-124
[JonesH88] Jones H. Gremlins that grind your system down // PC
Business World, 1988, v.4, No 7, p.8
[JonesL88] Jones L.G. Computer viruses: threat or media hype ? //
EDPAJ, 1988, v.3, pp.25-32
[Jorga88] Jorga F. "ANTIBIO"tica gegen virus - programme //
Wirtschaftsschutz + Sicherheitstechnik, 1988, No 7, pp.373-374
[Joseph88] Joseph M., Avizienis A. A fault tolerance approach to
computer viruses // Proc. IEEE Symp. on Security and Privacy, 1988,
pp.52-58
[Joseph89] Joseph M.K. A response to criticisms of a virus detection
scheme // SIGSAC Rewiew, 1989, v.7, No 3, pp.3-5
[Joyce88] Joyce E.J. Software viruses: PC-health enemy number one //
Datamation, 1988, v.34, No 20, pp.27-30
[Kadlof89] Kadlof A. Wirusy atakuja // Komputer, 1989, No 7/8,
pp.28-29; No 9, pp.26-28; No 10, pp.35-37; 1990, No 1/3, pp.34-35
[Kadlof90a] Kadlof A. Wirusy komputerowe w Polsce // PCkurier, 1990,
No 8, pp.10-11; No 15, pp.10-11; No 21, pp.14-15
[Kadlof90b] Kadlof A. Uwaga: nove wirusy // PCkurier, 1990, No 9,
pp.6-7
[Kadlof90c] Kadlof A. Przeciw wirusom // PCkurier, 1990,
No 11, p.7; No 12, pp.15-17; No 13, pp.14-16; No 14, pp.16-17; No 16,
pp.14-15; No 18, pp.14-15; No 19, pp.14-15
[Kadlof90d] Kadlof A. Identyfikacja wirusow komputerowych //
PCkurier, 1990, No 22, pp.20-21
[Каnel88] Каnel A. Informatigue: le Sida se repand // La Revue
Polytechnique, 1988, No 1502, pp.985-987
[Kane89] Kane P. V.I.R.U.S. protection: vital information resources
under siege.- N.Y.: Bantam Books.- 477 p.- (с дискетой утилит Dr. Panda)
[Kask88] Kask A. Computer viruses are as easy to prevent as the
common cold // InfoWorld, 1988, v.10, No 50 (Dec. 12), p.49
[Kastenmuller88] Kastenmuller S. Erkennen von "computer-viren" //
KES, 1988, v.4, No 4, pp.255-263
[Kelly89] Kelly M. Treating viruses sensibly // Practical Computing,
1989, v.12, No 5, pp.72-73
[King89] King M. Viruses and related mechanisms in MVS // Software
World, 1989, v.20, No 1, pp.2-4
[King90] King M. Solving the virus problem: how to protect your
system // Technical Support, 1990, v.4, No 1, pp.25-28
[Klopp90] Klopp Ch. Software vendors capitalize on security needs //
C&S, 1990, v.9, No 1, pp.33-35
[Kocher89] Kocher B. A hygiene lesson // CACM, 1989, v.32, No 1,
pp.3,6
[Koziel88] Koziel T., Leister G. Die viren sind da: bootsector -
viren erobern den Atari ST // C't, 1988, No 7, pp.72-80
[Krabel87] Krabel E. Die viren kommen // C't, 1987, No 4, pp.108-117
[Kurzban89] Kurzban S.A. Viruses and worms - what can you do ? //
SIGSAC Rewiew, 1989, v.7, No 1, pp.16-32
[Lai88] Lai N., Gray T.E. Strengthening discretionary access controls
to inhibit trojan horses and computer viruses // Proc. USENIX
Association Summer Conf., 1988, pp.275-286
[Lammer88] Lammer P. Protection from infection // Systems
International, 1988, v.16, No 6, pp.75-76
[Majewski88] Majewski W. Wirusowa goraczka // Komputer, 1988, No 11,
pp.35-39
[Margolis88] Margolis N., Ryan A.J. What did the worm teach us ? //
CW, 1988, v.XXII, No 46 (Nov. 14), p.14
[Marotta89] Marotta M.E. Computer viruses: the security challenge //
Systems 3X & AS World, 1989, v.17, No 3, pp.82-90
[Marshall88a] Marshall E. The scourge of computer viruses // Science,
1988, v.240, No 4849 (Apr. 8), pp.133-134
[Marshall88b] Marshall E. Worm invades computer networks // Science,
1988, v.242, No 4880 (Nov. 11), pp.855-856
[Marshall88c] Marshall E. The worm's aftermath // Science, 1988,
v.242, No 4882 (Nov. 25), pp.1121-1122
[McAfee89a] McAfee J. Managing the virus threat // CW, 1989, v.XXIII,
No 6 (Feb. 13), pp.89-96
[McAfee89b] McAfee J. The virus cure // Datamation, 1989, v.35, No 4,
pp.29-40
[McBroom89] McBroom V. Computer viruses: what they are, how to
protect against them // Software Protection, 1989, v.VIII, No 3, pp.1-16
[McIlroy89] McIlroy M.D. Virology 101 // Computing Systems, 1989,
v.2, No 2, pp.173-181
[McLellan88] McLellan V. Computer systems under seige (viruses) //
EDPAJ, 1988, v.3, pp.33-38
[Menkus89] Menkus B. The computer virus situation is not encouraging
// C&S, 1989, v.8, No 2, pp.115-119
[Menkus90] Menkus B. In the matter of Robert Tappan Morris, jr //
EDPAJ, 1990, v.2, pp.10-11
[Miedel89a] Miedel L. Schadlinge im boot-block // Chip, 1989, No 7,
pp.136-141
[Miedel89b] Miedel L. Attacke mit dem lotkolben // Chip, 1989, No 9,
pp.261-262
[Moran88] Moran R. Virus origin still under investigation // CW,
1988, v.XXII, No 46 (Nov. 14), p.14
[Mucke89] Mucke A. Viren - kurz erklart // KES, 1989, v.5, No 6,
pp.394-397
[Mucksch90] Mucksch H. Viren, wanzen, wurmer, trojanische pferde:
gefahren fur die dezentrale, individuelle datenverarbeitung -
insbesondere die der hochschule // DuD, 1990, No 3, pp.146-154; No 4,
pp.206-211
[Muller87] Muller G.F. "Computer-vieren" - neue gefahrdung der EDV ?
// DuD, 1987, No 10, pp.482-486
[Murray88] Murray W.H. The application of epidemiology to computer
viruses // C&S, 1988, v.7, No 2, pp.139-145
[Musstopf89] Musstopf G. Infarktbekampfung // Chip Tool, 1989, No 12,
pp.132-133
[Nedkov89] Nedkov S. Italian virus infects hard disks too // CF&SB,
1989, No 8, pp.5-7
[ParkerD81] Parker D.B. Ethical conflicts in computer science and
technology.- Arlington: AFIPS Press, 1981.- 201 p.
[ParkerT88] Parker T. An ounce of prevention: vaccines to fight
viruses and trojans // Computer Language, 1988, v.5, No 9, pp.119-134
[PCWeek88] Apple dealers sent virus test/cure disk to halt spread of
Mac malady // PC Week, 1988, v.4, No 15 (Apr. 26), p.3
[Penrose59] Penrose L.S. Self-reproducing machines // Scientific
American, 1959, v.200, No 6, pp.105-114
[Peter89] Peter J. Protect: impfstoff gegen viren ! // Toolbox, 1989,
v.4, No 1, pp.58-63
[Pitman89] The complete computer virus handbook.- London: Pitman, 1989.
[Pournelle88] Pournelle J. Dr. Pournelle vs. the virus // Byte, 1988,
No 7, pp.197-207
[Powell89] Powell D. Fighting network infection // Network
Management, 1989, v.7, No 9, pp.39-48
[Pozzo86] Pozzo M., Gray T. A model for the containment of computer
viruses // Proc. 2nd Aerospace Computer Security Conf., 1986, pp.11-18
[Pozzo87] Pozzo M.M., Gray T.E. An approach to containing computer
viruses // C&S, 1987, v.6, No 4, pp.321-331
[Preston89] Preston C.M. Review of VIRUSCAN // C&S, 1989, v.8, No 8,
pp.663-668
[Quant89] Quant H.A. Virus versus vaccine // Information Age, 1989,
v.11, No 3, pp.138-143
[Radai89] Radai Y. The Israeli PC virus // C&S, 1989, v.8, No 2,
pp.111-113
[Radelow88] Radelow B., Merkl W. Schutz gegen computerviren // Chip,
1988, No 7, pp.84-88
[Rimmer88] Rimmer S. Virus check // Computing Now, 1988, v.6, No 7,
pp.45-48
[Rinke90] Rinke W. Jagdszenen in Hessisch-Sibirien // Toolbox, 1990,
No 5, pp.78-80
[Risch88] Risch H.-J. Angst vor computer-viren // C't, 1988, No 7,
pp.70-71
[Rochlis89] Rochlis J.A., Eichin M.W. With microscope and tweezers:
the worm from MIT's perspective // CACM, 1989, v.32, No 6, pp.689-698
[Ross88] Ross S.J. Viruses, worms and other (computer) plagues //
EDPAJ, 1988, v.3, pp.21-23
[Rubenking88a] Rubenking N.J. How vaccine programs work //
PC Magazine, 1988, v.7, No 12, p.35
[Rubenking88b] Rubenking N.J. Antivirus programs fight data loss //
PC Magazine, 1988, v.7, No 12, p.36
[Rubenking89] Rubenking N.J. Infection protection // PC Magazine,
1989, v.8, No 8, pp.193-228
[Rummer89] Rummer P. Do you have virus insurance ? // Systems 3X & AS
World, 1989, v.17, No 6, pp.76-86
[Russo89] Russo J., Hale T.C., Helm R.S. Computer viruses: new
potential liability for software developers and expert system providers
// International Computer Law Adviser, 1989, v.3, No 6, pp.4-13
[Ruzicka89] Ruzicka K. Virenschutz durch Secure // Toolbox, 1989,
v.4, No 5, pp.38-39
[Ryan88] Ryan A.J., Margolis N. Verdict awaits monger: hero or
hacker ? // CW, 1988, v.XXII, No 46 (Nov. 14), p.8
[Saffo89] Saffo P. Consensual realities in cyberspace // CACM, 1989,
v.32, No 6, pp.664-665
[Samuelson89] Samuelson P. Can hackers be sued for damages caused by
computer viruses ? // CACM, 1989, v.32, No 6, pp.666-669
[Sanz89a] Sanz D. Le hit-parade de l'infection programmee // Science
& vie Micro, 1989, No 66, pp.145-150
[Sanz89b] Sanz D. Les virus: sabotage assiste par ordinateur // Soft
& Micro, 1989, No 55, pp.150-165
[Savage88] Savage J.A. Sendmail developer speaks out // CW, 1988,
v.XXII, No 46 (November 14), p.10
[Schloter89] Schloter M. Zauberlehrlinge und geister: viren - eine
gefahr fur die ganze computerszene ? // Toolbox, 1989, v.4, No 1,
pp.48-50
[Schmidt87] Schmidt E. Computerviren - wie sie schaden was sie nutzen
// Computerwoche, 1987, v.14, No 13 (Mar. 27), pp.32-36
[Schryver88] Schryver J. Virus informatique: decontaminez votre
ordinateur ! // Micro Systemes, 1988, No 92, pp.60-66
[Schryver89] Schryver J. Virus, la contamination multiforme // Micro
Systemes, 1989, No 101, pp.84-85
[Schuster89] Schuster A. Virtest: schutz bei virenbefall // Toolbox,
1989, v.4, No 3, pp.40-47
[Seeley89] Seeley D. Password cracking: a game of wits // CACM, 1989,
v.32, No 6, pp.700-703
[Sell90] Sell M. Tendencje w swiecie wirusow // PCkurier, 1990,
No 16, p.12
[Seymour88] Seymour J., Matzkin J. Confronting the growing threat of
harmful computer software viruses // PC Magazine, 1988, v.7, No 12,
pp.33-35
[Shoch82] Shoch J.F., Hupp J.A. The "worm" programs - early
experience with a distributed computation // CACM, 1982, v.25, No 3, pp.
172-180
[Simon90] Simon H.-J. Virenjagd per grips // C't, 1990, No 5,
pp.218-230
[Simons90] Simons G.L., Elbra T. Protection from viruses //
Information Age, 1990, v.12, No 2, pp.109-115
[Solomon88] Solomon A. A Trojan war // PCW, 1988, v.11, No 8,
pp.166-170
[SP&E72] "Darwin" // Software: Practice and Experience, 1972, v.2,
No 1, pp.93-96
[SP88] Computer viruses act as data system time bombs // Software
Protection, 1988, v.VII, No 6-7, pp.20-22
[Spafford89a] Spafford E.H. The Internet worm program: an analysis //
Computer Communication Review, 1989, v.19, No 1, pp.18-57
[Spafford89b] Spafford E.H. Crisis and aftermath // CACM, 1989, v.32,
No 6, pp.678-687
[Sperber88] Sperber J. Virusfieber // MC, 1988, No 7, pp.74-78
[Spiegel84] Verborgener befehl // Der Spiegel, 1984, v.38, No 47
(Nov. 19), pp.262-267
[Stindt89] Stindt A. Showblock mit virus-check: diskettensectoren im
blick // Toolbox, 1989, v.4, No 4, pp.60-63
[Stover89] Stover D. Viruses, worms, trojans, and bombs // Popular
Science, 1989, v.235, No 3, pp.59-62,104,108
[SW89] Viruses, worms et al. // Software World, 1989, v.20, No 3,
pp.12-14
[Thiedig88] Thiedig I., Muller H. Computer-viren als spezielle klasse
selbstreproduzierender programme // Wissenschaftliche Beitrage zur
Informatik.- Informatik-zentrum des Hochschoolwesens an der Technische
Universitat Dresden, 1988, No 2, pp.14-21
[Thompson84] Thompson K. Reflections on trusting trust // CACM, 1984,
v.27, No 8, pp.761-764
[Tolkien66] Tolkien J.R.R. The fellowship of the Rings. Being the
first part of the Lord of the Rings.- George Allen and Unwin, 1966,
1974.- (есть сокр. русский перевод:
Толкиен Дж.Р.Р. Хранители. Летопись первая из эпопеи "Властелин
Колец".- М.: Детская литература, 1983.- 335 с.)
[Treplin89a] Treplin D. Virenschutzprogramme // Chip, 1989, No 6,
pp.72-75
[Treplin89b] Treplin D. Wege zur virenbekampfung // Chip, 1989, No 9,
pp.276-277
[Tuck89] Tuck R. The aftermath of the virus // EDPAJ, 1989, v.1,
pp.9-10
[Vogt89] Vogt E.-E., Guhl H. Die pest im netz // Chip Tool, 1989,
No 2, pp.66-72
[Wagner89] Wagner M., Dierstein R. Konsequenzen aus dem fall Morris
// KES, 1989, v.5, No 1, pp.18-28
[Webster89] Webster A.E. University of Delaware and the Pakistani
computer virus // C&S, 1989, v.8, No 2, pp.103-105
[Weiner89] Weiner M. Virus - dossier // Monitor, 1989, No 5, pp.75-91
[Weiss82] Self-assessment procedure IX / Weiss E.A. (ed.) // CACM,
1982, v.25, No 3, pp.181-195
[Wernery87] Wernery S. Die neue gefahr - computerviren // Chip, 1987,
No 9, pp.34-37
[White89] White C.E. Viruses and worms: a campus under attack // C&S,
1989, v.8, No 4, pp.283-290
[Whitmyer88] Whitmyer C.F. Computer viruses: there are ways to combat
them // The Office, 1988, v.108, No 3, p.28
[Whitmyer89] Whitmyer C.F. Computer viruses: the potential for damage
exists // The Office, 1989, v.110, No 6, p.24
[Wiseman89] Wiseman S. Preventing viruses in computer systems // C&S,
1989, v.8, No 5, pp.427-432
[Witten87] Witten I.H. Computer (in)security: infiltrating open
system // Abacus, 1987, v.4, No 4, pp.7-25
[Witten90] Witten I., Thimbleton H. The worm that turned // PCW,
1990, v.13, No 7, pp.202-206
[Woehlebier88] Woehlebier H. Der weihnachtsbaum, der um die welt ging
// KES, 1988, v.4, No 1, pp.4-7
[Wong89a] Wong K. Computer security: what's new ? // DuD, 1989, No 3,
pp.133-137
[Wong89b] Wong K. Computer virus - nuisance or corporate threat ? //
DuD, 1989, No 11, pp.567-572
[Wood89] Wood P. Safe and secure ? // Byte, 1989, v.14, No 5,
pp.253-258
[Wyk89] van Wyk K.R. The Lehigh virus// C&S, 1989, v.8, No 2,
pp.107-110
[Yovel89] Yovel Sh. On viruses and top managers // Information Age,
1989, v.11, No 4, pp.202-204
[Zajac88a] Zajac B.P. Computer viruses: the new global threat //
CL&SR, 1988, v.4, No 1, pp.3-4; No 2, pp.30-31
[Zajac88b] Zajac B.P. The legal implications of viruses // CL&SR,
1988, v.4, No 4, pp.36-37
[Zajac88c] Zajac B.P. Viruses: should we quit talking about them ? //
C&S, 1988, v.7, No 5, pp.471-472
[Zajac89a] Zajac B.P. Virus hits major US computer network // CL&SR,
1989, v.4, No 5, pp.34-35
[Zajac89b] Zajac B.P. Computer viruses: can they be prevented ? //
CL&SR, 1989, v.5, No 1, pp.18-21
[Zajac89c] Zajac B.P. Virus hits Michigan medical centers // CL&SR,
1989, v.5, No 2, p.28
[Zajac89d] Zajac B.P. Legal options to computer viruses // C&S, 1989,
v.8, No 1, pp.25-27
[Zajac89e] Zajac B.P. Disaster recovery - are you really ready ? //
C&S, 1989, v.8, No 4, pp.297-298
[Zajac90a] Zajac B.P. Computer viruses: can they be prevented ? //
C&S, 1990, v.9, No 1, pp.25-31
Н.Н.Безруков
КОМПЬЮТЕРНАЯ ВИРУСОЛОГИЯ
ОГЛАВЛЕНИЕ
1. ОЧЕРК ИСТОРИИ КОМПЬЮТЕРНЫХ ВИРУСОВ
1.1. Предыстория
1.1.1. Первые эксперименты
1.1.2. Романы Бруннера, Гибсона и расцвет "околовирусного"
направления в научной фантастике
1.1.3. Apple II и BBS создают условия для распространения
троянских программ и вирусов
1.1.4. Первые эксперименты с сетевыми вирусами
1.1.5. Тьюринговская лекция Кена Томпсона
1.1.6. Игра "Бой в памяти", работы Коэна
и другие события 1984 г.
1.1.7. Первые попытки противодействия: список
"грязная дюжина" и первые антивирусные программы
1.2. Второй этап є компьютеры в осаде
1.2.1. Хакеры
1.2.2. Первые случаи массового заражения
1.2.3. Вирусы и Микрософт: MS DOS как VIR DOS
1.2.4. Появление более "вирусоустойчивых" альтернатив MS DOS
1.2.5. OS/2 и компьютерные вирусы
1.2.6. Роль компьютерных сетей
1.2.7. Появление вирусов в СССР
1.2.8. Отечественные антивирусные публикации
1.2.9. Первые отечественные антивирусные программы, начало
формирования рынка программных средств защиты от вирусов
1.2.10. Появление аппаратных средств защиты от вирусов
1.2.11. Семинар "Системное программирование" и бюллетень
СОФТПАНОРАМА
1.2.12. Болгарские и польские исследования
1.2.13. Законы, направленные против техно-крыс
1.2.14. Этические проблемы, связанные с распространением
компьютерных вирусов
1.2.15. Проблема самоизоляции
1.3. Современная ситуация
1.3.1. Хроника событий
1.3.2. Болгарский вирусный взрыв
1.3.3. Колхоз им. Герострата, или вирусы, "выращенные" в СССР
2. ОБЩИЕ ПРИНЦИПЫ ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
2.1. Программы-вандалы
2.2. Троянские программы
2.3. Компьютерные вирусы
2.4. Анатомия компьютерного вируса
2.4.1. Структура файлового нерезидентного вируса
2.4.2. Структура файлового резидентного вируса
2.4.3. Структура бутового вируса
2.5. Панацеи не существует (общая классификация средств защиты)
2.6. Жизненный цикл компьютерных вирусов
2.7. Среда обитания вирусов
2.8. Симптомы заражения
2.9. Вызываемые вирусами эффекты
2.10. Повторное заражение
2.11. Вирусофобия и попытки ее эксплуатации
2.12. О возможности повреждения оборудования
2.13. Легенды о полезных вирусах
3. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
3.1. Принцип построения классификации
3.2. Классификация файловых вирусов
3.3. Классификация бутовых вирусов
3.4. Использование классификационных таблиц
4. НЕРЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
4.1. Венская группа
4.1.1. Базисный вирус С-648 (Vienna є Вена)
4.1.2. Штамм С-623 (Vienna-X)
4.1.3. Штамм C-627 (Vienna-Y)
4.2. Польская группа
4.2.1. Вирус С-534 (Toothless є Беззубый, W13)
4.2.2. Вирус С-507 (13 месяц-Б, Toothless-B є Беззубый-Б, W13-B)
4.3. Группа IV (Amstrad)
4.3.1. C-345 (Pixel є Пиксель)
4.3.2. C-847 (Amstrad)
4.3.3. C-740 (Canser є Рак)
4.4. Вирус E-1961 (Yankee Doodle-2 є Янки Дудль-2)
4.5. Вирус C-1024 (Bebe є Бебе)
4.6. Вирус C-257
5. РЕЗИДЕНТНЫЕ ФАЙЛОВЫЕ ВИРУСЫ, ОБНАРУЖЕННЫЕ В СССР
5.1. Группа "Буквопад"
5.1.1. Вирус RС-1701 (Cascade є Буквопад)
5.1.2. Вирус RС-1704 (Cascade-B є Буквопад-Б)
5.2. Иерусалимская группа
5.2.1 Вирус RCE-1813 (Ierusalem є Иерусалим, Black Friday є
Черная пятница)
5.2.2. Вирус RCE-1636 (Sunday є Воскресенье)
5.2.3. Воронежская подгруппа
5.2.3.1. Вирус RC-529 (Peterburg є Петербург, Пакость-1)
5.2.3.2. Вирус RC-600 (Пакость-2)
5.2.3.3. Вирус RC-1600 (Voronezh 2.01 є Воронеж 2.01,
Пакость-3)
5.2.4. Другие представители иерусалимской группы.
5.3. Группа TP-вирусов
5.3.1. Подгруппа Vacsina
5.3.1.1. Вирус RСЕ-1206 (ТР-05, VACSINA-5)
5.3.1.2. Вирус RCE-1212 (ТР-04, Vacsina-04).
5.3.1.3. Вирус RCE-1339 (ТР-16, Vacsina-10)
5.3.2. Подгруппа музыкальной перезагрузки
5.3.2.1. Вирус RСЕ-1805 (ТP-25, Yankee Doodle-19 є
Янки дудль-19, Музыкальная перезагрузка)
5.3.2.2. Вирус RСЕ-1760 (ТP-24, Yankee Doodle-18 є
Янки дудль-18, Музыкальная перезагрузка)
5.3.3. Подгруппа музыкальных самоедов
5.3.3.1. Штамм RCE-2885 (TP-44, Yankee Doodle-2C є
Янки дудль-2С, Five o'clock)
5.3.3.2. Вирус RCE-2680 (ТР-33, Yankee Doodle-21 є
Янки дудль-21)
5.3.3.3. Вирус RCE-2568 (ТР-34, Yankee Doodle-22 є
Янки дудль-22)
5.3.3.4. Вирус RCE-2756 (ТР-38, Yankee Doodle-26 є
Янки дудль-26)
5.3.3.5. Вирус RCE-2901 (ТР-45, Yankee Doodle-2D є
Янки дудль-2D)
5.3.3.6. Вирус RCE-2932 (ТР-41, Yankee Doodle-29 є
Янки дудль-29)
5.4. Группа Avenger
5.4.1. Вирус RCE-1800 (Dark Avenger є Черный мститель; Eddie є
Эдди)
5.4.2. Вирус RCE-02000 (V2000, Anti-Bontchev є Анти-Бончев)
5.5. Вирус RCE-1277 (Murphy є Мерфи)
5.6. Группа "второй половины таблицы прерываний"
5.6.1. Вирус RC-492 (sI)
5.6.2. Вирус RC-488 (Flu-2 є Грипп-2, LoveChild є Внебрачный
ребенок)
5.7. Группа стелс-вирусов
5.7.1. RCE-04096 (Frodo є Фродо, 4096)
5.7.2. Вирус RC-0-512 (512, 666)
5.8. Вирус RC-394 (Attention є Внимание)
6. ФАЙЛОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
6.1. Общие замечания
6.2. Новые стелс-вирусы
6.2.1. Вирус RCE-03584 (Fish є Рыба)
6.2.2. Вирус Mother Fish (Whale)
6.3. "Болгарская серия"
6.3.1. Новые вирусы группы Dark Avenger
6.3.1.1. Вирус RCE-0651 (Eddie-3 - Эдди-3)
6.3.1.2. Вирус RC-800 (800, Live after Death - Жизнь после
смерти)
6.3.1.3. Вирус RCE-1024
6.3.1.4. Вирус RCE-02100
6.3.2. Вирус RC-1701p (Phoenix - Феникс)
6.4. Файловые вирусы восточного происхождения
6.4.1. Вирус RCE-2064 (Wolfman)
6.4.2. Вирус C-743 (Taiwan-2)
6.4.3. Вирус RCE-2900 (Taiwan-3 - Тайвань-3)
6.4.4. Вирус RCE-4096 (Plastique)
6.5. Некоторые "ископаемые" файловые вирусы
6.5.1. Вирус RC-0-346 (Lehigh - Лехайский)
6.5.2. Вирус dBASE
6.5.3. Screen Virus - "экранный" вирус
6.5.4. Группа первоапрельских вирусов
6.5.4.1. Вирус RC-897
6.5.4.2. Вирус RE-1488 (SURIV 2 - Сурив 2,
6.5.5. Группа Datacrime (Дейтакрайм)
6.5.5.1. Вирус E-1168 (Datacrime B - Дейтакрайм B, 1168,
Columbus Day - День Колумба)
6.5.5.2. Вирус E-1280 (Datacrime B - Дейтакрайм B, 1280,
Columbus Day - День Колумба)
6.5.5.3. Вирус СЕ-1514
6.5.5.4. Вирус СЕ-1917 (Datacrime IIB - Дейтакрайм IIB, 1917,
Columbus Day - День Колумба)
6.6. Мифические файловые вирусы
6.6.1. Вирус Cookie, Cookie Monster - Печенье
6.6.2. Вирус, заражающий объектные библиотеки
6.6.3. Вирус "падающие головки винчестера"
6.6.4. Вирус в сетевом драйвере
6.6.5. Сетевой вирус RCE-2231
6.6.6. Вирусы, поражающие скрытые системные файлы
7. КАТАЛОГ БУТОВЫХ ВИРУСОВ, ОБНАРУЖЕННЫХ В СССP
7.1. Итальянская группа
7.1.1. Вирус Bx1-1C (Ping-Pong - Пинг-понг; Italian Bouncing -
Итальянский попрыгунчик)
7.1.2. Штамм Bx1-1C-b (Ping-Pong modified by Yankee Doodle - Пинг-
понг, модифицированный вирусом Янки Дудль)
7.1.3. Штамм Bx1-1C-с (Hacked Ping-Pong - Искромсанный пинг-понг)
7.1.4. Штамм Bx1-1C-d (Double Ping-pong - двойной пинг-понг)
7.2. Пакистанская группа
7.2.1. Вирус Dx3-E9 (Сингапурский вариант Душманских мозгов)
7.2.2. Вирус Dx3-E9 (Оригинальная версия BRAIN; Pakistani virus -
Пакистанский вирус; Brain-86 - Душманские Мозги-86)
7.2.3. Штамм Dx3-E9 (Ashar - Ашар)
7.3. Южнозеландская группа
7.3.1. Вирус M-05 (Stoned - "Забалдевший")
7.3.2. Штамм "Stone Rostov"
7.3.3. Вирус "PrintScreen"
7.4. Вирус Bx3-EB (Disk Killer - Диск-киллер)
7.5. Вирус D-29 (Den-Zuk - Ден-Зук)
7.6. Индийская группа
7.6.1. Вирус WM-1F (Joshi - Джоши)
8. БУТОВЫЕ ВИРУСЫ, ИЗВЕСТНЫЕ ТОЛЬКО ПО ЛИТЕРАТУРЕ
8.1. Смешанные бутово-файловые вирусы
8.1.1. Вирус C-2351 (Ghostballs - Мячик призрака)
8.1.2. Вирус RCE-2560 (Virus-101)
8.1.3. Вирус RC-1253 (AntiCad, V-1)
8.1.4. Вирус RCE-1040 (Anthrax)
8.2. Бутовые вирусы восточного происхождения
8.2.1. Вирус Microbes
8.2.2. Вирус AirCop
8.2.3. Вирус Korea
8.2.4. Вирус Ohio
8.3. Ископаемые бутовые вирусы
8.3.1. Вирус Alameda (Аламеда)
8.3.2. Вирус Chaos (Хаос)
8.4. Мифические бутовые вирусы
8.4.1. Вирус Bxxx (Boot Killer - бут-киллер)
9. НЕКОТОРЫЕ СЕТЕВЫЕ ВИРУСЫ
9.1. Вирус Christmas Tree (Рождественская елка)
9.2. Вирус Морриса
9.3. Вирусы в локальных сетях
9.3.1. Вирус 1260
10. ТЕХНОЛОГИЯ ПРИМЕНЕНИЯ СРЕДСТВ ЗАЩИТЫ ОТ ВИРУСОВ
10.1. Классификация средств защиты от вирусов
10.2. Основная технологическая схема защиты
10.2.1. Организация входного контроля нового программного
обеспечения
10.2.1.1. Понятия достоверной дистрибутивной копии и
сертификата
10.2.1.2. Контроль текстовых строк, содержащихся в файле
10.2.1.3. Использование отладчиков и дизассемблеров
10.2.2. Карантинный режим
10.2.2.1. Троянские компоненты в незаконно распространяемых
копиях программ и программах со "сломанной" защитой
10.2.2.2. Троянские компоненты в антивирусных программах
10.2.2.3. После покупки компьютера проверяйте содержимое
винчестера
10.2.3. Сегментация информации на винчестере
10.2.4. Защита операционной системы от заражения
10.2.4.1. Стратегия защиты командного процессора
10.2.4.2. Использование каталога BAT-файлов
10.3. Архивирование
10.3.1. Используйте программы резервирования FAT и главного
каталога в AUTOEXEC.BAT
10.3.2. Используйте систему "неделя-месяц-год"
10.3.3. В защиту "бумажной технологии"
10.3.4. Запомните параметры, хранящиеся в СМOS-памяти, пока еще не
поздно
...Закладка в соц.сетях