Особливості алгоритмів роботи вірусів
1. Активація вірусу;
2. Пошук об'єктів для зараження;
3. Підготовка вірусних копій;
4. Впровадження вірусних копій.
Так само як для вірусів, життєвий цикл черв’яків можна розділити на певні стадії:
1. Проникнення в систему;
2. Активація;
3. Пошук "жертв";
4. Підготовка копій;
5. Поширення копій;
У троянів внаслідок відсутності функцій розмноження й поширення, їхній життєвий цикл менше ніж у вірусів - усього три стадії:
1. Проникнення на комп'ютер
2. Активація
3. Виконання закладених функцій
Це, саме собою, не означає малого часу життя троянів. Навпроти, троян може непомітно перебувати в пам'яті комп'ютера тривалий час, ніяк не видаючи своєї присутності, доти, поки не виконає свою шкідливу функцію буде виявлений антивірусними засобами.
Існує твердження - будь-яку шкідливу програму користувач може перемогти самостійно, тобто не прибігаючи до використання антивірусних програм. Це дійсно так, за успішними дії будь-якої антивірусної програми коштує праця вірусних аналітиків, які по суті справи вручну розбираються з алгоритмами роботи нових вірусів, виділяють сигнатури, описують алгоритм роботи вірусу.
Сигнатура вірусу - у широкому змісті, інформація, що дозволяє однозначно визначити наявність даного вірусу у файлі або іншому коді.
Прикладами сигнатур є: унікальна послідовність байт, що є присутнім у даному вірусі й не зустрічається в інших програмах; контрольна сума такої послідовності.
Таким чином, антивірусну програму можна розглядати як засіб автоматизації боротьби з вірусами. Варто помітити, що аналіз вірусів жадає від користувача володіння більшим обсягом специфічних знань в області програмування, роботи операційних систем і т.д. Сучасні шкідливі програми використають складні технології маскування й захисту своїх копій, які спричиняються необхідність застосування спеціальних засобів для їхнього аналізу.
Процес підготовки шкідливою програмою своїх копій для поширення може істотно відрізнятися від простого копіювання. Автори найбільш складних у технологічному плані вірусів намагаються зробити різні копії максимально несхожими для ускладнення їхнього виявлення антивірусними засобами. Як наслідок, складання сигнатури для такого вірусу вкрай утруднено.
При створенні копій для маскування можуть застосовуватися наступні технології:•Шифрування - вірус складається із двох функціональних блоків: властиво вірусу й шифратора. Кожна копія вірусу складається із шифратора, випадкового ключа й вірусного блоку, зашифрованого цим ключем