2. Polimafizm-virusların mutasiyası İlk polimorfik virus – “Chameleon” keçən əsrin 90-cı illərinin əvvəllərində meydana çıxmışdır. Lakin polimorfik virus problemi yalnız 1991-ci ilin aprelində ciddi şəkil aldı. Bu, “Tequila” adlı polimorfik virusun dünyanı bürüyən epidemiyası ilə bağlı idi. 1994-cü ildə Rusiya “Phantom1” adlı polimorfik virus epidemiyası ilə üzləşdi.
Özünü şifrləyən polimorfik viruslar ideyasının populyarlaşması polimorfik kod generatorunun meydana çıxması tarixi ilə - 1992-ci ilin əvvəlində məşhur “Dedicated” virusunun peyda olması ilə bağlı idi. Sözügedən virus MtE adlı ilk polimorfik generatorda yerləşdirilmişdi. Çox keçmədi ki, həmin polimorfik generator obyekt modula (OBJ-fayla) çevrildi. Beləliklə, adi virusun OBJ-fayla keçirilməsi ilə polimorfik-mutant almağa imkan yarandı.
1993-cü il polimorfik virusların kütləvi istehsalı ili oldu. Nəticədə: Bootache, CivilWar (dörd versiyada), Crusher, Dudley, Fly, Freddy, Ginger, Grog, Haifa, Mochtezuma (iki versiyada), MVF, Necros, Nukehard, PcFly (üç versiyada), Predator, Satanbug, Sandra, Shoker, Todor, Tremor, Trigger, Uruguay (səkkiz versiyada) və s virusları yarandı. Polimorfik viruslarla yanaşı, polimorfik generatorlar da inkişaf etdirilir və təkmilləşdirilirdi. 1993-cü ildə artıq 7 polimorfik kod generatoru mövcud idi: MTE 0.90 (Mutation Engine), TPE-nin (Trident Polymorphic Engine) 4 müxtəlif versiyası, NED (Nuke Encryption Device), DAME (Dark Angel’s Multiple Encryptor).
O vaxtdan bəri hər il bir-neçə polimorfik generator yaradılır.
1992-ci il, iyulun 5-də IBM PC üçün ilk virus kodu konstruktoru – VCL (Virus Creation Laboratory) yarandı. Bu da virus istehsalının avtomatlaşdırılması demək idi. Bu konsrtuktor 10-15 dəqiqə ərzində 30-40 müxtəlif virus istehsal etmək iqtidarında idi.
3. Təhlükəsizliyə qarşı virus hədələrinin tarixi Antivirus təhlükəsizliyinə qarşı virus hədələrinin əsas növləri ziyankar proqram təminatlarının müxtəlif tipləri ilə reallaşdırılır. Ziyankar proqram təminatı dedikdə, kompüter virusları və “troya atı”, adware, spyware və s. tipli proqramlar nəzərdə tutulur.
Virus – kompüter mühitində sərbəst surətdə yayıla bilən xüsusi hazırlanmış proqram kodudur. Hal-hazırda virusların aşağıdakı tipləri fərqləndirilir: fayl virusları, yükləyici viruslar, “şəbəkə qurdları”, bədənsiz viruslar və həmçinin kombinə edilmiş viruslar. Bu virus tiplərinin hər biri daşıyıcı növünə və yayılma (yoluxma) metoduna görə bir-birindən fərqlənir.
“Troya atı” tipli proqram da ziyankar proqram kodu olsa da viruslardan fərqli olaraq sərbəst surətdə yayıla bilmir. Bu proqram kodu sistemin ştatda olan proqram təminatı altında gizlənərək məsafədən icazəsiz müdaxilə imkanı yarada bilir. Yəni “troya atı” hansı kompüterə qurulursa, həmin kompüterdəki istənilən informasiyanı oğurlamaq imkanı yaradır.
Spyware tipli ziyankar proqram təminatı istifadəçinin gördüyü iş barədə informasiya toplamaq üçün nəzərdə tutulmuşdur. Belə informasiyaya nümunə olaraq istifadəçinin müraciət etdiyi İnternet saytlarının siyahısı, onun işçi stansiyasında qurulmuş proqramların siyahısı, elektron poçtla ötürülən məlumatların məzmunu və s göstərilə bilər. Toplanan informasiya spyware proqramları ilə əvvəlcədən təyin edilmiş ünvana ötürülür. Beləliklə, spyware proqram təminatı potensial olaraq məxfi informasiyanın sızması kanalı kimi işləyir.
Adware proqram təminatı istifadəçilərin işçi stansiyalarında reklamların görünməsini təmin etmək üçün nəzərdə tutulmuşdur. Bu proqram təminatı bilavasitə ziyankar olmasa da, spyware proqram təminatının ziyankar əməllər törətməsi üçün şərait yarada bilir.
Bir qayda olaraq, virus hədələri öz həyat tsiklinin 4 mərhələsinin birində ola bilir.
Birinci mərhələ sistemin zəif yerinin təyin edilməsidir. Zəif yer həm təşkilatihüquqi, həm də proqram-aparat təminatı ilə bağlı ola biləndir.
İkinci mərhələ sistemin zəif yerindən virus hücumu üçün istifadə edilməsidir. Bu mərhələdə virus hostlardan birini yoluxdurur.
Üçüncü mərhələ virusun işə başlamasıdır. Bu mərhələdə hədəf kompüter arzuolunmaz davranışlara başlayır. Dördüncü mərhələ virusun kompüter mühitində yayılmasıdır. Bu mərhələdə növbəti kompüterin zəif yeri təyin edilir və yuxarıdakı mərhələlər növbəti kompüterdə həyata keçirilir.