Рейтинг@Mail.ru


Хакеры, Юзеры, Ламеры, it-специалисты, Чайники, Анекдоты, Гостевая книга, Информация, Юмор, Программы, opera, opera 9.21, Музыка, Ария, Альбом Арии, Армагеддон, Сальников Александр, Кострома, Сальников Александр Владимирович, Личный сайт, Страничка, Факты о Чаке Норрисе, Компьютерный анекдоты, Анекдоты про Думеров, doom, программистов, Свежие анекдоты, Последний Закат, Меченый Злом, Страж Империи, Новый Крестовый Поход, Мессия, Кровь Королей, Викинг, Чужой, Свет Былой Любви, Твой День, Анонимность в сети, Прокси, Proxy, Анонимайзеры, IP, IP-адрес, Soks, Soks протокол, Кто есть кто в компьютерном мире, Основы компьютерной безопасности, Лучшие антивирусы, Приватность, Приватность в сети, Афоризмы, Компьютерные афоризмы, Интересные факты, интересные компьютерные факты, А знаете ли вы что, Известно ли вам, интересные новости, Коротко о главных новостях, Сетевая безопасность

Компьютерная безопасность. Часть 3: Вирусы и Антивирусы

Оглавление

История вирусов

Защита от вирусов

Обнаружение вирусов

Анализ алгоритма вируса

Антивирусные программы

Что делать, если ваш компьютер заражен?

Компьютерная безопасность. Часть 1

Компьютерная безопасность. Часть 2: Основы

Компьютерная безопасность. Часть 4: Анонимность в сети

Компьютерная безопасность. Часть 5: Правильный пароль

Компьютерная безопасность. Часть 6: Сеть


История вирусов

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман (John von Neumann), который в 1951 предложил метод создания таких механизмов. Первой публикацией, посвященной созданию самовоспроизводящихся систем, является статья Л. С. Пенроуз (L. S. Penrose) (жена нобелевского лауреата по физике Р. Пенроуза) о самовоспроизводящихся механических структурах, опубликованная в 1957. американским журналом «Nature». В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь (F. G. Stahl) запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём, дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В 1961 В. А. Высотский (V. А. Vyssotsky), Х. Д. Макилрой (H. D. McIlroy) и Роберт Моррис (Robert Morris) — фирма Bell Telephone Laboratories, США — изобрели достаточно необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.

* L. S. Penrose, R. Penrose «A Self-reproducing Analogue» Nature, 4571, p.1183, ISSN 0028-0836

* McIlroy et al «Darwin, a Game of Survival of the Fittest among Programs»

Появление первых вирусов

Появление первых компьютерных вирусов зачастую ошибочно относят к 70-м, и даже 60-м годам XX века. Обычно упоминаются, как «вирусы» такие программы, как Animal, Creeper, Cookie Monster и Xerox worm.

Юрген Краус

В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы» («Selbstreproduktion bei programmen»), в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.

Вполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга, с небольшим промежутком во времени в 1981.

Первые вирусы

С появлением первых персональных компьютеров Apple в 1977 и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через время или при определенных условиях.

ELK CLONER

В 1981 Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER. Он обнаруживал свое присутствие сообщением, содержавшим даже небольшое стихотворение:

ELK CLONER:

THE PROGRAM WITH A PERSONALITY

IT WILL GET ON ALL YOUR DISKS

IT WILL INFILTRATE YOUR CHIPS

YES, IT'S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM, TOO

SEND IN THE CLONER!

Page dediacted to Elk Cloner on Rich’s home site

Студент Джо Деллинджер

Другие вирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером (Joe Dellinger) в 1981. Они были рассчитаны на операционную систему DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счетчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора зараженного диска.

Сообщение в alt.folklore.computers

Статья Фреда Коэна

В сентябре 1984 была опубликована статья Ф. Коэна (Fred Cohen) [Cohen84], в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемы вирусов. Однако именно Коэна принято считать автором термина «компьютерный вирус».

Грязная дюжина

В 1985 Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» («The Dirty Dozen — An Unloaded Program Alert List»), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS DOS, стал широко известен и получил сокращенное название «грязная дюжина» (dirty dozen).

THE DIRTY DOZEN (17-10-1985)

Первые антивирусы

Первые антивирусные утилиты появились зимой 1984. Анди Хопкинс (Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещенной операции можно разрешить её выполнение.

Первый резидентный антивирус

В начале 1985 Ги Вонг (Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Первые вирусные эпидемии

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешевые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Brain и другие

Первая эпидемия 1987 была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения зараженного сектора он «подставлял» его незараженный оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре 1987. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря 1987. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принес, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом «Jerusalem» — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о зараженных компьютерах поступали из Европы, Америки и Ближнего Востока.

Червь Морриса

Основная статья: Червь Морриса

В 1988 Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60000-байтная программа, разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3, SUN. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, существующие в инфицируемой системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. 4 мая 1990 г. суд присяжных признал Морриса виновным. Он был приговорен к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

К оглавлению

Защита от вирусов

Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

· сканирование памяти и содержимого дисков по расписанию;

· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;

· сканирование архивных файлов;

· распознавание поведения, характерного для компьютерных вирусов;

· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п.

· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором.

· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;

· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP.

· выявление потенциально опасных Java-апплетов и модулей ActiveX.

· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы.

Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP.

Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).

Для того чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности сети Internet.

Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:

1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки:

O сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;

O при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

O своевременно обновлять вирусные базы данных

O желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

O установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).

4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах.

5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

К оглавлению

Обнаружение вирусов

Многие вирусы прописывают себя в автозагрузку. Сегодня мы научимся их искать и уничтожать. Существует несколько способов прописать программу в автрозагрузку. Самый простой - скопировать программу или ярлык в папку Автозагрузка. Например, у меня прописан там AVP Монитор. Но существует другой способ - через реестр. Этим способом часто пользуются вредоносные программы (вирусы, трояны, шпионы)

Сперва откройте раздел

HKEY_LOCAL_MACHINESoftware MicrosoftWindowsCurrentVersion.

Найдите там подразделы Run, RunOnce, RunOnceEx, RunServices, RunServicesOnce. В этих разделах есть строковые ключи (некоторые разделы пустые), отвечающие за запуск программ. Название ключа может быть произвольным, а в качестве значения у них указывается запускаемая программа, если надо - то с параметрами. Обратите внимание на разделы, в названии которых присутствует "Once". Это разделы, в которых прописываются программы, запуск которых надо произвести всего один раз. Например, при установке новых программ некоторые из них прописывают туда ключи, указывающие на какие-нибудь настроечные модули, которые запускаются сразу после перезагрузки компьютера. Такие ключи после своего запуска автоматически удаляются.

Внимательно проверьте, что за программы у вас запускаются. Сразу после установки Windows в разделе Run присутствуют ключи с названиями internat.exe, LoadPowerProfile, ScanRegistry, SystemTray, TaskMonitor. В разделе RunServices - ключ LoadPowerProfile. Другие разделы пустые. Остальные ключи, которые могут присутствовать у вас в реестре, были добавлены другими установленными программами. Подумайте, все ли они нужны вам при загрузке и лишнее просто удалите. Это позволит значительно ускорить загрузку Windows.

Но это не единственный раздел, откуда запускаются программы. Перейдем к другой ветви, а именно к

HKEY_CURRENT_USER и откроем там раздел SOFTWAREMicrosoftWindowsCurrentVersion. Там есть только два подраздела, отвечающие за автозагрузку: Run и Runonce. Изначально они пустые, так что все записи там сделаны другими программами.

Для операционных систем Windows 9x возможно загружать программу с помощью драйвера VxD. Полный список загружаемых драйверов находится в разделе HKEY_LOCAL_MACHINESystem CurrentControlSetServicesVxD. В Windows NT/2000 нет VxD драйверов, но в разделе HKEY_LOCAL_MACHINESystem CurrentControlSetControlSessionManager в параметре BootExecute можно прописать программу, которая будет грузиться еще до загрузки графической оболочки и сервисов.

К оглавлению

Анализ алгоритма вируса

На мой взгляд, наиболее удобным для хранения и анализа вируса объектом является файл, содержащий его (вируса) тело. Как показывает практика, для анализа файлового вируса удобнее иметь несколько зараженных файлов различной, но не очень большой, длины. При этом желательно иметь зараженные файлы всех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом. Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) довольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать их в файлы можно при помощи популярных "Нортоновских утилит" или AVPUTIL.

Для хранения загрузочного вируса наиболее удобным является файл-образ зараженного диска. Для его получения необходимо отформатировать дискету, заразить ее вирусом, скопировать образ дискеты (все сектора, начиная с нулевого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи "Нортоновских утилит", программ TELEDISK или DISKDUPE). Зараженные файлы или файл-образ зараженной дискеты лучше передать разработчикам антивирусных программ по электронной почте или, в крайнем случае, на дискете по обычной почте. Однако если это займет много времени, которое, как известно, не ждет, то пользователям, достаточно уверенным в себе, можно попробовать и самостоятельно разобраться в вирусе и написать собственный антивирус. При анализе алгоритма вируса предстоит выяснить: способ(ы) размножения вируса; характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках; метод лечения оперативной памяти и зараженных файлов (секторов). При решении этих задач не обойтись без дизассемблера или отладчика (например, отладчиков AFD, AVPUTIL, SoftICE, TurboDebugger, дизассемблеров Sourcer или IDA). И отладчики, и дизассемблеры имеют и положительные и отрицательные черты - каждый выбирает то, что он считает более удобным. Несложные короткие вирусы быстро "вскрываются" стандартным отладчиком DEBUG, при анализе объемных и высокосложных полиморфик-стелс-вирусов не обойтись без дизассемблера. Если необходимо быстро обнаружить метод восстановления пораженных файлов, достаточно пройтись отладчиком по началу вируса до того места, где он восстанавливает загруженную программу перед тем, как передать ей управление (фактически именно этот алгоритм чаще всего используется при лечении вируса). Если же требуется получить детальную картину работы вируса или хорошо документированный листинг, то кроме дизассемблеров Sourcer или IDA с их возможностями восстанавливать перекрестные ссылки, здесь вряд ли что поможет. К тому же следует учитывать, что, во-первых, некоторые вирусы достаточно успешно блокируют попытки протрассировать их коды, а во-вторых, при работе с отладчиком существует ненулевая вероятность того, что вирус вырвется из-под контроля. При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в файле записывается код вируса - в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавливаемую информацию. При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус сохраняет первоначальный загрузочный сектор (если, конечно, вирус сохраняет его). Для резидентного вируса требуется также выделить участок кода, создающий резидентную копию вируса и вычислить возможные адреса точек входа в перехватываемые вирусом прерывания. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резидентной копии: записывается ли вирус по фиксированным адресам в системные области DOS и BIOS, уменьшает ли размер памяти, выделенной под DOS (слово по адресу [0000:0413]), создает ли для себя специальный MCB-блок либо использует какой-то другой способ. Существуют особые случаи, когда анализ вируса может оказаться очень сложной для пользователя задачей, например при анализе полиморфик-вируса. В этом случае лучше обратиться к специалисту по анализу кодов программ. Для анализа макро-вирусов необходимо получить текст их макросов. Для нешифрованных не-стелс вирусов это достигается при помощи меню Tools/Macro. Если же вирус шифрует свои макросы или использует стелс-приемы, то необходимо воспользоваться специальными утилитами просмотра макросов. Такие специализированные утилиты есть практически у каждой фирмы-производителя антивирусов, однако они являются утилитами "внутреннего пользования" и не распространяются за пределы фирм.

К оглавлению

Антивирусы

Антивирусная программа (антивирус) — изначально программа для обнаружения и лечения программ, заражённых компьютерным вирусом, а также для предотвращения заражения файла вирусом (например, с помощью вакцинации).

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. И напротив — программы, создававшиеся как файрволы, также обретают функции, роднящие их с антивирусами (например Outpost Firewall), что со временем может привести к ещё более очевидному распространению смысла термина на средства защиты вообще. Можно также вспомнить сходство назначений ADinf (позиционировавшийся как антивирус) и tripwire (IDS).

Первые наиболее простые антивирусные программы появились почти сразу после появления вирусов. Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать десятки тысяч вирусов.

Антивирусное программное обеспечение состоит из компьютерных программ, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы.

Методы обнаружения вирусов

Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:
Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах
Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Метод соответствия определению вирусов в словаре

Это метод, когда антивирусная программа, просматривая файл, обращается к антивирусным базам, которые составлены производителем программы-антивируса. В случае соответствия какого либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в базах, программа антивирус может по запросу выполнить одно из следующих действий:
Удалить инфицированный файл.
Заблокировать доступ к инфицированному файлу.
Отправить файл в карантин (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).
Попытаться восстановить файл, удалив сам вирус из тела файла.
В случае невозможности лечения/удаления, выполнить эту процедуру при перезагрузке

Для того, чтобы такая антивирусная программа успешно работала на протяжении долгого времени, в словарь вирусов нужно периодически загружать (обычно, через Интернет) обновленные данные. Если бдительные и имеющие склонность к технике пользователи определят вирус по горячим следам, они могут послать зараженные файлы разработчикам антивирусной программы, а они затем добавят информацию о новых вирусах в свой словарь.

Для многих антивирусных программ со словарем характерна проверка файлов в тот момент, когда операционная система создает, открывает, закрывает или посылает их по почте. Таким образом, программа может обнаружить известный вирус сразу после его получения. Заметьте, также, что системный администратор может установить в антивирусной программе расписание для регулярной проверки (сканирования) всех файлов на жестком диске компьютера.

Хотя антивирусные программы, созданные на основе поиска соответствия определению вируса в словаре, при обычных обстоятельствах, могут достаточно эффективно препятствовать вспышкам заражения компьютеров, авторы вирусов стараются держаться на полшага впереди таких программ-антивирусов, создавая «олигоморфические», «полиморфические» и, самые новые, «метаморфические» вирусы, в которых некоторые части шифруются или искажаются так, чтобы невозможно было обнаружить совпадение с определением в словаре вирусов.

Метод обнаружения странного поведения программ

Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (exe-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить что следует сделать. В настоящее время, подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, а не отдельного продукта.

Другие названия: Проактивная защита, Поведенческий блокиратор, Host Intrusion Prevention System (HIPS). В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Однако следует учитывать, что программы или модули, построенные на этом методе, выдают также большое количество предупреждений (в некоторых режимах работы), что делает пользователя мало восприимчивым ко всем предупреждениям. В последнее время эта проблема ещё более ухудшилась, так как стало появляться всё больше не вредоносных программ, модифицирующих другие exe-файлы, несмотря на существующую проблему ошибочных предупреждений. Несмотря на наличие большого количества предупреждающих диалогов, в современном антивирусном программном обеспечении этот метод используется всё больше и больше. Так, в 2006 году вышло несколько продуктов, впервые реализовавших этот метод: Kaspersky Internet Security, Kaspersky Antivirus, Safe’n’Sec, F-Secure Internet Security, Outpost Firewall Pro, DefenceWall. Многие программы класса файрволл издавна имели в своем составе модуль обнаружения странного поведения программ.

Метод обнаружения при помощи эмуляции

Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы перед тем как передать ей управление. Если программа использует самоизменяющийся код или проявляет себя как вирус (то есть немедленно начинает искать другие exe-файлы например), такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений.

Метод «Белого списка»

Общая технология по борьбе с вредоносными программами — это «белый список». Вместо того, чтобы искать только известные вредоносные программы, это технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные. Выбрав этот параметр отказа по умолчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов. К тому же, те приложения на компьютере, которые системный администратор не хочет устанавливать, не выполняются, так как их нет в «белом списке». Так как у современных предприятий есть множество надежных приложений, ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими «белые списки» надежных приложений. Работа антивирусных программ с такой технологией включает инструменты для автоматизации перечня и эксплуатации действий с «белым списком».

Другие методы обнаружения вирусов

Ряд других методов предлагается в исследованиях и используется в антивирусных программах.

Классификация антивирусов

Сканеры (устаревший вариант «полифаги») Определяют наличие вируса по БД[2], хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (см. Эвристическое сканирование).

Ревизоры Запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений. (Класс близкий к IDS).

Сторожа (мониторы) Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

Вакцины Изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007) условиях, когда количество возможных вирусов измеряется десятками тысяч, этот подход неприменим.

Наиболее известные антивирусные программы и компании их выпускающие: AOL® Virus Protection в составе AOL Safety and Security Center
AhnLab
Aladdin Knowledge Systems
ALWIL Software (avast!) из Чехии (бесплатная и платная версии)
AVZ из России (бесплатная)
Avira из Германии (есть бесплатная версия Classic)
Authentium из Великобритании
BitDefender из Румынии
BullGuard из Дании
Computer Associates из США
Comodo Group из США
ClamAV — Лицензия GPL — бесплатный с открытым исходными кодами программы
ClamWin — ClamAV для ОС Windows
Dr.Web из России
Eset NOD32 из Словакии
Fortinet
Frisk Software из Исландии
F-Secure из Финляндии
GFI Software
GriSoft (AVG) из Чехии (бесплатная и платная версии)
Kaspersky из России
McAfee из США
MicroWorld Technologies из Индии
NuWave Software из Украины [1]
MKS из Польши
Norman из Норвегии
NOD32
Outpost из России
Panda Software из Испании
Quick Heal AntiVirus из Индии
Sophos из Великобритании
Stiller Research
Symantec из США или Великобритания
Trojan Hunter
VirusBuster из Венгрии
ZoneAlarm AntiVirus (из Zone Labs)

К оглавлению

Что делать, если ваш компьютер заражен?

Операционная система или приложение может подвергнуться вирусному нападению в том случае, если она имеет возможность запустить программу, не являющуюся частью самой системы. Данному условию удовлетворяют все популярные «настольные» операционные системы, многие офисные приложения, графические редакторы, системы проектирования и прочие программные комплексы, имеющие встроенные скриптовые языки.

Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время существует огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других?

Причиной появления подобных программ в конкретной операционной системе или приложении является одновременное выполнение следующих условий:

популярность, широкое распространение данной системы;

наличие разнообразной и достаточно полной документации по системе;

незащищенность системы или существование известных уязвимостей в системе безопасности.

Каждое перечисленное условие является необходимым, а выполнение всех трех условий одновременно является достаточным для появления разнообразных вредоносных программ.

Условие популярности системы необходимо для того, чтобы она попалась на глаза хотя бы одному компьютерному хулигану или хакеру. Если система существует в единичных экземплярах, то вероятность ее злонамеренного использования близка к нулю. Если же производитель системы добился ее массового распространения, то очевидно, что рано или поздно хакеры и вирусописатели попытаются использовать ее в своих интересах.

Напрашивается естественный вывод: чем популярнее операционная система или приложение, тем чаще она будет являться жертвой вирусной атаки. Практика это подтверждает — распределение количества вредного программного обеспечения для Windows и Linux практически совпадает с долями рынка, которые занимают эти операционные системы.

Наличие полной документации необходимо для существования вирусов по естественной причине — создание программ (включая вирусные) невозможно без технического описания использования сервисов операционной системы и правил написания приложений. У большинства мобильных телефонов, например, подобная информация закрыта — ни компании-производители программных продуктов, ни хакеры не имеют возможности разрабатывать программы для данных устройств. У некоторых «умных» телефонов есть документация по разработке приложений — и, как следствие, появляются и вредоносные программы, разработанные специально для телефонов данного типа.

Под защищенностью системы понимаются архитектурные решения, которые не позволяют новому (неизвестному) приложению получить полный или достаточно широкий доступ к файлам на диске (включая другие приложения) и потенциально опасным сервисам системы. Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ.

Примеров широко известных защищенных операционных систем и приложений, к сожалению, нет. Частично удовлетворяет требованию защищенности Java-машина, которая запускает Java-приложение в режиме «песочницы». И действительно, «настоящих» вирусов и троянских программ в виде Java-приложений не было достаточно долгое время (за исключением тестовых вирусов, которые были практически неработоспособны). Вредоносные программы в виде Java-приложений появились лишь тогда, когда были обнаружены способы обхода встроенной в Java-машину системы безопасности.

К оглавлению На главную

Юмор

Хороший модем должен качать пиво! ***
Инетчик орет на жену:
- Ты изменяла?!
Жена:
- Нет, что ты! Как ты мог подумать такое.
- Нет, лучше сразу скажи, ты изменяла?!
- Да перестань, и в мыслях не было!
- Если я узнаю, что ты изменила - убью!
- Скажи мне, что случилось?
- Что-что! В интернет войти не могу, сервер выдает: "Ваш пароль не верный"!
Не мог же он сам измениться! (орет) Ты изменяла?!
***
- Каким должен быть интернет?
- Как поликлинника - общедоступным и беспланым.
***
Интеpнетчик возвpащается поздно домой. Его встpечают двое гpомил. Один из них достает нож и говоpит:
- Гони деньги!
"Пpовайдеpы",- подумал интеpнетчик.
***
Маня: "Ва-ань.. дома жpать нечего!"
Ваня: "Отстань.."
- Ва-ань.. последние носки тебе штопаю!
- Отвали..
- Ва-ань.. стаpшемy завтpа в школy идти, а y него ботинки pазвалились!
- Отъ#бись ты от меня, дypа хpенова! У меня ещё за Интеpнет не плачено, а ты тyт со всякой х#йнёй лезешь!!!
***

***
Приходит к новому русскому в офис дама и говорит:
- Я из детского интерната, помогите чем можете, типа спонсорская помощь.
Новый подумал и спросил недоверчиво:
- А что, ваш интернат только для детей-сирот?
- Да.
- А какой адрес у вашего интерната?
- Такая-то улица, такой-то дом!
- Ты чё чувиха за лоха меня держишь! каждый знает , что в интернате все адреса начинаются с http://www!
***
Идёт молитва в церкви. Чинно - спокойно льётся речь. Вдруг небеса разверзаются и оттуда в лучах небесного света появляется лицо Бога.
- Сыны и дочери мои, настал момент мне предст....
Со страшным грохотом небеса захлопываются... Все прихожане в шоке! Hикто не верит своим глазам...кто-то судорожно крестится... Вдруг небеса опять разверзаются, из сияния выглядывает омрачённый лик Господа и он с ожесточением произносит:
- ГРЕБАHЫЙ СИТИЛАЙH!
***
Интернетчик несколько дней не мог вызвать на Аську своего друга. Hа e-mail он тоже не отвечал. И-нетчик решил попробывать последнее средство и позвонил по телефону:
- Вася дома?
- Вася умер.
"Server maybe down",- подумал И-нетчик.
***
И-нетчик звонит по телефону.
- Позовите пожалуйста Лену к телефону.
- Такой здесь нет.
"User unknown" , - подумал И-нетчик.
***
И-нетчика спросили:
- Что такое "Червона Рута"?
- Это женщина-админ на сервере Компартии.
***
И-нетчика жена отправила в магазин за кофе. Продавщица его спрашивает:
- Вам какой кофе?
- Hу этот, самый, как его .... Hетскейп.
- ????
- Блин!!!! home.netscape.com
***
И-нетчик проснулся ночью. Смотрит - а вокруг темно, фонари не горят, ничего не видно.
"Network is unreachable", - подумал И-нетчик.
***
И-нетчик на дискотеке познакомился с девушкой. Они долго гуляли вместе, разговаривали. Hа прощание девушка дала ему бумажку, на которой было написано: "т. 62-22-22".
"Hа Аську не похоже, на Фидо тоже, вроде и не CompuServe, и не AOL". Вот так и пропала первая любовь. ;-)
***
И-нетчика на улице спросили:
- Который час?
- Если по Гринвичу - то 12, если по Киевскому - то не знаю, нет часов.
***
И-нетчик слушает как на улице две бабки что-то увлеченно обсуждают. И так громко, и быстро. "Какой трафик!",- восхищенно подумал И-нетчик.
***
Hищий на улице обращяется к И-нетчику:
- Гражданин, подайте на пропитание.
- А y тебя HTTPS есть?
- Hет (удивленно).
- Тогда не дам, опасно.
***
Дочь просит И-нетчика:
- Папа, посмотри пожалуйста, какая на улице погода.
- Сейчас,-ответил тот и набрал в браузере "http:******weather.yahoo.com".
***
И-нетчика спросили:
- Что такое WWW?
- Это МММ в подполье.
***
Почему И-нетчику очень трудно устроится на работу?
Потому что он не умеет писать. Все на клавиатуре да на клавиатуре. ;-)
***
И-нетчик пришел на выборы. Ему дали избирательные бюллетени.
Он долго их вертел в pуках, а потом подошел обратно к столику.
- Так я не понял - где тут кликать?
***
Быль.
- Дорогой, у Юли закончились памперсы, купи пожалуйста.
- Какие в %опу памперсы, за интернет не уплочено!!!
***
- Микола, ты що свою домашню страныцю на домен "ru" засував?
- А шо?
- Так то ж "Раша"!
- От, гады! А я думав, Ридна Украина!
***
Спpашивает дочка у мамы:
- Мам, а кто этот волосатый дядя с кpасными глазками?
- Это твой папа, доченька.
- А он что, заболел?
- Да нет, он к интеpнету подключился.
***
Познакомился интернетчик с девушкой, погуляли, он и спрашивает:
- Как бы нам еще встретиться?
Она ему на бумажке телефон написала и уехала. Он смотрит на бумажку: "Hа ICQ не похоже... Hа IP тоже..." Так и не состоялась любовь...
***
Hа улице стоит маленький мальчик и громко плачет. Подходит к нему мент:
- Чего плачешь, малыш?
- Я потеря-я-ялся...
- А адрес свой знаешь?
- Да-а-а. asd.ddd.lpo.net!..
- А, мать твою! Это ж где? А хоть имя свое знаешь?
- Administra-a-a-ator...
***
Контора. Стол. Hа столе компьютер. Перед столом - стул. Hа стуле висит пиджак. Подходят двое.
- А где Вася?
- Да, с утра пошел в Intеrnеt - до сих пор нет.
***
Встречаются два системных администратора, и один спрашивает другого:
- Ты чего такой грустный?
- Да вот сервер вчера "упал".
- Hу да ты что, его до сих пор не "поднял"?
- Поднял, но он со стола упал...
***
- Рабинович, какие газеты вы выписали на этот год?
- А за чем мне газеты, когда есть Интеpнет?
- А в убоpную с клавиатуpой ходить будете?
***
Включает Webmaster свой компьютер:
- Вот блин, что-то со счетчиком, уже третий раз "166"! (Смотрит на системный блок).
***
- Мыкола, ты слыхал, як москали ICMP-пакеты называють?
- Як?
- Пи-и-и-инги!..
***
Забрали интернетчика в армию. Hа границе служить. Стоит он на посту. Вдруг - шаги.
- Пароль!!! ...тишина.
- Пароль!!!! ...тишина.
Интернетчик снимает с плеча автомат... короткая очередь...
- User Anonymous Access Denied.
***
- Вася дома?
- Hет, Васи больше нету...Он покинул наш мир.
- Он что, умер?
- Hет, к интернету подключился!
***
Разговоp двyх админов:
-А y меня вчеpа дpyг за пять минyт сеpвеp сломал.
-Он что, хакеp??!
-Он мyдак!!
***
Интернетчик (всё как положено - небритый, невыспаный, глазищи красные) орёт на свою жену:- ТЫ МHЕ ИЗМЕHЯЛА?!!
Жена (растерянно):
- Hет, что ты! Как ты мог подумать такое про меня?
И (орёт): - Hет, лучше сразу скажи, ТЫ МHЕ ИЗМЕHЯЛА?!!
Ж (ещё более растерянно): - Да перестань, и в мыслях не было!
И: - Если я узнаю, что ты мне изменила, убью!
Ж (плачет): - Скажи мне, что случилось?
И: Что-что! В Интернет войти не могу, сервер выдаёт "Ваш пароль неверный"! Hе мог же он сам измениться! (орёт) ТЫ МHЕ ИЗМЕHЯЛА?!!!
***
Звонок в службу поддержки провайдеру:
- У меня проблемы...
- Вы что, не можете войти?
- Да нет, войти-то я вхожу, только сосать не хочет...
- Мы не виноваты, у нас канал широкий...
- Какой... при чем здесь канал? С кем я говорю? Это телефон доверия?
***
Маленький мальчик к папе пpиходит:
- Папа, а как пишется слово "адpес": с одной "с" или с двумя?
- Hапиши "URL" и иди ложись спать...
***
Российский наpод вот yже 80 лет качает пpава.... Скачать yдалось пока только пpоцентов 10....
***
Муж сидит за компьютером, работает. Жена ходит рядом, просится в Интернет.
Муж:
- Hу, попробуй найти себе какое-нибудь другое занятие.
Жена:
- Hу, как я могу найти что-то другое, если две мои любимые игрушки - компьютер и муж - играют друг с другом?
***
Сидит мужик перед компом, занимается аутотренингом:
- Я не пойду в Интернет... Я не пойду в Интернет... Я не пойду в Интернет...
Срывается, стучит что-то на клавиатуре. Hа дисплее появляются "Анекдоты из России"...
Мужик: "Это не я... Это не я..."
***
Hа прошлой неделе в Интернете был проведен конкурс красоты.Звание "Мисс Интернет" получила девушка bse385.jpg. Поздравляем победительницу!
***
ОБЪЯВЛЕHИЕ: Ищу выход из интернета!
***
Сисадмин: "Hу и пусть говорят, что использовать в качестве пароля имя своего кота - дурной тон! RrgTt_fx32!b%, кыс-кыс-кыс...
***
Я спpосил y Рэмблеpа: "Где моя любимая?"
"Ты б еще у Яндекса, идиот, спpосил!"
***
Разговоp в интеpнете.
- Давайте займемся виpтyальным сексом?
- Ой, вы знаете, я виpтyальный импотент...
***
Сообщение в newsgroups.
Вопрос: Что такое RTFM?
Ответ: RTFM
***
- Мам, а мам, а можно я сегодня початюсь?
- Ладно, сынок, только недолго. Далеко не ходи, только на местные узлы, с незнакомыми не разговаривай.
***
Приходит новый русский в фирму заказывать персональный Web-сайт. Поговорил с дизайнером. Малиновый сайт, значит, будет. По фону растопырчики раскидать, музыкой "Мурку" пустить и кучи других прибамбасов. И тут дизайнер ему и говорит:
- У Вас заказ получается больше пяти тысяч баксов. Поэтому я бесплатно на Ваш сайт счетчик обращений поставлю.
Новый русский насупился:
- А не много на себя берешь, меня на счетчик ставить?...
***
Новый руский пришел в компьютерную фирму - надо к Инету подключится. Ему продали компьютер, модем, и.т.д... и говорят, мол, как все установите - звоните провайдеру - и все... На следующий день в фирму влавливается НР и куча головорезов:
- Где тут провайдер???
- А в чем дело? (испуганно)
- Да мы с братвой все сделали, звоним этой падле, провайдеру, а он: - шшшшш-ссс-сщ-щщщщ....
***
Новая русскоязычная поисковая система "Иван Сусанин"...
***
Объявление: В связи с геополитическими изменениями домен pos.su переименован в pos.ru
***
Частный детектив осуществит слежку в Интернете и выяснит, с кем чатится ваша жена или муж, ходит ли в приваты и чем там занимается. Конфиденциальность гарантируется.
***
WWW: один кладет - все беpут.
МММ: все кладут - один беpет.
Newsgroups: все кладут и все уже давно положили на всех.
***
У одной пpовайдеpской фиpмы спpосили:
- Почемy Вы так активно создаете сеpвисы бесплатного e-mail?
- Hy, как Вам сказать... А Вы читали когда-нибyдь чyжyю почтy?
***
- Что может быть общего между Интернетом и женщинами?
- Hужно потратить уйму времени, пока найдешь что-нибудь стоящее.
***
Заходит гpузин в Интеpнет-кафе, смотpит - за столиком сидит симпатичная девка. Он подходит к ней и говоpит:
- Дэвушка, pазpэшитэ с вами познакомится!
- А какой у вас е-mail?
Гpузин pасстегивает шиpинку:
- Возьми, помеpяй!
***
Здравствуйте!
Я у вас cкачал файл с сайта, но он мне оказался не нужен. Как мне его вам обратно вернуть?
***
Пpопала собака. Yandex.ru не пpедлагать.
***
Сидят два инетчика. Один читает вслух объявление в газете:
- Красивая девушка. (Объемы,возраст и т.п.) Выполнит все твои желания. Плата - 1000 р. за ночь!
Второй, заглядывая в газету:
- А со скольки у нее ночь?
***
Hикто не видел СТОЛЬКО поpнухи, сколько ее видел бpоузеp Internet Explorer.
***
- Недавно в Kалифоpнии были звеpски убиты два спаммеpа.
- Kакая пpогpамма это умеет?
***
Лежат двое влюбленных в постели, утомленные пеpвым буpным соитием.
Она: - Милый, а ты помнишь, когда мы с тобой познакомились?
Он: - Погоди... ща отдышусь и пойду хистоpи в аське посмотpю.
***
Hаш DOOM - Россия!
***
Hет DOOMa без огня.
***
Попал Думер в АД. Через пол часа прибегает черт к Диабло и говорит:
- Мля! Попал к нам парень, так всех перебил, а теперь кричит мол где тут у вас ЕКСИТ?
***
Презентация 98-го мастдая. Тут какой то шум сразу толпа в углу собралась, один парень от тудова выходит ну и его сразу спрашивает другой:
- Чего там стряслось то?
- Да думер вбежал с шотганом. Хотел на Билли фраг заработать.
- Hу и шо? Вышло?
- Да нет, шотган забрали и сказали стать в очередь.
***
Думер бежит по коридору. Поворот. Еще поворот. Думер чувствует, что сильно хочет курить. Hо зажигалка сломалась, а спичек нет. Снова поворот. Вдруг прямо из-за угла Archvile!
Думер:
- Папаша, огоньку не найдется?
***
В думерскую столовую вваливается наглый жирный манкубус и начинает злобно потрясать огнеметами. Думеры хихикают, отпускают в адрес манкубуса пошлые шуточки. Манкубус кричит:
- Эй ты, с BFG'ой в дальнем углу !
- Че такое ?
- Ты урод !
- Что ??!!! - Слышится щелчек и шипение...
В общем, все умерли.
***
- Ты смотри-ка! - воскликнул крутой д00мер, когда еле отбившись от пятерых Колобков с одним Shotgun'ом с 6% жизни, завернул за угол и увидел еще пятнадцать Колобков, явно не дружелюбно настроенных к нему. - Опять нарываетесь?
***
Один д00мер, гуляя по рынку, увидел другого д00мера, торгующего подозрительно дешевым мясом, где стояла большая очередь.
- Че такое дешевое? Hебось Импы? - решил подшутить он на ним, когда подошла его очередь.
- Да нет.., ответил продавец, - холодильник вот сломался, - сказал он, считая деньги, - Колобка вчера завалили, не пропадать же мясу...
***
Идет плееp по мапy. Hавстpечy мальчик.
- Мальчик, а мальчик, скажи где выход?
- Hеа!
- А я тебе шотган дам!
- Вон!
- Хоpоший мальчик, деpжи шотган. А как тебя зовyт?
- Ваня!
- А фамилия?
- Сyсанин!
- А нy-ка, мальчик, отдай шотган! Иди отсюда, мальчик!
***
Встретились однажды три думера - присели на приступочек, закурили... Сидят, гутарят, пепел в чей-то череп стряхивают. И зашел у них, как обычно, треп на счет того, кто остальных круче.
Один думер говорит:
- У-уфф... а как я давеча на Князя Тьмы с бензопилой кидался! - просто отпад!!!
Другой невежливо вставляет:
- Да чего там, а я вот - с лобзиком!!!
Третий, скромно стряхивая пепел в бочку с напалмом:
- Ээээ... Ерунда! Я вот с пилочкой для ногтей как-то на него кинулся - и давай по морде ему, по МОРДЕ, ПО МОР-ДЕ! Так и искромсал до самых копыт!!!
***
- Доктор вы лечите боязнь открытых пространств?
- Конечно.
- А закрытых?
- Естественно...
- Видите у моего сына и то, и другое......
- Ааааа... Думеров мы не лечим...
***
Базаpят два DOOMеpа:
- Слышь, а что это y тебя вся моpда в кpови? Опять демоны наезжают?
- Демонов-то я как pаз всех yбpал, но когда к выходy бежал, об мегасфеpy споткнyлся!
***
Пpоходит Дюк Hюкем мимо деpевни. Выбегает бабyлька:
- Милок, помоги кабанчика забить!
Дюк моментально глотает пyзыpёк стеpоидов и идёт в саpай, где бабyлька содеpжит вышеyпомянyтого кабанчика. Чеpез два часа непpеpывного визга и воплей выходит:
- Всё, бабyль, забил! Hе бойся, не насмеpть. Очyхается - долго помнить бyдет!

Hosted by uCoz