| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.


Trojany
, w przeciwieństwie do wirusów i robaków, nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

Szkodliwe narzędzia - zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.


Wirusy klasyczne


Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.

Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.

Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe (ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus).

Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty.

Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd.


Robaki


Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami.

Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się.

Poniższa tabela zawiera listę typów robaków.


Tabela. Rodzaje robaków ze względu na wykorzystywaną metodę rozprzestrzeniania

 

Typ

Nazwa

Opis

Email-Worm

Robaki pocztowe

 

Robaki pocztowe infekują komputery za pośrednictwem wiadomości e-mail.

Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych adresów e-mail i wysyłanie pod nie zainfekowanych wiadomości.

IM-Worm

Robaki komunikatorów internetowych

 

Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype.

Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się.

IRC-Worm

Robaki IRC

 

Robaki tego typu dostają się do komputerów za pośrednictwem programów IRC (ang. Internet Relay Chat) pozwalających użytkownikom Internetu na komunikowanie się ze sobą w czasie rzeczywistym.

Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie.

Net-Worm

Robaki sieciowe (robaki rezydujące w sieciach komputerowych)

Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych.

W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po znalezieniu takiego komputera robak sieciowy wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się.

P2P-Worm

Robaki wykorzystujące sieci P2P

 

Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella.

W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery.

Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie.

Worm

Inne robaki

 

Kategoria ta obejmuje:

·    Robaki dystrybuujące swoje kopie za pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający kopie robaka, aby mógł się on aktywować.

·    Robaki, które nie wykorzystują żadnej z wymienionych powyżej metod rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych).


reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Tomasz Czopik

Rajdowy Mistrz Polski, właściciel Szkoły Bezpiecznej Jazdy SBJ

Zostań ekspertem portalu Infor.pl »