| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Wirusów historia najnowsza

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

1998


Ataki wirusowe na MS Windows, MS Office i aplikacje sieciowe nabierały tempa, a wirusy wykorzystywały nowe nośniki infekcji i coraz bardziej złożone technologie. Pojawił się szeroki wachlarz koni trojańskich przeznaczonych do kradzieży haseł (rodzina PSW) oraz do zdalnej administracji komputerami (backdoory). Kilka magazynów komputerowych rozpowszechniało dyski zainfekowane wirusami dla systemu Windows - CIH i Marburg.

Płyty CD zainfekowane wirusem Marburg dołączane były często do angielskich, słoweńskich, szwajcarskich, a później włoskich wersji magazynu PC Gamer. Wirus ten został wykryty w programie elektronicznej rejestracji interaktywnego dysku MGM z grą Wargames. Pod koniec września wykryto wirusa AutoStart na dyskach, które miały być dostarczane wraz z programem Corel DRAW 8.1 dla systemu MacOS.


Początek roku przyniósł epidemię wywołaną przez całą rodzinę wirusów Win32.HLLP.DeTroi, które nie tylko infekowały pliki Win32 EXE, ale mogły również przekazywać twórcy wirusa informacje o zaatakowanych komputerach. Ponieważ wirus wykorzystywał biblioteki systemowe używane tylko we francuskiej wersji systemu Windows, epidemię odczuły tylko państwa francuskojęzyczne.


W lutym wykryto wirusa Excel4Paix (lub Formula.Paix). Ten makrowirus instalował się w tabelach Excela przy użyciu nietypowego makroobszaru formuł, które mogły zawierać samoczynnie powielający się kod. Trochę później tego samego miesiąca pojawiły się wirusy polimorficzne Windows32: Win95.HPS i Win95.Marburg. Co więcej, zostały one wykryte na wolności. Twórcy oprogramowania antywirusowego zostali zmuszeni do opracowania w bardzo krótkim czasie nowych metod wykrywania wirusów polimorficznych, które wcześniej istniały tylko dla systemu DOS.


W marcu został wykryty AccesiV, pierwszy wirus dla Microsoft Access. W przeciwieństwie do wcześniejszych wirusów Word.Concept i Excel.Laroux, nie wywołał on paniki, ponieważ większość użytkowników zdążyła już zaakceptować fakt, że aplikacje Microsoftu zawierają wiele luk. Mniej więcej w tym samym czasie pojawił się kolejny wirus o nazwie Cross. Był to pierwszy wieloplatformowy makrowirus zdolny do jednoczesnego zainfekowania dokumentów w dwóch aplikacjach Microsoft Office, tj. Word i Access. W ślad za wirusem Cross pojawiło się kilka innych makrowirusów przenoszących swoje kody z jednej aplikacji Office do innej. Najbardziej znanym z nich był Triplicate (znany również jako Tristate), który infekował Worda, Excela i PowerPointa.


W maju 1998 roku Red Team stał się pierwszym wirusem infekującym pliki Windows EXE i rozprzestrzeniającym się przy użyciu klienta pocztowego Eudora. Czerwiec przyniósł ze sobą wirusa Win95.CIH, który spowodował epidemię na skalę masową, a następnie globalną infekując tysiące sieci komputerowych i komputerów domowych. Źródło epidemii zostało zidentyfikowane w Tajwanie, gdzie nieznany haker wysłał zainfekowane pliki do serwera list mailingowych. Stamtąd wirus rozprzestrzenił się do Stanów Zjednoczonych, gdzie zainfekowane pliki przedostały się na kilka popularnych serwerów i przeniosły wirusa do gier komputerowych. Najprawdopodobniej to właśnie serwery gier były główną przyczyną zakrojonej na szeroką skalę epidemii, która trwała przez cały rok. Wirus zdystansował pod względem popularności wcześniejsze 'supergwiazdy', takie jak Word.CAP i Excel.Laroux.

Najbardziej znamienna była funkcja dodatkowa wirusa: w zależności od dnia infekcji wirus wymazywał Flash BIOS, co w niektórych przypadkach powodowało konieczność wymiany płyty głównej. Złożone procedury wirusa CIH wymusiły na producentach programów antywirusowych znaczne przyspieszenie prac nad nowymi rozwiązaniami. W sierpniu 1998 roku kontrowersję wywołał BackOrifice (lub Backdoor.BO), który miał być ukrytym narzędziem przeznaczonym do zdalnej administracji komputera w całej sieci. Wkrótce pojawiły się podobne wirusy, takie jak NetBus i Phase.


W sierpniu pojawił się pierwszy złośliwy moduł wykonywalny Java, Java.StrangeBrew. Wirus ten nie przedstawiał żadnego konkretnego niebezpieczeństwa dla użytkowników Internetu, unaoczniał jedynie fakt, że wirusy można również znaleźć w aplikacjach aktywnie używanych w przeglądaniu serwerów sieciowych.


W listopadzie 1998 roku złośliwe programy rozwijały się dalej. Trzy wirusy zainfekowały skrypty Visual Basica (pliki VBS), które aktywnie wykorzystywano do tworzenia stron internetowych. Jednocześnie Kaspersky Lab opublikował szczegółowe badania o potencjalnych zagrożeniach ze strony wirusów VBS. Wielu specjalistów zarzuciło firmie, że jej badania niepotrzebnie wywołały panikę. Pół roku później, gdy wybuchła epidemia robaka LoveLetter, nikt nie miał wątpliwości, że prognozy Kaspersky'ego były jak najbardziej słuszne. Do dzisiaj ten rodzaj wirusa nie schodzi z pierwszych miejsc list najpopularniejszych i najniebezpieczniejszych typów wirusów.


Logicznym następstwem wirusów VBScript były wirusy HTML, takie jak HTML.Internal. Stawało się jasne, że wysiłki twórców wirusów skoncentrowały się na aplikacjach sieciowych. Autorzy wirusów skierowali swoje działania na tworzenie robaków sieciowych, które wykorzystywały wady w MS Windows i Office oraz infekowały zdalne komputery poprzez serwery sieciowe lub pocztę elektroniczną.


Następną aplikacją MS office, która padła ofiarą wirusów był PowerPoint. Pierwszym, który zaatakował ten cel był wirus nieznanego pochodzenia o nazwie Attach. Wirus ten pojawił się w grudniu 1998 roku, a w ślad za nim ukazały się dwa inne: ShapeShift i ShapeMaster, prawdopodobnie tego samego autorstwa. Pojawienie się wirusów atakujących PowerPointa po raz kolejny przyprawiło twórców programów antywirusowych o ból głowy. Pliki tej aplikacji tworzone są w formacie OLE2, który określa sposób skanowania w poszukiwaniu wirusów w plikach DOS i XLS. Jednakże moduły VBA w formatach PPT przechowywane są w formatach skompresowanych, co oznaczało konieczność opracowania nowych algorytmów w celu ich rozpakowywania i ułatwienia przeszukiwania antywirusowego. Mimo złożoności pozornie prostego zadania prawie wszyscy producenci programów antywirusowych dodali do funkcji swoich programów ochronę przed wirusami atakującymi PowerPointa.


W styczniu magazyn Virus Bulletin rozpoczął nowy projekt: VB 100%. Regularne testowanie produktów antywirusowych miało na celu ustalenie, czy rozwiązania mogą w 100% wykrywać wirusy występujące na wolności. Obecnie VB 100% uznawany jest za jedno z najbardziej renomowanych niezależnych laboratoriów testowych. Przeobrażeniu uległ również rynek programów antywirusowych.

W maju Symantec oraz IBM ogłosiły połączenie sił w celu stworzenia wspólnego programu antywirusowego. Wynik ich współpracy miał być rozprowadzany przez Symanteca pod nazwą firmy, podczas gdy produkt IBM, IBM AntiVirus miał zostać wycofany. Pod koniec września Symantec ogłosił nabycie firmy produkującej oprogramowanie antywirusowe od Intel Corporation, LANDesk Virus Protect. Dwa tygodnie później, swoim kolejnym zakupem Symantec wywołał kolejne zaskoczenie w branży, tym razem chodziło o QuarterDeck kupionego za 65 milionów dolarów. Oferta firmy zawierała takie produkty antywirusowe jak ViruSweep.


Te agresywne taktyki nie uszły uwadze amerykańskiego giganta antywirusowego NAI, który 13 sierpnia ogłosił zakupienie jednego ze swoich głównych konkurentów, angielską firmę Dr. Solomon's. Firma ta została przejęta za rekordową kwotę 640 milionów dolarów. Wydarzenia te wywołały prawdziwy szok w branży. Umową handlową zakończył się dawny konflikt między dwoma potężnymi graczami z branży, powodując zniknięcie ze sceny jednego z głównych i technologicznie silnych producentów oprogramowania antywirusowego.


Równie interesujący był zakup firmy EliaShim, producenta programu antywirusowego E-Safe. Firmę zakupił w grudniu Alladdin Knowledge System, znany producent sprzętu i oprogramowania z dziedziny bezpieczeństwa komputerowego.


Ciekawy incydent dotyczył opublikowania ostrzeżenia o wirusie komputerowym, które pojawiło się w wydaniu magazynu New York Times z 21 grudnia. Autor ostrzegał użytkowników przed pojawieniem się wirusa rozprzestrzeniającego się przy pomocy poczty elektronicznej, który został już wykryty w kilku sieciach. Jak się później okazało, tym groźnym wirusem był po prostu dobrze znany makrowirus znanym jako Class.

1999

Chociaż brzmi to dziwnie, najważniejsza wiadomość tego roku nie dotyczyła pojawienia się nowego wirusa komputerowego, a ogłoszenia planowanego od dawna zakupu australijskiego producenta oprogramowania antywirusowego Cyber dokonanego przez giganta branży oprogramowania komputerowego - Computer Associates (CA). Tak więc, CA - po zakupieniu Cheyenne Software pod koniec 1996 - zwiększyła swoją kolekcję o kolejny produkt antywirusowy. Oba produkty istnieją do dziś pod nazwami CA Vet Anti-Virus i CA InnoculateIT.


Wirusy nie pozostawały jednak bezczynne i w styczniu byliśmy świadkami globalnej epidemii wirusa Happy99 (znanego również jako Ska). Był to pierwszy współczesny robak, który zapoczątkował kolejny nowy rozdział w historii rozwoju złośliwych programów. Do rozprzestrzeniania wirus ten wykorzystywał MS Outlooka, który stał się standardem w korporacjach zarówno w Europie, jak i Stanach Zjednoczonych. Chociaż Happy99 miał swoją premierę w 1999 r., do dziś wirus ten regularnie pojawia się w pierwszej dziesiątce najbardziej szkodliwych programów.


Prawie w tym samym czasie wykryty został interesujący makrowirus dla MS Worda: Caligula. Przeszukiwał on rejestr systemowy w celu znalezienia kluczy odpowiadających programom PGP (Pretty Good Privacy) oraz odpowiednich baz danych. Po znalezieniu takich baz danych wirus uruchamiał sesję FTP i potajemnie wysyłał pliki do zdalnego serwera. Pod koniec lutego zamieszanie wywołał wirus SK. Był to pierwszy wirus infekujący za pomocą plików Windows HLP. 26 marca miała miejsce globalna epidemia wywołana przez wirusa Melissa, pierwszego makrowirusa dla MS Worda posiadającego także funkcjonalność robaka internetowego. Natychmiast po infekcji wirus skanował książkę adresową w MS Outlooku i przesyłał własne kopie pod 50 pierwszych adresów.

Podobnie jak Happy99, wirus Melissa dokonywał tego bez zgody czy wiedzy użytkownika, jednak wiadomości wyglądały jakby zostały przesłane w jego imieniu. Na szczęście, wirus ten nie był bardzo złożony i twórcy oprogramowania antywirusowego w niedługim czasie dodali odpowiednie wpisy do swoich baz danych. Epidemia została szybko opanowana. Mimo to wirus zdążył wyrządzić poważne szkody w wielu systemach komputerowych: liderzy branży tacy jak Microsoft, Intel oraz Lockheed Martin zostali zmuszeni do tymczasowego wyłączenia swoich korporacyjnych systemów pocztowych. Straty wyrządzone przez wirusa oszacowano na kilkadziesiąt milionów dolarów.


Amerykańskie organy ścigania (a dokładnie jednostki do zwalczania cyberprzestępczości) zareagowały wyjątkowo szybko na pojawienie się wirusa Melissa. Wkrótce zidentyfikowano i aresztowano jego twórcę. Okazał się nim 31-letni David L. Smith, programista z New Jersey. 9 grudnia został on uznany za winnego i skazany na 10 lat pozbawienia wolności oraz na grzywnę w wysokości 400 000 dolarów.


Również po drugiej stronie oceanu organy ścigania wykazały się podobną aktywnością. W Tajwanie zdemaskowano autora wirusa CIH, który do tej pory znany był jedynie jako Chen Ing Hao. Był nim student tajwańskiej politechniki. Ponieważ żadna z miejscowych firm nie zgłosiła przeciwko niemu zarzutów, policja nie miała podstaw do aresztowania.


7 maja wirus wtargnął do kanadyjskiej firmy Corel, a konkretnie zaatakował produkt, który stanowił dla niej 'kopalnię złota', czyli Corel DRAW. Wirus Gala (znany również jako GaLaDRieL) został napisany w języku Corel SCRIPT i stał się pierwszym wirusem infekującym pliki programów Corel DRAW, Corel PHOTO-PAINT oraz Corel VENTURA.


Kolejna epidemia wybuchła na samym początku lata, tym razem z udziałem robaka internetowego ZippedFiles (znanego również jako ExploreZip). Wirus przybrał formę pliku EXE, który po zainstalowaniu niszczył pliki kilku popularniejszych aplikacji. Chociaż robak nie był tak szeroko rozpowszechniony jak Melissa, oszacowano, że spowodował siedmiokrotnie wyższe straty. Producenci programów antywirusowych zareagowali natychmiastowym opublikowaniem szczepionek, jednak w grudniu robak powrócił w zmodyfikowanej formie. Ciało robaka zostało skompresowane przy użyciu narzędzia Neolite. Programy antywirusowe, które nie rozpoznawały tego formatu pliku skompresowanego, przepuszczały robaka. W czasie gdy robak pojawił się w swoim nowym wcieleniu, żaden z dostępnych programów antywirusowych nie rozpoznawał jego formatu. AntiViral Toolkit Pro (AVP) jako pierwszy program antywirusowy rozpoznawał pliki spakowane narzędziem Neolite (od czerwca 2000 roku).


W sierpniu wyryto robaka internetowego o nazwie Toadie (lub Termite). Oprócz infekowania plików systemu DOS i Windows wirus załączał własne kopie do wiadomości e-mail wysyłanych za pomocą programu pocztowego Pegasus oraz próbował rozprzestrzeniać się przez kanały IRC.


Październik przyniósł branży komputerowej trzy kolejne niespodzianki. Pierwszą z nich było pojawienie się wirusa Infis - pierwszego wirusa dla tego systemu - który instalował się na najwyższych poziomach zabezpieczenia i atakował sterowniki systemowe. Z tego względu wirus był trudny do powstrzymania. Drugą niespodziankę stanowiły ostrzeżenia producentów oprogramowania antywirusowego przed pierwszym wirusem komputerowym dla MS Project. Trzecim nieoczekiwanym wydarzeniem było pojawienie się w lipcu kolejnego wirusa skryptowego. Freelinks stał się prekursorem jednego z dobrze znanych wirusów LoveLetter.


W listopadzie światem wstrząsnęło pojawienie się nowej generacji robaków. Robaki te rozprzestrzeniały się za pomocą wiadomości e-mail nie posiadających załączników i przedostawały się do komputerów po otwarciu przez użytkownika zainfekowanej wiadomości. Pierwszym z takich robaków był Bubbleboy, a kolejnym KakWorm. Wirusy te wykorzystywały lukę w przeglądarce Internet Explorer. Chociaż Microsoft opublikował łatę jeszcze w tym samym miesiącu, KakWorm siał zniszczenie jeszcze przez długi czas. Również w listopadzie zarówno w Stanach Zjednoczonych, jak i w Europie odnotowano kilka przypadków infekcji wirusem systemu Windows - FunLove.


7 grudnia przeszedł do historii z powodu wykrycia ostatniego z długiej linii trojanów, który został napisany przez brazylijskiego twórcę wirusów znanego jako Vecna. Ten bardzo groźny i złożony wirus o nazwie Babylonia otworzył nowy rozdział w historii pisania wirusów. Był to pierwszy robak z możliwością samoczynnego odmładzania dokonywanego zdalnie. Co minutę robak łączył się z serwerem w Japonii i ściągał listę modułów wirusów. Jeżeli natrafił na wirusy, które były nowsze niż te znajdujące się na zainfekowanym komputerze, natychmiast je ściągał. Technikę tę zastosują później wirusy Sonic, Hybris i inne.


W połowie roku branża antywirusowa oficjalnie podzieliła się na dwa obozy charakteryzujące się odmiennym podejściem do potencjalnych zagrożeń Y2K. Pierwszy obóz propagował przekonanie, że podziemie komputerowe przygotowało niespodziankę w postaci setek tysięcy wirusów mogących porazić cywilizację ludzką. Podtekst tych przestróg nie pozostawiał wątpliwości: zainstalowanie programów antywirusowych może was ocalić przed 'zagładą'. Drugi obóz naturalnie zwalczał pierwszy usiłując przekonać przerażonych użytkowników, aby zachowali spokój. Później ostrzeżenia te okazały się bezpodstawne i rok 2000 nie rozpoczął się żadną większą katastrofą. Z ciekawostek, płyta CD dołączona do listopadowego wydania węgierskiego magazynu Uj Alaplap oprócz przydatnych informacji zawierała bardzo przykrą niespodziankę: dwa makro wirusy dla MS Worda - Class.B oraz Opey.A.


2000


Rok rozpoczął się przykrą niespodzianką dla użytkowników systemów Windows 2000 oraz Visio, popularnej aplikacji do tworzenia diagramów i wykresów. Microsoft nie zakończył jeszcze ogłaszać publikacji całkowicie funkcjonalnej, komercyjnej wersji swojego nowego systemu operacyjnego, gdy członkowie należącej do podziemia komputerowego grupy 29A wypuścili na wolność wirusa Inta - pierwszego szkodnika, który infekował pliki systemu Windows 2000. Niedługo potem niemal jednocześnie pojawiły się dwa wirusy: Unstable oraz Radiant, które oznaczały koniec dla aplikacji Visio. Ironia losu polegała na tym, że krótko przed pojawieniem się tych wirusów Microsoft wykupił Visio. Tak więc okazało się, że wirusy nie omijają niczego, co należy do Microsoftu.


W kwietniu odnotowano pierwszego makrowirusa rosyjskiego pochodzenia, który atakował MS Worda. Proverb został wykryty w siedzibie brytyjskiego premiera. Można mieć jedynie nadzieję, że brytyjskie władze wzięły sobie do serca rosyjskie przysłowie: "Nie odkładaj do jutra tego, co możesz wypić dzisiaj".


5 maja miała miejsce epidemia spowodowana przez wirusa skryptowego LoveLetter. Stało się dokładnie tak, jak przewidywał Eugene Kaspersky w listopadzie 1998 r. Naiwni użytkownicy nie mieli nawet cienia podejrzeń, że niewinne pliki VBS oraz TXT mogłyby zawierać szkodliwego wirusa. Po uruchomieniu wirus uszkadzał szereg plików i wysyłał własne kopie pod wszystkie adresy zawarte w książce adresowej MS Outlooka. Jawność kodu źródłowego w mniejszym lub większym stopniu gwarantowała pojawienie się w ciągu roku nowych modyfikacji tego wirusa. Obecnie krąży ich ponad 90.


6 czerwca wykryto wirusa Timfonica. Był to pierwszy wirus komputerowy, który w ograniczony sposób wykorzystywał telefony komórkowe. Oprócz rozprzestrzeniania się za pomocą wiadomości e-mail, wirus wysyłał wiadomości SMS na losowe numery telefonów komórkowych w sieci MoviStar należącej do światowego giganta branży telekomunikacyjnej - firmy Telefonica. Wirus Timifonica nie spowodował żadnych szkód. Media okrzyknęły go jednak pierwszym 'komórkowym' wirusem.


Lato 2000 było gorącym okresem, szczególnie jeżeli chodzi o wirusy atakujące telefony komórkowe. Chociaż w tym czasie zarówno twórcy wirusów, jak i eksperci z dziedziny programów antywirusowych biorą sobie urlop, tym razem ci pierwsi postanowili zaskoczyć drugich. W lipcu grupa znana jako Cult of Death Cow stworzyła nową wersję wirusa Back Orifice (BO2K). Miało to miejsce na corocznej konferencji DefCon i wywołało lawinę wiadomości wysyłanych przez przerażonych użytkowników do producentów oprogramowania antywirusowego. W rzeczywistości nowa wersja nie stanowiła większego zagrożenia niż poprzednie wersje i wkrótce została dodana do baz danych twórców oprogramowania antywirusowego. Cechą wyróżniającą BO2K była tendencja w kierunku legalnych, komercyjnych narzędzi zdalnej administracji; program był widoczny nawet podczas instalacji. Mimo to wciąż mógł być wykorzystywany do złych celów, a twórcy oprogramowania antywirusowego klasyfikowali go jako Backdoor Trojan.


W lipcu pojawiły się trzy niezwykle interesujące wirusy. Star był pierwszym wirusem dla pakietów AutoCAD. Dilber wyróżniał się na tle innych wirusów, ponieważ zawierał kod pięciu innych wirusów, łącznie z wirusami CIH, SK i Bolzano. W zależności od daty, Dilber uruchamiał procesy jednego ze swoich składników, za co zyskał przydomek Shuttle. Trzecim ciekawym wirusem był robak internetowy Jer, który nieumiejętnie wykorzystywał sposoby rozprzestrzeniania się. Programy skryptowe były 'wrzucane' na strony WWW, które uruchamiały się automatycznie przy otwieraniu odpowiedniej strony w HTML. Następnie użytkownicy otrzymywali powiadomienie o znalezieniu na dysku niezidentyfikowanego pliku.

Było to ryzyko wykalkulowane uwzględniające błąd człowieka: zakładano, że użytkownicy, chcąc pozbyć się programu skryptowego, wybiorą odpowiedź 'tak'. Pojawienie się robaka Star ugruntowało nowy trend w metodach rozprzestrzeniania się wirusów poprzez Internet. Najpierw, robak umieszczany jest na stronie WWW, następnie przeprowadzana jest masowa kampania marketingowa mająca przyciągnąć użytkowników. Wykalkulowane ryzyko opłacało się: w każdym tysiącu użytkowników znajdowało się kilkadziesiąt takich, którzy 'wpuszczali' wirusa.


W sierpniu wykryto wirusa Liberty - pierwszego szkodliwego trojana atakującego system operacyjny PalmOS urządzenia Palm Pilot. Po instalacji wirus usuwał pliki, nie potrafił jednak rozprzestrzeniać się. We wrześniu ta nowa klasa szkodliwych programów powiększyła się o pierwszego prawdziwego wirusa dla systemu PalmOS - Phage. Był to klasyczny przykład wirusa pasożytniczego, który po zainstalowaniu i zainfekowaniu plików usuwał je i wpisywał swój własny kod.


Na początku września wykryto wirusa o nazwie Stream, który potrafił manipulować alternatywnymi strumieniami danych (ADS) systemów plików NTFS. Wirus ten nie stanowił dużego zagrożenia. O wiele niebezpieczniejsza była technologia uzyskiwania dostępu do alternatywnych strumieni danych, ponieważ żaden program antywirusowy nie potrafił skanować tej lokalizacji. Niestety wirus ten nie wywołał odpowiedniej reakcji ze strony firm produkujących oprogramowanie antywirusowe, które oskarżyły Kaspersky'ego o sianie paniki. Mimo tych oskarżeń żadna z konkurencyjnych firm nie potrafiła podać konkretnych argumentów potwierdzających ich stanowisko odnośnie bezpieczeństwa ADS w systemach plików NTFS.

Problem ochrony antywirusowej dla NTFS pozostaje do dzisiejszego dnia ważną nierozwiązaną kwestią, ponieważ niewiele skanerów antywirusowych nauczyło się przeszukiwać NTFS w celu znalezienia szkodliwego oprogramowania.


W październiku pojawił się pierwszy wirus dla plików PIF (Fable) oraz pierwszy wirus napisany w języku skryptowym PHP (Pirus). Obydwa wirusy nie zostały jeszcze wykryte na wolności. W tym samym czasie wybuchł skandal: grupa nieznanych hakerów z St. Petersburga włamała się do wewnętrznych systemów Microsoftu pozostawiając je zabezpieczeń na okres kilku miesięcy. Do uzyskania dostępu włamywacze wykorzystali podstawową lukę oraz robaka sieciowego QAZ. Ciekawostką związaną z tym wydarzeniem było to, że włamanie do systemu zostało wykryte już po dodaniu tego robaka do praktycznie wszystkich baz danych. Wywołało to podejrzenia o niekompetencji pracowników firmy Microsoft lub, raczej, ich złych intencji. Do momentu, w którym powstawał ten tekst, nie wykryto jeszcze winnych.


Istotne wydarzenie miało miejsce w listopadzie. Firma Kaspersky Lab, która w ciągu zaledwie trzech lat zdobyła pozycję jednego z głównych graczy w branży antywirusowej, zmieniła nazwę swojego flagowego produktu. Program AntiViral Toolkit Pro (AVP) przyjmuje nazwę Kaspersky Anti-Virus oraz nowe logo.


W listopadzie wykryto technologicznie złożonego i niebezpiecznego wirusa Hybris. Jego autorem był Brazylijczyk Vecna, który rozwinął swojego pierwszego samoczynnie odmładzającego się wirusa Babylonia, uwzględniając błędy we wcześniejszej wersji. Główną innowacją było użycie stron WWW oraz grup dyskusyjnych (w szczególności alt.comp.virus) w celu uruchomienia nowych modułów wirusa na zainfekowanych komputerach. Z uwagi na fakt, iż zamknięcie strony WWW nie było problemem, serwery grup dyskusyjnych były idealną alternatywą rozprzestrzeniania wirusów, ponieważ ich zamknięcie było znacznie trudniejsze. Inną nowością było to, że do identyfikacji modułów napisanych przez tego autora Hybris używał 128-bitowego klucza RSA.


Ogólnie, rok 2000 ponownie udowodnił, że poczta elektroniczna jest najlepszym medium rozprzestrzeniania wirusów. Według danych statystycznych firmy Kaspersky Lab, około 85% wszystkich odnotowanych infekcji zostało dokonanych za pomocą wiadomości e-mail. W tym roku wybili się również twórcy wirusów dla Linuksa. Łącznie, w roku 2000 stworzono 37 nowych wirusów i trojanów dla tego systemu operacyjnego. Liczba wszystkich wirusów dla Linuksa wynosiła 43. Oznaczało to siedmiokrotny wzrost w samym tylko roku 2000. Zmienił się również typ najczęściej atakujących wirusów. Do tej pory najpowszechniejszymi wirusami były makrowirusy, jednak od roku 2000 ich miejsce zajęły wirusy skryptowe.


2001

Rok 2001 ukazał dwa oblicza: z jednej strony nastąpił rozwój w dziedzinie rozwiązań antywirusowych, z drugiej strony zwiększyła się liczba ataków wirusów. Wraz ze wzrostem popularności Internetu klasyczne wirusy coraz częściej ustępowały miejsca robakom. Twórcy wirusów demonstrowali swoje preferencje do szkodliwego kodu, który rozprzestrzeniał się poprzez rozsyłanie plików w sieci lokalnej lub Internecie.


Znaczące epidemie

W 2001 roku miały miejsce poważne epidemie spowodowane przez następujące złośliwe programy wykorzystujące luki w aplikacjach oraz systemach operacyjnych: CodeRed, Nimda, Aliz oraz Badtransll. Robaki te wywołały epidemie na szeroką skalę, które zmieniły oblicze bezpieczeństwa komputerowego i wyznaczyły nowe kierunki rozwoju złośliwych programów na kilka przyszłych lat.


Pojawianie się ciągle nowych wariantów robaków LoveLetter, Magistr oraz SirCam ubarwiło krajobraz złośliwych programów, sprawiając, że użytkownicy oraz twórcy oprogramowania antywirusowo nie przestawali być czujni.


Luki

Luka jest 'dziurą' w legalnej aplikacji lub systemie operacyjnym, która może zostać wykorzystana przez twórcę wirusów: przez takie dziury złośliwy kod przenika do systemu.


Wirusy i robaki wykorzystujące luki są szczególnie niebezpieczne, ponieważ są instalowane i uruchamiane automatycznie niezależnie od czynności użytkownika. Na przykład, Nimda przenika do komputerów już podczas przeglądania treści wiadomości e-mail. CodeRed postąpił krok dalej: skanował Internet w poszukiwaniu komputerów zawierających luki i infekował je. Według statystyk laboratorium antywirusowego firmy Kaspersky Lab, złośliwe programy wykorzystujące luki stanowiły prawie 55% wszystkich szkodników wykrytych w 2001 r.


Twórcy wirusów słusznie skupili się na lukach w systemach. Tradycyjne metody infekcji stosowane przez klasyczne wirusy plikowe, gdzie to użytkownicy rozpoczynali cykl zarażania, nie były już tak skuteczne jak wcześniej. Dlatego, twórcy wirusów chętnie stosowali nowe techniki.


Poczta elektroniczna i Internet - główne źródła nowych zagrożeń

Statystyki laboratorium antywirusowego firmy Kaspersky Lab wykazały, że liczba ataków wirusów poprzez pocztę elektroniczną wzrosła w roku 2001 o 5% w porównaniu z rokiem ubiegłym, co stanowiło 90% całkowitej liczby ataków wirusów w roku 2001.


Rok 2001 okazał się przełomowym w ewolucji ataków wirusów poprzez Internet. Wcześniej, większość infekcji poprzez Internet wymagało, aby użytkownicy ściągnęli i uruchomili pliki z podejrzanych stron WWW. W 2001r. pojawiła się nowa technika infekcji: użytkownicy nie musieli już ściągać plików - wystarczyło, że odwiedzili zainfekowaną stronę. Twórcy wirusów zastępowali normalne strony zainfekowanymi. Większość infekcji wywołana była złośliwymi programami wykorzystującymi luki w MS IE. W niektórych przypadkach zmodyfikowane strony oferowały darmowe programy, które okazywały się szkodliwymi.


Ataki z wykorzystaniem technologii pozainternetowych

W 2001 r. usługi typu instant messaging (czyli popularne komunikatory), takie jak ICQ lub MS Instant Messenger, zostały po raz pierwszy użyte jako kanały rozprzestrzeniania złośliwego kodu. Fala infekcji robaków zmieniła te usługi w kolejne pułapki dla niczego nieświadomych użytkowników. Robak internetowy Mandragore zaatakował sieć wymiany plików. Ostatnim, ale równie ważnym wydarzeniem roku 2001 było rozpowszechnienie robaków, które rozprzestrzeniały się przez kanały IRC.


Więcej ataków na Linuksa

W 2001 r. pojawiła się ogromna liczba złośliwych programów atakujących Linuksa. Sezon ten zapoczątkował 19 stycznia Ramen, który w ciągu kilku dni przeniknął do ogromnej liczby sieci korporacyjnych. Ofiarami padły NASA (Stany Zjednoczone), A&M University (Stany Zjednoczone) oraz producent sprzętu komputerowego Supermicro (Tajwan).


Ataki urosły do rozmiarów lawiny - klony robaka Ramen oraz nowe robaki dla Linuksa pojawiały się jeden po drugim. Większość tych złośliwych programów wykorzystywała luki w systemie operacyjnym. Tempo w jakim rozprzestrzeniały się te grożenia ujawniło brak przygotowania twórców Linuksa, którzy spali spokojnie w przekonaniu, że Linux był całkowicie bezpiecznym środowiskiem. Wielu użytkowników nie zadało sobie trudu zainstalowania łat dostępnych dla niektórych luk i padło ofiarą tych robaków.


Bezplikowe robaki - nowe wyzwanie

Tak zwane robaki bezplikowe okazały się najbardziej przykrą niespodzianką 2001 r. Robaki te mogły tworzyć własne kopie i funkcjonować na zainfekowanych komputerach bez wykorzystania plików. Istnieją tylko w pamięci RAM i rozprzestrzeniają się jako specjalnie skonfigurowane pakiety danych.


Ta nowa technika przysporzyła ekspertom z dziedziny oprogramowania antywirusowego nowych zmartwień. Tradycyjne skanery i monitory okazały się nieskuteczne wobec tego nowego zagrożenia, ponieważ do tej pory silniki antywirusowe wykrywały złośliwe programy w czasie operacji na plikach. Kaspersky Lab była pierwszą firmą, która opracowała nowy filtr antywirusowy posiadający funkcje skanowania w tle pakietów danych przychodzących i usuwania robaków bezplikowych.


Wzrost liczby robaków dla systemu Windows

Podczas gdy klasyczne wirusy wyraźnie dominowały w okresie 1999-2000, w roku 2001 królowały robaki dla systemu Windows. Do jesieni robaki te spowodowały około 90% wszystkich odnotowanych infekcji.


Zjawisko to miało dwie przyczyny: z jednej strony nowe technologie umożliwiły twórcom wirusów pisanie lepszych robaków; z drugiej strony, producenci oprogramowania antywirusowego zdążyli już opracować skuteczną ochronę przed makrowirusami i wirusami skryptowymi.


Wirusy - żarty

Wirusy żarty szalały w 2001 r. Do marca zarejestrowano 10 nowych ostrzeżeń przed pojawieniem się niebezpiecznych wirusów. Zdenerwowani użytkownicy, którzy mieli jeszcze w pamięci epidemie na dużą skalę z 2000 r., pospieszyli przekazać te wiadomości swoim przyjaciołom, krewnym i współpracownikom. Szczególnie popularne były żarty California IBM oraz Girl Thing. Duży popłoch wywołała także wiadomość ostrzegająca użytkowników przed nową epidemią robaka ILoveYou zaplanowaną na Dzień Świętego Walentego.


Niektóre z tych żartów okazały się tak skuteczne, że ich kopie krążyły w Internecie nawet siedem lat później.


2001 w skrócie:

- Poczta elektroniczna i Internet stają się głównymi środowiskami rozprzestrzeniania się nowych zagrożeń;

- Na pierwszy plan wśród nośników infekcji wysuwają się również ICQ, IRC, MSN Messenger oraz sieci wymiany plików;

- Na scenie pojawiają się robaki bezplikowe;

- Wzrasta liczba robaków dla systemu Windows, które w połowie roku stanowią większość nowych zagrożeń, natomiast znaczenie makrowirusów i wirusów skryptowych stopniowo zmniejsza się.

 

 
2002

W roku 2002 miało miejsce 12 poważnych i 34 mniej groźnych epidemii wirusów, nie licząc aktywności wirusów, które pojawiły się jeszcze poprzedniego roku. Twórcy wirusów aktywnie przenikali nowe platformy, aplikacje i technologie.


Najważniejsze wydarzenia roku 2002

W styczniu pojawiły się dwa nowe robaki typu flash - LFM i Donut: oba zostały tak skonstruowane, aby mogły rozprzestrzeniać się w środowisku .NET. Na szczęście, miały one tylko udowodnić istnienie technologii, nie odnotowano więc żadnych infekcji.


W maju byliśmy świadkami pojawienia się robaka Spida, który atakował serwery SQL, oraz wirusa Benjamin, który zapoczątkował całą serię złośliwych programów atakujących sieć wymiany plików KaZaA.


Złośliwe programy dla Linuksa

Robak Slapper przekonał ostatecznie najbardziej zatwardziałych sceptyków, że użytkownicy Linuksa powinni być tak samo świadomi w kwestii bezpieczeństwa jak użytkownicy innych systemów operacyjnych. W ciągu zaledwie kilku dni Slapper przeniknął do tysięcy komputerów działających pod kontrolą Linuksa. Użytkownicy FreeBSD również otrzymali upomnienie: we wrześniu nowy robak Scalper zaatakował systemy FreeBSD, straty spowodowane przez niego nie przewyższyły jednak tych spowodowanych przez Slappera.


Profesjonalni twórcy wirusów

W tym roku profesjonalni twórcy wirusów zabrali się do pracy: znacznie wzrosła liczba złośliwych programów tworzonych z myślą o popełnieniu oszustw finansowych. Programy takie kradły hasła, poufne dane, informacje o dostępie do Internetu i inne dane, które umożliwiały twórcom wirusów zarabianie pieniędzy poprzez wykorzystanie przechwyconych danych.


Robaki

Robaki internetowe, takie jak Klez i Lentin, zdobyły popularność już przed 2002 r. Stare wersje zastępowane były jednak nowym typem: nowe robaki pocztowe rozprzestrzeniały się poprzez bezpośrednie połączenie z serwerami SMTP zainfekowanych komputerów.

Trend ten wyrósł z zaostrzenia środków bezpieczeństwa, które uniemożliwiły rozprzestrzenianie się robaków poprzez MS Outlooka i inne klienty pocztowe. Twórcy systemów pocztowych zintegrowali ochronę antywirusową lub zestaw specjalnych funkcji zapobiegających nieautoryzowanemu wysyłaniu poczty. W rezultacie, twórcy wirusów skoncentrowali się na pisaniu robaków, które mogły ominąć te środki zapobiegawcze.

Robaki rozmnażające się w innych środowiskach, takich jak sieci LAN, P2P, IRC prawie całkowicie znikły ze sceny w roku 2002.


Klez

Najpoważniejszą epidemię tego roku spowodował robak o nazwie Klez. Po raz pierwszy robak ten został wykryty 26 października i od tego momentu przez dwa lata utrzymywał się na listach najpopularniejszych złośliwych programów. Jest to rekord w wirusologii, który nie został jeszcze pobity. Nowe warianty robaka - Klez.e i Klez.h - były najbardziej aktywnymi klonami. Łącznie, do końca 2002 roku 6 na 10 odnotowanych infekcji spowodowanych było przez robaka Klez.

Chociaż Klez był odpowiedzialny za najpoważniejsze epidemie w 2002 roku, pojawiła się silna konkurencja ze strony kilku innych robaków: Lentin i Tanatos (znany jako Bugbear). Do końca roku Lentin pobił Kleza pod względem liczby spowodowanych incydentów.


Luki

Zapoczątkowana w 2001 r. tendencja wykorzystywania luk w zabezpieczeniach utrzymała się również w roku 2002: twórcy wirusów skupili się na luce IFRAME w MS Internet Explorer i napisali takie wirusy, jak Klez, Lentin czy Tanatos, które odpowiedzialne były za 85% wszystkich incydentów związanych z wirusami.


Klasyczne wirusy

Co ciekawe, tego roku makrowirusy wysunęły się na pierwszą pozycję spośród klasycznych wirusów. Najpopularniejsze były makrowirusy dla MS Worda: Thus, TheSecond, Marker oraz virusFlop. Wirusy te po raz pierwszy pojawiły się pod koniec lat 90 i powróciły w 2002 r. Prawdopodobnie spowodował to wzrost liczby użytkowników systemu Windows przekonanych, że makrowirusy należą już do przeszłości. Zrezygnowali oni z niewygodnych zabezpieczeń i tym samym umożliwili powrót znanych już wirusów. Większość infekcji spowodowały wirusy Elkern, CIH, FunLove oraz Spaces.

Pozytywną stroną tej sytuacji było prawie całkowite zniknięcie ze sceny wirusów skryptowych i innych klasycznych wirusów w 2002 r.


Wirusy żarty

Zapoczątkowana w 2001 r. eksplozja wirusów żartów trwała również w 2002 r. Na całym świecie użytkownicy zalewali się nawzajem nowymi i starymi żartami: JDBGNR, Ace-?, SULFNBK, Virtual Card for You, California IBM oraz Girl Thing.


Podsumowanie roku 2002

Pod koniec roku wyłonił się interesujący schemat w rozprzestrzenianiu się złośliwych programów. W poprzednim roku przytłaczająca większość incydentów dotyczących wirusów spowodowana była niewielką, liczącą od 2 do 3, grupką szkodników. Od września 2002 r. schemat ten został zaburzony: coraz więcej infekcji wywołanych było wirusami, które nie zdołały znaleźć się w czołówce.


Niewątpliwie dużą rolę odegrała w tym wzrastająca świadomość użytkowników końcowych odnośnie bezpieczeństwa komputerowego oraz ich gotowość zastosowania środków zapobiegawczych. W wyniku właściwie zastosowanych przez użytkowników technik zabezpieczenia zmniejszyła się liczba incydentów spowodowanych przez poszczególne wirusy.

Mimo to, ogólna liczba infekcji nie spadła, co oznaczało, że wzrosła ogólna liczba złośliwych programów występujących na wolności. Chociaż żaden z wirusów nie spowodował samodzielnie znaczącej epidemii, wspólnie wywołały imponującą liczbę incydentów. 


2003

W 2003 r. miały miejsce dwa globalne ataki internetowe, które można określić jako największe w historii Internetu. Robak internetowy Slammer , wykorzystując do rozprzestrzeniania lukę w MS SQL Server, położył fundament pod te ataki. Slammer był pierwszym bezplikowym klasycznym robakiem posiadającym możliwości robaka flash, które przewidywano kilka lat wcześniej.


25 stycznia 2003 r. w ciągu zaledwie kilku minut, robak zainfekował na całym świecie setki tysięcy komputerów, zwiększając ruch sieciowy do tego stopnia, że załamało się kilka krajowych segmentów sieci. Według szacunków ekspertów ruch w wielu różnych sieciach zwiększył się z 40% do 80%. Robak atakował komputery przez porty 1433 i 1434. Przenikając do komputerów nie kopiował się na żaden dysk, ale po prostu pozostawał w pamięci komputera. Analiza dynamiki epidemii wykazała, że robak ten zaczął rozprzestrzeniać się z Dalekiego Wschodu.


Druga, poważniejsza epidemia spowodowana była przez robaka Lovesan, który pojawił się w sierpniu 2003 r. Robak ujawnił, jak wiele luk zawiera Windows. Podobnie jak Slammer, Lovesan wykorzystał do rozmnażania się lukę w systemie Windows. Różnica polegała na tym, że Lovesan wykorzystał lukę w usłudze RPC DCOM działającej pod kontrolą systemu Windows 2000/XP. W rezultacie, robak zaatakował prawie każdego użytkownika Internetu.


Pod względem pojawienia się wirusów atakujących nowe platformy i aplikacje rok 2003 był niespodziewanie spokojny. Jedynym wydarzeniem godnym uwagi było wykrycie przez Kaspersky Lab wirusa MBP.Kynel na wolności. Wirus ten infekował dokumenty MapInfo i napisany był w języku MapBasic. MBP.Kynel bezsprzecznie napisany został przez Rosjanina.


Rok 2003 obfitował w epidemie wywołane robakami pocztowymi. Ganda i Avron zostały wykryte po raz pierwszy w styczniu. Ten ostatni został napisany w Szwecji i do dzisiejszego dnia pozostaje jednym z najpopularniejszych robaków pocztowych w Skandynawii, mimo że jego autor został aresztowany pod koniec marca.


Avron był pierwszym robakiem stworzonym w byłym Związku Radzieckim, który wywołał poważną globalną epidemię. Kod źródłowy tego robaka został opublikowany w Internecie, co spowodowało pojawienie się dużej liczby mniej szkodliwych wersji.


Kolejnym ważnym wydarzeniem w 2003 r. było pojawienie się w styczniu pierwszego robaka Sobig. Wszystkie robaki z tej rodziny wywoływały poważne epidemie, jednak dopiero wersja 'f' pobiła wszelkie rekordy, stając się najpopularniejszym robakiem w sieci w całej historii. W punkcie kulminacyjnym epidemii Sobig.f, wykryty po raz pierwszy w sierpniu, zawarty był w prawie co dwudziestej wiadomości e-mail. Autorzy rodziny wirusów Sobig dążyli do stworzenia sieci zainfekowanych komputerów w celu przeprowadzenia ataków typu DoS na przypadkowo wybranych stronach oraz ataków spamowych.


Innym ważnym wydarzeniem w wirusologii było pojawienie się robaka Tanatos.b. Pierwsza wersja tego robaka została napisana jeszcze w połowie 2002 r., jednak wersja 'b' pojawiła się zaledwie rok później. W celu automatycznego uruchamiania się z zainfekowanych wiadomości robak wykorzystywał dobrze znaną lukę IFRAME w MS Outlook. Tanatos spowodował jedną z najpoważniejszych epidemii roku 2003, plasując się na drugim miejscu zaraz za wirusem Sobig.f, który prawdopodobnie ma na swoim koncie największą liczbę komputerów zainfekowanych przez robaka pocztowego.


Wciąż pojawiały się robaki z rodziny Lentin. Wszystkie z tych robaków zostały napisane w Indiach przez lokalną grupę hakerów w ramach 'wirtualnej wojny' pomiędzy hakerami z Indii i Pakistanu. Najpopularniejszymi wersjami były 'm' i 'o', w których wirusy rozprzestrzeniały się w formie plików archiwów ZIP dołączonych do zainfekowanych wiadomości.


Aktywni pozostali rosyjscy twórcy wirusów; drugim robakiem z byłego Związku Radzieckiego, który również spowodował globalną epidemię był Mimail. Do uaktywniania się robak wykorzystał dopiero co wykrytą lukę w przeglądarce Internet Explorer. Luka ta umożliwiła wyekstrahowanie kodu binarnego z plików HTML, a następnie uruchomienie go. Mechanizm ten został po raz pierwszy użyty w Rosji w maju 2003 r. (Trojan.Win32.StartPage.l). Następnie luka ta została wykorzystana przez rodzinę Mimail i kilka innych trojanów. Autorzy robaka Mimail opublikowali w Internecie jego kod źródłowy, co spowodowało pojawienie się w listopadzie 2003 r. kilku nowych odmian tego robaka napisanych przez inne osoby.


Wrzesień był miesiącem robaka Swen. Email-Worm.Win32.Swen, pod pozorem łaty opublikowanej przez Microsoft, zdołał zainfekować kilkaset tysięcy komputerów na całym świecie i do dzisiaj pozostaje jednym z najpopularniejszych robaków pocztowych. Autor wirusa wykorzystał przerażenie użytkowników, którzy wciąż nie otrząsnęli się po ostatnich epidemiach robaków Lovesan i Sobig.f.


Ostatnia poważna epidemia spowodowana była robakiem Sober, względnie nieskomplikowanym napisanym przez niemieckiego twórcę robakiem pocztowym, który imitował największego szkodnika roku - robaka Sobig.f.


Zapoczątkowany w 2002 r. wzrost liczby backdoorów i szpiegowskich programów typu Trojan utrzymał się również w 2003 r. W tej kategorii najbardziej wyróżniały się Backdoor.Agobot oraz Afcore. Obecnie istnieje ponad 40 odmian robaka Agobot, ponieważ autor oryginalnej wersji stworzył sieć stron WWW i kanałów IRC, poprzez które każdy, kto uiścił opłatę co najmniej 150 dolarów, mógł stać się właścicielem własnej wersji backdoora, stworzonej zgodnie z życzeniami klienta.


Afcore jest mniej rozpowszechniony. Jednak, stosuje on nietypowe metody ukrywania swojej obecności w systemie: umieszcza się w alternatywnych strumieniach systemu plików NTFS.


Pod koniec roku 2003 wyłonił się nowy i potencjalnie niebezpieczny trend: nowy typ trojana - TrojanProxy. Był to pierwszy, wyraźny sygnał współpracy twórców wirusów i spamerów. Spamerzy zaczęli wykorzystywać komputery zainfekowane takimi trojanami do przeprowadzania masowych ataków spamerskich. Niewątpliwie brali oni również udział w licznych epidemiach, ponieważ złośliwe programy rozprzestrzeniane były przy użyciu technologii spamerskich.


Robaki internetowe stanowiły w 2003 r. drugą najaktywniejszą klasę wirusów. Popularne były zwłaszcza te, które przechwytywały hasła, a następnie łączyły się ze zdalnymi zasobami sieciowymi. Robaki takie opierają się na klientach IRC i skanują adresy użytkowników tych klientów. Następnie próbują przeniknąć do innych komputerów przez protokół NetBIOS i port 445. Jednym z najważniejszych robaków w tej klasie była rodzina robaków internetowych Randon.


W roku 2003 dominującym typem złośliwych programów były robaki internetowe.


Na drugim miejscu znalazły się makrowirusy, takie jak Macro.Word97.Saver. Jednak, jesienią wirusy zostały wyprzedzone przez trojany. Trend ten obserwujemy do dzisiaj.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Michał Wolny

Prawnik

Zostań ekspertem portalu Infor.pl »