| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy poza środowiskiem Windows

Szkodliwe programy poza środowiskiem Windows

Mimo popularności systemu Windows ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta.Wielu użytkowników niesłusznie jednak uważa, że te mniej popularne systemy operacyjne są znacznie mniej narażone na infekcje.

Jeżeli czytujesz w Internecie różne artykuły o tematyce informatycznej, na pewno nie raz spotkałeś się z sytuacją, kiedy pod artykułem o wykryciu nowego trojana pojawia się mnóstwo komentarzy typu "Gdyby to był Linux, to by się nigdy nie zdarzyło!". Niestety, w 99 procentach przypadków jest to prawda.

Faktem jest, że większość dotychczas wykrytych szkodliwych programów (znacznie ponad 2 miliony) obiera za swój cel system Windows, podczas gdy tylko 1 898 takich aplikacji atakuje system operacyjny Linux. Dlatego możne wydawać się, że jest on stosunkowo bezpieczny. Dla porównania warto podać, że do dnia dzisiejszego zostało zidentyfikowanych jedynie 48 szkodliwych programów stworzonych z myślą o systemie OS X firmy Apple.

We wczesnych latach 70 - na długo przed pojawieniem się systemu operacyjnego Microsoftu - wirus Creeper infekował komputery działające pod kontrolą systemu DEC TENEX. Można śmiało stwierdzić, że był to zalążek ery szkodliwego oprogramowania, bowiem do rozprzestrzeniania się używany był odpowiednik dzisiejszego Internetu - ARPANET. Następcą Creepera został w 1975 roku wirus Pervade, przeznaczony dla systemu UNIVAC i miał za zadanie rozprzestrzenianie gry nazwanej "Animal". Ostatecznie, w roku 1982, przyszła kolej na Apple; użytkownicy mieli wątpliwą przyjemność spotkania wirusa Elk Cloner (autorstwa Richa Skrenty), który rozprzestrzeniał się poprzez dyskietki i uszkadzał systemy.

Cztery lata później do ofiar ataków dołączyli użytkownicy komputerów C64. Wirus BHP (uważano, że został utworzony przez niemiecką grupę "Bayerische Hacker Post") powodował mruganie ekranu w nieregularnych odstępach czasu, za każdym razem witając ofiarę wiadomością "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" (co można przetłumaczyć "Cześć grubasku, to jest prawdziwy wirus!"). Poniżej widniał numer seryjny, którego wartość wzrastała o jeden po każdej nowej infekcji. Wirus przechwytywał kilka systemowych przerwań, dzięki czemu mógł przetrwać ponowne uruchomienie komputera.

W roku 1986 pojawiło się szkodliwe oprogramowanie przeznaczone dla systemu MS-DOS. Brain był wirusem sektora startowego; nietypowym, gdyż w swoim kodzie zawierał nazwiska, adresy i numery telefonów jego autorów. Bracia Amjad i Basit Farooq Alvi twierdzili, że utworzenie wirusa Brain miało im pomóc w określeniu poziomu indyjskiego piractwa komputerowego. Przyznali jednak, że stracili kontrolę nad zakresem przeprowadzanego eksperymentu.

W następnych latach znacznie rozwinęła się branża związana ze szkodliwym oprogramowaniem i wkrótce pojawiły się wirusy dla każdego systemu operacyjnego. Dla Commodore Amiga zostało zidentyfikowanych ponad 190 szkodliwych programów, a dla Atari ST liczba ta sięgnęła 214. Należał do nich między innymi wirus C't opublikowany w jednym z magazynów jako kod w języku Assembler, który czytelnicy mogli dowolnie kopiować - dowód na to, że ówczesne czasy cechowały się dość "luźnym" podejściem do szkodliwego oprogramowania.

Kiedy do Sieci zaczęli dołączać prywatni użytkownicy, wzrosła zarówno ilość szkodliwych programów, jak i metod ich wykorzystywania. Szkodliwe oprogramowanie zdolne było już nie tylko do powolnego kopiowania się między dyskietkami, ale w ciągu kilku minut potrafiło obiec cały świat (jak Melissa czy ILOVEYOU). W całym procesie istotne znaczenie miała nieustannie wzrastająca różnorodność platform.

Szkodliwe oprogramowanie rozprzestrzeniające się za pomocą poczty elektronicznej mogło wykorzystać swój pełny potencjał dzięki ogromnej popularności systemu operacyjnego Windows oraz programu pocztowego Outlook. Duża różnorodność platform, typowa dla sektora prywatnego w latach 1980, została w znacznym stopniu zastąpiona przez MS-DOS i Windows. Ale wraz z pojawieniem się Internetu zmieniło się coś bardzo istotnego: po raz pierwszy szkodliwe programy mogły porozumiewać się z ich twórcami.

Podczas gdy wcześniej rozprzestrzenianie się wirusów i robaków było kwestią przypadku i trudno było je kontrolować, teraz możliwe stało się pobieranie danych z atakowanych komputerów a nawet zdalne przesyłanie poleceń. Takie możliwości stworzyły idealne warunki do przeprowadzania ataków DDoS i masowego wysyłania spamu oraz umożliwiło niektórym osobom zarabianie pieniędzy na rozsyłaniu szkodliwych programów.

Osoba zarabiająca na tego typu działaniach obierała za cel najbardziej popularne systemy - miliony trojanów rozsyłanych codziennie przez pocztę docierały do użytkowników Windows. Szkodliwy kod atakujący BeOS, Plan 9, czy jakikolwiek system inny niż Windows, nie uzyskałby efektu na taką skalę. To, czy systemy te były bardziej bezpiecznie niż Windows XP mogłoby być tematem do ciekawej dyskusji. Jednak, nawet jeśli istniałby taki system operacyjny, który byłby nie do złamania, wciąż na dysku twardym byłoby wystarczająco dużo niezałatanych aplikacji, które mogłyby zostać wykorzystane przez hakerów.

Microsoft Windows stał się efektywnym standardem dla szkodliwego oprogramowania ze względu na swój wysoki udział w rynku. Ilość nowych szkodliwych programów obierających za cel Windows była znacznie wyższa niż tych ukierunkowanych na inne systemy. Poza ilością, szkodniki dla różnych systemów miały także swoje odmienne cechy charakterystyczne. Można powiedzieć, że utworzyły się dwa odrębne światy. 

Jeśli chodzi o szkodliwe programy dla systemów Windows, celem większości jest przejecie kontroli nad komputerem, przeprowadzenie ataku DDoS, masowe wysyłanie spamu, oraz - jeśli jest to możliwe - wykorzystanie robaka do przejęcia jak największej liczby kolejnych komputerów. Nawet jeżeli użytkownik zorientuje się, że jego komputer jest zainfekowany i podejmie stosowne działania, cyberprzestępcom nie robi to wielkiej różnicy: botnety są na tyle duże (na przykład, szacuje się, że botnet Kido/ Conficker tworzy kilka milionów komputerów zombie), że utrata jednego z nich nie stanowi problemu.

Celem szkodników atakujących systemy Unix jest pozostanie niezauważonym i uzyskanie haseł lub szczegółów kart kredytowych podczas zakupów online. W większości przypadków do takich ataków nie są wykorzystywane trojany, lecz luki serwera.

Do października 2007 szkodliwe programy dla Apple OS X były wyjątkowo nieliczne: dwa exploity, cztery robaki, jeden wirus i jeden rootkit. Ponadto szkodniki te nie stwarzały specjalnego zagrożenia - twórcy nie wykorzystywali ich do osiągnięcia korzyści finansowych. Jednak ta kwestia uległa zmianie po pojawieniu się jesienią pierwszego trojana dla OS X: OSX.RSPluga.A. Jak już wspomniano, wysyłanie za pośrednictwem spamu trojanów przeznaczonych dla systemów innych niż Windows nie jest skuteczne. Twórcy tych szczególnych szkodliwych programów najwyraźniej myśleli tak samo.

Na różnych forach użytkowników "Maka" pojawiła się reklama strony pornograficznej, po kliknięciu której wyświetlana była wiadomość o braku odpowiedniego kodeka. Następnie użytkownikowi oferowane były opcje jego pobrania. Wówczas użytkownicy okazali się tak samo łatwowierni, jak ich Windowsowi koledzy w podobnych sytuacjach, bo wielu z nich w celu zainstalowania "kodeka" wpisywało swoje hasło do konta administratora. OSX.RSPluga.A manipulował wpisami DNS, w wyniku czego różne adresy - łącznie z e stronami banków, Ebay, PayPal itp. - były przekierowywane do stron typu phishingowych.

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Marta Celej

Ekspert Equity Investments S.A., kontroler finansowy

Zostań ekspertem portalu Infor.pl »