Kategorie

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Kaspersky Lab Polska
inforCMS
Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.


Trojany
, w przeciwieństwie do wirusów i robaków, nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

Szkodliwe narzędzia - zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.


Wirusy klasyczne


Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.

Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.

Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe (ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus).

Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty.

Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd.


Robaki


Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami.

Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się.

Poniższa tabela zawiera listę typów robaków.


Tabela. Rodzaje robaków ze względu na wykorzystywaną metodę rozprzestrzeniania

 

Typ

Nazwa

Opis

Email-Worm

Robaki pocztowe

 

Robaki pocztowe infekują komputery za pośrednictwem wiadomości e-mail.

Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych adresów e-mail i wysyłanie pod nie zainfekowanych wiadomości.

IM-Worm

Robaki komunikatorów internetowych

 

Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype.

Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się.

IRC-Worm

Robaki IRC

 

Robaki tego typu dostają się do komputerów za pośrednictwem programów IRC (ang. Internet Relay Chat) pozwalających użytkownikom Internetu na komunikowanie się ze sobą w czasie rzeczywistym.

Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie.

Net-Worm

Robaki sieciowe (robaki rezydujące w sieciach komputerowych)

Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych.

W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po znalezieniu takiego komputera robak sieciowy wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się.

P2P-Worm

Robaki wykorzystujące sieci P2P

 

Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella.

W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery.

Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie.

Worm

Inne robaki

 

Kategoria ta obejmuje:

·    Robaki dystrybuujące swoje kopie za pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający kopie robaka, aby mógł się on aktywować.

·    Robaki, które nie wykorzystują żadnej z wymienionych powyżej metod rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych).


 

Trojany

 


W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

 


Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer.

 


Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.

 


Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.

 


Tabela. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze

Typ

Nazwa

Opis

Trojan-ArcBomb

Programy trojańskie - bomba w archiwum

 

Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.

Backdoor

Trojańskie narzędzia zdalnej administracji

 

Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.

Trojan

Trojany

Trojany obejmują następujące szkodliwe programy:

·    klasyczne programy trojańskie - wykonują takie czynności jak: blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej tabeli;

·    "wielofunkcyjne" programy trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów.

Trojan-Ransom

Programy trojańskie wyłudzające okup

 

Programy takie "biorą za zakładnika" informacje zapisane na komputerze użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego. Następnie intruz domaga się okupu w zamian za udostępnienie programu, który przywróci prawidłową pracę komputera lub dostęp do danych.

Trojan-Clicker

Trojany klikające

 

Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW przechowywane w plikach systemu operacyjnego.

Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych.

Trojan-Downloader

Trojany pobierające pliki

 

Programy te uzyskują dostęp do strony WWW przygotowanej przez cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron WWW.

Trojan-Dropper

Trojany umieszczające pliki w komputerze

 

Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie.

Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do:

·    instalowania szkodliwych programów bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie w archiwum lub o nieprawidłowej wersji systemu operacyjnego;

·    chronienia innych znanych szkodliwych programów przed wykryciem: żaden z programów antywirusowych nie ma możliwości wykrywania szkodliwych programów znajdujących się wewnątrz trojana-droppera.

Trojan-Notifier

Trojany informujące

Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został podłączony do sieci a następnie przesyłają do niego informacje o tym komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich w atakowanym systemie.

Trojan-Proxy

Trojańskie serwery proxy

 

Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron WWW z poziomu zainfekowanego komputera i często są wykorzystywane do wysyłania spamu.

Trojan-PSW

Trojany kradnące hasła

 

Trojany te kradną, na przykład, dane rejestracyjne dotyczące oprogramowania. Szukają one informacji poufnych w plikach systemowych oraz w rejestrze i wysyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Niektóre z tych trojanów mogą należeć do różnych kategorii opisanych w niniejszej tabeli: trojany kradnące informacje związane z kontami bankowymi (Trojan-Banker), trojany kradnące dane osobowe użytkowników komunikatorów internetowych (Trojan-IM), trojany kradnące dane użytkowników gier online (Trojan-GameThief).

Trojan-Spy

Trojańskie programy szpiegujące

 

Programy te są wykorzystywane do szpiegowania użytkownika - gromadzą dane o operacjach wykonywanych przez użytkownika zainfekowanego komputera, na przykład: przechwytują informacje wprowadzane z klawiatury, generują zrzuty zawartości ekranu, tworzą listy aktywnych aplikacji. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-DDoS

Programy trojańskie - ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS). Programy takie są często wykorzystywane do infekowania wielu komputerów w celu przeprowadzenia zmasowanego ataki na konkretny serwer.

Trojan-IM

Programy trojańskie kradnące hasła użytkowników komunikatorów internetowych

 

Programy te kradną numery (identyfikatory) oraz hasła dostępu do komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Rootkit

Rootkity

Programy te ukrywają obecność i aktywność innych szkodliwych programów, przedłużając tym samym czas ich życia w zainfekowanym systemie. Rootkity mogą ukrywać pliki lub procesy w pamięci zainfekowanego komputera, klucze rejestru tworzone przez szkodliwe programy lub dane wymieniane między komputerami w sieci.

Trojan-SMS

Programy trojańskie - wiadomości SMS

Programy te infekują telefony komórkowe i wysyłają wiadomości SMS na płatne numery.

Trojan-GameThief

Programy trojańskie kradnące dane użytkowników gier sieciowych

Programy te kradną dane użytkowników związane z kontami dostępu do gier online. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Banker

Programy trojańskie kradnące informacje o kontach bankowych

 

Programy te kradną informacje związane z kontami bankowymi lub systemami płatności elektronicznej. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Mailfinder

Programy trojańskie zbierające adresy e-mail

 

Programy te gromadzą adresy e-mail przechowywane w zainfekowanym komputerze. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Cyberprzestępca może wykorzystać zgromadzone w ten sposób adresy e-mail do wysyłania spamu.

 

 

Szkodliwe narzędzia

 


Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika.

 


Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.

 


Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy typów takich narzędzi zawiera poniższa tabela.

           


Tabela. Rodzaje szkodliwych narzędzi

Typ

Nazwa

Opis

Constructor

Konstruktory

 

Konstruktory są wykorzystywane do tworzenia nowych wirusów, robaków i trojanów. Niektóre konstruktory wyposażone są w interfejsy graficzne pozwalające na wybór tworzonego szkodliwego programu, metod wykorzystywanych do ochrony przed oprogramowaniem antywirusowym i innych właściwości. 

DoS

Ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS).

Exploit

Exploity

Exploit to zestaw danych lub kod programu wykorzystujący luki w aplikacjach do wykonywania szkodliwych działań w komputerze. Na przykład, exploity mogą zapisywać i odczytywać pliki lub uzyskiwać dostęp do zainfekowanych stron WWW.

Exploity wykorzystują luki różnych aplikacji lub usług sieciowych. Exploit jest przenoszony za pośrednictwem sieci do wielu komputerów w postaci pakietu sieciowego, który szuka komputerów zawierających "dziurawe" usługi sieciowe lub aplikacje. Na przykład, exploit zawarty w pliku DOC wykorzystuje luki w popularnych edytorach tekstu i rozpoczyna wykonywanie funkcji zaprogramowanych przez cyberprzestępcę, gdy użytkownik otworzy zainfekowany plik. Exploit zawarty w wiadomości e-mail szuka luk w programach pocztowych i rozpoczyna wykonywanie szkodliwych działań, gdy użytkownik otworzy zainfekowaną wiadomość e-mail w "dziurawym" programie pocztowym.

Exploity mogą być wykorzystywane do dystrybuowania robaków sieciowych (Net-Worm). Z kolei Exploity-Nukery to pakiety sieciowe, które powodują całkowite zatrzymanie pracy komputerów.

FileCryptor

Programy szyfrujące pliki

 

Programy te szyfrują inne szkodliwe programy w celu ukrycia ich przed aplikacjami antywirusowymi.

Flooder

Programy służące do "zalewania" sieci

 

Programy te wysyłają duże ilości wiadomości za pośrednictwem kanałów sieciowych. Programy te obejmują, na przykład, aplikacje służące do "zalewania" kanałów IRC.

Omawiana kategoria nie obejmuje programów "zalewających" ruch e-mail, komunikatory internetowe oraz kanały SMS. Programy takie są klasyfikowane w indywidualnych kategoriach i zostały omówione poniżej (Email-Flooder, IM-Flooder oraz SMS-Flooder).

HackTool

Narzędzia hakerskie

 

Narzędzia takie są wykorzystywane do włamywania się do komputerów, na których są zainstalowane lub do organizowania ataków na inne komputery (na przykład, w celu dodania do systemu nowego użytkownika, czy też wyczyszczenia dzienników zdarzeń i zatarcia śladów obecności takich użytkowników w systemie). Narzędzia hakerskie obejmują "sniffery" pozwalające na podsłuchiwanie ruchu sieciowego. Dzięki snifferowi cyberprzestępca może, na przykład, przechwytywać hasła.

not-virus:Hoax

 

Programy "żarty"

 

Celem tych programów jest przestraszenie użytkownika komunikatem o wykryciu wirusa. "Żarty" mogą "wykrywać" wirusy w czystych plikach lub wyświetlać komunikaty informujące, na przykład, o formatowaniu dysku twardego, które w rzeczywistości nie ma miejsca.

Spoofer

Programy fałszujące

 

Programy te wysyłają wiadomości i żądania sieciowe ze sfałszowanym adresem nadawcy. Cyberprzestępcy wykorzystują takie aplikacje, na przykład, do podszywania się pod nadawcę.

VirTool

Narzędzia służące do modyfikowania szkodliwych programów

 

Programy te pozwalają na modyfikowanie innych szkodliwych aplikacji w celu ukrycia ich przed oprogramowaniem antywirusowym.

Email-Flooder

Programy służące do "zalewania" skrzynek pocztowych

 

Programy te wysyłają liczne wiadomości
e-mail do określonej skrzynki pocztowej ("zalewając" ją). Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich skrzynek pocztowych.

IM-Flooder

Programy służące do "zalewania" komunikatorów internetowych

 

 

Programy te wysyłają liczne wiadomości do użytkowników komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich komunikatorów internetowych.

SMS-Flooder

Programy służące do "zalewania" wiadomościami SMS

 

Programy te wysyłają liczne wiadomości SMS do telefonów komórkowych.

 

 


Potencjalnie niechciane programy


Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

 


Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu adware, pornware oraz inne potencjalnie niechciane programy.

 

 
Do oprogramowania typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika.

 
Do oprogramowania typu pornware zaliczane są programy wyświetlające treści pornograficzne na komputerze użytkownika.


Inne programy riskware – większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Potencjalnie niechciane programy są instalowane przy użyciu następujących metod:

- przez użytkowników osobno lub razem z innym oprogramowaniem (na przykład, twórcy oprogramowania dołączają oprogramowanie reklamowe do darmowego oprogramowania lub oprogramowania shareware).

- przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach razem z innymi szkodliwymi programami używającymi luk przeglądarek internetowych; potencjalnie niechciane programy mogą także znajdować się w trojanach typu downloader oraz dropper i instalowane są na komputerze gdy użytkownik przegląda zainfekowane strony internetowe.

 


Oprogramowanie typu adware


Do programów typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika. Wyświetlają one banery reklamowe w innych programach lub przekierowują wyniki wyszukiwania na reklamowane strony internetowe.

 


Niektóre programy typu adware gromadzą i wysyłają informacje na temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).

 

Oprogramowanie typu pornware


Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub pobierania z Internetu treści pornograficznych.

 


Cyberprzestępcy często instalują takie programy na komputerze użytkownika bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.

 


Występują trzy typy programów związanych z pornografią (w zależności od ich funkcji).

 


Typy te są opisane w poniższej tabeli.

           


Tabela. Typy oprogramowania pornograficznego w zależności od ich funkcji

Typ

Nazwa

Opis

Porn-Dialer

 

Automatyczne dialery

 

Programy te automatycznie nawiązują połączenie telefoniczne z usługodawcami telefonicznych serwisów pornograficznych (przechowują one numery telefoniczne tych serwisów); w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Downloader

 

Programy służące do pobierania plików z Internetu

 

Programy te pobierają na komputer użytkownika treści pornograficzne; w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Tools

Narzędzia

Służą one do wyszukiwania i wyświetlania treści pornograficznych; należą do nich specjalne panele dla przeglądarek oraz odtwarzacze materiałów wideo.

 


Inne programy riskware


Większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery, menedżery pobierania, monitory aktywności komputera, narzędzia służące do pracy z hasłami, serwery usług FTP, HTTP lub Telnet.

 


Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność. Poniższa tabela zawiera opisy typów tych programów.

           


Tabela. Typy innych programów riskware ze względu na funkcjonalność

Typ

Nazwa

Opis

Client-IRC

Program do obsługi komunikacji IRC

 

Użytkownicy instalują te programy w celu komunikowania się ze sobą za pośrednictwem kanałów IRC (ang. Internet Relay Chat). Cyberprzestępcy korzystają z takich programów do rozprzestrzeniania szkodliwych programów.

Dialer

Programy służące do automatycznego nawiązywania połączeń dial-up

 

Aplikacje te mogą nawiązywać "ukryte" połączenia telefoniczne za pośrednictwem modemu.

Downloader

Programy służące do pobierania plików

 

Programy te mogą pobierać pliki ze stron WWW bez wiedzy i zgody użytkownika.

Monitor

Programy służące do monitorowania aktywności

 

Programy te pozwalają na monitorowanie aktywności komputerów, na których są zainstalowane (możliwe jest monitorowanie działania aplikacji, sposobu w jaki komputery wymieniają dane z innymi maszynami itp.).

 

PSWTool

Narzędzia służące do odzyskiwania haseł

 

 

Programy te są wykorzystywane do przeglądania i odzyskiwania zapomnianych lub utraconych haseł. Dokładnie tych funkcji potrzebują cyberprzestępcy instalujący te narzędzia na komputerach użytkowników.

RemoteAdmin

Narzędzia zdalnej administracji

Programy te są często użytkowane przez administratorów. Pozwalają one na uzyskanie zdalnego dostępu do komputera, monitorowanie jego pracy i zarządzanie nim.

Narzędzia zdalnej administracji (należące do kategorii riskware) różnią się od ich trojańskich odpowiedników (backdoorów). Programy trojańskie wyposażone są w funkcje pozwalające im na jednoczesne infiltrowanie systemu i instalowanie się. Programy należące do kategorii riskware nie posiadają takiej funkcjonalności.

Server-FTP

Serwery FTP

Programy te realizują funkcje serwerów FTP. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu FTP.

Server-Proxy

Serwery proxy

Programy te realizują funkcje serwerów proxy. Cyberprzestępcy instalują te programy w celu wysyłania spamu w imieniu użytkownika.

Server-Telnet

Serwery Telnet

Programy te realizują funkcje serwerów Telnet. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu Telnet.

Server-Web

Serwery WWW

Programy te realizują funkcje serwerów WWW. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu HTTP.

RiskTool

Lokalne narzędzia do zarządzania komputerem

 

Narzędzia te oferują użytkownikom dodatkowe funkcje i mogą być wykorzystywane wyłącznie na lokalnym komputerze (pozwalają na ukrywanie plików lub okien aktywnych aplikacji, zamykanie aktywnych procesów itp.).

NetTool

Narzędzia sieciowe

 

Narzędzia te oferują użytkownikowi dodatkowe funkcje zarządzania komputerami w sieci (restartowanie ich, wyszukiwanie otwartych portów, uruchamianie zainstalowanych programów itp.).

 

Client-P2P

Klienty sieci P2P

 

Programy te pozwalają na korzystanie z sieci wymiany plików P2P (ang. Peer to Peer). Cyberprzestępcy korzystają z nich do rozprzestrzeniania szkodliwych programów.

Client-SMTP

Klienty SMTP

Programy te wysyłają wiadomości
e-mail w sposób niezauważalny dla użytkownika. Cyberprzestępcy wykorzystują je do wysyłania spamu w imieniu użytkownika.

WebToolbar

Sieciowe paski narzędzi

Programy te dodają własne paski wyszukiwania do pasków narzędzi innych aplikacji.

FraudTool

Programy służące do oszukiwania

Programy te maskują się pod postacią innych aplikacji. Na przykład, istnieją programy tego typu udające aplikacje antywirusowe – wyświetlają one komunikaty informujące o wykryciu szkodliwych programów, jednak w rzeczywistości ani nie wykrywają ani nie leczą żadnych obiektów.

Dowiedz się więcej z naszej publikacji
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych z aktywnymi drukami online
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    20 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Kredyty mieszkaniowe (wrzesień 2021 r.) - mniej wniosków kredytowych

    Kredyty mieszkaniowe (hipoteczne). Po kilku miesiącach ponadprzeciętnie wysokiego popytu na kredyty mieszkaniowe (hipoteczne) sytuacja wraca do normy – sugerują napływające we wrześniu 2021 r. dane. Fala nowych wniosków normalizuje się, a banki utrzymują relatywnie stałą ofertę hipoteczną. Do banków trafia wciąż spora liczba wniosków kredytowych. W przeliczeniu na dzień roboczy są to w ostatnim czasie około 2 tysiące nowych aplikacji. Dla porównaniu w maju, kiedy mieliśmy apogeum popytu na hipoteki, do banków trafiało co dzień po 2,5 tys. wniosków kredytowych.

    Rozwój sztucznej inteligencji w Polsce - nabór wniosków

    Celem konkursu ARTIQ jest wzmocnienie potencjału Polski w obszarze badań nad sztuczną inteligencją i wykorzystaniem ich wyników w praktyce poprzez utworzenie trzech Centrów Doskonałości AI (CD AI), w których zespoły naukowców będą realizować projekty obejmujące badania podstawowe, przemysłowe, prace rozwojowe lub przedwdrożeniowe w dziedzinie sztucznej inteligencji, prowadzące do wprowadzenia nowego rozwiązania na rynek.

    Pracownicy nie chcą wracać do biur

    Ponad 70% pracowników zdalnych i 60% pracowników hybrydowych zadeklarowało, że nie czuje się gotowych na powrót do pracy w biurze. Jednak aż 70% zapytanych firm planuje powrót do pracy stacjonarnej jeszcze w 2021 roku. Czym pracodawcy chcą zachęcić do powrotów? Na jakie benefity mogą liczyć pracownicy?

    Czy paragon w formie faktury uproszczonej tylko z NIP nabywcy jest dowodem księgowym

    Jesteśmy jednostką budżetową (szkoła podstawowa). Czy mogę przyjąć paragon w formie faktury uproszczonej w kwocie 409 zł, gdzie nie ma nabywcy ani odbiorcy, jest tylko NIP nabywcy? Czy pracownik może zapłacić za fakturę vat swoją osobistą kartą płatniczą?

    Czy można dyscyplinarnie zwolnić pracownika palącego papierosy w niedozwolonym miejscu

    Czy pracodawca może zwolnić dyscyplinarnie pracownika, który nie przestrzega regulaminu pracy poprzez palenie papierosów w niedozwolonym miejscu, pomimo iż zostało wyznaczone specjalne miejsce w firmie przeznaczone do tego celu?

    Mieszkania kupowane za gotówkę (bez kredytu)

    Mieszkania kupowane za gotówkę (bez kredytu). W I kwartale 2021 r. Narodowy Bank Polski spytał około 300 pośredników nieruchomości o sytuację panującą na rynku wtórnym. Wyniki tego badania sugerują m.in., że dwie trzecie mieszkań kupowanych w celu odsprzedaży jest finansowanych bez kredytu. W przypadku lokali kupowanych na własne potrzeby, analogiczny wynik spada do zaledwie 25%.

    Czy przedsiębiorca może ubiegać się o zwolnienie od kosztów sądowych?

    Spory z kontrahentami mogą nie zakończyć się na wezwaniu do zapłaty i konieczne będzie wystąpienie do sądu z pozwem o zapłatę. Jeżeli zaległość z otrzymaniem pieniędzy z przeterminowanej faktury jest dla firmy dotkliwa, zwłaszcza w przypadku młodych przedsiębiorstw, samo poniesienie kosztów sądowych może okazać się blokadą w dochodzeniu należności. Można usłyszeć, że osoby w trudnej sytuacji majątkowej mogą ubiegać się o zwolnienie z kosztów sądowych. Czy firmy także mogą liczyć na takie udogodnienie? Pytanie to jest o tyle aktualne, że wobec pandemii, wcześniejszych lockdownów oraz ograniczeń sytuacja majątkowa wielu firm znacznie się pogorszyła.

    Opel Vectra B: gdzie się podziały tamte pryw… auta?

    Opel Vactra B: w zeszłym roku minęło 25 lat od premiery tego modelu, w przyszłym minie 20 lat od zakończenia jego produkcji. Co warto wiedzieć o nim?

    Pozytywne tendencje w eksporcie artykułów rolno-spożywczych

    Eksport artykułów rolno-spożywczych. Od stycznia do lipca 2021 r. wartość eksportu ogółem polskich towarów rolno-spożywczych wzrosła o 5,2%, do 20,5 mld EUR, w porównaniu z tym samym okresem roku 2020 - poinformowało Ministerstwo Rolnictwa i Rozwoju Wsi.

    Dotacje na wymianę pieców w budynkach wielorodzinnych i Mój Prąd 4.0. - w 2022 roku

    Dotacje na wymianę pieców i Mój Prąd 4.0. Trzecia edycja programu Mój Prąd, z budżetem przekraczającym 530 mln zł, wciąż cieszy się rekordową popularnością. Do tej pory do NFOŚiGW wpłynęło już ok. 150 tys. wniosków o dofinansowanie przydomowej fotowoltaiki. Fundusz szacuje, że budżet programu wystarczy w sumie na sfinansowanie ok. 178 tys. wniosków i przy obecnym tempie za chwilę się wyczerpie. NFOŚiGW pracuje już jednak nad uruchomieniem kolejnej, czwartej edycji, która ma zachęcić prosumentów do autokonsumpcji energii wytwarzanej w gospodarstwach domowych. Trwają też prace nad poszerzeniem kolejnego, popularnego programu Czyste Powietrze o dotacje na wymianę kopciuchów w budynkach wielolokalowych.

    Duży popyt na mieszkania. Problemem deficyt gruntów

    Popyt na rynku mieszkaniowym nie słabnie, gdyż Polacy chcą kupować nowe mieszkania, a rynek jest chłonny. Powodem jest wysoki deficyt mieszkań, jeden z najniższych, na tle krajów UE, wskaźników liczby mieszkań na tysiąc mieszkańców, a także sprzyjająca sytuacja makro – ocenia członek zarządu Grupy Murapol Iwona Sroka.

    Gaz dla gospodarstw domowych droższy o 7,4% od 1 października

    Cena gazu dla gospodarstw domowych. Od 1 października 2021 r. gospodarstwa domowe korzystające z taryfy PGNiG Obrót Detaliczny zapłacą za gaz więcej o 7,4 proc. PGNiG poinformowało w czwartek 16 września 2021 r., że Prezes URE zaakceptował wniosek o podwyżkę cen w taryfie. Zmiana będzie obowiązywać od października do końca 2021 roku. Stawki opłat abonamentowych oraz stawki za dystrybucję paliw gazowych pozostały bez zmian.

    Continental SportContact 7: sportowa nowość na rynku

    Continental SportContact 7 to opona przeznaczona do sportowych kompaktów, aut sportowych, supersportowych i tuningowanych.

    Branża transportowa... przeżywa renesans

    Branża transportowa jak i mechanicy przeżywają renesans. Usługi w tych dwóch sektorach są obecnie trudniej dostępne i przede wszystkim poszukiwane.

    Roczny koszt utrzymania samochodu? Policz go z... Yanosikiem

    Roczny koszt utrzymania samochodu – ile może wynosić? Yanosik postanowił odpowiedzieć na to pytanie i udostępnił właśnie nową funkcję w aplikacji.

    Ford Mondeo Mk4: Budżetowe auto Bonda

    Ford Mondeo MK4: jeździł nim James Bond, a Top Gear okrzyknął go samochodem roku 2007. W skrócie jest lepszy niż... Ferrari.

    Nieważność decyzji administracyjnych - co się zmienia od 16 września 2021 r.

    Nieważność decyzji administracyjnych. Jeśli od decyzji administracyjnej minęło 30 lat nie wszczyna się postępowania w sprawie jej zakwestionowania - stanowią przepisy, które weszły w życie w czwartek 16 września 2021 r. Niezakończone postępowania ws. nieważności decyzji, wszczęte po 30 latach od ich ogłoszenia, zostają umorzone.

    Katowice. Kolejna edycja programu „Mieszkanie za remont”

    Program „Mieszkanie za remont”. 50 lokali w różnych częściach Katowic znalazło się w tegorocznej edycji miejskiego programu "Mieszkanie za remont", umożliwiającego wynajęcie od miasta mieszkania na preferencyjnych warunkach w zamian za jego odnowienie.

    Zakup uszkodzonego samochodu: 1/3 używek po szkodzie

    Zakup uszkodzonego samochodu? W 2019 roku 1/3 aut na rynku wtórnym miała odnotowaną szkodę. Obecnie odsetek ten zbliża się do połowy.

    Ford Kuga I 2.0 TDCI: Super Użytkowy Vóz

    Dobry SUV musi ładnie wyglądać, być przestronny i oferować poprawne osiągi połączone z niskim spalaniem. To wszystko oferuje Ford Kuga I.

    Toyota RAV4 Adventure: czarne akcenty i napęd 4x4 w standardzie

    Toyota RAV4 Adventure - japoński SUV doczekał się nowej wersji specjalnej. Auto wyróżniają czarne akcenty, srebrny dach i napęd AWD-i w standardzie.

    Większość studentów mieszka u rodziny lub znajomych

    Studenci na rynku nieruchomości. Rynek wynajmu nieruchomości zmienił się istotnie w czasie pandemii. Wzrosła liczba studentów mieszkających u rodziny lub znajomych i nieponoszących opłaty za najem – z poziomu 27% w 2020 r. do 52% w 2021 r. Jednocześnie, spadł odsetek wynajmujących nieruchomości (z 51% do 33%). Centrum AMRON, we współpracy z Warszawskim Instytutem Bankowości i koordynatorami Programu Edukacyjnego „Nowoczesne Zarządzanie Biznesem”, opublikowało raport „Studenci na rynku nieruchomości 2021”. Jednocześnie zapowiedziano, że już w drugiej połowie września 2021 r. zostanie opublikowana kolejna edycja raportu „Portfel studenta” nt. sytuacji finansowej polskich studentów.

    UOKiK zaleca rozwagę przy kupnie nieruchomości na kredyt

    Kupno mieszkania na kredyt. Przy braniu długoletniego kredytu na kupno nieruchomości trzeba liczyć się z ryzykiem, że w tym czasie istotnie wyrosną raty, spadnie cena i wartość nieruchomości, a także nastąpią zmiany na rynku pracy powodujące obniżkę dochodów - przestrzega UOKiK.

    Nabywanie gruntu przez wspólnotę mieszkaniową - zmiany od 9 września

    Nabywanie gruntu przez wspólnotę mieszkaniową. W dniu 9 września 2021 r. weszła w życie nowelizacja ustawy o gospodarce nieruchomościami, dzięki której wspólnoty mieszkaniowe będą mogły łatwiej nabywać grunty na poprawę warunków zagospodarowania nieruchomości budynkowych.

    W sektorze hotelowym nadal duża niepewność

    Działalność obiektów hotelowych. Mimo, iż sytuację branży nieco poprawiły wakacje, w sektorze hotelowym nadal widoczna jest duża niepewność. Branża, która jest jednym z segmentów najbardziej dotkniętych skutkami lockdownów, obawia się ponownego zamknięcia.