REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Kaspersky Lab Polska
inforCMS

REKLAMA

REKLAMA

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.

REKLAMA

REKLAMA


Trojany
, w przeciwieństwie do wirusów i robaków, nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

Szkodliwe narzędzia - zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.


Wirusy klasyczne


Wirusy klasyczne i robaki wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować.

Dalszy ciąg materiału pod wideo

Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.

REKLAMA

Kod wirusa klasycznego może docierać do różnych obszarów komputera, systemu operacyjnego lub aplikacji. W zależności od środowiska działania można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe (ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe (ang. script virus) oraz makrowirusy (ang. macro virus).

Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące (ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus) modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich duplikaty.

Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące oryginalny tekst programów itd.


Robaki


Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między komputerami.

Rodzaj robaka determinuje metoda wykorzystywana przez niego do rozprzestrzeniania się.

Poniższa tabela zawiera listę typów robaków.


Tabela. Rodzaje robaków ze względu na wykorzystywaną metodę rozprzestrzeniania

 

Typ

Nazwa

Opis

Email-Worm

Robaki pocztowe

 

Robaki pocztowe infekują komputery za pośrednictwem wiadomości e-mail.

Zainfekowana wiadomość zawiera załączony plik, w którym znajduje się kopia robaka lub odsyłacz do takiego pliku umieszczonego na stronie WWW przez cyberprzestępcę. Po otwarciu zainfekowanego załącznika robak aktywuje się. Po kliknięciu odsyłacza, pobraniu i otwarciu zainfekowanego pliku robak także wykonuje swoje szkodliwe działania. Następnie robak kontynuuje rozprzestrzenianie kopii samego siebie poprzez wyszukiwanie innych adresów e-mail i wysyłanie pod nie zainfekowanych wiadomości.

IM-Worm

Robaki komunikatorów internetowych

 

Robaki te rozprzestrzeniają się za pośrednictwem komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype.

Najczęściej robaki tego typu wykorzystują listy kontaktów do wysyłania komunikatów zawierających odsyłacz do zainfekowanego pliku znajdującego się na stronie WWW. Po pobraniu i uruchomieniu takiego pliku przez użytkownika robak aktywuje się.

IRC-Worm

Robaki IRC

 

Robaki tego typu dostają się do komputerów za pośrednictwem programów IRC (ang. Internet Relay Chat) pozwalających użytkownikom Internetu na komunikowanie się ze sobą w czasie rzeczywistym.

Robak publikuje na czacie plik zawierający jego kopię lub odsyłacz do takiego pliku. Gdy użytkownik pobierze i otworzy taki plik, robak aktywuje się w systemie.

Net-Worm

Robaki sieciowe (robaki rezydujące w sieciach komputerowych)

Robaki te rozprzestrzeniają się za pośrednictwem sieci komputerowych.

W przeciwieństwie do innych typów, propagacja robaków sieciowych odbywa się bez udziału użytkownika. Robak sieciowy szuka w sieci lokalnej komputerów wykorzystujących programy, w których występują luki. Po znalezieniu takiego komputera robak sieciowy wysyła do niego specjalny pakiet danych (tzw. exploit) zawierający jego własny kod lub część tego kodu. Po udanym wtargnięciu do komputera robak aktywuje się.

P2P-Worm

Robaki wykorzystujące sieci P2P

 

Robaki tego typu rozprzestrzeniają się za pośrednictwem sieci wymiany plików (ang. Peer to Peer - P2P), takich jak Kazaa, Grokster, EDonkey, FastTrack lub Gnutella.

W celu przedostania się do takiej sieci robak kopiuje się do współdzielonego foldera wykorzystywanego do wymiany plików. Sieć automatycznie rejestruje taki plik w swoich zasobach i inni jej użytkownicy mogą go pobrać na swoje komputery.

Bardziej zaawansowane robaki P2P imitują protokoły wykorzystywane w konkretnych sieciach wymiany plików: robaki takie fałszują wyniki wyszukiwania i podstawiają użytkownikom do pobrania kopie samych siebie.

Worm

Inne robaki

 

Kategoria ta obejmuje:

·    Robaki dystrybuujące swoje kopie za pośrednictwem zasobów sieciowych. Przy użyciu funkcji systemu operacyjnego robaki te przeglądają zawartość dostępnych folderów sieciowych, łączą się z komputerami w sieci i podejmują próby otwarcia ich napędów w trybie pełnego dostępu. W przeciwieństwie do robaków sieciowych, użytkownik musi otworzyć plik zawierający kopie robaka, aby mógł się on aktywować.

·    Robaki, które nie wykorzystują żadnej z wymienionych powyżej metod rozprzestrzeniania się (na przykład, robaki rozprzestrzeniające się za pośrednictwem telefonów komórkowych).


 

Trojany

 


W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

 


Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer.

 


Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.

 


Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.

 


Tabela. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze

Typ

Nazwa

Opis

Trojan-ArcBomb

Programy trojańskie - bomba w archiwum

 

Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.

Backdoor

Trojańskie narzędzia zdalnej administracji

 

Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.

Trojan

Trojany

Trojany obejmują następujące szkodliwe programy:

·    klasyczne programy trojańskie - wykonują takie czynności jak: blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej tabeli;

·    "wielofunkcyjne" programy trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów.

Trojan-Ransom

Programy trojańskie wyłudzające okup

 

Programy takie "biorą za zakładnika" informacje zapisane na komputerze użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego. Następnie intruz domaga się okupu w zamian za udostępnienie programu, który przywróci prawidłową pracę komputera lub dostęp do danych.

Trojan-Clicker

Trojany klikające

 

Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW przechowywane w plikach systemu operacyjnego.

Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych.

Trojan-Downloader

Trojany pobierające pliki

 

Programy te uzyskują dostęp do strony WWW przygotowanej przez cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron WWW.

Trojan-Dropper

Trojany umieszczające pliki w komputerze

 

Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie.

Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do:

·    instalowania szkodliwych programów bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie w archiwum lub o nieprawidłowej wersji systemu operacyjnego;

·    chronienia innych znanych szkodliwych programów przed wykryciem: żaden z programów antywirusowych nie ma możliwości wykrywania szkodliwych programów znajdujących się wewnątrz trojana-droppera.

Trojan-Notifier

Trojany informujące

Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został podłączony do sieci a następnie przesyłają do niego informacje o tym komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich w atakowanym systemie.

Trojan-Proxy

Trojańskie serwery proxy

 

Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron WWW z poziomu zainfekowanego komputera i często są wykorzystywane do wysyłania spamu.

Trojan-PSW

Trojany kradnące hasła

 

Trojany te kradną, na przykład, dane rejestracyjne dotyczące oprogramowania. Szukają one informacji poufnych w plikach systemowych oraz w rejestrze i wysyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Niektóre z tych trojanów mogą należeć do różnych kategorii opisanych w niniejszej tabeli: trojany kradnące informacje związane z kontami bankowymi (Trojan-Banker), trojany kradnące dane osobowe użytkowników komunikatorów internetowych (Trojan-IM), trojany kradnące dane użytkowników gier online (Trojan-GameThief).

Trojan-Spy

Trojańskie programy szpiegujące

 

Programy te są wykorzystywane do szpiegowania użytkownika - gromadzą dane o operacjach wykonywanych przez użytkownika zainfekowanego komputera, na przykład: przechwytują informacje wprowadzane z klawiatury, generują zrzuty zawartości ekranu, tworzą listy aktywnych aplikacji. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-DDoS

Programy trojańskie - ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS). Programy takie są często wykorzystywane do infekowania wielu komputerów w celu przeprowadzenia zmasowanego ataki na konkretny serwer.

Trojan-IM

Programy trojańskie kradnące hasła użytkowników komunikatorów internetowych

 

Programy te kradną numery (identyfikatory) oraz hasła dostępu do komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Rootkit

Rootkity

Programy te ukrywają obecność i aktywność innych szkodliwych programów, przedłużając tym samym czas ich życia w zainfekowanym systemie. Rootkity mogą ukrywać pliki lub procesy w pamięci zainfekowanego komputera, klucze rejestru tworzone przez szkodliwe programy lub dane wymieniane między komputerami w sieci.

Trojan-SMS

Programy trojańskie - wiadomości SMS

Programy te infekują telefony komórkowe i wysyłają wiadomości SMS na płatne numery.

Trojan-GameThief

Programy trojańskie kradnące dane użytkowników gier sieciowych

Programy te kradną dane użytkowników związane z kontami dostępu do gier online. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Banker

Programy trojańskie kradnące informacje o kontach bankowych

 

Programy te kradną informacje związane z kontami bankowymi lub systemami płatności elektronicznej. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Mailfinder

Programy trojańskie zbierające adresy e-mail

 

Programy te gromadzą adresy e-mail przechowywane w zainfekowanym komputerze. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Cyberprzestępca może wykorzystać zgromadzone w ten sposób adresy e-mail do wysyłania spamu.

 

 

Szkodliwe narzędzia

 


Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na komputerze użytkownika.

 


Programy takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.

 


Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy typów takich narzędzi zawiera poniższa tabela.

           


Tabela. Rodzaje szkodliwych narzędzi

Typ

Nazwa

Opis

Constructor

Konstruktory

 

Konstruktory są wykorzystywane do tworzenia nowych wirusów, robaków i trojanów. Niektóre konstruktory wyposażone są w interfejsy graficzne pozwalające na wybór tworzonego szkodliwego programu, metod wykorzystywanych do ochrony przed oprogramowaniem antywirusowym i innych właściwości. 

DoS

Ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS).

Exploit

Exploity

Exploit to zestaw danych lub kod programu wykorzystujący luki w aplikacjach do wykonywania szkodliwych działań w komputerze. Na przykład, exploity mogą zapisywać i odczytywać pliki lub uzyskiwać dostęp do zainfekowanych stron WWW.

Exploity wykorzystują luki różnych aplikacji lub usług sieciowych. Exploit jest przenoszony za pośrednictwem sieci do wielu komputerów w postaci pakietu sieciowego, który szuka komputerów zawierających "dziurawe" usługi sieciowe lub aplikacje. Na przykład, exploit zawarty w pliku DOC wykorzystuje luki w popularnych edytorach tekstu i rozpoczyna wykonywanie funkcji zaprogramowanych przez cyberprzestępcę, gdy użytkownik otworzy zainfekowany plik. Exploit zawarty w wiadomości e-mail szuka luk w programach pocztowych i rozpoczyna wykonywanie szkodliwych działań, gdy użytkownik otworzy zainfekowaną wiadomość e-mail w "dziurawym" programie pocztowym.

Exploity mogą być wykorzystywane do dystrybuowania robaków sieciowych (Net-Worm). Z kolei Exploity-Nukery to pakiety sieciowe, które powodują całkowite zatrzymanie pracy komputerów.

FileCryptor

Programy szyfrujące pliki

 

Programy te szyfrują inne szkodliwe programy w celu ukrycia ich przed aplikacjami antywirusowymi.

Flooder

Programy służące do "zalewania" sieci

 

Programy te wysyłają duże ilości wiadomości za pośrednictwem kanałów sieciowych. Programy te obejmują, na przykład, aplikacje służące do "zalewania" kanałów IRC.

Omawiana kategoria nie obejmuje programów "zalewających" ruch e-mail, komunikatory internetowe oraz kanały SMS. Programy takie są klasyfikowane w indywidualnych kategoriach i zostały omówione poniżej (Email-Flooder, IM-Flooder oraz SMS-Flooder).

HackTool

Narzędzia hakerskie

 

Narzędzia takie są wykorzystywane do włamywania się do komputerów, na których są zainstalowane lub do organizowania ataków na inne komputery (na przykład, w celu dodania do systemu nowego użytkownika, czy też wyczyszczenia dzienników zdarzeń i zatarcia śladów obecności takich użytkowników w systemie). Narzędzia hakerskie obejmują "sniffery" pozwalające na podsłuchiwanie ruchu sieciowego. Dzięki snifferowi cyberprzestępca może, na przykład, przechwytywać hasła.

not-virus:Hoax

 

Programy "żarty"

 

Celem tych programów jest przestraszenie użytkownika komunikatem o wykryciu wirusa. "Żarty" mogą "wykrywać" wirusy w czystych plikach lub wyświetlać komunikaty informujące, na przykład, o formatowaniu dysku twardego, które w rzeczywistości nie ma miejsca.

Spoofer

Programy fałszujące

 

Programy te wysyłają wiadomości i żądania sieciowe ze sfałszowanym adresem nadawcy. Cyberprzestępcy wykorzystują takie aplikacje, na przykład, do podszywania się pod nadawcę.

VirTool

Narzędzia służące do modyfikowania szkodliwych programów

 

Programy te pozwalają na modyfikowanie innych szkodliwych aplikacji w celu ukrycia ich przed oprogramowaniem antywirusowym.

Email-Flooder

Programy służące do "zalewania" skrzynek pocztowych

 

Programy te wysyłają liczne wiadomości
e-mail do określonej skrzynki pocztowej ("zalewając" ją). Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich skrzynek pocztowych.

IM-Flooder

Programy służące do "zalewania" komunikatorów internetowych

 

 

Programy te wysyłają liczne wiadomości do użytkowników komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Ze względu na olbrzymi napływ wiadomości użytkownicy nie mogą normalnie korzystać ze swoich komunikatorów internetowych.

SMS-Flooder

Programy służące do "zalewania" wiadomościami SMS

 

Programy te wysyłają liczne wiadomości SMS do telefonów komórkowych.

 

 


Potencjalnie niechciane programy


Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

 


Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu adware, pornware oraz inne potencjalnie niechciane programy.

 

 
Do oprogramowania typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika.

 
Do oprogramowania typu pornware zaliczane są programy wyświetlające treści pornograficzne na komputerze użytkownika.


Inne programy riskware – większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Potencjalnie niechciane programy są instalowane przy użyciu następujących metod:

- przez użytkowników osobno lub razem z innym oprogramowaniem (na przykład, twórcy oprogramowania dołączają oprogramowanie reklamowe do darmowego oprogramowania lub oprogramowania shareware).

- przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach razem z innymi szkodliwymi programami używającymi luk przeglądarek internetowych; potencjalnie niechciane programy mogą także znajdować się w trojanach typu downloader oraz dropper i instalowane są na komputerze gdy użytkownik przegląda zainfekowane strony internetowe.

 


Oprogramowanie typu adware


Do programów typu adware zaliczane są programy wyświetlające reklamy na komputerze użytkownika. Wyświetlają one banery reklamowe w innych programach lub przekierowują wyniki wyszukiwania na reklamowane strony internetowe.

 


Niektóre programy typu adware gromadzą i wysyłają informacje na temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).

 

Oprogramowanie typu pornware


Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub pobierania z Internetu treści pornograficznych.

 


Cyberprzestępcy często instalują takie programy na komputerze użytkownika bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.

 


Występują trzy typy programów związanych z pornografią (w zależności od ich funkcji).

 


Typy te są opisane w poniższej tabeli.

           


Tabela. Typy oprogramowania pornograficznego w zależności od ich funkcji

Typ

Nazwa

Opis

Porn-Dialer

 

Automatyczne dialery

 

Programy te automatycznie nawiązują połączenie telefoniczne z usługodawcami telefonicznych serwisów pornograficznych (przechowują one numery telefoniczne tych serwisów); w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Downloader

 

Programy służące do pobierania plików z Internetu

 

Programy te pobierają na komputer użytkownika treści pornograficzne; w przeciwieństwie do trojanów typu dialer, informują one użytkowników o swoich działaniach.

Porn-Tools

Narzędzia

Służą one do wyszukiwania i wyświetlania treści pornograficznych; należą do nich specjalne panele dla przeglądarek oraz odtwarzacze materiałów wideo.

 


Inne programy riskware


Większość z programów należących do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery, menedżery pobierania, monitory aktywności komputera, narzędzia służące do pracy z hasłami, serwery usług FTP, HTTP lub Telnet.

 


Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania ich funkcji dla swoich, szkodliwych celów.

 


Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność. Poniższa tabela zawiera opisy typów tych programów.

           


Tabela. Typy innych programów riskware ze względu na funkcjonalność

Typ

Nazwa

Opis

Client-IRC

Program do obsługi komunikacji IRC

 

Użytkownicy instalują te programy w celu komunikowania się ze sobą za pośrednictwem kanałów IRC (ang. Internet Relay Chat). Cyberprzestępcy korzystają z takich programów do rozprzestrzeniania szkodliwych programów.

Dialer

Programy służące do automatycznego nawiązywania połączeń dial-up

 

Aplikacje te mogą nawiązywać "ukryte" połączenia telefoniczne za pośrednictwem modemu.

Downloader

Programy służące do pobierania plików

 

Programy te mogą pobierać pliki ze stron WWW bez wiedzy i zgody użytkownika.

Monitor

Programy służące do monitorowania aktywności

 

Programy te pozwalają na monitorowanie aktywności komputerów, na których są zainstalowane (możliwe jest monitorowanie działania aplikacji, sposobu w jaki komputery wymieniają dane z innymi maszynami itp.).

 

PSWTool

Narzędzia służące do odzyskiwania haseł

 

 

Programy te są wykorzystywane do przeglądania i odzyskiwania zapomnianych lub utraconych haseł. Dokładnie tych funkcji potrzebują cyberprzestępcy instalujący te narzędzia na komputerach użytkowników.

RemoteAdmin

Narzędzia zdalnej administracji

Programy te są często użytkowane przez administratorów. Pozwalają one na uzyskanie zdalnego dostępu do komputera, monitorowanie jego pracy i zarządzanie nim.

Narzędzia zdalnej administracji (należące do kategorii riskware) różnią się od ich trojańskich odpowiedników (backdoorów). Programy trojańskie wyposażone są w funkcje pozwalające im na jednoczesne infiltrowanie systemu i instalowanie się. Programy należące do kategorii riskware nie posiadają takiej funkcjonalności.

Server-FTP

Serwery FTP

Programy te realizują funkcje serwerów FTP. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu FTP.

Server-Proxy

Serwery proxy

Programy te realizują funkcje serwerów proxy. Cyberprzestępcy instalują te programy w celu wysyłania spamu w imieniu użytkownika.

Server-Telnet

Serwery Telnet

Programy te realizują funkcje serwerów Telnet. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu Telnet.

Server-Web

Serwery WWW

Programy te realizują funkcje serwerów WWW. Cyberprzestępcy instalują te programy w celu uzyskania dostępu do atakowanego komputera za pośrednictwem protokołu HTTP.

RiskTool

Lokalne narzędzia do zarządzania komputerem

 

Narzędzia te oferują użytkownikom dodatkowe funkcje i mogą być wykorzystywane wyłącznie na lokalnym komputerze (pozwalają na ukrywanie plików lub okien aktywnych aplikacji, zamykanie aktywnych procesów itp.).

NetTool

Narzędzia sieciowe

 

Narzędzia te oferują użytkownikowi dodatkowe funkcje zarządzania komputerami w sieci (restartowanie ich, wyszukiwanie otwartych portów, uruchamianie zainstalowanych programów itp.).

 

Client-P2P

Klienty sieci P2P

 

Programy te pozwalają na korzystanie z sieci wymiany plików P2P (ang. Peer to Peer). Cyberprzestępcy korzystają z nich do rozprzestrzeniania szkodliwych programów.

Client-SMTP

Klienty SMTP

Programy te wysyłają wiadomości
e-mail w sposób niezauważalny dla użytkownika. Cyberprzestępcy wykorzystują je do wysyłania spamu w imieniu użytkownika.

WebToolbar

Sieciowe paski narzędzi

Programy te dodają własne paski wyszukiwania do pasków narzędzi innych aplikacji.

FraudTool

Programy służące do oszukiwania

Programy te maskują się pod postacią innych aplikacji. Na przykład, istnieją programy tego typu udające aplikacje antywirusowe – wyświetlają one komunikaty informujące o wykryciu szkodliwych programów, jednak w rzeczywistości ani nie wykrywają ani nie leczą żadnych obiektów.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Przedsiębiorców Mikołaj uszczęśliwiłby najbardziej, dając im gotówkę na podróże lub rozwój pasji. Poprawa finansów firmy już nie jest priorytetem

W co zainwestowaliby przedsiębiorcy, gdyby dostali 100 tys. zł od Mikołaja? Nieruchomości i firma są daleko. Work life balance jest na topie także u przedsiębiorców, a specyficzna biznesowa jego odmiana wskazuje na podróże i rozwijanie pasji.

Umorzenie składek. Wnioski do ZUS można składać od 6 stycznia 2025 r.

Umorzenie składek. Wnioski do ZUS można składać od 6 stycznia 2025 r. Kto może złożyć wniosek o umorzenie składek? Jakie warunki należy spełniać, by wystąpić z wnioskiem o umorzenie składek? Co będzie podlegało umorzeniu?

Polityka klimatyczna UE. Czy Europejski Zielony Ład osłabia konkurencyjność unijnej gospodarki

Europa ma coraz mniejszy udział w światowej gospodarce. W 2010 r. gospodarki UE i USA były mniej więcej tej samej wielkości, natomiast w 2020 r. Wspólnota znalazła się już znacznie poniżej poziomu amerykańskiego. Przywrócenie gospodarczej atrakcyjności UE powinno być priorytetem nowej Komisji Europejskiej, ale nie da się tego pogodzić z zaostrzeniem polityki klimatycznej - mówi europosłanka Ewa Zajączkowska-Hernik.

W biznesie jest miejsce na empatię

Rozmowa z Agatą Swornowską-Kurto, socjolożką, CEO w Grupie ArteMis i autorką kampanii „Bliżej Siebie”, o tym, dlaczego zrozumienie emocji i troska o zdrowie psychiczne pracowników są dziś podstawą długoterminowego sukcesu organizacji.

REKLAMA

Co trapi sektor MŚP? Nie tylko inflacja, koszty zarządzania zasobami ludzkimi i rotacja pracowników

Inflacja przekładająca się na presję płacową, rosnące koszty związane z zarządzaniem zasobami ludzkimi oraz wysoka rotacja – to trzy główne wyzwania w obszarze pracowniczym, z którymi mierzą się obecnie firmy z sektora MŚP. Z jakimi jeszcze problemami kadrowymi borykają się mikro, małe i średnie przedsiębiorstwa?

Badania ankietowe GUS: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S)

Główny Urząd Statystyczny od 1 do 23 grudnia 2024 r. będzie przeprowadzał obowiązkowe badania statystyczne z zakresu rolnictwa. Chodzi o następujące badania: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S).

Dodatkowy dzień wolny od pracy dla wszystkich pracowników w 2025 r.? To już pewne

Dodatkowy dzień wolny od pracy dla wszystkich pracowników? To już pewne. 27 listopada 2024 r. Sejm uchwalił nowelizację ustawy. Wigilia od 2025 r. będzie dniem wolnym od pracy. Co z niedzielami handlowymi? 

Zeznania świadków w sprawach o nadużycie władzy w spółkach – wsparcie dla wspólników i akcjonariuszy

W ostatnich latach coraz częściej słyszy się o przypadkach nadużyć władzy w spółkach, co stanowi zagrożenie zarówno dla transparentności działania organizacji, jak i dla interesów wspólników oraz akcjonariuszy. Przedsiębiorstwa działające w formie spółek kapitałowych z założenia powinny funkcjonować na zasadach transparentności, przejrzystości i zgodności z interesem wspólników oraz akcjonariuszy. 

REKLAMA

BCM w przemyśle: Nie chodzi tylko o przestoje – chodzi o to, co tracimy, gdy im nie zapobiegamy

Przerwa w działalności przemysłowej to coś więcej niż utrata czasu i produkcji. To potencjalny kryzys o wielowymiarowych skutkach – od strat finansowych, przez zaufanie klientów, po wpływ na środowisko i reputację firmy. Dlatego zarządzanie ciągłością działania (BCM, ang. Business Continuity Management) staje się kluczowym elementem strategii każdej firmy przemysłowej.

Z czym mierzą się handlowcy w czasie Black Friday?

Już 29 listopada będzie wyczekiwany przez wielu konsumentów Black Friday. Po nim rozpocznie się szał świątecznych zakupów i zarazem wytężonej pracy dla handlowców. Statystyki pokazują, że Polacy z roku na rok wydają i zamawiają coraz więcej. 

REKLAMA