Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

W jak Wirus i WildList

Kaspersky Lab Polska
W jak Wirus i WildList
W jak Wirus i WildList
inforCMS
 Co oznacza War Chalking, a co War Driving? Poznaj hasła na literę W.

War Chalking

Termin ten oznacza spacerowanie po mieście, aby zlokalizować bezprzewodowe punkty dostępowe (tzw. "hot spoty") w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Nazwa "war chalking" pochodzi od czynności znakowania hot spotów za pomocą kredy.


War Driving

War driving polega na jeżdżeniu po mieście, aby zlokalizować bezprzewodowe punkty dostępowe, tzw. "hot spoty" w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Mapowanie urządzeń w technologii Bluetooth określane jest jako "war nibbling".


Wariant

Termin wariant oznacza zmodyfikowaną wersję istniejącego złośliwego kodu. Jeśli jakiś wirus, robak czy trojan okazał się "skuteczny" lub opublikowano jego kod źródłowy, twórcy wirusów często bardzo szybko tworzą nową wersję takiego szkodnika.


Wiersz poleceń

Wiersz poleceń stanowi oparty na klawiaturze interfejs pomiędzy komputerem a użytkownikiem. Użytkownik wpisuje polecenie, a komputer przetwarza odpowiednią instrukcję dla tego polecenia, a następnie wyświetla określony komunikat, który informuje użytkowników, że system jest przygotowany na dalsze polecenia.


MS-DOS był systemem opartym na wierszu poleceń. Z kolei Microsoft Windows oferuje interfejs graficzny i umożliwia wprowadzanie instrukcji przy użyciu myszy (oprócz dostępu za pomocą wiersza poleceń). Większość systemów operacyjnych bazujących na Uniksie również oferuje zarówno interfejs oparty na wierszu poleceń, jak i interfejs graficzny.


WiFi

WiFi (skrót od ang. wireless fidelity) jest nazwą powszechnie nadawaną sieciom bezprzewodowym, które spełniają wymogi specyfikacji 802.11 ustanowionej przez IEEE (Institute of Electrical and Electronic Engineers). Sieć WiFi, która stała się ostatnio bardzo popularna, zapewnia dużą prędkość transferu (do 11Mbs).


Obecnie wiele komputerów PC i urządzeń przenośnych wyposażonych jest w karty bezprzewodowe, które umożliwiają im podłączenie do sieci bezprzewodowej. Sieć WiFi stała się powszechnym sposobem podłączania do sieci i bezprzewodowych punktów dostępowych, tzw. "hot spotów", i można ją znaleźć w domach, firmach, hotelach, na lotniskach, a nawet w fast foodach.


Z założenia, podłączenie do sieci bezprzewodowej nie wymaga żadnych kabli. Jeśli sieć bezprzewodowa jest niezabezpieczona, dostęp do niej łatwo mogą uzyskać hakerzy lub inni użytkownicy, którzy chcą korzystać z Internetu za darmo. Jest to tzw. "war driving" lub "war chalking".


WildList

Lista WildList została ustanowiona w lipcu 1993 roku przez specjalistę ds. rozwiązań antywirusowych Joe'a Wellsa. Następnie publikowana była co miesiąc przez WildList Organization, a obecnie przez ICSA Labs (która jest częścią TrueSecure Corporation). Jej celem jest prowadzenie rejestru wirusów, które rozprzestrzeniają się w rzeczywistym świecie (w FAQ-u WildLista określana jest jako "światowy autorytet w dziedzinie typów wirusów, które powinny wzbudzić rzeczywisty niepokój użytkowników").


Wykrywanie wirusów "na wolności" stało się de facto miernikiem oceny produktów antywirusowych. Testy certyfikujące oprogramowanie antywirusowe, w szczególności ICSA Labs oraz West Coast Labs, opierają się na wykrywaniu próbek z WildListy. Dodatkowo, wyróżnienie Virus Bulletin ‘VB100%’ przyznawane jest na podstawie zdolności produktu do wykrywania wirusów z tej listy.


Jednak w obecnych czasach ryzyko stania się ofiarą nowego złośliwego programu jest większe: około 80% nowych złośliwych programów wykrywanych jest na wolności, a nie w tak zwanych kolekcjach "zoo". W rezultacie, WildList nie stanowi już wiarygodnego miernika rzeczywistego zagrożenia.


Wirus

Obecnie termin wirus odnosi się do wszystkich rodzajów szkodliwego oprogramowania lub też określa wszystkie "szkodliwe zmiany", które powstały w wyniku działania szkodliwego programu w zaatakowanym systemie. Ściśle mówiąc, wirus jest definiowany jako kod programu, który rozmnaża się.


Wyróżnia się wiele sposobów podziału wirusów. Programy te mogą być klasyfikowane według rodzajów obiektów, które infekują. Na przykład, wirusy sektora startowego, wirusy plikowe, makrowirusy.


Wirusy mogą także być klasyfikowane pod względem metody używanej do zaatakowania obiektu. "Wirusy plikowe o działaniu pośrednim" ładują się do pamięci oraz przechwytują pewne funkcje systemowe w celu zainfekowania plików w momencie, kiedy są one otwierane/uruchamiane/zapisywane.


Inaczej działają "wirusy plikowe o działaniu bezpośrednim", które nie instalują się w pamięci, lecz infekują plik (lub pliki) w momencie, gdy zainfekowany program jest uruchomiony, po czym pozostają w uśpieniu aż do momentu ponownego uruchomienia zainfekowanego pliku.


Innym kryterium klasyfikacji wirusów są techniki, których używają do zainfekowania pliku. Istnieją wirusy, które dodają kod w końcowej części atakowanego pliku, wirusy, które dodają kod w początkowej sekcji atakowanego pliku oraz wirusy, które całkowicie zastępują atakowany plik swoim własnym kodem. Inaczej działają wirusy towarzyszące (Companion Viruses) oraz wirusy-odsyłacze (Link Viruses) – szkodniki te w ogóle nie dodają swojego kodu do atakowanych plików.


Istnieją także wirusy ukrywające się, które manipulują systemem w celu ukrycia spowodowanych przez nie zmian, oraz wirusy polimorficzne, które szyfrują swój kod, co utrudnia ich analizę i wykrycie.


Oczywiście, można wyróżnić także wirusy, które nie działają: nie potrafią infekować lub rozprzestrzeniać się.


Wirus nadpisujący

Wirusy często klasyfikowane są ze względu na wykorzystywane przez nie techniki infekcji. Wirus nadpisujący - jak sugeruje jego nazwa - całkowicie zastępuje kod w zainfekowanym pliku własnym kodem. Naturalnie, oryginalny program przestanie działać, co będzie oznaczać, że komputer został zainfekowany. Z tego powodu, wirusy nadpisujące nigdy nie rozprzestrzeniały się skutecznie na wolności.


Wirus plikowy

Wirusy często klasyfikowane są według rodzajów infekowanych obiektów. Wirusy plikowe, jak wskazuje nazwa, dodają swój kod do plików (zasadniczo są to pliki programów).


Wirus sektora startowego

Wirus sektora startowego to taki, który infekuje poprzez zmianę kodu w sektorze startowym dyskietki (czasami dysku twardego) na własny kod. W rezultacie, przy każdej próbie rozruchu z zainfekowanej dyskietki wirus zostanie załadowany przed systemem operacyjnym.


Wirusy te nie są obecnie rozpowszechnione, jednak w pierwszej połowie lat dziewięćdziesiątych, kiedy dyskietki były podstawowym sposobem przenoszenia danych, wirusy sektora startowego stanowiły główne zagrożenie dla użytkowników komputerów PC. Wirus sektora startowego infekował dysk twardy zazwyczaj po tym, jak użytkownik pozostawiał w napędzie A bezwiednie zainfekowaną dyskietkę.


Przy ponownym uruchomieniu komputera system próbował uruchomić się z dyskietki i następowało wykonanie kodu wirusa, bez względu na to, czy dyskietka była dyskiem systemowym czy tylko dyskietką z danymi. Następnie wirusy sektora startowego infekowały zazwyczaj MBR (Master Boot Record) dysku twardego, a nie sektor startowy.


Wirus towarzyszący

Wirusy towarzyszące to rodzaj klasycznych wirusów plikowych, które nie modyfikują atakowanego pliku. Zamiast tego tworzą jego kopię zawierającą wirusa. Podczas uruchamiania zainfekowanego pliku, pierwsza aktywowana zostanie kopia zawierająca wirusa.


Przykładowo wirus może zmienić nazwę pliku notepad.exe na notepad.exd i dopisać swój własny kod do pliku z oryginalną nazwą. Przy każdym uruchomieniu pliku notepad.exe przez użytkownika, najpierw aktywowany będzie kod wirusa, a dopiero potem oryginalny plik Notatnika - notepad.exd.


Wirus typu multipartite

Wirusy typu multipartite to takie, które stosują wiele różnych metod ataku. W czasach gdy MS-DOS był głównym systemem operacyjnym komputerów PC, termin "multipartite" stosowany był w odniesieniu do wirusów, które infekowały programy i sektory systemu.


Wirus ukrywający się

Wirusy ukrywające się próbują uniknąć skanerów antywirusowych przedstawiając po zapytaniu produktu antywirusowego czyste dane.

Niektóre z tych wirusów podczas skanowania ukazują czystą wersję zainfekowanego pliku. Inne ukrywają nowy rozmiar zainfekowanego pliku i wyświetlają rozmiar sprzed infekcji.


Wirus-odsyłacz

Wirusy są także klasyfikowane pod względem techniki wykorzystywanej do infekowania. Taki typ wirusa, jak sama nazwa sugeruje, nie dodaje swojego kodu bezpośrednio do zainfekowanych plików. Rozprzestrzenia się poprzez manipulowanie sposobem dostępu do plików w systemie plików FAT.


W momencie uruchamiania zainfekowanego pliku wirus przenika do pamięci oraz zapisuje (zazwyczaj ukryty) plik na dysku: ten plik zawiera kod wirusa. Następnie wirus modyfikuje system plików FAT tak, aby inne pliki były przekierowywane do sektora dysku zawierającego kod wirusa. W rezultacie, zawsze po uruchomieniu zainfekowanego pliku system przeskakuje najpierw do kodu wirusa i uruchamia go.


Przekierowanie może zostać wykryte po uruchomieniu programu CHKDSK, jednak jeżeli wirus jest aktywny w pamięci (komputer nie został uruchomiony z niezainfekowanego nośnika startowego), może on użyć technologii ukrywania się w celu zamaskowania zmian.


Wirusy polimorficzne

Wirusy polimorficzne próbują unikać wykrycia zmieniając własny kod wraz z każdą infekcją. Programy antywirusowe nie mogą więc poszukiwać stałej sekwencji bajtów. Niektóre wirusy polimorficzne używają również różnych technik szyfrowania przy każdej infekcji.


Termin "polimorficzny" pochodzi z języka greckiego i oznacza "wiele form". Stosowany jest jako określenie wirusów tego typu od wczesnych lat 90-ych.  

Obecnie twórcy szkodliwego oprogramowania wciąż stosują polimorfizm. Częściej w połączeniu z robakami i spamem, coraz rzadziej natomiast z klasycznymi wirusami.


World Wide Web

Twórcą World Wide Web (w skrócie WWW) jest Tim Berners-Lee, brytyjski konsultant ds. oprogramowania, który szukał sposobu na stworzenie wszechstronnego systemu informacyjnego wykorzystującego komputery. Jego pierwszy program napisany w tym celu nazwał się "Enquire" i powstał w latach 80.


Następnie Tim Berners-Lee rozwinął swoją koncepcję oraz standardy w taki sposób, aby możliwe było współdzielenie danych poprzez Internet. Stworzył HTML jako standardową metodę kodowania stron www i opracował system adresowania mający na celu lokalizowanie stron www. Tim Berners-Lee stworzył również HTTP - protokół służący do przesyłania stron www za pośrednictwem Internetu.


World Wide Web, w znanej nam dzisiaj postaci, pojawił się w 1991 roku i od tego momentu gwałtownie się rozrosła. Tim Berners-Lee założył World Wide Web Consortium (W3C), organizację ustanawiającą standardy dla Sieci. W3C definiuje World Wide Web jako "wszechświat informacji dostępnych za pomocą sieci, wyraz wiedzy człowieka".


Wykrywanie generyczne

Termin wykrywanie generyczne odnosi się do wykrywania i usuwania różnych zagrożeń przy użyciu jednej definicji wirusa. Zagrożenia, które okazują się skuteczne, często kopiowane są przez innych twórców wirusów lub rozwijane przez ich autora(autorów). W rezultacie powstają liczne wirusy, robaki i trojany, z których każdy stanowi osobny egzemplarz, ale jest członkiem tej samej rodziny. W wielu przypadkach mogą istnieć dziesiątki, a nawet setki wariantów.


Wykrywanie generyczne polega na tworzeniu definicji wirusa, przy pomocy której możliwe będzie zidentyfikowanie wszystkich zagrożeń należących do tej samej rodziny. Kiedy więc pojawi się "NowyWirus", definicja stworzona w celu wykrywania go będzie również identyfikowała 'NowyWirus.b', 'NowyWirus.c', 'NowyWirus.d' itd., jeśli - i o ile - wirusy takie powstaną.


Techniki te można rozszerzyć również na wykrywanie kodu exploitów, który może być wykorzystywany przez wirusa lub robaka. Chociaż wykrywanie generyczne nie gwarantuje wykrycia wszystkich wariantów w rodzinie, skutecznie wykorzystuje je wielu producentów antywirusowych.


Kaspersky Lab Polska

 

Chcesz dowiedzieć się więcej, sprawdź »
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    PIE: Silny wzrost sprzedaży detalicznej to efekt migracji z Ukrainy
    Silny wzrost sprzedaży detalicznej związany z zakupami m.in. odzieży czy kosmetyków to efekt migracji z Ukrainy. Budownictwo czeka wyraźne spowolnienie - przekazał w poniedziałek Polski Instytut Ekonomiczny
    30 lat relacji gazowych między Polską a Rosją przestaje istnieć
    Po 30 latach relacje gazowe między Polską a Rosją przestaną istnieć; nasz rząd podjął uchwałę o rozwiązaniu porozumień między rządami, nazywanych jamalskimi, które podpisano w 1993 r. - poinformował w poniedziałek pełnomocnik rządu ds. strategicznej infrastruktury energetycznej Piotr Naimski.
    Komisja Europejska: Plan awaryjny dla unijnego transportu w przypadkach kryzysowych
    Komisja Europejska przyjęła w poniedziałek plan awaryjny w dziedzinie transportu, który ma zapewnić odporność tej branży na terenie Unii w sytuacjach kryzysowych. Uwzględniła przy tym doświadczenia zebrane w trakcie pandemii Covid-19, ale także wyzwania wynikające z rosyjskiej agresji na Ukrainę
    Własny biznes na wsi? Wniosek o premię do 31 maja 2022 r.
    Tylko do 31 maja 2022 r. ci, którzy chcą założyć własny biznes na wsi, mogą ubiegać się o wsparcie finansowanego z PROW na lata 2014-2020 - przypomina Agencja Restrukturyzacji i Modernizacji Rolnictwa.
    GUS: Budownictwo mieszkaniowe w kwietniu 2022 w trendzie spadkowym
    GUS: Budownictwo mieszkaniowe w kwietniu 2022 - publikująca wstępne dane budownictwa mieszkaniowego w kwietniu oraz czterech pierwszych miesiącach bieżącego roku okazała się w pełni zgodna z oczekiwaniami. A te jak wiadomo nie są już od dłuższego czasu optymistyczne, a raczej zdecydowanie nastawione na spadek dynamiki inwestycji mieszkaniowych.
    Wpływ sankcji na system finansowy
    Świat finansów targany jest toczonymi na ogromną skalę wojnami ekonomicznymi. Nie mniejszy wpływ mają na nie również wojny informacyjne, dyplomatyczne, a także otwarty konflikt zbrojny rozgrywany pomiędzy Rosją a Zachodem – w Ukrainie. Wszystko to powoduje niestabilność światowego systemu finansów.
    Jakie opony do motocykla? Podpowiadamy o czym pamiętać
    Jakie opony do motocykla? To pytanie, przed którym może stanąć wielu motocyklistów na początku sezonu. Jest kilka rzeczy, o których warto pamiętać.
    Problem z samochodem zastępczym. UOKiK reaguje
    Problem z samochodem zastępczym? Miało go wielu Polaków. Teraz kwestię postanowił uregulować UOKiK. Jakie są wnioski i działania?
    Zakaz sprzedaży aut spalinowych od 2035 r. Pomysł Forda i Volvo
    Zakaz sprzedaży aut spalinowych od 2035 r.? Ford i Volvo chcą wprowadzenia takiej regulacji na terenie UE. Ma dotyczyć aut osobowych i dostawczych.
    Prawo zatrzymania problemem dla frankowiczów?
    Prawo zatrzymania - krajowe banki w ramach „frankowych” sporów coraz częściej powołują się na tak zwane prawo zatrzymania. O co dokładnie chodzi?
    Frankowicze w sądach: W I kwartale br. do sądów wpłynęło ponad 20 proc. więcej spraw niż rok wcześniej
    Frankowicze w sądach: Jak wynika z danych ponad 40 sądów okręgowych, w I kwartale br. wpłynęło do nich łącznie prawie 16 tys. nowych spraw frankowych. To o przeszło 21% więcej niż dokładnie rok wcześniej.
    Kara za brak licencji wspólnotowej to nawet... 12 tys. zł!
    Kara za brak licencji wspólnotowej? Tak po 21 maja 2022 roku jest realna. Dokument jest wymagany podczas międzynarodowego transportu rzeczy.
    Credit Agricole: dane o produkcji przemysłowej są sygnałem silnego spowolnienia wzrostu PKB
    Dane o produkcji przemysłowej są pierwszym sygnałem oczekiwanego przez nas silnego spowolnienia wzrostu PKB w Polsce w II kw. - do 3,1 proc. r/r z 8,5 proc. w I kw. – stwierdzili ekonomiści banku Credit Agricole w piątkowym komentarzu do danych GUS.
    Światowy Dzień Pszczół
    Światowy Dzień Pszczół, ustanowiony przez ONZ z inicjatywy Słowenii, obchodzony jest 20 maja. Celem jest podkreślenie znaczenia pszczół dla pozyskiwania żywności i zwrócenie uwagi na zagrożenia dla tych owadów.
    Natura 2000 - ma już prawie 1 tys. obszarów
    Natura 2000 to już 20 proc. powierzchni Polski. Wkrótce pojawią się nowe, a niektóre z istniejących zostaną powiększone.
    Losowanie Eurojackpot: wyniki. Które numery wylosują?
    W grze Eurojackpot bierze udział osiemnaście państw z Europy, również Polska. Nagroda pierwszego stopnia jest przewidziana dla graczy, którzy trafnie wytypują 5 spośród 50 liczb i jednocześnie 2 z 12 liczb.
    Nieruchomości zabytkowe cieszą się zainteresowaniem inwestorów
    Zakup nieruchomości zabytkowej to nie lada wyzwanie dla inwestorów. Wszelkie działania przy obiekcie muszą odbywać się pod ścisłą kontrolą Wojewódzkiego Konserwatora Zabytków, a ich restauracja może się okazać finansową studnią bez dna. Inwestujący w tego typu obiekty mogą jednak skorzystać z pewnych przywilejów, a atrakcyjność zabytkowych budynków zawsze rodzi zainteresowanie i popyt. Co na temat inwestowania w zabytki twierdzą eksperci?
    Apple w biznesie: szeroki wachlarz korzyści dla firm
    Efektywność, produktywność, satysfakcja, wzrost zaangażowania pracowników i bezpieczeństwo danych. Lista korzyści z użytkowania smartfonów oraz komputerów Apple jest długa, bo poza wysoką wydajnością cechuje je intuicyjność oraz łatwość obsługi. Dodatkowo kupujący je użytkownicy biznesowi mogą skorzystać z atrakcyjnej oferty iSpot.
    Reklama na budynku wspólnoty mieszkaniowej - jakie są przepisy?
    Umieszczenie reklamy na części wspólnej nieruchomości, nawet przez właściciela lokalu znajdującego się w budynku, nie jest sprawą dowolną.
    Państwa unijne i PE porozumiały się ws. nowych przepisów o magazynowaniu gazu w UE
    Państwa unijne i Parlament Europejski porozumiały się w sprawie nowych przepisów dotyczących magazynowania gazu w Unii Europejskiej. Nowe regulacje to odpowiedź UE na agresję Rosji wobec Ukrainy i wynikające z tego zagrożenie, że w Europie może zabraknąć błękitnego paliwa
    Nowelizacja ustawy deweloperskiej od 1 lipca 2022
    Nowelizacja ustawy deweloperskiej wejdzie w życie w przewidywanym terminie, czyli 1 lipca 2022 roku. Rząd nie zajmie się projektem ustawy mającej przesunąć termin wejście życie nowej ustawy deweloperskiej, wprowadzającej m. in. Fundusz Gwarancyjny.
    Kredyt mieszkaniowy bez wkładu własnego – dla kogo, limity cen mieszkań
    Wyższe limity kwalifikujące do wsparcia i szerszy dostęp do pieniędzy wypłacanych przy narodzinach kolejnych dzieci – takie zmiany w programie kredytów bez wkładu własnego zapowiedział rząd i to jeszcze zanim program wszedł w życie.
    Mandat za jazdę po lesie, czyli jak dostać 500 zł grzywny
    Mandat za jazdę po lesie? Tak, jest możliwy. A do tego jego kwota okazuje się niemała! Kierowca dostanie co najmniej 500 zł.
    Wywóz auta na Ukrainę. Rośnie eksport pojazdów z Polski
    Wywóz auta na Ukrainę, czyli Ukraińcy będący w Polsce chętnie eksportują kupione u nas pojazdy. Ile pojazdów z Ukrainy przyjeżdża nad Wisłę?
    Forum Rynku Nieruchomości 2022
    Forum Rynku Nieruchomości 2022 w Sopocie odbędzie się pod pod tytułem "Jeszcze na fali czy już dryfujemy? Branża nieruchomości wobec nieustających wyzwań".