WIRUSY KOMPUTEROWE © I. Gradowski 2007
Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera. Mimo że wirus komputerowy w odróżnieniu od swego biologicznego imiennika składa się tak jak wszystkie inne programy z ciągu zer i jedynek, to jednak ma z nim wiele cech wspólnych. Jest niewielkim obiektem który do rozmnażania się potrzebuje również nosiciela, jakim może być każdy program wykonywalny zainstalowany na twoim komputerze
Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu.
Rodzaje wirusów: Wirus boot - sektora Atakuje początkowy obszar dyskietki lub twardego dysku, o bardzo ważnym znaczeniu. Za każdym razem gdy uruchomisz swój PC z zainfekowaną dyskietką w stacji dysków, wirus może zaatakować. Wirus plikowy Infekuje pliki wykonywalne (exe lub com). Można założyć że każdorazowo przy uruchomieniu zarażonego programu wirus się powiela. Makrowirusy Ostatnio najbardziej popularny typ wirusów. Microsoft Word i Excel wykonują serię instrukcji automatycznie przy otwieraniu dokumentów. Jeśli jeden tekst czy arkusz zostanie wyposażony w złośliwe makro, możesz przypłacić to utratą lub zniszczeniem treści dokumentu, które otwierasz. Wirus złożony Używa kombinacji różnych technik, aby rozprzestrzeniać się w systemie. Najczęściej stanowi hybrydę wirusa plikowego - boot-sektorowego. Wirus polimorficzny Określane również jako samo-mutujące, nie mają stałej sygnatury a ich kod zmienia się samoczynnie wraz z każdą infekcją. Aby go wykryć konieczne jest zastosowanie metody heurystycznej. Wirus stealth (ukryty) Potrafią ukrywać swoją obecność przed "oczami" programów które dokonują próby dostępu do pliku lub sektora będącego nosicielem. W przypadku kontroli wirus typu stealth potrafi "w locie" chwilowo naprawić zarażone pliki lub sektor startowy i w ten sposób zatuszować swoją obecność. Wykrycie wirusa w pamięci operacyjnej może się nie powieść, jeśli jego kod zostanie zainicjowany przed uruchomieniem programu antywirusowego. Ratunkiem w takim przypadku jest start systemu ze "zdrowej" dyskietki i niedopuszczenie do przejęcia przez wirus kontroli nad systemem. Najczęściej pracuje pod kontrolą DOS.
Oprócz wirusów spotykane są trzy inne formy programów stanowiących zagrożenie dla stabilności systemu i zgromadzonych na nim danych. Koń trojański - ukrywa się w pożytecznym (z pozoru) oprogramowaniu. W rzeczywistości po uruchomieniu oprócz wykonywania spodziewanej funkcji dokonuje także spustoszenia w systemie. Bomba logiczna - może przez długi czas pozostawać w ukryciu i dopiero po zaistnieniu pewnych okoliczności np. nadejście określonej daty lub skasowanie jakiegoś pliku dokonuje zniszczeń. Robaki - są to programy które istnieją samodzielnie, bez udziału nosiciela, i bezustannie uruchamiają swoje liczne kopie, doprowadzając w ten sposób do szybkiego wyczerpania zasobów systemu. Replikując się bardzo szybko, potrafią w krótkim czasie uniemożliwić korzystanie z niektórych zasobów lub całkowicie sparaliżować działanie sieci komputerowej.
Aby zmniejszyć ryzyko infekcji zastosuj się do poniższych rad: Zainstaluj na swoim komputerze jakikolwiek program antywirusowy ( im nowszy tym lepszy ). Zainstaluj na swoim komputerze jakikolwiek program antywirusowy ( im nowszy tym lepszy ). Przed użyciem własnych dyskietek na obcym komputerze zabezpiecz je przed zapisem ( otwór po lewej stronie dyskietki patrząc na nią od czoła powinien być otwarty ). Przed użyciem własnych dyskietek na obcym komputerze zabezpiecz je przed zapisem ( otwór po lewej stronie dyskietki patrząc na nią od czoła powinien być otwarty ). Nie uruchamiaj komputera z dyskietką w stacji. Nie uruchamiaj komputera z dyskietką w stacji. Przed skopiowaniem plików z dyskietki sprawdź ją skanerem antywirusowym. Przed skopiowaniem plików z dyskietki sprawdź ją skanerem antywirusowym. Instaluj oprogramowanie tylko z oryginalnych nośników zabezpieczonych przed zapisem. Instaluj oprogramowanie tylko z oryginalnych nośników zabezpieczonych przed zapisem. Nie korzystaj z pirackich kopii programów i gier. Nie korzystaj z pirackich kopii programów i gier. Uaktywnij rezydentny monitor antywirusowy, Skanuj co jakiś czas całą zawartość twardego dysku programem antywirusowym. Uaktywnij rezydentny monitor antywirusowy, Skanuj co jakiś czas całą zawartość twardego dysku programem antywirusowym.
Programy antywirusowe często są wyposażone w dwa niezależne moduły: skaner – bada pliki na żądanie lub co jakiś czas, służy do przeszukiwania zawartości dysku skaner – bada pliki na żądanie lub co jakiś czas, służy do przeszukiwania zawartości dysku monitor – bada pliki ciągle w sposób automatyczny, służy do kontroli bieżących operacji komputera. monitor – bada pliki ciągle w sposób automatyczny, służy do kontroli bieżących operacji komputera.
Aby uchronić się przed skutkami różnorodnych ataków, należy użyć nie tylko programu antywirusowego, ale też zapory sieciowej, filtru antyspamowego, programu zwalczającego oprogramowanie szpiegowskie, antydialera itp. W praktyce wystarczy jeden z opisywanych dalej pakietów ochronnych typu Internet Security, łączących działania programu antywirusowego i zapory sieciowej. Aby uchronić się przed skutkami różnorodnych ataków, należy użyć nie tylko programu antywirusowego, ale też zapory sieciowej, filtru antyspamowego, programu zwalczającego oprogramowanie szpiegowskie, antydialera itp. W praktyce wystarczy jeden z opisywanych dalej pakietów ochronnych typu Internet Security, łączących działania programu antywirusowego i zapory sieciowej.
Kto może zaatakować twój komputer? Wirus - klasyczny wirus, infekujący pliki wykonywalne lub bootsektor dysku. Makrowirus - wirus w postaci makropolecenia, umieszczony w dokumencie. Najwięcej makrowirusów związanych jest z Microsoft Wordem i Microsoft Excelem. Robak - program przenoszący się przez Sieć, tworzący ogromną liczbę swoich kopii. Z reguły nie zawiera procedur destrukcyjnych, ale w związku z nieograniczonym kopiowaniem uruchamia atak typu DoS. Wiele robaków sieciowych rozpowszechnia się, wykorzystując pocztę elektroniczną, niektóre "żyją" w kanałach IRC i sieciach P2P. Trojan - program dokonujący ataku pod pozorem użytecznego działania. Backdoor - program do przejmowania kontroli nad komputerem użytkownika. Często stosowane są połączenia trojana i backdoora, np. program "udający" odtwarzacz MP3 w rzeczywistości udostępnia zasoby komputera napastnikowi. Sniffing - podsłuchiwanie, często rozmów prowadzonych za pomocą komunikatorów internetowych. Może być także podsłuchiwany cały ruch sieciowy pomiędzy wybranymi komputerami. Phishing - kradzież poufnych danych, z reguły w celu dokonania dalszych kradzieży (np. kradzież hasła w celu pobrania środków z internetowego konta bankowego). Hacking - wykorzystywanie własnej wiedzy do łamania zabezpieczeń systemów informatycznych. Hakerzy z reguły nie działają w celach przestępczych, a jedynie by ukazać słabe punkty oprogramowania. Wielu znanych informatyków rozpoczynało swoje kariery od hackingu. Wirus - klasyczny wirus, infekujący pliki wykonywalne lub bootsektor dysku. Makrowirus - wirus w postaci makropolecenia, umieszczony w dokumencie. Najwięcej makrowirusów związanych jest z Microsoft Wordem i Microsoft Excelem. Robak - program przenoszący się przez Sieć, tworzący ogromną liczbę swoich kopii. Z reguły nie zawiera procedur destrukcyjnych, ale w związku z nieograniczonym kopiowaniem uruchamia atak typu DoS. Wiele robaków sieciowych rozpowszechnia się, wykorzystując pocztę elektroniczną, niektóre "żyją" w kanałach IRC i sieciach P2P. Trojan - program dokonujący ataku pod pozorem użytecznego działania. Backdoor - program do przejmowania kontroli nad komputerem użytkownika. Często stosowane są połączenia trojana i backdoora, np. program "udający" odtwarzacz MP3 w rzeczywistości udostępnia zasoby komputera napastnikowi. Sniffing - podsłuchiwanie, często rozmów prowadzonych za pomocą komunikatorów internetowych. Może być także podsłuchiwany cały ruch sieciowy pomiędzy wybranymi komputerami. Phishing - kradzież poufnych danych, z reguły w celu dokonania dalszych kradzieży (np. kradzież hasła w celu pobrania środków z internetowego konta bankowego). Hacking - wykorzystywanie własnej wiedzy do łamania zabezpieczeń systemów informatycznych. Hakerzy z reguły nie działają w celach przestępczych, a jedynie by ukazać słabe punkty oprogramowania. Wielu znanych informatyków rozpoczynało swoje kariery od hackingu.
Cracking - łamanie zabezpieczeń systemów informatycznych w celach przestępczych. Krakerzy, w przeciwieństwie do hakerów, działają na szkodę innych. DoS - "Denial of Service", rodzaj ataku polegający na obciążeniu systemu informatycznego tyloma dodatkowymi zadaniami, że nie może wykonywać swojej podstawowej działalności. Przepełnienie bufora - jedna z najczęstszych metod łamania zabezpieczeń lub uzyskiwania niepowołanego dostępu, polegająca na wymuszeniu zapisu w niechronionych obszarach pamięci. Przepełnienie bufora wykorzystywane jest m.in. przez wirusy atakujące za pomocą plików JPG. Spyware - programy rozpowszechniane bezpłatnie, ale zawierające oprogramowanie zbierające dane do celów marketingowych. Z reguły nie stanowią większego niebezpieczeństwa, ale często udostępniają informacje o użytkowniku bez jego wiedzy. Oprogramowanie typu spyware jest niezwykle rozpowszechnione, przeciętny użytkownik ma w domowym komputerze od kilkudziesięciu do kilkuset plików związanych z działaniem spyware. Adware - programy rozpowszechniane bezpłatnie, zawierające treści reklamowe. Są teoretycznie niegroźne, ale często utożsamiane (nie bez podstaw) ze spyware. Dialer - program nawiązujący połączenia modemowe z kosztownymi numerami typu Działa półjawnie, oferując np. dostęp do stron o tematyce pornograficznej, a jednocześnie nie informuje w pełni o koszcie korzystania z takich połączeń. Zmiana przepisów związanych z używaniem numerów typu 0700 znacznie zmniejszyła zagrożenie dialerami, ale ich obecność w systemie pozostaje bardzo uciążliwa dla użytkownika (wyświetlanie okien dialogowych, reklam, próby łączenia), a usunięcie takiego nieproszonego gościa jest dość trudne. Cracking - łamanie zabezpieczeń systemów informatycznych w celach przestępczych. Krakerzy, w przeciwieństwie do hakerów, działają na szkodę innych. DoS - "Denial of Service", rodzaj ataku polegający na obciążeniu systemu informatycznego tyloma dodatkowymi zadaniami, że nie może wykonywać swojej podstawowej działalności. Przepełnienie bufora - jedna z najczęstszych metod łamania zabezpieczeń lub uzyskiwania niepowołanego dostępu, polegająca na wymuszeniu zapisu w niechronionych obszarach pamięci. Przepełnienie bufora wykorzystywane jest m.in. przez wirusy atakujące za pomocą plików JPG. Spyware - programy rozpowszechniane bezpłatnie, ale zawierające oprogramowanie zbierające dane do celów marketingowych. Z reguły nie stanowią większego niebezpieczeństwa, ale często udostępniają informacje o użytkowniku bez jego wiedzy. Oprogramowanie typu spyware jest niezwykle rozpowszechnione, przeciętny użytkownik ma w domowym komputerze od kilkudziesięciu do kilkuset plików związanych z działaniem spyware. Adware - programy rozpowszechniane bezpłatnie, zawierające treści reklamowe. Są teoretycznie niegroźne, ale często utożsamiane (nie bez podstaw) ze spyware. Dialer - program nawiązujący połączenia modemowe z kosztownymi numerami typu Działa półjawnie, oferując np. dostęp do stron o tematyce pornograficznej, a jednocześnie nie informuje w pełni o koszcie korzystania z takich połączeń. Zmiana przepisów związanych z używaniem numerów typu 0700 znacznie zmniejszyła zagrożenie dialerami, ale ich obecność w systemie pozostaje bardzo uciążliwa dla użytkownika (wyświetlanie okien dialogowych, reklam, próby łączenia), a usunięcie takiego nieproszonego gościa jest dość trudne.
UWAGA! Nazwy pakietów mogą być nieaktualne – upływ czasu. Informacje pod podanym adresem. F-Secure Internet Security F-Secure Internet Security AntiVirenKit InternetSecurity AntiVirenKit InternetSecurity Symantec Norton Internet Security 2005 Symantec Norton Internet Security Panda Platinum Internet Security 7 Panda Platinum Internet Security 7 Kaspersky Anti-Virus Personal Pro 5 Kaspersky Anti-Virus Personal Pro 5 avast! antivirus 4.8 avast! antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus ESET NOD32 Antivirus