background image

 

 

 

 

Wirusy 

Wirusy 

komputerowe

komputerowe

Zagrożenia jakie ze 

Zagrożenia jakie ze 

sobą niosą

sobą niosą

background image

 

 

 

 

Spis tresci:

Spis tresci:

Czym jest 

Czym jest 

złosliwe

złosliwe

 oprogramowanie??

 oprogramowanie??

 

 

Rodzaje złosliwego oprogramowania

Rodzaje złosliwego oprogramowania

Trojany

Trojany

Robaki

Robaki

Rootkit

Rootkit

Keylogger

Keylogger

podsumowanie

podsumowanie

background image

 

 

 

 

Czym jest zlosliwe 

Czym jest zlosliwe 

oprogramowanie??

oprogramowanie??

   

   

Złośliwe oprogramowanie, malware–są to 

Złośliwe oprogramowanie, malware–są to 

wszelkiego rodzaju  aplikacje, skrypty itp. 

wszelkiego rodzaju  aplikacje, skrypty itp. 

mające szkodliwe, przestępcze lub złośliwe 

mające szkodliwe, przestępcze lub złośliwe 

działanie w stosunku do użytkownika 

działanie w stosunku do użytkownika 

komputera. Problem dotyczy przede 

komputera. Problem dotyczy przede 

wszystkim komputerów pracujących w 

wszystkim komputerów pracujących w 

środowisku Microsoft Windows

środowisku Microsoft Windows

background image

 

 

 

 

Rodzaje złosliwego 

Rodzaje złosliwego 

oprogramowania

oprogramowania

Obrazek pobrany z www.wikipedia.pl

Obrazek pobrany z www.wikipedia.pl

background image

 

 

 

 

trojany

trojany

  

  

Trojan – nie rozmnaża się jak wirus, ale jego 

Trojan – nie rozmnaża się jak wirus, ale jego 

działanie jest równie szkodliwe. Ukrywa się 

działanie jest równie szkodliwe. Ukrywa się 

pod nazwą lub w części pliku, który 

pod nazwą lub w części pliku, który 

użytkownikowi wydaje się pomocny. 

użytkownikowi wydaje się pomocny. 

Oprócz właściwego działania pliku 

Oprócz właściwego działania pliku 

zgodnego z jego nazwą, trojan wykonuje 

zgodnego z jego nazwą, trojan wykonuje 

operacje w tle szkodliwe dla użytkownika 

operacje w tle szkodliwe dla użytkownika 

np. otwiera port komputera, przez który 

np. otwiera port komputera, przez który 

może być dokonany atak włamywacza 

może być dokonany atak włamywacza 

(hackera). Trojany służą też do zdalnej 

(hackera). Trojany służą też do zdalnej 

administracji komputerem ofiary

administracji komputerem ofiary

background image

 

 

 

 

robaki

robaki

Robaki są to wirusy rozmnażające się 

Robaki są to wirusy rozmnażające się 

tylko przez sieć. Nie potrzebują 

tylko przez sieć. Nie potrzebują 

programu "żywiciela" tak jak typowe 

programu "żywiciela" tak jak typowe 

wirusy. Często powielają się pocztą 

wirusy. Często powielają się pocztą 

elektroniczną. Ich działanie jest 

elektroniczną. Ich działanie jest 

bardzo podobne do dzialania wirusów 

bardzo podobne do dzialania wirusów 

komputerowych 

komputerowych 

background image

 

 

 

 

rootkit

rootkit

   

   

Rootkit – jedno z najniebezpieczniejszych narzędzi 

Rootkit – jedno z najniebezpieczniejszych narzędzi 

hackerskich. Ogólna zasada działania opiera się 

hackerskich. Ogólna zasada działania opiera się 

na maskowaniu obecności pewnych 

na maskowaniu obecności pewnych 

uruchomionych programów lub procesów 

uruchomionych programów lub procesów 

systemowych (z reguły służących hackerowi do 

systemowych (z reguły służących hackerowi do 

administrowania zaatakowanym systemem). 

administrowania zaatakowanym systemem). 

Rootkit zostaje wkompilowany (w wypadku 

Rootkit zostaje wkompilowany (w wypadku 

zainfekowanej instalacji) lub wstrzyknięty w 

zainfekowanej instalacji) lub wstrzyknięty w 

istotne procedury systemowe, z reguły jest trudny 

istotne procedury systemowe, z reguły jest trudny 

do wykrycia z racji tego, że nie występuje jako 

do wykrycia z racji tego, że nie występuje jako 

osobna aplikacja. Zainstalowanie rootkita jest 

osobna aplikacja. Zainstalowanie rootkita jest 

najczęściej ostatnim krokiem po włamaniu do 

najczęściej ostatnim krokiem po włamaniu do 

systemu, w którym prowadzona będzie ukryta 

systemu, w którym prowadzona będzie ukryta 

kradzież danych lub infiltracja.

kradzież danych lub infiltracja.

background image

 

 

 

 

dialery

dialery

  

  

Dialery – programy łączące się z 

Dialery – programy łączące się z 

siecią przez inny numer dostępowy 

siecią przez inny numer dostępowy 

niż wybrany przez użytkownika, 

niż wybrany przez użytkownika, 

najczęściej są to numery o początku 

najczęściej są to numery o początku 

0-700 lub numery zagraniczne. 

0-700 lub numery zagraniczne. 

Dialery szkodzą tylko posiadaczom 

Dialery szkodzą tylko posiadaczom 

modemów telefonicznych 

modemów telefonicznych 

analogowych i cyfrowych ISDN, 

analogowych i cyfrowych ISDN, 

występują głównie na stronach o 

występują głównie na stronach o 

tematyce erotycznej.

tematyce erotycznej.

background image

 

 

 

 

keylogger

keylogger

  

  

Keylogger – występuje w dwóch postaciach: 

Keylogger – występuje w dwóch postaciach: 

programowej i sprzętowej. Odczytuje i 

programowej i sprzętowej. Odczytuje i 

zapisuje wszystkie naciśnięcia klawiszy 

zapisuje wszystkie naciśnięcia klawiszy 

użytkownika. Dzięki temu adresy, kody, 

użytkownika. Dzięki temu adresy, kody, 

cenne informacje mogą dostać się w 

cenne informacje mogą dostać się w 

niepowołane ręce. Pierwsze programowe 

niepowołane ręce. Pierwsze programowe 

keyloggery były widoczne w środowisku 

keyloggery były widoczne w środowisku 

operacyjnym użytkownika. Teraz coraz 

operacyjnym użytkownika. Teraz coraz 

częściej są procesami niewidocznymi dla 

częściej są procesami niewidocznymi dla 

administratora.

administratora.

background image

 

 

 

 

Zrodla z jakich kozystalem:

Zrodla z jakich kozystalem:

http://wikipedia.pl

http://wikipedia.pl

http://haker.com.pl

http://haker.com.pl

Przed szkodliwym oprogramowaniem 

Przed szkodliwym oprogramowaniem 

można się dośc skutecznie bronic. 

można się dośc skutecznie bronic. 

Uzywa się w tym celu różnego 

Uzywa się w tym celu różnego 

rodzaju anty wirusów szczepionek 

rodzaju anty wirusów szczepionek 

antytrojanów i innego 

antytrojanów i innego 

oprogramowania. Mam nadzieje ze ta 

oprogramowania. Mam nadzieje ze ta 

prezentacja przedstawiła wam 

prezentacja przedstawiła wam 

najpopularniejsze szkodliwe 

najpopularniejsze szkodliwe 

oprogramowanie i zasade jego 

oprogramowanie i zasade jego 

dzialania.

dzialania.

background image

 

 

 

 

dziękuje

dziękuje

Wykonał Sławek Szymaszek

Wykonał Sławek Szymaszek


Document Outline