Wirusy
Wirusy
komputerowe
komputerowe
Zagrożenia jakie ze
Zagrożenia jakie ze
sobą niosą
sobą niosą
Spis tresci:
Spis tresci:
Czym jest złosliwe oprogramowanie??
Czym jest złosliwe oprogramowanie??
Rodzaje złosliwego oprogramowania
Rodzaje złosliwego oprogramowania
Trojany
Trojany
Robaki
Robaki
Rootkit
Rootkit
Keylogger
Keylogger
podsumowanie
podsumowanie
Czym jest zlosliwe
Czym jest zlosliwe
oprogramowanie??
oprogramowanie??
Złośliwe oprogramowanie, malware–są to
Złośliwe oprogramowanie, malware–są to
wszelkiego rodzaju aplikacje, skrypty itp.
wszelkiego rodzaju aplikacje, skrypty itp.
mające szkodliwe, przestępcze lub złośliwe
mające szkodliwe, przestępcze lub złośliwe
działanie w stosunku do użytkownika
działanie w stosunku do użytkownika
komputera. Problem dotyczy przede
komputera. Problem dotyczy przede
wszystkim komputerów pracujących w
wszystkim komputerów pracujących w
środowisku Microsoft Windows
środowisku Microsoft Windows
Rodzaje złosliwego
Rodzaje złosliwego
oprogramowania
oprogramowania
Obrazek pobrany z www.wikipedia.pl
Obrazek pobrany z www.wikipedia.pl
trojany
trojany
Trojan – nie rozmnaża się jak wirus, ale jego
Trojan – nie rozmnaża się jak wirus, ale jego
działanie jest równie szkodliwe. Ukrywa się
działanie jest równie szkodliwe. Ukrywa się
pod nazwą lub w części pliku, który
pod nazwą lub w części pliku, który
użytkownikowi wydaje się pomocny.
użytkownikowi wydaje się pomocny.
Oprócz właściwego działania pliku
Oprócz właściwego działania pliku
zgodnego z jego nazwą, trojan wykonuje
zgodnego z jego nazwą, trojan wykonuje
operacje w tle szkodliwe dla użytkownika
operacje w tle szkodliwe dla użytkownika
np. otwiera port komputera, przez który
np. otwiera port komputera, przez który
może być dokonany atak włamywacza
może być dokonany atak włamywacza
(hackera). Trojany służą też do zdalnej
(hackera). Trojany służą też do zdalnej
administracji komputerem ofiary
administracji komputerem ofiary
robaki
robaki
Robaki są to wirusy rozmnażające się
Robaki są to wirusy rozmnażające się
tylko przez sieć. Nie potrzebują
tylko przez sieć. Nie potrzebują
programu "żywiciela" tak jak typowe
programu "żywiciela" tak jak typowe
wirusy. Często powielają się pocztą
wirusy. Często powielają się pocztą
elektroniczną. Ich działanie jest
elektroniczną. Ich działanie jest
bardzo podobne do dzialania wirusów
bardzo podobne do dzialania wirusów
komputerowych
komputerowych
rootkit
rootkit
Rootkit – jedno z najniebezpieczniejszych narzędzi
Rootkit – jedno z najniebezpieczniejszych narzędzi
hackerskich. Ogólna zasada działania opiera się
hackerskich. Ogólna zasada działania opiera się
na maskowaniu obecności pewnych
na maskowaniu obecności pewnych
uruchomionych programów lub procesów
uruchomionych programów lub procesów
systemowych (z reguły służących hackerowi do
systemowych (z reguły służących hackerowi do
administrowania zaatakowanym systemem).
administrowania zaatakowanym systemem).
Rootkit zostaje wkompilowany (w wypadku
Rootkit zostaje wkompilowany (w wypadku
zainfekowanej instalacji) lub wstrzyknięty w
zainfekowanej instalacji) lub wstrzyknięty w
istotne procedury systemowe, z reguły jest trudny
istotne procedury systemowe, z reguły jest trudny
do wykrycia z racji tego, że nie występuje jako
do wykrycia z racji tego, że nie występuje jako
osobna aplikacja. Zainstalowanie rootkita jest
osobna aplikacja. Zainstalowanie rootkita jest
najczęściej ostatnim krokiem po włamaniu do
najczęściej ostatnim krokiem po włamaniu do
systemu, w którym prowadzona będzie ukryta
systemu, w którym prowadzona będzie ukryta
kradzież danych lub infiltracja.
kradzież danych lub infiltracja.
dialery
dialery
Dialery – programy łączące się z
Dialery – programy łączące się z
siecią przez inny numer dostępowy
siecią przez inny numer dostępowy
niż wybrany przez użytkownika,
niż wybrany przez użytkownika,
najczęściej są to numery o początku
najczęściej są to numery o początku
0-700 lub numery zagraniczne.
0-700 lub numery zagraniczne.
Dialery szkodzą tylko posiadaczom
Dialery szkodzą tylko posiadaczom
modemów telefonicznych
modemów telefonicznych
analogowych i cyfrowych ISDN,
analogowych i cyfrowych ISDN,
występują głównie na stronach o
występują głównie na stronach o
tematyce erotycznej.
tematyce erotycznej.
keylogger
keylogger
Keylogger – występuje w dwóch postaciach:
Keylogger – występuje w dwóch postaciach:
programowej i sprzętowej. Odczytuje i
programowej i sprzętowej. Odczytuje i
zapisuje wszystkie naciśnięcia klawiszy
zapisuje wszystkie naciśnięcia klawiszy
użytkownika. Dzięki temu adresy, kody,
użytkownika. Dzięki temu adresy, kody,
cenne informacje mogą dostać się w
cenne informacje mogą dostać się w
niepowołane ręce. Pierwsze programowe
niepowołane ręce. Pierwsze programowe
keyloggery były widoczne w środowisku
keyloggery były widoczne w środowisku
operacyjnym użytkownika. Teraz coraz
operacyjnym użytkownika. Teraz coraz
częściej są procesami niewidocznymi dla
częściej są procesami niewidocznymi dla
administratora.
administratora.
Zrodla z jakich kozystalem:
Zrodla z jakich kozystalem:
http://wikipedia.pl
http://wikipedia.pl
http://haker.com.pl
http://haker.com.pl
Przed szkodliwym oprogramowaniem
Przed szkodliwym oprogramowaniem
można się dośc skutecznie bronic.
można się dośc skutecznie bronic.
Uzywa się w tym celu różnego
Uzywa się w tym celu różnego
rodzaju anty wirusów szczepionek
rodzaju anty wirusów szczepionek
antytrojanów i innego
antytrojanów i innego
oprogramowania. Mam nadzieje ze ta
oprogramowania. Mam nadzieje ze ta
prezentacja przedstawiła wam
prezentacja przedstawiła wam
najpopularniejsze szkodliwe
najpopularniejsze szkodliwe
oprogramowanie i zasade jego
oprogramowanie i zasade jego
dzialania.
dzialania.
dziękuje
dziękuje
Wykonał Sławek Szymaszek
Wykonał Sławek Szymaszek