Virus Propagated

background image

Złośliwe

oprogramowani

e

Wirusy, robaki, konie trojańskie,

adware, exploity, rootkity,

keyloggery, fałszywe alarmy,

łańcuszki

Magdalena Krupka ETI 40

background image

Wstęp

• Złośliwe oprogramowanie -

malware

(ang. malicious software) wszelkie

aplikacje, skrypty itp. mające szkodliwe,
przestępcze lub złośliwe działanie w
stosunku do użytkownika komputera.

background image

Rys Historyczny

• Przełom lat 50/60 XX w. – John van Neumann
• 1970r - Creeper – działający w sieci ARPANET
• 1983r – wprowadzenie nazwy „wirus” (John Adleman)
• 1986r – pierwszy wirus na PC – Brain
• 1987r – pierwsza duża infekcja – Vienna
• 1988r – pierwszy robak
• 1989r – trojan AIDS
• 1992r – Michelagelo
• 1998r – W95/CIH
• 1999r – Melissa

background image

Kryteria istnienia

złośliwego

oprogramowania

• System operacyjny jest

powszechnie stosowany

• Dostępna jest dokumentacja

wysokiej jakości

• System nie jest zabezpieczony lub

posiada liczne udokumentowane
luki

background image

Język Malware

background image

Podział złośliwego

oprogramowania

background image

Wirus

• program lub fragment wrogiego

wykonalnego kodu, który dołącza
się, nadpisuje lub zamienia inny
program w celu reprodukcji
samego siebie bez zgody
użytkownika

background image

Podział wirusów ze względu

na rodzaj infekcji

wirusy gnieżdżące się w boot sektorze

twardego dysku (boot sector viruses)

wirusy pasożytnicze (parasitic viruses)
wirusy wieloczęściowe (multi-partite viruses)
wirusy towarzyszące (companion viruses)
wirusy polimorficzne (polymorphic viruses)
makro wirusy (macro viruses)

background image

Podział wirusów ze

względu na obiekt infekcji

• wirusy dyskowe
• wirusy plikowe
• wirusy skryptowe
• makrowirusy
• wirusy komórkowe

background image

Robaki

• programy komputerowe, które

rozprzestrzeniają się samodzielnie,
lecz nie infekują innych plików:
instalują się na komputerze ofiary i
wypatrują sposobu
rozprzestrzeniania

background image

Rodzaje robaków

• Pocztowe
• komunikatorów internetowych
• P2P
• Sieciowe

background image

Konie trojańskie

• Podstępny program komputerowy

zawierający ukryte procedury,
umożliwiające jego autorowi
komunikację i czasem wręcz
przejęcie kontroli nad
zainfekowanym komputerem.

background image

Podział koni trojańskich

• Trojan backdoor
• PSW
• Clicker
• Dropper
• Proxy
• Spy
• Notifier
• Trojany typu Archive Bomb

background image

Adware

• programy, które wyświetlają reklamy

(zazwyczaj banery), niezależnie od
czynności wykonywanych przez
użytkowników

– są one często wbudowane w darmowe

oprogramowanie oraz aplikacje typu
shareware

background image

Exploit

• kod umożliwiający zdalne przejęcie

kontroli nad komputerem poprzez
sieć, wykorzystując do tego celu
dziury w programach i systemach
operacyjnych

background image

Rootkit

• Narzędzie pomocne we

włamaniach do systemów
informatycznych. Ukrywa on
niebezpieczne pliki i procesy, które
umożliwiają utrzymanie kontroli
nad systemem

background image

Keylogger

• Odczytuje i zapisuje wszystkie

naciśnięcia klawiszy użytkownika.

• Wyróżniamy keyloggery :

programowe i sprzętowe

background image

Fałszywe alarmy

• – jedna z odmian złośliwych łańcuszków

internetowych rozsyłanych pocztą e-mail i
skierowanych do odbiorców słabo
zorientowanych w użytkowanym przez nich
sprzęcie i oprogramowaniu. Rozsyłana w ten
sposób wiadomość zawiera najczęściej
ostrzeżenie przed nowym niezwykle groźnym
wirusem i zachęca do przekazania ostrzeżenia
niezwłocznie wszystkim korespondentom z
własnej książki adresowej

background image

Łańcuszki

• charakterystyczna wersja spamu,

której główną cechą jest zawarte w
treści polecenie lub prośba o
rozesłanie tej wiadomości do jak
największej liczby odbiorców

background image

Typy łańcuszków

Prośba o pomoc
Łańcuszek szczęścia
Coś za darmo
Zawiadomienie o jakimś

wydarzeniu

Ostrzeżenie
Horror
Humorystyczne

background image

Sposoby zapobiegania

wirusom

instalacja firewalla
instalacja programów antywirusowych,
używanie legalnego oraz sprawdzonego

oprogramowania,

sprawdzanie plików, programów nieznanego

pochodzenia,

skanowanie dysków nieznanego pochodzenia
nie otwieranie niewiadomego pochodzenia listów
e – mail, oraz wątpliwej treści stron

internetowych

background image

Bibliografia :

• Wirusy. Pisanie wirusów i antywirusów -

Adam Blaszczyk

Wirusy i hakerzy a działalność w sieci.

Metody zabezpieczeń. Adam Czarnecki

Encyklopedia wirusów
Wikipedia

background image

Dzięku

ję za

uwagę

background image

• Your Sub Points


Document Outline


Wyszukiwarka

Podobne podstrony:
Computer Virus Propagation Model Based on Variable Propagation Rate
Network Virus Propagation Model Based on Effects of Removing Time and User Vigilance
Modeling the Effects of Timing Parameters on Virus Propagation
Modeling Virus Propagation in Peer to Peer Networks
An Efficient Control of Virus Propagation
A Computational Model of Computer Virus Propagation
Virus Propagated 003
Biological Models of Security for Virus Propagation in Computer Networks
Computer Virus Propagation Models
Prophylaxis for virus propagation and general computer security policy
Email Virus Propagation Modeling and Analysis
perswazja wykład11 2009 Propaganda
Hepatitis E Virus
Biofizyka komórki II Propagacja impulsu
Skutki nazistowskiej propagandy
Król - Propaganda i indoktrynacja w państwach totalitarnych1, E.C.Król, Przywództwo w państwach tota

więcej podobnych podstron