Złośliwe oprogramowanie
Złośliwe oprogramowanie, malware (z ang. malicious software) - wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania
Do złośliwego oprogramowania należą:
Wirus - jest to program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.
Robak - bywa często mylony z wirusem komputerowym, jednak główną różnicą pomiędzy nimi jest to, że wirus potrzebuje nosiciela np. pliku wykonywalnego, natomiast robak działa samodzielnie. Lokuje się w systemie poprzez luki oraz naiwność użytkownika (robaki często udają różnego rodzaju cracki czy pathe). Robak w atomowym tempie potrafi rozprzestrzeniać się po sieci i mnożyć swoje kopie; może mieć też wbudowane dodatkowe funkcje, takie jak wysyłanie spamu czy pełnienie roli robota, ściągającego inne złośliwe pliki na nasz komputer.
Exploit - jest to program wykorzystujący luki i błędy w aplikacji, zabezpieczeniach bądź w systemie operacyjnym. Jeśli atak za jego pomocą jest udany, agresor może zdobyć pełną kontrolę w systemie i uprawnienia administratora.
Dialer - jest to aplikacja łącząca się z siecią za pomocą modemu. Często jest instalowana na komputerze bez wiedzy i zgody użytkownika i podczas normalnej pracy komputera wywołuje połączenia o innym numerze dostępowym, wielokrotnie przekraczającym koszty typowego dostępu do Internetu. Instalacja dialera ma najczęściej miejsce przy wchodzeniu na strony pornograficzne lub z nielegalnym oprogramowaniem. Aplikacja ta szkodzi jedynie użytkownikom posiadającym modemy analogowe, podłączone do linii telefonicznej, i cyfrowe ISDN.
SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.
Trojan - jest to program, który ma za zadanie podszycie się pod przydatne aplikacje, implementujący niepożądaną funkcjonalność.
Rootkit- ukrywa w systemie wirusa
Backdoor - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego. Backdoor, może być również umyślnie utworzony, przez twórcę danego programu, co jest łatwe, o ile użytkownik nie ma wglądu do jego kodu źródłowego.
Spyware - to oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.
Mniej szkodliwe złośliwe oprogramowanie to:
fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. hoaxes); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z wysokim poziomem skanowania heurystycznego
żarty komputerowe, robione najczęściej nieświadomym początkujacym użytkownikom komputerów
Profilaktyka i zapobieganie złośliwym programom
Obrona przed szkodliwym oprogramowaniem:
instalacja oprogramowania antywirusowego, antyspywareowego, włączona zapora sieciowa (firewall)
aktualizacja baz wirusów, spywareu, systemu (service packi, hotfixy), oprogramowania
włączenie monitora antywirusowego, antyspywareowego
regularne całościowe skany systemu programem antywirusowym
praca na koncie z ograniczeniami (nie administracyjnym)
nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
czytanie okien instalacyjnych aplikacji
wyłączenie makr w MS Excel i Word
przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana
wykonywanie kopii zapasowych ważnych danych
Istnieje wiele programów służących do zwalczania pojedynczych tego typu problemów. Mało natomiast jest pakietów zapewniających całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz wielu innych modułów zapewniających bezpieczeństwo użytkownika.
ĆWICZENIE 1
PRZYGOTOWANIE SYSTEMU DO SKUTECZNEJ OCHRONY PRZED WIRUSAMI:
Zapisz wykonywane czynności w dokumencie *.doc w postaci zrzutów - po dwa zrzuty na stronie. Zrzuty należy opisać.
Zainstaluj program antywirusowy ESET NOD32 ANTYWIRUS
Sprawdź i wypisz jakie moduły posiada zainstalowany program.
Zaktualizuj bazy wirusowe
Zaktualizuj program
Włącz automatyczną ochronę (monitor) systemu
Włącz automatyczną aktualizację programu i baz danych wirusów
W jaki sposób zaktualizować bazę wirusów u osoby, która nie ma dostępu do Internetu? Pobierz bazę wirusów do instalacji offline
Przeskanuj system (najlepiej w trybie awaryjnym, zwłaszcza jeśli zostanie wykryty wirus)
Aktualizacja systemu operacyjnego: ServicePack, HotFixy. Znajdź stronę z dostępnym Service Packiem i HotFixami
Włącz automatyczną aktualizację systemu operacyjnego
Znajdź w Internecie program usuwający Trojany, zainstaluj go i przeskanuj system
Do czego służy program HiJackThis?
ĆWICZENIE 2
1. Komputer działa w sposób wskazujący na zainfekowaniem złośliwym oprogramowaniem (spowolnienie pracy, wyskakujące okna, brak dostępu do zmiany strony startowej przeglądarki) Napisz krótki poradnik (w punktach) dotyczący pozbycia się malware'u z tego komputera, bez formatowania dysku. Pracę zapisz w pliku tekstowym *.txt