22-23. Wirusy komputerowe, Semestr 1


Złośliwe oprogramowanie

Złośliwe oprogramowanie, malware (z ang. malicious software) - wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

Rodzaje złośliwego oprogramowania

Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania

0x01 graphic

Do złośliwego oprogramowania należą:

Wirus - jest to program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika.

Robak - bywa często mylony z wirusem komputerowym, jednak główną różnicą pomiędzy nimi jest to, że wirus potrzebuje nosiciela np. pliku wykonywalnego, natomiast robak działa samodzielnie. Lokuje się w systemie poprzez luki oraz naiwność użytkownika (robaki często udają różnego rodzaju cracki czy pathe). Robak w atomowym tempie potrafi rozprzestrzeniać się po sieci i mnożyć swoje kopie; może mieć też wbudowane dodatkowe funkcje, takie jak wysyłanie spamu czy pełnienie roli robota, ściągającego inne złośliwe pliki na nasz komputer.

Exploit - jest to program wykorzystujący luki i błędy w aplikacji, zabezpieczeniach bądź w systemie operacyjnym. Jeśli atak za jego pomocą jest udany, agresor może zdobyć pełną kontrolę w systemie i uprawnienia administratora.

Dialer - jest to aplikacja łącząca się z siecią za pomocą modemu. Często jest instalowana na komputerze bez wiedzy i zgody użytkownika i podczas normalnej pracy komputera wywołuje połączenia o innym numerze dostępowym, wielokrotnie przekraczającym koszty typowego dostępu do Internetu. Instalacja dialera ma najczęściej miejsce przy wchodzeniu na strony pornograficzne lub z nielegalnym oprogramowaniem. Aplikacja ta szkodzi jedynie użytkownikom posiadającym modemy analogowe, podłączone do linii telefonicznej, i cyfrowe ISDN.

SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.

Trojan - jest to program, który ma za zadanie podszycie się pod przydatne aplikacje, implementujący niepożądaną funkcjonalność.

Rootkit- ukrywa w systemie wirusa

Backdoor - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego. Backdoor, może być również umyślnie utworzony, przez twórcę danego programu, co jest łatwe, o ile użytkownik nie ma wglądu do jego kodu źródłowego.

Spyware - to oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Większość keyloggerów ma specjalnie stworzoną funkcję, która pozwala na wysłanie pliku z hasłami na wyznaczony adres pocztowy.

Mniej szkodliwe złośliwe oprogramowanie to:

Profilaktyka i zapobieganie złośliwym programom

Obrona przed szkodliwym oprogramowaniem:

Istnieje wiele programów służących do zwalczania pojedynczych tego typu problemów. Mało natomiast jest pakietów zapewniających całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz wielu innych modułów zapewniających bezpieczeństwo użytkownika.

ĆWICZENIE 1

PRZYGOTOWANIE SYSTEMU DO SKUTECZNEJ OCHRONY PRZED WIRUSAMI:

Zapisz wykonywane czynności w dokumencie *.doc w postaci zrzutów - po dwa zrzuty na stronie. Zrzuty należy opisać.

  1. Zainstaluj program antywirusowy ESET NOD32 ANTYWIRUS

  2. Sprawdź i wypisz jakie moduły posiada zainstalowany program.

  3. Zaktualizuj bazy wirusowe

  4. Zaktualizuj program

  5. Włącz automatyczną ochronę (monitor) systemu

  6. Włącz automatyczną aktualizację programu i baz danych wirusów

  7. W jaki sposób zaktualizować bazę wirusów u osoby, która nie ma dostępu do Internetu? Pobierz bazę wirusów do instalacji offline

  8. Przeskanuj system (najlepiej w trybie awaryjnym, zwłaszcza jeśli zostanie wykryty wirus)

  1. Aktualizacja systemu operacyjnego: ServicePack, HotFixy. Znajdź stronę z dostępnym Service Packiem i HotFixami

  2. Włącz automatyczną aktualizację systemu operacyjnego

  1. Znajdź w Internecie program usuwający Trojany, zainstaluj go i przeskanuj system

  1. Do czego służy program HiJackThis?

ĆWICZENIE 2

1. Komputer działa w sposób wskazujący na zainfekowaniem złośliwym oprogramowaniem (spowolnienie pracy, wyskakujące okna, brak dostępu do zmiany strony startowej przeglądarki) Napisz krótki poradnik (w punktach) dotyczący pozbycia się malware'u z tego komputera, bez formatowania dysku. Pracę zapisz w pliku tekstowym *.txt



Wyszukiwarka

Podobne podstrony:
22,23,24
ćwiczenia i wykłady - 22 i 23 maja 2010r, Postępowanie cywilne
FIZYKOTERAPIA 22 i 23 10 2011r
spr 23 moje, Szkoła, Semestr 4, Podstawy elektroniki
WIRUSY KOMPUTEROWE
Wirusy Komputerowe Jak Je Robić
Dekonstrukcja-22-23-24, Filologia polska, Metodologia badań literackich
Wirusy komputerowe i profilaktyka antywirusowa, edukacja i nauka, Informatyka
22 23
22 23
22, 23, 24id 29476 Nieznany (2)
06 Rozdzial 22 23
opracowania 2010 (pytania które będą 1, 8, 9, 14, 22, 23, 24, 28, 29, 30 )
page 22 23
Wirusy Komputerowe
01 Wirusy komputeroweid 2974 ppt
22 23

więcej podobnych podstron