486


RODZAJE WIRUSÓW

Wirus

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

-kasowanie i niszczenie danych,
-rozsyłanie spamu,
-dokonywanie ataków na serwery internetowe,
-kradzież danych (hasła, numery kart płatniczych, dane osobowe),
-wyłączenie komputera,
-wyświetlanie napisów lub rysunków na ekranie,
-uniemożliwienie pracy na komputerze,
-umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
-niszczenie części komputerów.

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

-wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
-wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
-wirusy skryptowe,
-makrowirusy,
-wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.

Koń trojański

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu. Najpopularniejszymi szkodliwymi działaniami są:

-instalowanie w systemie "tylnych drzwi", umożliwiających
zdalne przejęcie kontroli nad systemem,
-szpiegowanie poufnych informacji jak np. hasła,
-rozsyłanie spamu,
-przeprowadzanie włamań lub ataku DDoS,
-utrudnianie pracy programom antywirusowym,
-zmienianie strony startowej przeglądarki,
-kontrola nad zainfekowanym systemem,
-dostęp do plików zakażonego komputera.

Keylogger

Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

Exploit

Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę - wykonując odpowiednio spreparowany kod (ang. shellcode). Przykładem exploita może być ten wykorzystujące dziurę w Internet Explorerze, która umożliwia automatyczne ściąganie się pliku po wejściu na stronę i jego instalacje bez wiedzy ofiary.

Sniffer

Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej. Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.

Rootkit

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

Robak Internetowy

Zbliżony do wirusa samopowielający się program, który różni się od niego głównie sposobem rozprzestrzeniania się - podczas gry wirus potrzebuje "żywiciela", robak internetowy rozprzestrzenia się przez sieć - głównie za pomocą poczty elektronicznej. Robaki, oprócz powielania się, mogą pełnić funkcje trojana, backdoor lub innego złośliwego oprogramowania.

Backdoor

Backdoor (ang. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego. Backdoor, może być również umyślnie utworzony, przez twórcę danego programu, co jest łatwe, o ile użytkownik nie ma wglądu do jego kodu źródłowego.

Bomba logiczna

Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika i wykonujący pewne instrukcje po spełnieniu określonych warunków. Głównym zagrożeniem związanym z bombami logicznymi jest ich nieaktywność, a co za tym idzie - trudna wykrywalność do czasu zaktywizowania, kiedy mogą już znajdować się na setkach milionów komputerów. Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem. Najczęściej spotykanym typem bomb logicznych są bomby czasowe (ang. time bomb), wykonujące się o określonym czasie. Działały w ten sposób m.in. sławne wirusy Michał Anioł oraz Czarnobyl, które przed kilkoma laty spowodowały ogromne straty, atakując komputery na całym świecie.

Adware

Adware - pojęcie to można rozumieć jako rodzaj (i typ) licencji oprogramowania (zazwyczaj zamkniętego). Rozumiane w tym sensie Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawiera funkcję wyświetlającą reklamy, zwykle w postaci banerów reklamowych. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość nabycia wersji programu bez reklam za opłatą.

Malware

Złośliwe oprogramowanie, malware (z ang. malicious software) - wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.



Wyszukiwarka

Podobne podstrony:
05 RU 486 pigulka aborcyjna
486
486 a
486
486
486
2014 Parcieid(486
486
486
486
486
486 ac
Finanse test[486]
486

więcej podobnych podstron