Wirusy.doc

(79 KB) Pobierz

Wirusy [Jak działa wirus komputerowy?]

kliknij, aby powiększyćhttp://s.blomedia.pl/lajfmajster.pl/3096/czaszka4.jpg

Wirusy pokazują nam w jak dziwnych czasach żyjemy. Z jednej strony udowadniają nam, jak jesteśmy słabi (działanie wirusa może kosztować nas nie tylko utratę pieniędzy, czy sprzętu, ale także cennych informacji, które stają się powoli najistotniejsze). Z drugiej jednak strony wirusy pokazują nam, jak bardzo złożone stały się kontakty ludzkie i jak niewiele czasu potrzeba, aby coś dotarło do milionów użytkowników Internetu. Aby nie być gołosłownym wystarczy zauważyć, jak wielu użytkowników zaraził Conficker. Dobrym przykładem jest też wirus Melissa, który zaatakował w 1999. Był na tyle potężny, że zmusił Microsoft i kilka innych dużych firm do wyłączenia ich systemów mailowych, aż do czasu unieszkodliwienia wirusa. Podobne szkody wywołał wirus ILOVEYOU w 2000, czy choćby robak Storm dwa lata temu (zaraził 50 milionów komputerów).Wszystko to wydaje się jeszcze mniej prawdopodobne, kiedy zdamy sobie sprawę, że większość tych wirusów jest tak naprawdę bardzo prosta. Czym jednak są infekcje, które tak chętnie wrzucamy do jednego worka i nazywamy wirusami?
Tak naprawdę wirusy to nazwa tylko jednej z infekcji. Jak więc nazywają się inne, o których czasem można usłyszeć w mediach. Do najbardziej popularnych form zainfekowania należą:

Wirusy – Wirus to niewielka część oprogramowania, która jest nakładana na normalne programy. Może on załączyć się do programu, a później za każdym razem, gdy ten zostanie uruchomiony, wirus będzie działał i reprodukował się, a potem załączał do innych aplikacji siejąc spustoszenie.

Wirusy mailowe – Wirus mailowy podróżuje jako załącznik do e-maila i replikuje się automatycznie . Jest wysyłany do osób będących w kontaktach ofiary zarażonej e-mailem. Części maili nawet nie trzeba otwierać. Wystarczy, że będziemy je przeglądać w naszym programie pocztowym.

 

 

Konie trojańskie – Koń trojański to po prostu program komputerowy. Co ciekawe, udaje on jeden program, jak choćby grę, ale zamiast prawidłowego działania uszkadza nam komputer, kiedy zostanie uruchomiony. Jednym z największych spustoszeń, jakie sieje koń trojański  jest wykasowanie wszystkich danych z dysku. Nie może się on jednak automatycznie replikować.

 

 

Robaki – Robak to mała część oprogramowania, która używa sieci komputerowej i luk w zabezpieczeniach do replikacji. Kopia robaka używa sieci do znalezienia maszyn z podobnymi lukami, po czym infekuje je i powtarza proces od nowa.

    

Teraz przedyskutujemy zarówno wirusy tradycyjne, jak i rozsyłane za pomocą maili. To pomoże nam zrozumieć, jak się przed nimi bronić. W tej części dowiecie się jednak tylko o tradycyjnych wirusach, zarówno te rozsyłane mailem, jak i robaki zostaną omówione w kolejnym artykule.

 

 

 

Wirusy

Wirusy komputerowe zawdzięczają swoją nazwę podobieństwu do wirusów biologicznych. Wirusy przechodzą z komputera na komputer podobnie, jak te biologiczne przenoszone są z jednego człowieka na drugiego.

Jednak inaczej niż komórka, wirus nie ma możliwości replikowania się. Wirus komputerowy nakłada się na jakiś program lub dokument, aby działać zaraz po ich uruchomieniu.  Kiedy tylko zostanie uruchomiony, zaczyna infekować inne programy i dokumenty. Kod wirusa musi zostać napisany, następnie przetestowany, a później odpowiednio rozprzestrzeniony i uwolniony. To człowiek również planuje, kiedy wirus ma zaatakować, i jakie będą skutki jego działania. A może to być zarówno tylko śmieszna wiadomość, jak i format całego dysku twardego.

 

 

 

Dlaczego ludzie to robią? Z przynajmniej trzech powodów. Pierwszym jest ten sam instynkt, który pcha wandalów do tego, aby wybić komuś szybę w oknie lub zarysować samochód, ukraść znak, czy spalić las. U niektórych ludzi wywołuje to dreszcz podniecenia, jeśli zaś znają się na programowaniu, mogą przelać swoją energię na tworzenie zabójczych wirusów.
Drugim powodem może być fascynacja patrzenia na to jak coś jest niszczone. Niektórzy fascynują się wysadzaniem samochodów, czy budynków. Na pewno część waszych znajomych za młodu, chciała dowiedzieć się jak zrobić proch. Oni właśnie lubią tworzyć bomby, dopóki się nie znudzą lub silnie nie okaleczą. Stworzenie wirusa, jest jak wpuszczenie bomby do komputera, a potem patrzenie, jak “wybucha”.
Trzeci typ, to ci, którzy potrzebują się sprawdzić. Są to programiści, którzy jeśli widzą lukę w czyichś zabezpieczeniach, chcą ją sprawdzić, zanim ktoś zrobi to przed nimi.

Oczywiście większość twórców wirusów, niespecjalnie przejmuje się faktem, że ich działania mogą w najlepszym wypadku mocno uprzykrzyć komuś życie. Zniszczenie danych z dysku twardego jest niepowetowaną stratą. Nawet śmieszna wiadomość sprawia, że tracimy czas na jej usunięcie.

 

Wirusy [Wirusy e-mailowe i robaki]

kliknij, aby powiększyćhttp://s.blomedia.pl/lajfmajster.pl/3099/czaszka5.jpg

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy e-mailowe

Autorzy wirusów przystosowali się do zmieniającego się środowiska komputerowego przez tworzenie wirusów mailowych. Najlepszym przykładem jest wirus Melissa z 1999 roku, który był przesyłany za pomocą dokumentów Microsoft Word.

Zasada jego działania była dość prosta. Ktoś stworzył wirusa jako dokument Microsoft Word i umieścił go w sieci na jednej z grup dyskusyjnych. Każdy, kto ściągnął dokument i otworzył go, uruchamiał jednocześnie wirusa. Następnie wirus przesyłał dokument do pierwszych 50 osób w skrzynce adresowej. E-mail zawierał przyjacielską adnotację, zawierającą imię adresata, więc zazwyczaj odbiorca otwierał plik, myśląc, że jest on nieszkodliwy. W tym momencie wirus tworzył kolejne 50 maili i wysyłał je z następnego komputera. Wirus Melissa był najszybciej rozprzestrzeniającą się infekcją tamtych czasów. Przez niego wiele firm musiało powstrzymać się od używania swojej poczty e-mailowej.

Wirus ILOVEYOU z 2000 roku był jeszcze prostszy.  Zawierał on część kodu jako załącznik. Osoby, które kliknęły dwukrotnie na załącznik uruchamiały kod. Następnie jego kopie były wysłane do osób będących w książce adresowej i zaczynał się proces niszczenia danych ofiary. W zasadzie w działaniu podobny był on raczej do Trojana wysyłanego drogą mailową, niż do wirusa.

 

 

 

Robaki

Robak to program komputerowy ze zdolnością do replikowania sie z maszyny do maszyny. Robaki korzystają z połączeń internetowych, aby się klonować i zmieniać swoje dane.  Przykładem jest robak Conflicker, o którym mówiły jeszcze niedawno media, a który zaatakować miał dziś, w Prima Aprilis. Replikował się on kilkakrotnie i łączył się po instrukcje do innych komputerów.

 

Robak zazwyczaj korzysta z luki w zabezpieczeniach oprogramowania lub system operacyjnego.
 Korzystając z sieci, robak może rozprzestrzeniać się z jednej kopii w bardzo szybkim czasie. Robak Code Red zareplikował się więcej niż 250 tys. razy w 9 godzin w roku 2001. Robak dość mocno spowolnił połączenia internetowe, kiedy zaczął się replikować. Każda kopia robaka skanowała Internet w poszukiwaniu serwerów Windows NT  lub Windows 2000 bez zainstalowanego patcha zabezpieczającego.  Za każdym razem, gdy robak znalazł niezabezpieczony serwer kopiował się i przemieszczał na ten serwer. Nowa kopia powielała proces poprzedniczki. Code Red miał robić trzy rzeczy. Replikować się przez pierwsze 20 dni każdego miesiąca, zamieszczać komunikat “Hacked by Chinese” na zainfekowanych serwerach, a następnie przypuszczać atak na strony Białego Domu.

Rząd Stanów Zjednoczonych zmienił nawet IP swojej strony internetowej oraz zaczął kampanię informacyjną, w której nakłaniał użytkowników do zainstalowania najnowszego patcha zabezpieczającego.

Inny robak Storm, który zaistniał w roku 2007 używał technik i sztuczek z zakresu komunikacji międzyludzkiej, aby tylko umieścić robaka na komputerach użytkowników. Eksperci twierdzą, że zarażonych jest wciąż od 1 do 50 milionów komputerów. Kiedy robak jest uruchomiony otwiera jakoby tylne drzwi do komputera, po czym dodaje maszynę do botnetu i instaluje kod, który go ukrywa.

 

Wirusy [Jak chronić się przed wirusami?]

kliknij, aby powiększyćhttp://s.blomedia.pl/lajfmajster.pl/3100/czaszka3.jpg

W poprzednich częściach artykułu opisaliśmy poszczególne rodzaje infekcji, mówiąc bardziej szczegółowo o wirusach, zarówno tradycyjnych, jak i tych przesyłanych mailem, a także o robakach. Teraz dowiemy się zaś jak się bronić przed infekcjami, które mogą nas pozbawić wszelkich danych.

Jak już stwierdziliśmy robaki znajdują luki w zabezpieczeniach systemów operacyjnych i  oprogramowania. Ktoś wpadł więc kiedyś na  pomysł, że można by zrobić przeciwrobaka z MSBlast, który wyszukiwałby luki w zabezpieczeniach i automatycznie je naprawiał, a potem kopiował się i robił to samo na innych komputerach. Jednak, mimo tego, że pomysł nie brzmi głupio zarówno  MSBlast.D, Nachi or Welchia, sprawiły więcej kłopotów niż pożytku. Swoim kopiowaniem się  i skanowaniem sieci skutecznie blokowały połączenia internetowe. Zdecydowano więc, że nie jest to najlepszy sposób ochrony komputera.

 

 My możemy zabezpieczyć się natomiast w łatwiejszy sposób. Oto kilka rad:

1. Jeśli naprawdę boisz się tradycyjnych wirusów, powinieneś przejść na system UNIX. Jest on zabezpieczony na tyle silnie, że trzyma wszystkie wirusy, a także ludzi z dala od twojego dysku twardego.

 

 

2. Jeśli używasz niezabezpieczonego systemu operacyjnego, kup sobie oprogramowanie antywirusowe, które pozwoli ci uniknąć infekcji. Z darmowych programów mógłbym polecić Avasta.

3. Jeśli będziesz unikać programów nieznanego pochodzenia, czyli głównie tego  pochodzącego z Internetu, wyeliminujesz w zasadzie większość potencjalnego ryzyka związaną z infekcjami.

 

 

4. Powinieneś sprawdzić, czy Macro Virus Protection jest włączone dla wszystkich aplikacji  Microsoftu i nie powinieneś nigdy otwierać makr w dokumentach, dopóki nie jesteś pewien, co zawierają.

5. Nie powinieneś nigdy klikać dwukrotnie na załączniki z rozszerzeniami, takimi jak EXE, COM, czy VBS. Mogą one siać poważne spustoszenie na twoim komputerze. Kiedy zostaną uruchomione mają prawo do zrobienia wszystkiego. Załączniki, które zawierają pliki Worda, Excela, czy obrazki (wyłączając rozszerzenia JPG) są w zasadzie nieszkodliwe poza makrami, o których wcześniej wspomniałem.

 

...
Zgłoś jeśli naruszono regulamin