21 Czerwiec imieniny obchodzi: Alicja, Marta, Alojz zaloguj się   |    zarejestruj się   |    mapa strony   |
SmodCMS

Definicje zagrożeń

 


Wirusy definicje


Klasyczna definicja mówi, iż wirus jest programem, który kopiuje sam siebie - w identycznej lub nieco zmodyfikowanej formie. Wirusy mogą występować w różnych formach, z których najpopularniejszymi są:

pliki wykonywalne (tak jak programy w Twoim komputerze)
botsektory (część kodu, która mówi Twojemu komputerowi, gdzie znaleźć instrukcje, używane przez Twoją maszynę do procedury startu)
skrypty (np. skrypty Windows, Visual Basic)
makropolecenia w dokumentach (obecnie mniej groźne, ponieważ coraz rzadziej makra włączane są automatycznie)

Kiedy wirus zainfekuje plik wykonywalny, ten nadal wykonuje polecenia takie jak dotychczas, dodatkowo infekując wirusem inne zdrowe pliki przy każdym uruchomieniu. Niektóre wirusy po prostu nadpisują plik, niszcząc jego oryginalną zawartość, jednak są również takie zagrożenia, które "zagnieżdżają się" w oryginalnym pliku, nie uszkadzając go. W zależności od sposobu napisania, wirusy mogą rozprzestrzeniać się poprzez pliki systemowe, sieci P2P, dokumenty, czy też poprzez sektory startowe dysków. Mimo, że niektóre wirusy rozsyłane są za pomocą e-maili, większość zagrożeń zawartych w e-mailach to de facto nie wirusy (czyli programy samodzielnie się powielające), ale robaki internetowe. By zostać zaliczonym do klasycznej kategorii wirusów, kod musi miec zdolność do samodzielnego powielenia się - nie musi wcale wyrządzać szkód, ani też szczególnie szybko się rozprzestrzeniać.


Robaki internetowe
W terminologii informatycznej, robaki są rodzajem wirusów - potrafią się powielać nie potrzebując żadnego pliku, do którego się dołączają.
W uproszczeniu - wirusy infekują pliki, robaki infekują systemy. Często zdarza się, iż robak wykorzystuje lukę bezpieczeństwa w danej usłudze sieciowej do rozprzestrzeniania się. Zagrożenia tego typu rozprzestrzeniają się bardzo szybko, ponieważ nie wymagają podejmowania żadnej akcji przez użytkowników do dalszego rozprzestrzeniania się. Najpopularniejsze jednak rodzaje robaków przenoszone są za pośrednictwem e-maili. W przypadku robaka przenoszonego pocztą elektroniczną atakowanym ogniwem jest zwykle sam użytkownik - sprowokowany do otwarcia przesyłki przez intrygujący tytuł lub nadawcę wiadomości. Zwykle znacznie łatwiej usunąć z systemu robaki internetowe niż klasyczne wirusy, ponieważ te pierwsze nie infekują plików. Robaki często próbują dodać siebie do plików autostartu lub modyfikują wpisy w rejestrze, by zapewnić sobie automatyczne uruchomienie z każdym startem systemu operacyjnego. Co ważne - robaki nie zawsze muszą czynić jakiekolwiek szkody.


Adware
Rodzaj oprogramowania wyświetlającego reklamy użytkownikowi. Zwykle tą nazwa określane są aplikacje, wyświetlające reklamy użytkownikom w sposób dla nich uciążliwy i niepożądany. Wiele z aplikacji adware posiada też funkcje monitorowania aktywności użytkowników, stąd bardzo często ich funkcje zbliżają się do definicji spyware. Wielu użytkowników pragnie usunąć aplikacje adware, ponieważ nie zgadzają się na monitorowanie ich zachowania w sieci Internet lub nie mogą znieść spowolnienia pracy komputera powodowanego przez te aplikacje. Z drugiej strony część użytkowników decyduje się pozostawić w systemie wybrane aplikacje adware, ponieważ ich istnienie w systemie umożliwia korzystanie z pewnego darmowego oprogramowania lub usługi.


Spyware
Termin spyware jest używane w dwóch znaczeniach. W wąskim znaczeniu, spyware jest rodzajem oprogramowania monitorującym zachowanie i wykradającym poufne dane bez wiedzy i zgody użytkownika. Część programów spyware do rozprzestrzeniania się używa innych programów, inne rozprzestrzeniają się za pośrednictwem stron internetowych wykorzystujących luki w przeglądarkach, by zainstalować się bez wiedzy użytkownika. Jest również wiele programów imitujących programy antyspyware, które w rzeczywistości są programammi szpiegowskimi (zobacz listę fałszywych programó antyszpiegowskich i antywirusowych: http://www.spywarewarrior.org).
W szerokim znaczeniu spyware jest synonimem wszystkich technologii próbujących monitorować zachowanie użytkowników bez ich wiedzy. W tym znaczniu rodzajem spyware są również pewne rodzaje cookies, czy też sprzedawane legalnie keyloggery.


Phishing
Phishing jest zjawiskiem polegającym na rozsyłaniu wiadomości mailowych, których celem jest wyłudzenie informacji o koncie bankowym, numerze karty kredytowej lub innych danych. Autorzy takiej wiadomości podszywają się zwykle pod znany i godny zaufania bank i informują o pilnej konieczności zweryfikowania przez posiadacza rachunku bankowego danych osobowych. W e-mailu jest podany link do fałszywej strony internetowej podszywającej się pod stronę banku, gdzie użytkownik proszony jest o podanie wszystkich danych osobowych łącznie z nazwą użytkownika konta i hasłem dostępu. Informacje te są następnie wykorzystywane do kradzieży pieniędzy z konta bankowego ofiary. W ostatnim czasie zjawisko phishingu wyraźnie przybiera na sile i pojawiają się wiadomości podszywające się także pod inne instytucje, np. organizacje charytatywne.


Konie trojańskie
Pomysł stary niczym grecka mitologia, według której Grecy zdobyli Troję po dziesięciu latach oblężenia wprowadzając do miasta drewnianego konia z ukrytymi wewnątrz wojownikami. Współczesny koń trojański jest kopiowany na dysk i uruchamiany zwykle przez samego użytkownika, przekonanego o użyteczności programu i zupełnie nieświadomego, iż w rzeczywistości program posiada ukryte, niszczycielskie funkcje. Tymczasem po uruchomieniu koń trojański usuwa nam wybrane pliki lub nawet formatuje twardy dysk.
Konie trojańskie w przeciwieństwie do wirusów czy robaków, nie mają zdolności samodzielnego rozprzestrzeniania się, jednak mogą zostać zainstalowane w naszym komputerze przez robaka komputerowego.


Rootkity
Jest to jeden lub kilka współpracujących ze sobą programów, które mają na celu przejęcie kontroli nad systemem, pozostając zupełnie niewidocznymi dla użytkownika.
Pierwsze rootkity pojawiły się na systemach z rodziny UNIX (również Linux) i były zbiorem narzędzi, pozwalającym atakującemu przejąć najwyższe uprawnienia w systemie operacyjnym (w systemach UNIX-owym tego typu użytkownik nazywany jest "root" - stąd nazwa). W systemach rodziny Windows, rootkity rozumiane są jako narzędzia pozwalające ukryć przed użytkownikiem działające programy lub procesy. uruchomiony rootki używa funkcji systemu operacyjnego do pozostawania w ukryciu i zwykle używany jest do ukrycia przed użytkownikiem innych niebezpiecznych programów - takich jak np. keyloggery, rejestrujące znaki wpisywane z klawiatury.

Keyloggery
Keylogger to działający niewidocznie dla użytkownika program rejestrujący wszystkie naciskane na komputerze klawisze i wysyłający te informacje razem z danymi o użytkowniku pod wskazany adres w internecie. Celem działania keylogger’a jest uzyskanie haseł dostępu, numerów kont bankowych, numerów kart kredytowych oraz inny poufnych informacji. Jeśli korzystamy z internetowego banku lub płacimy kartą w internecie nasze straty mogą być ogromne. Jeżeli chodzi o sposób rozprzestrzeniania się, keylogger może być wirusem, koniem trojańskim lub robakiem komputerowym.


Dialery
Dialer to program, który powoduje zmianę ustawień połączenia modemu bez wiedzy użytkownika. Zamiast numeru do lokalnego dostawcy usług internetowych zwykle wybierany jest automatycznie numer płatny (rozpoczynający się na 700) lub numer w połączeniu międzynarodowym. Celem tego działania jest wyłudzenie opłaty za drogie połączenie – na liniach typu 0-700 zyski z połączeń dzielone są przez firmę telekomunikacyjną i właściciela numeru. Jeżeli chodzi o sposób rozprzestrzeniania się dialer może być wirusem, koniem trojańskim lub robakiem.


Żarty (jokes)
Programy nie powodujące bezpośrednich zniszczeń na zainfekowanym komputerze, ale wyświetlające jakiś zabawny komunikat lub efekt graficzny (np. odwrócenie ekranu do góry nogami). Zwykle do rozprzestrzeniania się potrzebują udziału człowieka – ktoś musi je nam po prostu przesłać. Ich szkodliwość polega głównie na wykorzystaniu zasobów komputera i tym samym często spowolnieniu jego pracy. Większość programów antywirusowych rozpoznaje popularne żarty i pozwala na ich usunięcie.

2008.08.28 H&K Email: korolczukh@gmail.com