Close
Rodzaje wirusów komputerowych

Rodzaje wirusów komputerowych

Kategorie : Blog o antywirusach
Zalicza się je do szkodliwego i niechcianego oprogramowania, którego celem jest wpływ na pracę systemu operacyjnego lub oprogramowania zainstalowanego na komputerze.

Czym są wirusy komputerowe?

Stoned-virus-hexacode.jpg

Ogólnie rzecz biorąc jest to oprogramowanie niepożądane, które dostaje się do systemu użytkownika bez jego wiedzy, czasem podszywająć się pod inne oprogramowanie bądź też będąc jego częścią. Po raz pierwszy termin ten wprowadził w roku 1981 Leonard Adleman.
Wirusy komputerowe transferują się za pomocą pobieranych plików z Internetu, poprzez nośniki zewnętrzne, a także są przesyłane za pomocą poczty elektronicznej tudzież komunikatorów spolecznościowych. przez pobierane lub kopiowane pliki, a także poprzez bezpośrednią modyfikację plików zapisanych na zewnętrznym nośniku danych: dysku twardym, pendrive lub karcie pamięci. Skorzystanie z tych nośników na innym komputerze spowoduje replikację wirusa i dodawanie jego kodu do kolejnych plików. Istotną ich cechą jest umiejętność do własnej replikacji poprzedzona czasem o dezaktywację programów antywirusowych. 

Wirusy komputerowe – podział ogólny

Podstawowy podział, ze względu na zainfekowany obiekt:

  • Wirusy dyskowe – największy ich rozkwit przypadał na lata 90, przenosiły się za pomocą dyskietek. Obecnie przenoszone są na pomocą nośników wymiennych np. popularnego pendrive. 
  • Wirusy plikowe – doklejają swój kod do plików wykonywalnych typu .com lub .exe. W przypadku uruchomienia zainfekowanej aplikacji następuje zaktywowanie wirusa poprzez załadowanie jego części lub całości do pamieci operacyjnej komputera i powielenia w innych plikach wykonywalnych.
  • Wirusy skryptowe – tworzone są najczęściej w językach skryptowych JavaScript lub Visual Basic. W przypadku DOSa występują jako pliki .bat, w systemie Linuks jako skrypty powłoki bash, natomiast w Windows jako skrypty Java lub VBS. Często rozpowszechniane są za pomocą poczty elektronicznej.
  • Wirusy telefonów komórkowych – mają zbliżone możliwości do wirusów w systemie Linuks, ich celem są smartfony oraz tablety. Głównym celem jest wykradanie danych, przechwytywanie haseł, a także wykonywanie połączeń telefonicznych na numery premium. Rozprzestrzeniają się przede wszystkim poprzez instalowanie aplikacji z niesprawdzonych źródeł.

Ze względu na sposób infekcji:

  • Wirusy rezydentne – bardziej skomplikowane szkodniki, które instalują się w systemie operacyjnym, wykorzystują pamięć operacyjną komputera i są stosunkowo trudne do wykrycia. Dość długo pozostają w ukryciu i skutecznie niwelują wszelkie próby ich wykrycia.
  • Wirusy nierezydentne – prostsi kuzyni wirusów rezydentnych. Do ich uruchomienia wymagana jest ingerencja użytkownika.

Wirusy rezydentne możemy podzielić dodatkowo ze względu na szybkość działania:

– szybkie – jak sama nazwa wskazuje cechują się wybitną szybkością, a ich skutek objawia się użytkownikowi najszybciej. Do objawów zaliczyć mozemy wolniejsze działanie systemu operacyjnego oraz aplikacji.
– wolne – nazwa ich jest dość myląca, bowiem ich działanie opiera się na zamaskowaniu własnej obecności i powolnej realizacji zamierzonych celów. Dość trudne do wykrycia z powodu mutującego kodu, szyfrowania i oślepiania programów antywirusowych.


Najgroźniejsze wirusy komputerowe

Creeper

Napisany w 1971 roku przez programistę Boba Thomasa działał na komputerze typu mainframe DEC PDP-10 z systemem operacyjnym TENEX. Tuż po zainfekowaniu interpreter systemu operacyjnego wyświetlał komunikat: I’m the creeper, catch me if you can!
Należało wczytać i uruchomić aplikację Reaper, której jedynym celem było wyłączenie i usunięcie Creepera. W założeniach ów wirus miał nie szkodzić, lecz pokazać w jaki sposób aplikacja się przemieszcza po sieci i replikuje.

Rabbit

Powstały w 1974 roku szkodnik miał na celu spowolnienie i w efekcie zawieszenie się komputera.

Michał Anioł

Zwany inaczej Michelangelo, jego działanie polegało na nadpisaniu tablicy startowej dysku, dzięki czemu niemożliwe było uruchomienie systemu oepracyjnego. Twórcy zawarli w kodzie zmienną, która aktywowała szkodnika dokładnie 6 marca. W przypadku zmiany daty na wcześniejszą lub późniejszą atak nie następował.

Animal

Jest to pierwszy koń trojański, stworzony w 1975 roku. Jego działanie sprowadzało się do wyświetlenia użytkownikowi zagadki ze zwierzęciem. Nieszczęśnik próbował odpowiedzieć na pytanie, a tymczasem w tle szkodnik replikował się i rozsyłał wszędzie tam, gdzie miał akurat dostęp.

Elk Cloner

Napisany przez 15 letniego wtedy Richarda Skrenta atakował komputery Apple II, a przenosił się na dyskietkach na których przechowywany był system operacyjny komputera. Po uruchomieniu wyświetlał użytkownikowi na ekranie wierszyk o wirusie.

Brain

Stworzony przez braci Alvi w Pakistanie w roku 1986 infekował komputery klasy PC. Po uruchomieniu infekował boot sector dyskietki, a oryginalny przenosił w inne miejsce i oznaczał jako błędny. Następnie wyświetlał napisany przez programistów tekst. Co ciekawe twórcy podali swój numer telefonu kontaktowego, gdyby ktoś potrzebował pomocy w przywróceniu komputera do poprawnego działania.

Melissa

Stworzony w roku 1999 prawdopodobnie w Stanach Zjednoczonych wirus atakował pliki Excela, Worda oraz klienta pocztowego Outlook. Jest to jeden z pierwszych wirusów używających do działania poczty elektronicznej.

Nimda

Jeden z najbardziej skomplikowanych technicznie wirusów w hostorii, używał aż 5 metod klonowania się, ponadto do uruchomienia nie wymagał ingerencji ze strony użytkownika. Jego działanie opierało się na tworzeniu konta w systemie z uprawnieniami administratora oraz niszczeniu danych. Przypuszcza się, że powstał w 2001 roku 

KLEZ

Jego powstanie datuje się na rok 2002, a jako kraj pochodzenia wskazuje się Rosję. Jego działanie operało się na niszczeniu plików poprzez nadpisywanie ich zawartości zerami, dezaktywację ochrony antywirusowej oraz różne techniki na jak najdłuższe przetrwanie w zainfekowanym systemie.

ILOVEYOU

Stworzony na Filipinach wirus skryptowy przenosił się poprzez e-mail. Nieświadomy użytkownik uruchamiał skrypt .VBS, a wtedy następowała wysyłka wirusa do pierwszych 50 kontaktów w książce adresowej. Szkodnik kasował pliki muzyczne i graficzne z komputera, a także wyszukiwał hasła i dane dostępowe, po czym przesyłał je do twórcy. Poczynione szkody jego działaniem przekroczyły na świecie kwotę 20 miliardów dolarów, czym zasłużył sobie na miano najbardziej szkodliwego dotychczas szkodnika. 

MyDoom

Ten stworzony w 2004 roku w Rosji wirus spowodował ogromne spowolnienie działania sieci Internet. Transmitował się za pomocą poczty elektronicznej jako skrypt, który podobnie jak ILOVEYOU przesyłał swoją kopię dalej, a także instalował się w systemie jako backdoor umożliwiając twórcy dostęp poprzez port TCP o numerze 3127. Ponadto do replikacji używał popularnej ówczas sieci KAZAA.

Sasser

Powstały w 2004 roku niemiecki ronbak internetowy unieruchomił tysiące maszyn z systemem Windows 2000 oraz Windows XP. Jego działanie polegało na wymuszeniu wyłączenia komputera w określonym czasie "force shutdown" za pomocą mechanizmu przepełnienia bufora w "usłudze podsystemu lokalnego urzędu zabezpieczeń (LSASS)". Wirus nie wymagał interakcji ze strony użytkownika, wykorzystywał porty 445 oraz 139.

Conficker

Pierwszy poważny szkodnik o europejskim rodowodzie, dokładnie miejsce jego utworzenia jest nieznane, rok powstania w granicach 2009. Hybrydowa budowa, bowiem w działaniu możemy wyróżnić zarówno cechy wirusa jak i trojana umożliwiła unieruchomienie milionów maszyn na całym świecie. Blokował instalowanie aktualizacji do systemów operacyjnych, a także dezaktywował oprogramowanie antywirusowe.

Stuxnet

Ten izraelski wirus zasłynął za sprawą unieruchomienia irańskiej elektrowni atomowej poprzez uszkodzenie sterowania wirówek. Prawdopodobnie powstał w roku 2010.

Przykłady wirusów komputerowych

  • Wirusy plikowe
  • Wirusy typu makro
  • Wirusy polimorficzne
  • Wirusy wieloczęściowe
  • Wirusy pasożytnicze

Typy wirusów komputerowych

– Adware - oprogramowanie, którego głównym celem działania jest wyświetlanie użytkownikowi niechcianych reklam. Zazwyczaj nie powoduje dodatkowych uszkodzeń oprócz mierzenia naszej aktywności w sieci i wysyłania raportów do twórców.
– Malware ("malicious software") jest to typ oprogramowania, którego celem jest uzyskać dostęp do urządzenia bez wiedzy użytkownika. Najczęściej możemy się nim zainfekować poprzez pobieranie aplikacji z nieznanych źródeł czy zainfekowanych plików.
– Spyware - zazwyczaj jest rozpowszechniane w formie dołączonej do innego oprogramowania, mierzy naszą aktywność w sieci i wysyła raporty do twórców. Często instaluje niechciane rozszerzenia, oczyszczacze rejestru, przyspieszacze systemu operacyjnego oraz dodatki do przeglądarek.
– Ransomware - po infekcji podmieniają strony bankowe, tudzież strony wyszukiwarek, a także próbują wyłudzić pieniądze poprzez wyświetlenie fałszywych komunikatów.

Prawidłowa ochrona przed wirusami komputerowymi

Przede wszystkim ograniczone zaufanie do treści pobieranych z Internetu, zawsze należy zadbać o instalację wszelkich aktualizacjdo systemu operacyjnego, a także mieć aktualne oprogramowanie antywirusowe najlepiej połączone z oporgramowaniem zabezpieczającym np. typu IObit lubMalwarebytes.

Inne rodzaje szkodliwego oprogramowania

  • Backdoor - dosłownie tylne drzwi, tworzy furtkę, dzięki której osoba atakująca uzyskuje dostęp do systemu operacyjnego komputera.
  • Exploit wykorzystuje luki w systemie operacyjnym, działa podobnie do backdoora.
  • Keylogger - służy do przechwytywania wpisywanych znaków w komputerze, a następnie ich rejestracji, celem ich późniejszego wysłania do atakującego.
  • Koń trojański, zwyczajowo zwany "trojanem", jest to oprogramowanie które udaje inne oprogramowanie , by powodować te same szkody co wirus.
  • Stealware - oprogramowanie służące do wykradania dmaych z komputera, najczęściej płatności bankowych
  • Wabbit - jest programem rezydujacym w pamięci komputera, a jaego działanie sprowadza się do wykonywania w nieskończoność tych samych instrukcji, aż do wyczerpania zasobów systemowych.
  • Worm – zwany inaczej "robakiem komputerowym". W przeciwieństwie do wirusa nie wymaga nosiciela, bowiem rozprzestrzenia się i działa sam. Schemat działania zbliżony jest do wirusa. Może zmieniać swoją strukturę, ewoluować, a także pobierać dodatkowe szkodliwe oprogramowanie. Potrafi zmieniać komputery w "zombie" i nimi dowolnie dysponować.
  • Rootkit - jeden z najgroźniejszych typów oprogramowania, potrafi zainfekować kluczowe funkcje systemu operacyjnego, zagnieździć się w pamięci komputera, zainfekować BIOS/UEFI a także dokonać modyfikacji sektorów startowych dysku komputera. Potrafi skutecznie się ukrywać przenosząc swą zawartość pomiędzy różnymy segmentami pamięci komputera, a także skutecznie dezaktywować oprogramowanie antywirusowe i zabezpieczające.
  • Stealware - oprogramowanie służące do wykradania dmaych z komputera, najczęściej płatności bankowych.

Dodatkowe zagrożenia w sieci

  • Niebezpieczne skrypty na stronach internetowych - potrafią zainfekować komputer nieświadomego użytkownika oraz pobrać i zainstalować inne szkodliwe oporgramowanie takie jak wirus, rootkit, trojan i wiele innych.
  • Spam - wiadomość elektroniczna stworzona do zachęcenia zakupu konkretnego produktu, wyłudzenia pieniędzy lub pobrania szkodliwych treści na komputer..

Profilaktyka i przeciwdziałanie wirusom komputerowym

Są to określone działania i środki zapobiegawcze mające na celu ochronę przed infekcja wirusami oraz innycm szkodliwym oprogramowaniem. Sprowadza się do instalacji licencjonowanego oprogramowania antywirusowego i zabezpieczającego, systematycznego skanowania zasobów komputera owym oprogramowaniem a także rozważnego korzystania z przeglądarek Intgernetowych czy wymiennych nośników danych.

Aby skutecznie obronić się przed wirusem, powinniśmy korzystać z aktualnego i licencjonowanego oprogramowania natywiruswoego i zabezpieczającego.

Powiązane posty

Udostępnij

Close