Szkodliwe oprogramowanie

17
Szkodliwe oprogramowanie Szkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika.

description

Szkodliwe oprogramowanie. Szkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika. . Wirus komputerowy. Program, który dołańcza się do innego programu lub pliku w celu reprodukcji samego siebie bez zgody użytkownika. Ze - PowerPoint PPT Presentation

Transcript of Szkodliwe oprogramowanie

Page 1: Szkodliwe oprogramowanie

Szkodliwe oprogramowanieSzkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i

skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika.

Page 2: Szkodliwe oprogramowanie

Szkodliwe oprogramowanie

Malware

Page 3: Szkodliwe oprogramowanie

Wirus komputerowyProgram, który dołańcza się do innego programu lub pliku w celu reprodukcji samego siebie bez zgody użytkownika. Ze

Ze względu na różne rodzaje infekcji wyróżnia się: wirusy sektora rozruchowego twardego dysku wirusy pasożytnicze dołączające się do innych

plików makrowirusy (ang. macro viruses) dołączone do

plików zawierających polecenia makro wybranego programu.

Page 4: Szkodliwe oprogramowanie

RobakRobak komputerowy to odmiana samo

replikującego się programu komputerowego. Od wirusa odróżnia go fakt, że do procedury rozmnażania

nie wymaga kliknięcia przez użytkownika na plik wykonywalny ; sam potrafi się rozprzestrzeniać po

sieci. Robak oprócz replikacji powoduje także niszczenie plików, wysyłanie poczty spamowej i pełni rolę back doora albo konia trojańskiego.

Page 5: Szkodliwe oprogramowanie

Koń Trojański; trojanNazwa Trojanów komputerowych wzięła się od

mitologicznego konia Trojańskiego, gdyż korzystają z pewnego rodzaju fortelu, mającego na

celu zakryć ich przebywanie na komputerze. Mechanizm działania Trojanów komputerowych

polega na podszywaniu pod przydatne i interesujące użytkownika programy, które zostały zaopatrzone w niewidoczne funkcje i

elementy, takie jak: programy szpiegujące, bomby logiczne i furtki umożliwiające przejęcie kontroli

nad systemem operacyjnym przez osoby trzecie.

Page 6: Szkodliwe oprogramowanie

WabbitWabbit – program rezydentny nie

powielający się przez sieć. Wynikiem jego działania jest jedna określona

operacja, np. powielanie tego samego pliku aż do wyczerpania

zasobów pamięci komputera.

Page 7: Szkodliwe oprogramowanie

DialerJest programem do łączenia komputera z Internetem. Tego

typu aplikacje używało się bardzo dawno temu i należą one już praktycznie do przeszłości, gdyż większość z nas posiada Internet za opłaceniem abonamentu, który jest określoną stawką miesięczną. W związku z tym Dialery,

które jako szkodliwe oprogramowanie łączyły się z siecią bez wiedzy użytkownika, praktycznie nie

funkcjonują już na rynku. Dzięki ich działaniu na impulsach telefonicznych zarabiały zewnętrzne firmy.

Najsłynniejsze dialery kryły się pod darmowymi stronami; na początku ery Internetu. Po włączeniu przez

użytkownika takich stron instalowały się w systemie i bez niczyjej wiedzy wybierały połączenia.

Page 8: Szkodliwe oprogramowanie

ExploitKod umożliwiający bezpośrednie włamanie do

komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w

oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w

atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy

operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).

Page 9: Szkodliwe oprogramowanie

RiskwarePotencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych

funkcji lecz, ze względu na znajdujące się w nim luki, może zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu.

Programy tego typu mogą stanowić zagrożenie dla danych. Do kategorii riskware należą

narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC,

serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów.

Page 10: Szkodliwe oprogramowanie

RootkityNarzędzia pomocne we włamaniach do systemów

informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad

systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej

obecności i działań wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy

Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zda”ne serwery,

przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do

tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji służących do włamywania się do

zasobów sieciowych i komputerów.

Page 11: Szkodliwe oprogramowanie

BugBugiem, który z angielskiego oznacza robaka nazywa się błąd oprogramowania komputerowego, wynikającego z usterek technicznych danego programu. Powoduje on nieprawidłowe działanie systemu, ale wynika tylko i wyłącznie z pomyłek programistów na etapie tworzenia aplikacji.

Page 12: Szkodliwe oprogramowanie

KeyloggeryKeylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki

temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w

środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami

niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci

sprzętowej zamiast programowej.

Page 13: Szkodliwe oprogramowanie

BackdoorBackdoor – przejmuje kontrolę nad

zainfekowanym komputerem umożliwiając wykonanie na nim czynności

administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan,

backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie

systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli

ofiary.

Page 14: Szkodliwe oprogramowanie

SpywareProgramy szpiegujące– oprogramowanie zbierające informacje o

osobie fizycznej lub prawnej bez jej zgody, takie jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje

często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika.

Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i

uruchamiać pliki pobrane z sieci.

stealware/parasiteware - służące do okradania kont internetowych,

adware - oprogramowanie wyświetlające reklamy, Hijacker Browser Helper Object - dodatki do przeglądarek,

wykonujące operacje bez wiedzy użytkownika.

Page 15: Szkodliwe oprogramowanie

InneMniej szkodliwe złośliwe oprogramowanie to:

fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. false positives); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z najwyższym poziomem analizy heurystycznej.

żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.

Page 16: Szkodliwe oprogramowanie

Profilaktyka i zapobieganie złośliwym programom

Obrona przed szkodliwym oprogramowaniem: instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall) z modułem HIPS (np. DefenseWall HIPS), która

zapobiega włączeniu zagrożeń typu zero day, aktualizacja wszelkiego oprogramowania, nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, czytanie okien instalacyjnych aplikacji, a także ich licencji, wyłączenie makr w plikach MS Office nieznanego pochodzenia, regularne całościowe skany systemu programem antywirusowym i antymalware, przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie

szyfrowana (banking mode), instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom),

opartych na polityce piaskownicy z HIPS (np. GesWall), użytkowanie środowisk systemów operacyjnych niepodatnych lub mało podatnych

na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X).

Istnieje wiele programów służących do zwalczania poszczególnych tego typu problemów. Występują również pakiety zapewniające całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz systemu prewencyjnego HIPS.