Szkodliwe oprogramowanie
description
Transcript of Szkodliwe oprogramowanie
Szkodliwe oprogramowanieSzkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i
skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika.
Szkodliwe oprogramowanie
Malware
Wirus komputerowyProgram, który dołańcza się do innego programu lub pliku w celu reprodukcji samego siebie bez zgody użytkownika. Ze
Ze względu na różne rodzaje infekcji wyróżnia się: wirusy sektora rozruchowego twardego dysku wirusy pasożytnicze dołączające się do innych
plików makrowirusy (ang. macro viruses) dołączone do
plików zawierających polecenia makro wybranego programu.
RobakRobak komputerowy to odmiana samo
replikującego się programu komputerowego. Od wirusa odróżnia go fakt, że do procedury rozmnażania
nie wymaga kliknięcia przez użytkownika na plik wykonywalny ; sam potrafi się rozprzestrzeniać po
sieci. Robak oprócz replikacji powoduje także niszczenie plików, wysyłanie poczty spamowej i pełni rolę back doora albo konia trojańskiego.
Koń Trojański; trojanNazwa Trojanów komputerowych wzięła się od
mitologicznego konia Trojańskiego, gdyż korzystają z pewnego rodzaju fortelu, mającego na
celu zakryć ich przebywanie na komputerze. Mechanizm działania Trojanów komputerowych
polega na podszywaniu pod przydatne i interesujące użytkownika programy, które zostały zaopatrzone w niewidoczne funkcje i
elementy, takie jak: programy szpiegujące, bomby logiczne i furtki umożliwiające przejęcie kontroli
nad systemem operacyjnym przez osoby trzecie.
WabbitWabbit – program rezydentny nie
powielający się przez sieć. Wynikiem jego działania jest jedna określona
operacja, np. powielanie tego samego pliku aż do wyczerpania
zasobów pamięci komputera.
DialerJest programem do łączenia komputera z Internetem. Tego
typu aplikacje używało się bardzo dawno temu i należą one już praktycznie do przeszłości, gdyż większość z nas posiada Internet za opłaceniem abonamentu, który jest określoną stawką miesięczną. W związku z tym Dialery,
które jako szkodliwe oprogramowanie łączyły się z siecią bez wiedzy użytkownika, praktycznie nie
funkcjonują już na rynku. Dzięki ich działaniu na impulsach telefonicznych zarabiały zewnętrzne firmy.
Najsłynniejsze dialery kryły się pod darmowymi stronami; na początku ery Internetu. Po włączeniu przez
użytkownika takich stron instalowały się w systemie i bez niczyjej wiedzy wybierały połączenia.
ExploitKod umożliwiający bezpośrednie włamanie do
komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w
oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w
atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy
operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
RiskwarePotencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych
funkcji lecz, ze względu na znajdujące się w nim luki, może zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu.
Programy tego typu mogą stanowić zagrożenie dla danych. Do kategorii riskware należą
narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC,
serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów.
RootkityNarzędzia pomocne we włamaniach do systemów
informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad
systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej
obecności i działań wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy
Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zda”ne serwery,
przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do
tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji służących do włamywania się do
zasobów sieciowych i komputerów.
BugBugiem, który z angielskiego oznacza robaka nazywa się błąd oprogramowania komputerowego, wynikającego z usterek technicznych danego programu. Powoduje on nieprawidłowe działanie systemu, ale wynika tylko i wyłącznie z pomyłek programistów na etapie tworzenia aplikacji.
KeyloggeryKeylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki
temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w
środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami
niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci
sprzętowej zamiast programowej.
BackdoorBackdoor – przejmuje kontrolę nad
zainfekowanym komputerem umożliwiając wykonanie na nim czynności
administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan,
backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie
systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli
ofiary.
SpywareProgramy szpiegujące– oprogramowanie zbierające informacje o
osobie fizycznej lub prawnej bez jej zgody, takie jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje
często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika.
Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i
uruchamiać pliki pobrane z sieci.
stealware/parasiteware - służące do okradania kont internetowych,
adware - oprogramowanie wyświetlające reklamy, Hijacker Browser Helper Object - dodatki do przeglądarek,
wykonujące operacje bez wiedzy użytkownika.
InneMniej szkodliwe złośliwe oprogramowanie to:
fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. false positives); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z najwyższym poziomem analizy heurystycznej.
żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.
Profilaktyka i zapobieganie złośliwym programom
Obrona przed szkodliwym oprogramowaniem: instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall) z modułem HIPS (np. DefenseWall HIPS), która
zapobiega włączeniu zagrożeń typu zero day, aktualizacja wszelkiego oprogramowania, nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, czytanie okien instalacyjnych aplikacji, a także ich licencji, wyłączenie makr w plikach MS Office nieznanego pochodzenia, regularne całościowe skany systemu programem antywirusowym i antymalware, przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie
szyfrowana (banking mode), instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom),
opartych na polityce piaskownicy z HIPS (np. GesWall), użytkowanie środowisk systemów operacyjnych niepodatnych lub mało podatnych
na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X).
Istnieje wiele programów służących do zwalczania poszczególnych tego typu problemów. Występują również pakiety zapewniające całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz systemu prewencyjnego HIPS.
http://www.net-kom.pl/index.php?option=com_content&task=view&id=69&Itemid=51
http://elementarz-internetu.pl/s/szkodliwe-programy.html
http://www.pobierz360.pl/artykuly/rodzaje-szkodliwego-oprogramowania