Wirusy komputerowe - rodzaje

Wirus komputerowyCzym są wirusy komputerowe? Na czym polega ich działanie? Jakie są rodzaje wirusów?

Okazuje się, że zadbanie o bezpieczeństwo komputera jest niezwykle ważne, ponieważ codziennie jest on narażony na działanie szkodliwych ataków, które czyhają w ukryciu, aby móc niepostrzeżenie przeniknąć do sytemu i zacząć siać w nim spustoszenie.

Wirus komputerowy działa bardzo podobnie jak wirus biologiczny, a jego działanie polega na dodaniu do zarażonego pliku swojego kodu. Obecność wirusa można najczęściej rozróżnić dzięki wszelkim działaniom graficznym, wizualnym, dźwiękowym i inne. Możemy natrafić również na wirusa złośliwego, który nie tylko może unieruchomić nas sprzęt, ale także go trwale uszkodzić.

Czym jest wirus komputerowy?

Wirus komputerowy jest zwykle prostym programem komputerowym, celowo powielającym się bez zgody użytkowników. Aby mógł zadziałać, potrzebuje nośnika, którym jest program komputerowy czy też poczta elektroniczna. Jeśli dany użytkownik ma słabo zabezpieczony system komputerowy, to ryzyko zainfekowania komputera znacznie wzrasta. Wirusy wykorzystują także słabość właściwości systemów oraz beztroskie korzystanie z komputera i niedoświadczenie użytkowników. Wirus nie musi być jednak programem, ale fragmentem wrogiego wykonalnego kodu, który samoczynnie się dołącza czy też zamienia na inny program w celu powielania.

Rodzaje wirusów komputerowych

Spośród szerokiego wachlarza najróżniejszych wirusów wyróżnia się wirusy gnieżdżące się w sektorze rozruchowym twardego dysku, wirusy pasożytnicze, wirusy wieloczęściowe, wirusy towarzyszące  oraz makro wirusy. Podobnie do wirusów są robaki, które nie potrzebują programu do żywienia, a ponadto mogą się rozmnażać jedynie za pośrednictwem sieci.

Wirusy pasożytnicze

Okazuje się, że najczęściej spotykanymi wirusami są wirusy pasożytnicze, które charakteryzują się wykorzystywaniem swoich ofiar do transportu poprzez modyfikację ich struktury wewnętrznej. Zainfekowany plik zostaje uszkodzony, a odzyskać go można jedynie po zastosowaniu szczepionki bądź kopii zapasowej.

Wyodrębnia się następujący podział wirusów pasożytniczych:

  1. Wirusy pasożytnicze lokujące się na końcu pliku, które dopisują swój kod na końcu pliku oraz modyfikują jego początek. Celem tego działania jest uruchomienie wirusa po wybraniu danego pliku.
  2. Wirusy pasożytnicze nadpisujące, czyli lokujące się na początku pliku i doprowadzające do jego nieodwracalnego zniszczenia.
  3. Wirusy pasożytnicze nagłówkowe, czyli lokujące się w nagłówkach lików EXE i nieprzekraczające rozmiaru jednego sektora.
  4. Wirusy pasożytnicze lokujące się w pliku w miejscu pustego obszaru wypełnionego ciągiem zer. Taki plik można nadpisać bez uszkodzenia go.
  5. Wirusy pasożytnicze lokujące się w dowolnym miejscu pliku.
  6. Wirusy pasożytnicze wykorzystujące część ostatniej JAP.

Wirusy towarzyszące

Wirusy towarzyszące są najczęściej tworzone w językach wysokiego poziomu i wykorzystują kolejność uruchamiania programów o tych samych nazwach, ale innych rozszerzeniach. Przy próbie uruchomienia zainfekowanego programu bez podania rozszerzenia spowoduje uruchomienie się w pierwszej kolejności pliku z kodem wirusa. Po aktywacji wirusa przekazuje on sterowanie do programu macierzystego. Okazuje się, że tego typu wirusy są w stanie stworzyć plik zawierający wirusa w wybranym katalogu, gdzie ścieżka znajduje się w zmiennej PATH przed katalogiem.

Wirusy plików wsadowych

Wirusy plików wsadowych, czyli plików o rozszerzeniu BAT wykorzystują owe pliki do transportu. Po uruchomieniu zainfekowanego pliku wsadowego zostaje utworzony plik uruchamialny COM bądź EXE, które zawierają kod infekujący pliki BAT. Dochodzi do usunięcia pliku BAT oraz uruchomienia pliku wykonywalnego.

Makrowirusy

Makrowirusy sieją największe spustoszenie w plikach dokumentów Microsoft Office, ale nie zarażają one programów uruchamialnych. Wirusy te łatwo wykryć, a ich działanie można zablokować dzięki macierzystym aplikacjom.

Wirusy nierezydentne

Wirusy nierezydentne po uruchomieniu pliku nosiciela wirusa zaczynają szukać następnego obiektu do zarażenia. Najczęściej ofiarą pada bieżący katalog czy też jego podkatalogi, jak również katalog główny i katalogi w zmiennej środowiskowej PATH. Takie poszukiwanie ofiar przez wirusa wiąże się z tym, że zainfekowany program uruchamia się z wyraźnym opóźnieniem. Użytkownik może zaobserwować także wzmożoną aktywność przeszukiwanego nośnika. Wirusy nierezydentne nie mogą zarażać plików czy też maskować swojej obecności na komputerze, ponieważ zarażają inne pliki tylko na skutek uruchomienia nosiciela.

Wirusy rezydentne

Wirusy rezydentne instalują się w pamięci operacyjnej komputera i przejmują odpowiednie odwołania od systemu. Tego typu wirusy są jak program TSR, który po zainstalowaniu ukrywa swój kod przed programami przeszukującymi pamięć. Wirusy rezydentne są stosowane do przejęcia systemu, wykorzystując przerwania sprzętowe oraz funkcje obsługiwane przez ogólnie dostępne przerwania programowe.

  • Szybkie infektory przejmują wszystkie możliwe funkcje systemu DOS, które są używane do obsługi plików i zarażają wszystko w jak najszybszym czasie. Wirus niszczy kod w pamięci operacyjnej, przez co po ponownym uruchomieniu pliku zostaje on zarażony.
  • Wolne infektory dążą do jak najdłuższego przetrwania i powolnego infekowania systemu, dzięki czemu użytkownik jest nieświadomy destrukcyjnego działania wirusa. Wirusy te wykorzystują wolne i zmienne procedury szyfrujące oraz techniki stealth.

Typy infekcji komputera

  • Koń trojański, czyli Trojan - jest to program, który ukrywa się często w innej aplikacji i ułatwia przejęcie komputera poprzez osobę z zewnątrz przy pomocy internetu.
  • Robak internetowy, czyli pewien rodzaj programu, którego głównym celem jest powielanie się i rozpowszechnianie w Internecie, a co za tym idzie zapychanie go oraz spowolnianie łącza.
  • Fałszywki, czyli Haoxy - są to fałszywe alarmy wywoływane przez dowcipnisiów którzy bardzo często informują o nowym i groźnym wirusie, a także podają co trzeba zrobić. Głównie są to instrukcje usunięcia bardzo istotnych dla systemu plików bez których system operacyjny nie może działać w sposób poprawny. Kluczowe jest, aby tego typu wiadomości nie przesyłać dalej, a także usuwać je od razu po otrzymaniu.
  • Exploit, czyli program, który korzysta z luk w systemach operacyjnych, czy też programach użytkowych, by dostać się do komputera i pomóc hakerowi w jego przejęciu.
  • Binder jest to program, który potrafi połączyć plik rozszerzeniem .jpg z .exe. Sprawia to, że nie jest łatwo odróżnić trojana połączonego ze zdjęciem od niezainfekowanego pliku.
  • Web worm - robak internetowy, który ukrywający się w kodzie spreparowanej strony www.
  • Keyloggery - oprogramowanie, które pozwala wychwycić wszystkie znaki, które są wpisywane na klawiaturze. Następnie program ten zapisuje je na dysku ofiary czy też w niektórych rodzajach wysyła je nawet e-mailem do osoby, która go zainstalowała.
  • Bomba logiczna - funkcja, która powoduje określone działania wirusa, jednak tylko i wyłącznie w odpowiednich warunkach np. aktualna godzina, rok, data czy też rocznica.

Komentarze


CMS JoomlaJoomla jest jednym z najbardziej CMS, ale jak i każdy CMS posiada woje wady, które warto jest


Szkolenie ISTQB AgileUczestniczenie w szkoleniach to obecnie jeden z najskuteczniejszych sposobów na


Studia podyplomowe onlineCiągłe zmiany na rynku pracy powodują, że coraz więcej Polaków decyduj


Telewizja onlineTelewizja online mimo, że nie wyparła jeszcze całkowicie standardowej telewizji to stale