Złośliwe oprogramowanie

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacja, szukaj

Złośliwe oprogramowanie, czasami również szkodliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze, groźne lub destrukcyjne działanie w stosunku do użytkownika komputera.

Rodzaje szkodliwego oprogramowania[edytuj]

Podstawowe grupy szkodliwego oprogramowania i ich wzajemne powiązania

Do szkodliwego oprogramowania zalicza się:

  • Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu powielania samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
    • wirusy gnieżdżące się w sektorze rozruchowym dysku twardego (ang. boot sector viruses),
    • wirusy pasożytnicze (ang. parasitic viruses),
    • wirusy wieloczęściowe (ang. multipartite viruses),
    • wirusy towarzyszące (ang. companion viruses),
    • makrowirusy (ang. macro viruses).
  • Robaki (ang. worm) – szkodliwe oprogramowanie podobne do wirusów, rozprzestrzeniające się tylko poprzez sieć. W przeciwieństwie do wirusów nie potrzebują programu „żywiciela”. Często powielają się pocztą elektroniczną.
  • Wabbit – program rezydentny niepowielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
  • Trojan – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który może wydawać się pomocny, jednak po uruchomieniu wcale nie pełni tej funkcji, której spodziewa się użytkownik. Trojan wykonuje w tle operacje szkodliwe dla użytkownika, np. otwiera port komputera, który może umożliwić późniejszy atak ze strony włamywacza (hakera).
  • Backdoor – przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając wykonywanie na nim czynności administracyjnych, łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom sterowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy działania wbrew wiedzy i woli ofiary.
  • Programy szpiegujące (ang. spyware) – oprogramowanie zbierające dane o osobie fizycznej lub prawnej bez jej zgody, jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowy i ukryty komponent większego programu, odporny na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika – zmieniać wpisy w rejestrze systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci.
    • scumware (ang. scum – piana; szumowiny, męty) – żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.
    • stealware/parasiteware – służące do okradania kont internetowych,
    • adware – oprogramowanie wyświetlające reklamy,
    • Hijacker Browser Helper Object – dodatki do przeglądarek, wprowadzące zmiany w konfiguracji bez wiedzy użytkownika.
  • Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary. Do wprowadzenia zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu witryn internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemów operacyjnych (serwery i końcówki klienckie) lub aplikacji (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
  • Rootkit – jedno z najbardziej groźnych narzędzi hakerskich. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących hakerowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe. Z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.
  • Keylogger – odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody i inne poufne dane mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Keyloggery mogą występować również w postaci sprzętowej.
  • Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych, analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

Mniej poważne szkodliwe oprogramowanie to:

  • fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. false positives); fałszywe alarmy to także nieprawidłowe wykrycia szkodliwych plików, które mogą generować programy antywirusowe, szczególnie na najwyższym poziomie analizy heurystycznej.
  • żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.

Profilaktyka[edytuj]

Zapobieganie infekcji szkodliwym oprogramowaniem:

  • instalacja oprogramowania antywirusowego,
  • włączona zapora sieciowa z modułem HIPS, która zapobiega uruchamianiu zagrożeń typu zero day,
  • stałe aktualizowanie oprogramowania,
  • nieotwieranie załączników pocztowych niewiadomego pochodzenia,
  • czytanie okien instalacyjnych aplikacji, a także ich licencji,
  • wyłączanie makr w plikach MS Office nieznanego pochodzenia,
  • regularne skanowanie systemu programem antywirusowym i skanerami wykrywającymi szkodliwe oprogramowanie,
  • przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode),
  • instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall),
  • używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła

Istnieje wiele programów służących do zwalczania poszczególnych tego typu problemów. Występują również pakiety zapewniające całościową ochronę. W języku angielskim znane są jako programy typu internet security. Łączą one funkcje antywirusa, zapory sieciowej, programu antyspamowego, skanera WWW oraz systemu prewencyjnego HIPS.

Zabezpieczenia w przeglądarkach internetowych[edytuj]

W przeglądarkach Firefox, Chrome, Safari, Opera oraz Internet Explorer wbudowany jest filtr, który bezpośrednio na poziomie samej przeglądarki sprawdza, czy dana witryna nie została przypadkiem zgłoszona jako szkodliwa. W przypadku wykrycia zagrożenia dostęp do strony jest blokowany i wyświetlany jest stosowny komunikat.

W momencie zgłoszenia do listy stron stanowiących zagrożenie, dodatkowo wysyłana jest do administratora, webmastera strony wiadomość e-mail informująca o tym fakcie[1].

Ochronę komputera przed szkodliwymi witrynami mogą zapewnić liczne dodatki do przeglądarek, np. WOT do Firefoksa, Google Chrome, Opery, Internet Explorera i Safari.

Zobacz też[edytuj]

Przypisy

Linki zewnętrzne[edytuj]