Rozdział 3. Cyberprzestępczość
3.3 Typy i definicja szkodliwego oprogramowania
Omawianie istoty i definicji cyberprzestępczości nie byłoby pełne bez określenia wykorzystywanych przez sprawców narzędzi. Jednym z nich jest dosyć szeroka znaczeniowo i funkcjonalnie kategoria szkodliwego oprogramowania. Bez zrozumienia
51 R. Bryant, S. Bryant, Policing Digital Crime, Ashgate, Farnham 2014.
32 typów i funkcjonalności poszczególnych programów oraz możliwości ich zastosowania do popełniania przestępstw, nie będzie możliwe wskazanie najbardziej istotnych zagrożeń dla bezpieczeństwa.
Szkodliwe oprogramowanie to określenie powstałe w wyniku bezpośredniego tłumaczenia angielskiego określenia malware, stanowiące połączenie angielskich słów malicious i software. Wykorzystywane jest najczęściej do określenia jakiegokolwiek oprogramowania mającego na celu spowodowanie uszkodzenia albo wywołanie innych skutków niż zamierzone przez posiadaczy danych, programu, urządzenia komputerowego, serwera lub sieci komputerowej52. Wyróżnić można wiele różnych typów szkodliwego oprogramowania, głównie zależnego od struktury kodu. Rozróżnienia najprościej można dokonać ze względu na przeznaczenie danego typu oprogramowania oraz do jakiego typu działania sprawca chce go wykorzystać.
Rysunek 1. Schemat podziału oprogramowania typu malware – opracowanie własne
Każdy z wyróżnionych powyżej typów szkodliwego oprogramowania posiada swoje własne cechy i funkcjonalności. Zdarza się, że wykorzystywane są pojedynczo lub w ramach zbiorów lub pakietów, czasem nazywanych także „ładunkiem” (ang. payload).
Zdarza się, że sprawcy wykorzystują właśnie zbiór różnego typu szkodliwego oprogramowania, łącząc jego różne typy w jeden zbiór, czyli ładunek.
33
TYP SZKODLIWEGO
OPROGRAMOWANIA OPIS
WIRUSY programy lub fragmenty kodu wykonywalnego; powielają się samoistnie w celu nadpisywania plików lub zamieniania kod programów na urządzeniu ofiary53
ROBAKI
podobne do wirusów, jednak do rozprzestrzeniania się na inne urządzenia wykorzystuje podatności i błędy, sama propagacja odbywa się poprzez komunikację sieciową, przykładowo pocztę elektroniczną lub sieci urządzeń54
WABBIT
program, którego celem jest powielanie pliku bądź folderu aż do wyczerpania pamięci urządzenia, na którym działa powodując w efekcie brak dostępu do systemu55
KONIE TROJAŃSKIE
oprogramowanie, którego zadaniem jest podszywanie się pod zwyczajne aplikacje, interesujące dla użytkownika, przy okazji instalacji implementuje niepożądane i ukryte dla użytkownika funkcje56 zainfekowanym systemem, pozwalając na wykonywanie na nim wszelkich czynności przez osobę trzecią57
SPYWARE
programy komputerowe, których celem jest gromadzenie informacji o użytkowniku i jego danych lub plików oraz przesyłanie ich na zewnętrzny serwer kontrolowany przez osobę trzecią58
STEALWARE typ oprogramowania malware, który w sposób ukryty dokonuje transferu danych lub pieniędzy na inne urządzenie59
ADWARE typ oprogramowania automatycznie generującego niechciane reklamy użytkownikowi, część ponadto zawiera funkcję śledzące jego lokalizację60
ELEMENTY TYPU typ oprogramowania, który zmienia ustawienia przeglądarki internetowej
53 https://en.wikipedia.org/wiki/Computer_virus (dostęp 3.02.2020).
54 https://en.wikipedia.org/wiki/Computer_worm (dostęp 3.02.2020).
55 https://en.wikipedia.org/wiki/Fork_bomb (dostęp 3.02.2020).
56 https://en.wikipedia.org/wiki/Trojan_horse_(computing) (dostęp 3.02.2020).
57 https://en.wikipedia.org/wiki/Backdoor_(computing);
https://en.wikipedia.org/wiki/Remote_desktop_software#RAT (dostęp 3.02.2020).
58 M. Górnisiewicz, R. Obczyński, M. Pstruś, Bezpieczeństwo finansowe w bankowości elektronicznej – przestępstwa związane z bankowością elektroniczną, Komisja Nadzoru Finansowego, Warszawa 2014.
59 L. Ayala, Cybersecurity Lexicon, Apress, New York 2016.
60 Malware from a to Z, Adaware, 2017, https://www.adaware.com/knowledge-database/spyware-glossary#Adware (dostęp 01.10.2017).
34
HIJACKER użytkownika, powoduje że odwiedza on inne strony niż zamierzał, a także może zmieniać strony startowe bądź domyślne wyszukiwarki61
RANSOMWARE
oprogramowanie, które infekuje, a następnie blokuje lub przejmuje kontrolę nad systemem w celu wymuszenia okupu (w postaci pieniędzy, innego środka materialnego lub określonego zachowania) od ofiary ataku62
EXPLOIT
to podgrupa szkodliwych programów, które zawierają dane lub kod wykonalny umożliwiające wykorzystanie jedną lub wiele luk w oprogramowaniu działającym na komputerze lokalnym lub zdalnym63
KEYLOGGERY oprogramowanie mające na celu rejestrowanie wciskanych przez użytkownika klawiszy klawiatury
ROOTKIT
dawniej był to tylko zbiór narzędzi, umożliwiający dostęp do systemu na poziomie administracyjnym, obecnie określa się tym mianem szkodliwe (ale nie tylko) oprogramowanie, które w sposób aktywny ukrywa swoje istnienie oraz działania przed użytkownikiem oraz innymi procesami systemowymi64
Tabela 1. Typy szkodliwego oprogramowania wraz z charakterystyką funkcjonalności, opracowanie własne
Wskazane powyżej rozróżnienie nie jest zamknięte i ma charakter funkcjonalny.
Głównym wyróżnikiem w sferze teoretycznej są możliwe do wykorzystania funkcjonalności szkodliwego oprogramowania. Należy jednak odnieść teorię do praktyki.
W przypadku cyberprzestępczości rzadko mamy do czynienia z wykorzystaniem tylko jednego programu lub tylko jednego jego typu. Nierzadko do uzyskania dostępu do urządzenia ofiary sprawca posłuży się jednym, przykładowo exploitem, co z kolei umożliwi mu zaimplementowanie w ramach drugiego ładunku typu spyware, aby zbierać informacje o ofierze i backdoora, w celu utrzymania zdobytego przyczółku w komputerze użytkownika i potencjalnego korzystania z niego do dalszych infekcji. Kombinacji możliwych do zastosowania jest ogromna ilość i pozostają one ograniczone zdolnościami oraz umiejętnościami atakującego i jego wyobraźnią, a także zidentyfikowanymi podatnościami w systemach i sieciach atakowanego.
61 Browser Hijackers – Set Your Browser Free, Avast, https://www.avast.com/c-browser-hijacker.
62 Ransomware & Cyber Blackmail, Oficjalny blog Kaspersky Lab, https://usa.kaspersky.com/resource-center/threats/ransomware (dostęp 3.02.2020).
63 Co to są exploity i dlaczego są złe, Oficjalny blog Kaspersky Lab, 2015,
https://plblog.kaspersky.com/co-to-sa-exploity-i-dlaczego-sa-zle/3409/ (dostęp 17.08.2015).
64 McAfee, Rootkits, Part 1 of 3: The Growing Threat, McAfee 2006,
http://download.nai.com/Products/mcafee-avert/whitepapers/akapoor_rootkits1.pdf (dostęp 4.2006).
35