• Nie Znaleziono Wyników

Czym jest wirus komputerowy? Pięć oznak infekcji wirusem Złośliwe oprogramowanie może wyrządzić ogromne szkody na Twoim urządzeniu. Ale możesz szybko poznać, że zostało zainfekowane. Wirus komputerowy - definicja Wirus komputerowy

N/A
N/A
Protected

Academic year: 2021

Share "Czym jest wirus komputerowy? Pięć oznak infekcji wirusem Złośliwe oprogramowanie może wyrządzić ogromne szkody na Twoim urządzeniu. Ale możesz szybko poznać, że zostało zainfekowane. Wirus komputerowy - definicja Wirus komputerowy"

Copied!
1
0
0

Pełen tekst

(1)

Czym jest wirus komputerowy? Pięć oznak infekcji wirusem

Złośliwe oprogramowanie może wyrządzić ogromne szkody na Twoim urządzeniu. Ale możesz szybko poznać, że zostało zainfekowane.

Wirus komputerowy - definicja

Wirus komputerowy to złośliwe oprogramowanie, które wykorzystuje normalne programy i aplikacje do rozprzestrzeniania się i swojej reprodukcji.

Podobnie jak inne szkodniku typu malware, został stworzony po to, aby uszkodzić lub/i pozwolić na przejęcie komputera. Nazwa "wirus" pochodzi od metody ataku, identycznej z tą, jakie napotykamy w biologii. W naturze wirusy nie reprodukują się samoczynnie, ale muszą wykorzystać w tym celu inne komórki, dlatego podczas procesu reprodukcji stopniowo wyniszczają organizm.

Podobnie zachowują się wirusy komputerowe - nie są to samodzielne programy, ale fragmenty kodu, które "wstrzykują się" w inne aplikacje. Gdy zainfekowana aplikacja jest uruchamiana, wraz z nią wykonywany jest kod, co skutkuje dziesiątkami efektów - od spowolnienia pracy systemu po kasowanie z niego danych.

Powszechnie używa się określeń wymiennie "wirus" i "malware" tak, jakby były swoimi synonimami. Jednak technicznie rzecz ujmując, wirus jest specyficznym rodzajem malware, który pasuje do powyższej definicji. Dwa inne, główne rodzaje szkodników, to trojany (zobacz osobny tekst "Trojan - czym jest i jak działa ten szkodnik?") oraz robaki (worms) - potrafią się samoczynnie reprodukować i rozprzestrzeniać. Sam wirus wymaga innego programu, aby móc działać.

Wirus komputerowy - co może zrobić?

Wyobraź sobie, że aplikacja na komputerze została zainfekowana przez wirusa (co może się stać na różne sposoby). Jak działa? Zainfekowana aplikacja w momencie uruchomienia (a najczęściej uruchamia ją nieświadomy użytkownik) wykonuje złośliwy kod, który jest ładowany do pamięci procesora przed wprowadzeniem tam normalnego kodu. Od tego momentu wirus zaczyna się rozprzestrzeniać na inne aplikacje w systemie, wstrzykując złośliwy kod wszędzie, gdzie to tylko możliwe. Wirus rezydentny, czyli taki, który zainstalował się w pamięci operacyjnej komputera, korzysta z odwołań do systemu operacyjnego w taki sposób jak, czynią to programy rezydentne, wykonuje kod w momencie otwierania programów. Wirus nierezydentny może natomiast uruchamiać kod samoczynnie i infekować aplikacje, które nie są

(2)

otwierane. Szkodniki, które zagnieżdżą się w sektorze rozruchowym, uruchamiają się przed załadowaniem normalnych plików systemowych, co uniemożliwia "czysty" start systemu.

Co może zrobić wirus? Wszystko zależy od tego, jak stworzony został złośliwy kod. Może przeskanować system, szukając w nim ważnych informacji (np.

związanych z finansami), śledzić wpisywane z klawiatury znaki (co pozwala na zarejestrowanie haseł i loginów), zmienić komputer w maszynę-zombi, która będzie przeprowadzać ataki DDoS na ustalone przez hakera serwery, a także szyfrować dane i domagać się za nie okupu (czyli ransmoware). Warto nadmienić, że istnieją także robaki ransomware oraz trojany DDoS.

Wirus komputerowy - jak się rozprzestrzenia?

W dniach, kiedy internet nie był jeszcze powszechny, wirusy często rozprzestrzeniały się poprzez zainfekowane dyskietki. Na przykład wirus SCA na komputery Amiga pojawiał się na wielu dyskietkach z pirackim oprogramowaniem. Zasięg był bardzo duży - ocenia się, że trafił do 40%

użytkowników tych komputerów. Dzisiaj szkodniki rozprzestrzeniają się przez internet, a zainfekowane aplikacje rozprzestrzeniają szkodnika pomiędzy komputerami. Wiele wirusów to bomby logiczne - uruchamiają się dopiero w specyficznych warunkach, np. przy otwieraniu danej aplikacji lub o określonej porze, dlatego użytkownicy, a nawet administratorzy nie mają pojęcia o ich obecności. I często nieświadomie rozprzestrzeniają szkodniki dalej - na przykład poprzez e-maila, sieć P2P, itp. Niektóre wyjątkowo złośliwe mają zdolność do przejmowania programu pocztowego i rozsyłają się samoczynnie, korzystając z listy kontaktów.

Wszystkie infekcje łączy jedno - wymagają uruchomienie zainfekowanej aplikacji lub kodu. Pamiętaj - wirus może dokonać tego i reprodukować się tylko wtedy, gdy działa aplikacja, do której się dostał! Powszechna metoda dystrybucji malware za pomocą poczty sprawia, że wiele osób zastanawia się, czy samo otwarcie maila zawierającego wirusa wywoła infekcję? Odpowiedź jest następująca: z pewnością samo otwarcie niczego nie zainfekuje. Jednak zrobi to pobranie i otwarcie załącznika, ewentualnie kliknięcie w link znajdujący w treści wiadomości. Dlatego zawsze zalecane jest podchodzenie z nieufnością do maili od nieznanych nadawców, które zawierają załączniki, a twórcy klientów i usług pocztowych umieszczają w nich skanery antywirusowe.

(3)

Sprytnym sposobem na ominięcie przez wirusa zabezpieczeń jest umieszczenie szkodliwego kodu, który uruchamia się jako JavaScript w przeglądarce i korzysta z luk w jej zabezpieczeniach, aby infekować programy zainstalowane lokalnie.

Wiedzą o tym twórcy przeglądarek, jak i usług pocztowych, dlatego są wbudowane w nie mechanizmy zabezpieczające przed takimi sytuacjami. Nie jest to więc największe zagrożenie, o które musisz się martwić.

Wirusy komputerowe - rodzaje

Symantec określił praktyczny schemat rozpoznawania wirusów, jakie mogą Cię trapić w różnych sytuacjach. Wspomniano wcześniej o wirusach rezydentnych i nierezydentnych, gnieżdżących się w sektorze rozruchowy, uruchamianych skryptami na stronach internetowych i innych. Oprócz tego należy pamiętać o dwóch innych, niebezpiecznych odmianach:

 makrowirusy - infekują pliki makropoleceń np. procesora tekstu czy arkusza kalkulacyjnego, często spotyka się je w dokumentach PDF czy Microsoft Office . Niestety, osoby, które nie otwierają załączników w mailach od obcych, często mają zaufanie do takich dokumentów.

 polimorficzne - jest to typ wirusa posiadający zdolność zmiany kodu swojego dekryptora, co pozwala mu unikać wykrycia przez oprogramowanie antywirusowe

Wyznacznikiem przypisania wirusa do danego rodzaju jest sposób jego działania, dlatego złożone mogą podpadać po więcej niż jedna kategoria. Na przykład rezydentny może być zarazem polimorficznym.

Ochrona przeciwko wirusom

Najlepsze oprogramowanie antywirusowe musi cechować się wszechstronnością i zdolnością wykrywania ataków różnego rodzaju. Dla użytkowników domowych świetnie nadają się takie rozwiązania, jakie oferuje np. Bitdefender. Są one kompleksowe, dedykowane ochronie wszystkich aspektów systemu operacyjnego przeciwko zagrożeniom, z jakimi użytkownik może spotkać się na co dzień. Jednak sieci korporacyjne potrzebują poszerzonej ochrony, obejmującej punkty końcowe, wewnętrzne serwery, itp. Muszą mieć nie tylko aktualizowane na bieżąco bazy sygnatur wirusów, ale również zaawansowane mechanizmy antyszpiegowskie, osobne firewalle dla każdego podpiętego do firmowej sieci urządzenia, możliwość kontrolowania aplikacji i

(4)

obrony przed oprogramowaniem penetrującym. Dlatego producenci oprogramowania dla konsumentów oferują także osobne, bardziej rozbudowane rozwiązania dla firm i korporacji.

Wszyscy muszą pamiętać o ważnej rzeczy - wirusy korzystają z luk w oprogramowaniu, zarówno systemie operacyjnym, jak i aplikacji, dlatego tak ważne jest regularne ich aktualizowanie. Jeśli nie będzie luk, które mogą wykorzystać wirusy, możesz się czuć bezpiecznie. Ponadto regularna aktualizacja jest bardzo praktyczna, ponieważ zazwyczaj każda usprawnia działanie danego programu.

Pięć oznak infekcji wirusem

Jak rozpoznać, że wirus prześliznął się pomimo ochrony i zagnieździł w systemie? Poza ransomware rzadko kiedy pokazuje się jakiś alarm, informujący o infekcji. Wirus biologiczny stara się zachować swojego gospodarza przy życiu, dzięki czemu może reprodukować i rozprzestrzeniać, podobnie działa komputerowy - infekuje, jednak rzadko kiedy działa tak, aby zniszczyć środowisko, w którym może się rozmnażać. Pięć najpowszechniejszych symptomów infekcji to:

 komputer zaczyna działać niezwykle wolno

 system często się zawiesza i/lub resetuje

 nieznane aplikacje uruchamiają się wraz z systemem

 z Twojego konta e-mail wysyłane są masowo wiadomości

 hasła do stron uległy zmianie

Po ich zauważeniu natychmiast uruchom skanowanie, jakie ma Twój program antywirusowy.

Wirus komputerowy - jak go usunąć?

Gdy masz pewność, że w systemie jest wirus, trzeba go usunąć tak samo, jak i każde inne malware. Jeśli szkodnika wykrył program antywirusowy, wówczas samoczynnie powinien zaproponować jego usunięcie. W innym przypadku możesz sięgnąć po specjalistyczne narzędzie do eliminowania wirusów - znajdziesz je w naszym dziale Bezpieczeństwo.

Aby zabezpieczyć się przed przykrymi skutkami wirusa, należy codziennie wykonywać kopie zapasowe zarówno własnych plików, jak i zapisywać punkty przywracania systemu. Pozwoli to na odzyskanie wszystkich danych po infekcji i przywrócenia maszyny do perfekcyjnego stanu.

(5)

Wirusy komputerowe - nieco historii

Pierwszym prawdziwym wirusem komputerowym był Elk Cloner na Apple II, stworzony w 1982 roku przez 15-letniego Richarda Skrenta. Zagnieżdżał się w sektorze rozruchowym dyskietek, a ponieważ Apple II było wyposażone w dwie stacje, kopiował się z jednej dyskietki na drugą. Musiał jednak zostać spełniony pewien warunek - wirus uruchamiał się za każdym 50-tym uruchomieniem gry z zainfekowanej dyskietki. Nie był to szkodzący wirus, a żart młodego programisty, który po aktywacji wyświetlał... wiesz o infekcji.

Inne wirusy, które odcisnęły się w historii, to między innymi Jerusalem (uruchamiał się w każdy piątek 13 dnia miesiąca i kasował aplikacje w systemie) oraz Melissa (makrowirus, który uderzył w 199 roku; jego twórcy zostali skazani na 20 miesięcy więzienia). Jednak największe szkodniki, przynoszące największe straty, to zagrożenia ransomware, trojany oraz robaki.

(6)

Cytaty

Powiązane dokumenty

Do pozostałych podzespołów napięcie z zasilacza jest dostarczone pośrednio z płyty głównej (np. karty rozszerzeń, wentylatory procesorów, porty itp.).. Wtyczki

Przed wyjazdem do obszarów występowania zakażeń należy zasięgnąć porady, jak uchronić się przez EVD i co zrobić, jeśli dojdzie do zakażenia wirusem

Zakażenie spowodowane wysoce zja- dliwym szczepem BVDV jest związane z wyraźnym spadkiem liczby leukocytów, a wzrostem liczby leukocytów apoptycz- nych i martwych. Zakażenie

Since LFMC isolines are parallel, we propose the Perpendicular Moisture Index (PMI) as the distance of the measured reflectance from the reference line of completely dry vegetation

a) wirus komputerowy, który potrafi dołączyć się do istniejącego programu komputerowego, b) wirus komputerowy, który uaktywnia się, gdy nadejdzie odpowiednia data,. c)

Sample features of StageCRAFT StageCRAFT is a FREE software tool created to speed up the process of staging common malignancies by Radiologists.. Its purpose is to reduce the need

• Jeżeli problemy wywołane epidemię nie oddziałują (mocno) na twoją działalność powinieneś się z nimi liczyć, nie powołuj się na siłę wyższą?. • Co do zasady nie

” Czyż to nie dziwne, że parę tysięcy dodatkowych łóżek zajętych przez chorych i 1000 osób pod respiratorami powoduje zachwianie systemu publicznego