Wirusy [Wirusy e-mailowe i robaki]

Wirusy [Wirusy e‑mailowe i robaki]

Wirusy [Wirusy e-mailowe i robaki]
Grzesiek Powalski
01.04.2009 15:00

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy e-mailowe

Autorzy wirusów przystosowali się do zmieniającego się środowiska komputerowego przez tworzenie wirusów mailowych. Najlepszym przykładem jest wirus Melissa z 1999 roku, który był przesyłany za pomocą dokumentów Microsoft Word.

Zasada jego działania była dość prosta. Ktoś stworzył wirusa jako dokument Microsoft Word i umieścił go w sieci na jednej z grup dyskusyjnych. Każdy, kto ściągnął dokument i otworzył go, uruchamiał jednocześnie wirusa. Następnie wirus przesyłał dokument do pierwszych 50 osób w skrzynce adresowej. E-mail zawierał przyjacielską adnotację, zawierającą imię adresata, więc zazwyczaj odbiorca otwierał plik, myśląc, że jest on nieszkodliwy. W tym momencie wirus tworzył kolejne 50 maili i wysyłał je z następnego komputera. Wirus Melissa był najszybciej rozprzestrzeniającą się infekcją tamtych czasów. Przez niego wiele firm musiało powstrzymać się od używania swojej poczty e-mailowej.

Wirus ILOVEYOU z 2000 roku był jeszcze prostszy.  Zawierał on część kodu jako załącznik. Osoby, które kliknęły dwukrotnie na załącznik uruchamiały kod. Następnie jego kopie były wysłane do osób będących w książce adresowej i zaczynał się proces niszczenia danych ofiary. W zasadzie w działaniu podobny był on raczej do Trojana wysyłanego drogą mailową, niż do wirusa.

Robaki

Robak to program komputerowy ze zdolnością do replikowania sie z maszyny do maszyny. Robaki korzystają z połączeń internetowych, aby się klonować i zmieniać swoje dane.  Przykładem jest robak Conflicker, o którym mówiły jeszcze niedawno media, a który zaatakować miał dziś, w Prima Aprilis. Replikował się on kilkakrotnie i łączył się po instrukcje do innych komputerów.

Robak zazwyczaj korzysta z luki w zabezpieczeniach oprogramowania lub system operacyjnego.

Korzystając z sieci, robak może rozprzestrzeniać się z jednej kopii w bardzo szybkim czasie. Robak Code Red zareplikował się więcej niż 250 tys. razy w 9 godzin w roku 2001. Robak dość mocno spowolnił połączenia internetowe, kiedy zaczął się replikować. Każda kopia robaka skanowała Internet w poszukiwaniu serwerów Windows NT  lub Windows 2000 bez zainstalowanego patcha zabezpieczającego.  Za każdym razem, gdy robak znalazł niezabezpieczony serwer kopiował się i przemieszczał na ten serwer. Nowa kopia powielała proces poprzedniczki. Code Red miał robić trzy rzeczy. Replikować się przez pierwsze 20 dni każdego miesiąca, zamieszczać komunikat "Hacked by Chinese" na zainfekowanych serwerach, a następnie przypuszczać atak na strony Białego Domu.

Rząd Stanów Zjednoczonych zmienił nawet IP swojej strony internetowej oraz zaczął kampanię informacyjną, w której nakłaniał użytkowników do zainstalowania najnowszego patcha zabezpieczającego.

Inny robak Storm, który zaistniał w roku 2007 używał technik i sztuczek z zakresu komunikacji międzyludzkiej, aby tylko umieścić robaka na komputerach użytkowników. Eksperci twierdzą, że zarażonych jest wciąż od 1 do 50 milionów komputerów. Kiedy robak jest uruchomiony otwiera jakoby tylne drzwi do komputera, po czym dodaje maszynę do botnetu i instaluje kod, który go ukrywa.

W następnej części artykułu dowiemy się natomiast jak chronić nasz komputer przed wszelkimi infekcjami.

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)