Wirusy [Jak działa wirus komputerowy?]

Wirusy [Jak działa wirus komputerowy?]

Wirusy [Jak działa wirus komputerowy?]
Grzesiek Powalski
31.03.2009 13:00, aktualizacja: 07.02.2020 14:39

Wirusy pokazują nam w jak dziwnych czasach żyjemy. Z jednej strony udowadniają nam, jak jesteśmy słabi (działanie wirusa może kosztować nas nie tylko utratę pieniędzy, czy sprzętu, ale także cennych informacji, które stają się powoli najistotniejsze). Z drugiej jednak strony wirusy pokazują nam, jak bardzo złożone stały się kontakty ludzkie i jak niewiele czasu potrzeba, aby coś dotarło do milionów użytkowników Internetu. Aby nie być gołosłownym wystarczy zauważyć, jak wielu użytkowników zaraził Conficker. Dobrym przykładem jest też wirus Melissa, który zaatakował w 1999. Był na tyle potężny, że zmusił Microsoft i kilka innych dużych firm do wyłączenia ich systemów mailowych, aż do czasu unieszkodliwienia wirusa. Podobne szkody wywołał wirus ILOVEYOU w 2000, czy choćby robak Storm dwa lata temu (zaraził 50 milionów komputerów).Wszystko to wydaje się jeszcze mniej prawdopodobne, kiedy zdamy sobie sprawę, że większość tych wirusów jest tak naprawdę bardzo prosta. Czym jednak są infekcje, które tak chętnie wrzucamy do jednego worka i nazywamy wirusami?

Co to jest wirus komputerowy?

Wirus komputerowy to szkodliwe oprogramowanie posiadające zdolność do powielania się bez zgody użytkowników. Do swojego działania wykorzystuje system operacyjny, aplikacje oraz tożsamość właściciela komputera. Bazując na słabych zabezpieczeniach oraz niedoświadczeniu użytkowników wirusy mogą między innymi:

  • skasować dane
  • zniszczyć sprzęt
  • ukraść dane
  • rozsyłać spam
  • przejąć kontrolę nad komputerem osobie nieupoważnionej

Wirusy pokazują nam w jak dziwnych czasach żyjemy. Z jednej strony udowadniają nam, jak jesteśmy słabi (działanie wirusa może kosztować nas nie tylko utratę pieniędzy, czy sprzętu, ale także cennych informacji, które stają się powoli najistotniejsze). Z drugiej jednak strony wirusy pokazują nam, jak bardzo złożone stały się kontakty ludzkie i jak niewiele czasu potrzeba, aby coś dotarło do milionów użytkowników Internetu.

Aby nie być gołosłownym wystarczy zauważyć, jak wielu użytkowników zaraził Conficker. Dobrym przykładem jest też wirus Melissa, który zaatakował w 1999. Był na tyle potężny, że zmusił Microsoft i kilka innych dużych firm do wyłączenia ich systemów mailowych, aż do czasu unieszkodliwienia wirusa. Podobne szkody wywołał wirus ILOVEYOU w 2000, czy choćby robak Storm dwa lata temu (zaraził 50 milionów komputerów).

Wszystko to wydaje się jeszcze mniej prawdopodobne, kiedy zdamy sobie sprawę, że większość tych wirusów jest tak naprawdę bardzo prosta. Czym jednak są infekcje, które tak chętnie wrzucamy do jednego worka i nazywamy wirusami?

Tak naprawdę wirusy to nazwa tylko jednej z infekcji. Jak więc nazywają się inne, o których czasem można usłyszeć w mediach. Do najbardziej popularnych form zainfekowania należą:

Wirusy ? Wirus to niewielka część oprogramowania, która jest nakładana na normalne programy. Może on załączyć się do programu, a później za każdym razem, gdy ten zostanie uruchomiony, wirus będzie działał i reprodukował się, a potem załączał do innych aplikacji siejąc spustoszenie.

Wirusy mailowe ? Wirus mailowy podróżuje jako załącznik do e-maila i replikuje się automatycznie . Jest wysyłany do osób będących w kontaktach ofiary zarażonej e-mailem. Części maili nawet nie trzeba otwierać. Wystarczy, że będziemy je przeglądać w naszym programie pocztowym.

Konie trojańskie ? Koń trojański to po prostu program komputerowy. Co ciekawe, udaje on jeden program, jak choćby grę, ale zamiast prawidłowego działania uszkadza nam komputer, kiedy zostanie uruchomiony. Jednym z największych spustoszeń, jakie sieje koń trojański  jest wykasowanie wszystkich danych z dysku. Nie może się on jednak automatycznie replikować.

Robaki ? Robak to mała część oprogramowania, która używa sieci komputerowej i luk w zabezpieczeniach do replikacji. Kopia robaka używa sieci do znalezienia maszyn z podobnymi lukami, po czym infekuje je i powtarza proces od nowa.

Teraz przedyskutujemy zarówno wirusy tradycyjne, jak i rozsyłane za pomocą maili. To pomoże nam zrozumieć, jak się przed nimi bronić. W tej części dowiecie się jednak tylko o tradycyjnych wirusach, zarówno te rozsyłane mailem, jak i robaki zostaną omówione w kolejnym artykule.

Wirusy

Wirusy komputerowe zawdzięczają swoją nazwę podobieństwu do wirusów biologicznych. Wirusy przechodzą z komputera na komputer podobnie, jak te biologiczne przenoszone są z jednego człowieka na drugiego.

Jednak inaczej niż komórka, wirus nie ma możliwości replikowania się. Wirus komputerowy nakłada się na jakiś program lub dokument, aby działać zaraz po ich uruchomieniu.  Kiedy tylko zostanie uruchomiony, zaczyna infekować inne programy i dokumenty. Kod wirusa musi zostać napisany, następnie przetestowany, a później odpowiednio rozprzestrzeniony i uwolniony. To człowiek również planuje, kiedy wirus ma zaatakować, i jakie będą skutki jego działania. A może to być zarówno tylko śmieszna wiadomość, jak i format całego dysku twardego.

Dlaczego ludzie to robią? Z przynajmniej trzech powodów. Pierwszym jest ten sam instynkt, który pcha wandalów do tego, aby wybić komuś szybę w oknie lub zarysować samochód, ukraść znak, czy spalić las. U niektórych ludzi wywołuje to dreszcz podniecenia, jeśli zaś znają się na programowaniu, mogą przelać swoją energię na tworzenie zabójczych wirusów.

Drugim powodem może być fascynacja patrzenia na to jak coś jest niszczone. Niektórzy fascynują się wysadzaniem samochodów, czy budynków. Na pewno część waszych znajomych za młodu, chciała dowiedzieć się jak zrobić proch. Oni właśnie lubią tworzyć bomby, dopóki się nie znudzą lub silnie nie okaleczą. Stworzenie wirusa, jest jak wpuszczenie bomby do komputera, a potem patrzenie, jak wybucha?.

Trzeci typ, to ci, którzy potrzebują się sprawdzić. Są to programiści, którzy jeśli widzą lukę w czyichś zabezpieczeniach, chcą ją sprawdzić, zanim ktoś zrobi to przed nimi.

Oczywiście większość twórców wirusów, niespecjalnie przejmuje się faktem, że ich działania mogą w najlepszym wypadku mocno uprzykrzyć komuś życie. Zniszczenie danych z dysku twardego jest niepowetowaną stratą. Nawet śmieszna wiadomość sprawia, że tracimy czas na jej usunięcie.

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)