Wirusy [Jak działa wirus komputerowy?]

Wirusy [Jak działa wirus komputerowy?]31.03.2009 13:00
Grzesiek Powalski

Wirusy pokazują nam w jak dziwnych czasach żyjemy. Z jednej strony udowadniają nam, jak jesteśmy słabi (działanie wirusa może kosztować nas nie tylko utratę pieniędzy, czy sprzętu, ale także cennych informacji, które stają się powoli najistotniejsze). Z drugiej jednak strony wirusy pokazują nam, jak bardzo złożone stały się kontakty ludzkie i jak niewiele czasu potrzeba, aby coś dotarło do milionów użytkowników Internetu. Aby nie być gołosłownym wystarczy zauważyć, jak wielu użytkowników zaraził Conficker. Dobrym przykładem jest też wirus Melissa, który zaatakował w 1999. Był na tyle potężny, że zmusił Microsoft i kilka innych dużych firm do wyłączenia ich systemów mailowych, aż do czasu unieszkodliwienia wirusa. Podobne szkody wywołał wirus ILOVEYOU w 2000, czy choćby robak Storm dwa lata temu (zaraził 50 milionów komputerów).Wszystko to wydaje się jeszcze mniej prawdopodobne, kiedy zdamy sobie sprawę, że większość tych wirusów jest tak naprawdę bardzo prosta. Czym jednak są infekcje, które tak chętnie wrzucamy do jednego worka i nazywamy wirusami?

Co to jest wirus komputerowy?

Wirus komputerowy to szkodliwe oprogramowanie posiadające zdolność do powielania się bez zgody użytkowników. Do swojego działania wykorzystuje system operacyjny, aplikacje oraz tożsamość właściciela komputera. Bazując na słabych zabezpieczeniach oraz niedoświadczeniu użytkowników wirusy mogą między innymi:

  • skasować dane
  • zniszczyć sprzęt
  • ukraść dane
  • rozsyłać spam
  • przejąć kontrolę nad komputerem osobie nieupoważnionej

Wirusy pokazują nam w jak dziwnych czasach żyjemy. Z jednej strony udowadniają nam, jak jesteśmy słabi (działanie wirusa może kosztować nas nie tylko utratę pieniędzy, czy sprzętu, ale także cennych informacji, które stają się powoli najistotniejsze). Z drugiej jednak strony wirusy pokazują nam, jak bardzo złożone stały się kontakty ludzkie i jak niewiele czasu potrzeba, aby coś dotarło do milionów użytkowników Internetu.

Aby nie być gołosłownym wystarczy zauważyć, jak wielu użytkowników zaraził Conficker. Dobrym przykładem jest też wirus Melissa, który zaatakował w 1999. Był na tyle potężny, że zmusił Microsoft i kilka innych dużych firm do wyłączenia ich systemów mailowych, aż do czasu unieszkodliwienia wirusa. Podobne szkody wywołał wirus ILOVEYOU w 2000, czy choćby robak Storm dwa lata temu (zaraził 50 milionów komputerów).

Wszystko to wydaje się jeszcze mniej prawdopodobne, kiedy zdamy sobie sprawę, że większość tych wirusów jest tak naprawdę bardzo prosta. Czym jednak są infekcje, które tak chętnie wrzucamy do jednego worka i nazywamy wirusami?

Tak naprawdę wirusy to nazwa tylko jednej z infekcji. Jak więc nazywają się inne, o których czasem można usłyszeć w mediach. Do najbardziej popularnych form zainfekowania należą:

Wirusy ? Wirus to niewielka część oprogramowania, która jest nakładana na normalne programy. Może on załączyć się do programu, a później za każdym razem, gdy ten zostanie uruchomiony, wirus będzie działał i reprodukował się, a potem załączał do innych aplikacji siejąc spustoszenie.

Wirusy mailowe ? Wirus mailowy podróżuje jako załącznik do e-maila i replikuje się automatycznie . Jest wysyłany do osób będących w kontaktach ofiary zarażonej e-mailem. Części maili nawet nie trzeba otwierać. Wystarczy, że będziemy je przeglądać w naszym programie pocztowym.

Konie trojańskie ? Koń trojański to po prostu program komputerowy. Co ciekawe, udaje on jeden program, jak choćby grę, ale zamiast prawidłowego działania uszkadza nam komputer, kiedy zostanie uruchomiony. Jednym z największych spustoszeń, jakie sieje koń trojański  jest wykasowanie wszystkich danych z dysku. Nie może się on jednak automatycznie replikować.

Robaki ? Robak to mała część oprogramowania, która używa sieci komputerowej i luk w zabezpieczeniach do replikacji. Kopia robaka używa sieci do znalezienia maszyn z podobnymi lukami, po czym infekuje je i powtarza proces od nowa.

Teraz przedyskutujemy zarówno wirusy tradycyjne, jak i rozsyłane za pomocą maili. To pomoże nam zrozumieć, jak się przed nimi bronić. W tej części dowiecie się jednak tylko o tradycyjnych wirusach, zarówno te rozsyłane mailem, jak i robaki zostaną omówione w kolejnym artykule.

Wirusy

Wirusy komputerowe zawdzięczają swoją nazwę podobieństwu do wirusów biologicznych. Wirusy przechodzą z komputera na komputer podobnie, jak te biologiczne przenoszone są z jednego człowieka na drugiego.

Jednak inaczej niż komórka, wirus nie ma możliwości replikowania się. Wirus komputerowy nakłada się na jakiś program lub dokument, aby działać zaraz po ich uruchomieniu.  Kiedy tylko zostanie uruchomiony, zaczyna infekować inne programy i dokumenty. Kod wirusa musi zostać napisany, następnie przetestowany, a później odpowiednio rozprzestrzeniony i uwolniony. To człowiek również planuje, kiedy wirus ma zaatakować, i jakie będą skutki jego działania. A może to być zarówno tylko śmieszna wiadomość, jak i format całego dysku twardego.

Dlaczego ludzie to robią? Z przynajmniej trzech powodów. Pierwszym jest ten sam instynkt, który pcha wandalów do tego, aby wybić komuś szybę w oknie lub zarysować samochód, ukraść znak, czy spalić las. U niektórych ludzi wywołuje to dreszcz podniecenia, jeśli zaś znają się na programowaniu, mogą przelać swoją energię na tworzenie zabójczych wirusów.

Drugim powodem może być fascynacja patrzenia na to jak coś jest niszczone. Niektórzy fascynują się wysadzaniem samochodów, czy budynków. Na pewno część waszych znajomych za młodu, chciała dowiedzieć się jak zrobić proch. Oni właśnie lubią tworzyć bomby, dopóki się nie znudzą lub silnie nie okaleczą. Stworzenie wirusa, jest jak wpuszczenie bomby do komputera, a potem patrzenie, jak wybucha?.

Trzeci typ, to ci, którzy potrzebują się sprawdzić. Są to programiści, którzy jeśli widzą lukę w czyichś zabezpieczeniach, chcą ją sprawdzić, zanim ktoś zrobi to przed nimi.

Oczywiście większość twórców wirusów, niespecjalnie przejmuje się faktem, że ich działania mogą w najlepszym wypadku mocno uprzykrzyć komuś życie. Zniszczenie danych z dysku twardego jest niepowetowaną stratą. Nawet śmieszna wiadomość sprawia, że tracimy czas na jej usunięcie.

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.