Wirusy [Wirusy e-mailowe i robaki]

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy [Wirusy e-mailowe i robaki] 1
Grzesiek Powalski

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy e-mailowe

Autorzy wirusów przystosowali się do zmieniającego się środowiska komputerowego przez tworzenie wirusów mailowych. Najlepszym przykładem jest wirus Melissa z 1999 roku, który był przesyłany za pomocą dokumentów Microsoft Word.

Zasada jego działania była dość prosta. Ktoś stworzył wirusa jako dokument Microsoft Word i umieścił go w sieci na jednej z grup dyskusyjnych. Każdy, kto ściągnął dokument i otworzył go, uruchamiał jednocześnie wirusa. Następnie wirus przesyłał dokument do pierwszych 50 osób w skrzynce adresowej. E-mail zawierał przyjacielską adnotację, zawierającą imię adresata, więc zazwyczaj odbiorca otwierał plik, myśląc, że jest on nieszkodliwy. W tym momencie wirus tworzył kolejne 50 maili i wysyłał je z następnego komputera. Wirus Melissa był najszybciej rozprzestrzeniającą się infekcją tamtych czasów. Przez niego wiele firm musiało powstrzymać się od używania swojej poczty e-mailowej.

Wirus ILOVEYOU z 2000 roku był jeszcze prostszy.  Zawierał on część kodu jako załącznik. Osoby, które kliknęły dwukrotnie na załącznik uruchamiały kod. Następnie jego kopie były wysłane do osób będących w książce adresowej i zaczynał się proces niszczenia danych ofiary. W zasadzie w działaniu podobny był on raczej do Trojana wysyłanego drogą mailową, niż do wirusa.

Robaki

Robak to program komputerowy ze zdolnością do replikowania sie z maszyny do maszyny. Robaki korzystają z połączeń internetowych, aby się klonować i zmieniać swoje dane.  Przykładem jest robak Conflicker, o którym mówiły jeszcze niedawno media, a który zaatakować miał dziś, w Prima Aprilis. Replikował się on kilkakrotnie i łączył się po instrukcje do innych komputerów.

Robak zazwyczaj korzysta z luki w zabezpieczeniach oprogramowania lub system operacyjnego.

Korzystając z sieci, robak może rozprzestrzeniać się z jednej kopii w bardzo szybkim czasie. Robak Code Red zareplikował się więcej niż 250 tys. razy w 9 godzin w roku 2001. Robak dość mocno spowolnił połączenia internetowe, kiedy zaczął się replikować. Każda kopia robaka skanowała Internet w poszukiwaniu serwerów Windows NT  lub Windows 2000 bez zainstalowanego patcha zabezpieczającego.  Za każdym razem, gdy robak znalazł niezabezpieczony serwer kopiował się i przemieszczał na ten serwer. Nowa kopia powielała proces poprzedniczki. Code Red miał robić trzy rzeczy. Replikować się przez pierwsze 20 dni każdego miesiąca, zamieszczać komunikat "Hacked by Chinese" na zainfekowanych serwerach, a następnie przypuszczać atak na strony Białego Domu.

Rząd Stanów Zjednoczonych zmienił nawet IP swojej strony internetowej oraz zaczął kampanię informacyjną, w której nakłaniał użytkowników do zainstalowania najnowszego patcha zabezpieczającego.

Inny robak Storm, który zaistniał w roku 2007 używał technik i sztuczek z zakresu komunikacji międzyludzkiej, aby tylko umieścić robaka na komputerach użytkowników. Eksperci twierdzą, że zarażonych jest wciąż od 1 do 50 milionów komputerów. Kiedy robak jest uruchomiony otwiera jakoby tylne drzwi do komputera, po czym dodaje maszynę do botnetu i instaluje kod, który go ukrywa.

W następnej części artykułu dowiemy się natomiast jak chronić nasz komputer przed wszelkimi infekcjami.

Źródło artykułu: WP Gadżetomania

Wybrane dla Ciebie

Tajemniczy "ciemny tlen" odkryty na dnie Pacyfiku
Tajemniczy "ciemny tlen" odkryty na dnie Pacyfiku
Nowa metoda recyklingu plastiku. Rozłoży nawet PVC
Nowa metoda recyklingu plastiku. Rozłoży nawet PVC
Jest ich mniej. Nawet w środowiskach, gdzie nie ingeruje człowiek
Jest ich mniej. Nawet w środowiskach, gdzie nie ingeruje człowiek
Sen i ryzyko demencji. Są nowe odkrycia
Sen i ryzyko demencji. Są nowe odkrycia
Do 2500 r. może jej już nie być. Alarmujące prognozy dla syberyjskiej tundry
Do 2500 r. może jej już nie być. Alarmujące prognozy dla syberyjskiej tundry
Galaktyka Cygaro. Miejsce, gdzie gwiazdy rodzą się szybciej
Galaktyka Cygaro. Miejsce, gdzie gwiazdy rodzą się szybciej
Tak formują się planety. Odkrycie naukowców to potwierdza
Tak formują się planety. Odkrycie naukowców to potwierdza
Ludzie od zawsze o tym marzyli. Pojawia się jednak pewien problem
Ludzie od zawsze o tym marzyli. Pojawia się jednak pewien problem
Masz głośnych sąsiadów? Szwajcarzy znaleźli na to sposób
Masz głośnych sąsiadów? Szwajcarzy znaleźli na to sposób
Mikroplastik i zdrowie. To konsekwencje zanieczyszczenia środowiska
Mikroplastik i zdrowie. To konsekwencje zanieczyszczenia środowiska
Tajemnicza rotacja. Czy Wszechświat znajduje się w czarnej dziurze?
Tajemnicza rotacja. Czy Wszechświat znajduje się w czarnej dziurze?
Umożliwi skok technologiczny? Ten związek ma niezwykłe właściwości
Umożliwi skok technologiczny? Ten związek ma niezwykłe właściwości