Wirusy [Wirusy e-mailowe i robaki]

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy [Wirusy e-mailowe i robaki]
Grzesiek Powalski
SKOMENTUJ

W pierwszej części artykułu mogliście przeczytać o wszelkich infekcjach z poziomu ogólnego. Przybliżyłem także zasadę działania wirusów tradycyjnych. W tej części artykułu będziecie mogli dowiedzieć się więcej na temat wirusów rozsyłanych drogą mailową oraz robaków.

Wirusy e-mailowe

Autorzy wirusów przystosowali się do zmieniającego się środowiska komputerowego przez tworzenie wirusów mailowych. Najlepszym przykładem jest wirus Melissa z 1999 roku, który był przesyłany za pomocą dokumentów Microsoft Word.

Zasada jego działania była dość prosta. Ktoś stworzył wirusa jako dokument Microsoft Word i umieścił go w sieci na jednej z grup dyskusyjnych. Każdy, kto ściągnął dokument i otworzył go, uruchamiał jednocześnie wirusa. Następnie wirus przesyłał dokument do pierwszych 50 osób w skrzynce adresowej. E-mail zawierał przyjacielską adnotację, zawierającą imię adresata, więc zazwyczaj odbiorca otwierał plik, myśląc, że jest on nieszkodliwy. W tym momencie wirus tworzył kolejne 50 maili i wysyłał je z następnego komputera. Wirus Melissa był najszybciej rozprzestrzeniającą się infekcją tamtych czasów. Przez niego wiele firm musiało powstrzymać się od używania swojej poczty e-mailowej.

Wirus ILOVEYOU z 2000 roku był jeszcze prostszy.  Zawierał on część kodu jako załącznik. Osoby, które kliknęły dwukrotnie na załącznik uruchamiały kod. Następnie jego kopie były wysłane do osób będących w książce adresowej i zaczynał się proces niszczenia danych ofiary. W zasadzie w działaniu podobny był on raczej do Trojana wysyłanego drogą mailową, niż do wirusa.

Robaki

Robak to program komputerowy ze zdolnością do replikowania sie z maszyny do maszyny. Robaki korzystają z połączeń internetowych, aby się klonować i zmieniać swoje dane.  Przykładem jest robak Conflicker, o którym mówiły jeszcze niedawno media, a który zaatakować miał dziś, w Prima Aprilis. Replikował się on kilkakrotnie i łączył się po instrukcje do innych komputerów.

Robak zazwyczaj korzysta z luki w zabezpieczeniach oprogramowania lub system operacyjnego.

Korzystając z sieci, robak może rozprzestrzeniać się z jednej kopii w bardzo szybkim czasie. Robak Code Red zareplikował się więcej niż 250 tys. razy w 9 godzin w roku 2001. Robak dość mocno spowolnił połączenia internetowe, kiedy zaczął się replikować. Każda kopia robaka skanowała Internet w poszukiwaniu serwerów Windows NT  lub Windows 2000 bez zainstalowanego patcha zabezpieczającego.  Za każdym razem, gdy robak znalazł niezabezpieczony serwer kopiował się i przemieszczał na ten serwer. Nowa kopia powielała proces poprzedniczki. Code Red miał robić trzy rzeczy. Replikować się przez pierwsze 20 dni każdego miesiąca, zamieszczać komunikat "Hacked by Chinese" na zainfekowanych serwerach, a następnie przypuszczać atak na strony Białego Domu.

Rząd Stanów Zjednoczonych zmienił nawet IP swojej strony internetowej oraz zaczął kampanię informacyjną, w której nakłaniał użytkowników do zainstalowania najnowszego patcha zabezpieczającego.

Inny robak Storm, który zaistniał w roku 2007 używał technik i sztuczek z zakresu komunikacji międzyludzkiej, aby tylko umieścić robaka na komputerach użytkowników. Eksperci twierdzą, że zarażonych jest wciąż od 1 do 50 milionów komputerów. Kiedy robak jest uruchomiony otwiera jakoby tylne drzwi do komputera, po czym dodaje maszynę do botnetu i instaluje kod, który go ukrywa.

W następnej części artykułu dowiemy się natomiast jak chronić nasz komputer przed wszelkimi infekcjami.

Wybrane dla Ciebie

Apple szykuje nowy gadżet. To odpowiedź na Ray Ban Meta
Apple szykuje nowy gadżet. To odpowiedź na Ray Ban Meta
Temperatura 36,6 już nieaktualna. Nowa norma dla zdrowego człowieka
Temperatura 36,6 już nieaktualna. Nowa norma dla zdrowego człowieka
Jak rozpoznać lustra weneckie w hotelu? Kilka prostych sposobów
Jak rozpoznać lustra weneckie w hotelu? Kilka prostych sposobów
Lewitujące pociągi. Czy to przyszłość kolei w Polsce?
Lewitujące pociągi. Czy to przyszłość kolei w Polsce?
"Książeczki" z PRL-u. Jeśli je masz możesz sporo zarobić
"Książeczki" z PRL-u. Jeśli je masz możesz sporo zarobić
Masz konto w Santanderze? Ważna informacja dla klientów
Masz konto w Santanderze? Ważna informacja dla klientów
"Cmentarz pociągów Czerwonej Gwiazdy". Tajemnicze maszyny z czasów ll wojny światowej
"Cmentarz pociągów Czerwonej Gwiazdy". Tajemnicze maszyny z czasów ll wojny światowej
Polscy archeolodzy odkryli cmentarzysko w Peru. Mrozi krew w żyłach
Polscy archeolodzy odkryli cmentarzysko w Peru. Mrozi krew w żyłach
Ograniczenie globalnego ocieplenia nie wystarczy. Poziom wód i tak się podniesie
Ograniczenie globalnego ocieplenia nie wystarczy. Poziom wód i tak się podniesie
Planeta Wenus nadal kryje w sobie życie? NASA ma nowe dowody
Planeta Wenus nadal kryje w sobie życie? NASA ma nowe dowody
Google I/O 2025 już za moment. Jak śledzić najważniejsze ogłoszenia na żywo?
Google I/O 2025 już za moment. Jak śledzić najważniejsze ogłoszenia na żywo?
Odkryto tajemniczą kulę w kosmosie. To mogła być wcześniej potężna supernowa
Odkryto tajemniczą kulę w kosmosie. To mogła być wcześniej potężna supernowa