Wirusy i ochrona antywirusowa.doc

(203 KB) Pobierz
Wirusy i ochrona antywirusowa

Wirusy i ochrona antywirusowa

 

Wirusy i ochrona antywirusowa

 

 



Autorzy: imie_nazwisko

imie_nazwisko


Spis treści

 

CTRL + kliknięcie śledź łącze

Złośliwe oprogramowanie              3

Wirus komputerowy              3

Pliki narażone na ataki wirusów              4

Objawy zainfekowania wirusowego              4

Fazy funkcjonowania wirusa komputerowego              5

Działanie Trojanów              5

Backdoor              6

Spyware              6

Keylogger              6

Dialer              7

Cechy charakterystyczne szkodliwego dialera:              7

Obrona bierna przed wirusami:              7

Obrona aktywna przed wirusami:              7

Programy anty-virusowe              8

Różnica między usunięciem i zamrożeniem wirusa              9

Ochrona komputera przed wirusami              9

Czy wirus może zarazić program umieszczony na dyskietce zabezpieczonej mechanicznie przed zapisem?              10

Spam              10

Jak chronić się przed spamem              10

Jak samemu bronić się przed spamem              11

Jak uchronić system operacyjny przed programami szpiegowskimi (spyware) i reklamowymi (adware).              12

Jak odróżnić program od pliku z danymi?              12


Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

Problem dotyczy przede wszystkim komputerów pracujących w środowisku Microsoft Windows.

Malware graph.svg Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania.

 

 

 

Wirus komputerowy – to krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.

 

Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy.

 

Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są programy antywirusowe.

 

 

 

 

 

 

 

 

Pliki narażone na ataki wirusów

W ostatnich latach powstało tysiące wirusów komputerowych. Mają różną budowę i atakują różne typy plików, (choć początkowo atakowały z reguły pliki wykonywalne). Gdy plik wykonywalny z doczepionym wirusem zostanie uruchomiony będzie infekować inne pliki, doprowadzając w krótkim czasie do zainfekowania całego systemu. Z racji tego, że otworzenie nawet pojedynczej aplikacji w środowisku Windows powoduje uruchomienie kilku, czy nawet kilkunastu plików wykonywalnych, proces replikacji postępuje lawinowo. Oprócz wirusów infekujących pliki wykonywalne istnieją tysiące innych - rezydujących w plikach danych. Są to tzw. wirusy makr, infekujące między innymi pliki dokumentów generowanych przez edytor Microsoft Word i arkusz kalkulacyjny Excel. Takie wirusy zazwyczaj atakują globalne szablony dokumentu, ostatecznie uszkadzając każdy otwarty dokument edytora Word lub arkusza kalkulacyjnego Excel.

Trzecią grupą plików, które mogą zostać zainfekowane, są sterowniki urządzeń. Dotyczy to głównie starszych systemów operacyjnych - takich jak kombinacja DOS/Windows 3.11.

 

Objawy zainfekowania wirusowego

·         wolniejsze działanie systemu operacyjnego i aplikacji

·         zmiana wielkości plików

·         brak plików, które wcześniej były

·         blokada urządzeń (np. klawiatury)

·         bezpodstawna praca napędów dyskowych (np. HDD)

·         niezaplanowane efekty graficzne i/lub dźwiękowe

·         zawieszanie się programów

 

 

 

 

 

Fazy funkcjonowania wirusa komputerowego

Zasada działania wirusów uzależniona jest od inwencji ich twórców. Możemy w nich wyróżnić trzy podstawowe fazy. Pierwsza faza występuje zawsze, natomiast moment wykonania dwóch pozostałych jest dowolny. Możliwe są następujące kolejności wykonania: 1-2-3, 1, 1-2, 1-3, 1-3-2.

1 – aktywacja: jest to uruchomienie głowy wirusa. W przypadku wirusów dyskowych polega na uruchomieniu komputera z zarażonego nośnika, natomiast w przypadku wirusów plikowych jest to uruchomienie zainfekowanego programu. Faza ta jest obligatoryjna i po jej zakończeniu wirus może zakończyć swoją działalność.

2 – destrukcja: polega na dokonaniu zniszczeń w systemie (np. na usunięciu plików). Jest to najniebezpieczniejsza część działalności wirusa. Faza ta jest opcjonalna, a niektóre wirusy na tym etapie kończą swoje działanie

3 ujawnienie: polega na poinformowaniu użytkownika o obecności niechcianego programu (np. odegranie melodyjki czy wyświetlenie komunikatu). Faza ta jest opcjonalna.

Działanie Trojanów

Trojany składają się głównie z klienta(za pomocą niego sterujemy komputerem ofiary) i serwera(program działacy w ukryciu) a czasem konfiguratora. Klient jak wcześniej wspomniałem służy do wywoływania komend do serwera. Serwer odbiera taka komendę i ja wykonuje np., gdy klient ma opcje "otwórz CD", wtedy na komputerze, na którym znajduje sie serwer zostanie wysunięta szuflada CD-ROM-u.

Aby klient mógł połaczyc sie z serwerem potrzebny jest numer IP komputera, na którym znajduje się serwer trojana i port, poprzez który Trojan wysyła informacje. Obecnie w większości Trojanów jest możliwość przydzielania portu, dzięki, czemu ten sam Trojan może przybierać dowolne porty. Dzięki konfiguratorowi możemy zmienić niektóre domyślne ustawienia serwera, takie właśnie jak port, czy nawet skrzynkę pocztowa, tak, aby dochodziło do nas, kiedy komputer ofiary został włączony.

 

 

 

 

 

Backdoor - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.

Backdoor, może być również umyślnie utworzony, przez twórcę danego programu. Jednym ze znanych błędów, podejrzewanych o bycie backdoorem jest "Microsoft Windows Graphics Rendering Engine WMF Format Unspecified Code Execution Vulnerability"

Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

·         adresy www stron internetowych odwiedzanych przez użytkownika

·         dane osobowe

·         numery kart płatniczych

·         hasła

·         zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)

·         adresy poczty elektronicznej

·         archiwum

Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

 

 

 

 

 

 

Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

Nieświadoma instalacja dialera ma najczęściej miejsce przy wchodzeniu na strony pornograficzne lub z nielegalnym oprogramowaniem i plikami mp3.

Czasem dialery są wykorzystywane przez właścicieli serwisów pornograficznych w sposób otwarty, za zgodą i wiedzą użytkownika, w celu ominięcia konieczności posługiwania się kartą kredytową do zapłaty za usługi takiego serwisu.

Programy zagrażają użytkownikowi tylko wtedy, kiedy używa modemu podłączonego do linii telefonicznej.

Cechy charakterystyczne szkodliwego dialera:

· podczas otwierania żądanej strony internetowej pojawiają się wyskakujące okienka,
· informacja o cenie, jeśli w ogóle się pojawia, jest prawie niewidoczna,
· okienko nie znika nawet po wciśnięciu komendy „anuluj”,
· w trakcie połączenia poprzez dialer nie pokazuje się na ten temat żadna informacja,
· dialer dokonuje połączenia niezależnie od woli i reakcji użytkownika,
· dialera nie da się odinstalować w konwencjonalny sposób.

Obrona bierna przed wirusami:

Polega na „unikaniu” wirusów tzn. niepopieranie oprogramowania z nieznanych źródeł.

Nie odwiedzanie stron budzących jakieś wątpliwości. Nie pobieranie żadnych plików z nieautoryzowanego źródła.

 

Obrona aktywna przed wirusami:

 

ü      Używanie i aktualizowanie oprogramowania antywirusowego.

ü      Korzystanie z ściany ogniowej (firewall).

ü      Korzystanie z oryginalnych programów.

 

 

 

Programy anty-virusowe

1) Kaspersky jeden z najlepszych produktów antywirusowych na rynku. Posiada bardzo dobry silnik skanowania. Jest wyposażony w bardzo dobrą bazę sygnatur wirusów. Jego zaletą jest ciekawa i intuicyjna wykrywalność niektórych ataków sieciowych, co czyni produkt firmy kaspersky lab bardzo wszechstronnym. Posiada polską wersje językową a instalacja programu przebiega bezproblemowo. Waga wacha się w granicac...

Zgłoś jeśli naruszono regulamin