170 likes | 342 Views
Szkodliwe oprogramowanie. Szkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika. . Wirus komputerowy. Program, który dołańcza się do innego programu lub pliku w celu reprodukcji samego siebie bez zgody użytkownika. Ze
E N D
Szkodliwe oprogramowanie Szkodliwe oprogramowanie to wszelkiego rodzaju aplikacje i skrypty, które wykonują na komputerze czynności bez wiedzy użytkownika.
Wirus komputerowy Program, który dołańcza się do innego programu lub pliku w celu reprodukcji samego siebie bez zgody użytkownika. Ze Ze względu na różne rodzaje infekcji wyróżnia się: • wirusy sektora rozruchowego twardego dysku • wirusy pasożytnicze dołączające się do innych plików • makrowirusy (ang. macroviruses) dołączone do plików zawierających polecenia makro wybranego programu.
Robak Robak komputerowy to odmiana samo replikującego się programu komputerowego. Od wirusa odróżnia go fakt, że do procedury rozmnażania nie wymaga kliknięcia przez użytkownika na plik wykonywalny ; sam potrafi się rozprzestrzeniać po sieci. Robak oprócz replikacji powoduje także niszczenie plików, wysyłanie poczty spamowej i pełni rolę back doora albo konia trojańskiego.
Koń Trojański; trojan Nazwa Trojanów komputerowych wzięła się od mitologicznego konia Trojańskiego, gdyż korzystają z pewnego rodzaju fortelu, mającego na celu zakryć ich przebywanie na komputerze. Mechanizm działania Trojanów komputerowych polega na podszywaniu pod przydatne i interesujące użytkownika programy, które zostały zaopatrzone w niewidoczne funkcje i elementy, takie jak: programy szpiegujące, bomby logiczne i furtki umożliwiające przejęcie kontroli nad systemem operacyjnym przez osoby trzecie.
Wabbit Wabbit – program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja, np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
Dialer Jest programem do łączenia komputera z Internetem. Tego typu aplikacje używało się bardzo dawno temu i należą one już praktycznie do przeszłości, gdyż większość z nas posiada Internet za opłaceniem abonamentu, który jest określoną stawką miesięczną. W związku z tym Dialery, które jako szkodliwe oprogramowanie łączyły się z siecią bez wiedzy użytkownika, praktycznie nie funkcjonują już na rynku. Dzięki ich działaniu na impulsach telefonicznych zarabiały zewnętrzne firmy. Najsłynniejsze dialery kryły się pod darmowymi stronami; na początku ery Internetu. Po włączeniu przez użytkownika takich stron instalowały się w systemie i bez niczyjej wiedzy wybierały połączenia.
Exploit Kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).
Riskware Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych funkcji lecz, ze względu na znajdujące się w nim luki, może zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu. Programy tego typu mogą stanowić zagrożenie dla danych. Do kategorii riskware należą narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC, serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów.
Rootkity Narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności i działań wykonywanych przez intruza na zainfekowanym komputerze. Inne szkodliwe programy Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zda”ne serwery, przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji służących do włamywania się do zasobów sieciowych i komputerów.
Bug Bugiem, który z angielskiego oznacza robaka nazywa się błąd oprogramowania komputerowego, wynikającego z usterek technicznych danego programu. Powoduje on nieprawidłowe działanie systemu, ale wynika tylko i wyłącznie z pomyłek programistów na etapie tworzenia aplikacji.
Keyloggery Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora. Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.
Backdoor Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
Spyware Programy szpiegujące– oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody, takie jak informacje o odwiedzanych witrynach, hasła dostępowe itp. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Programy szpiegujące mogą wykonywać działania bez wiedzy użytkownika - zmieniać wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Program szpiegujący może pobierać i uruchamiać pliki pobrane z sieci. stealware/parasiteware- służące do okradania kont internetowych, adware- oprogramowanie wyświetlające reklamy, HijackerBrowserHelperObject- dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika.
Inne Mniej szkodliwe złośliwe oprogramowanie to: • fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. falsepositives); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z najwyższym poziomem analizy heurystycznej. • żarty komputerowe, robione najczęściej nieświadomym początkującym użytkownikom komputerów.
Profilaktyka i zapobieganie złośliwym programom Obrona przed szkodliwym oprogramowaniem: • instalacja oprogramowania antywirusowego, • włączona zapora sieciowa (firewall) z modułem HIPS (np. DefenseWall HIPS), która zapobiega włączeniu zagrożeń typu zero day, • aktualizacja wszelkiego oprogramowania, • nieotwieranie załączników poczty elektronicznej niewiadomego pochodzenia, • czytanie okien instalacyjnych aplikacji, a także ich licencji, • wyłączenie makr w plikach MS Office nieznanego pochodzenia, • regularne całościowe skany systemu programem antywirusowym i antymalware, • przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode), • instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall), • użytkowanie środowisk systemów operacyjnych niepodatnych lub mało podatnych na złośliwe oprogramowanie (np. systemy UNIX, GNU/Linux, MacOS X). Istnieje wiele programów służących do zwalczania poszczególnych tego typu problemów. Występują również pakiety zapewniające całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz systemu prewencyjnego HIPS.
http://www.net-kom.pl/index.php?option=com_content&task=view&id=69&Itemid=51http://www.net-kom.pl/index.php?option=com_content&task=view&id=69&Itemid=51 http://elementarz-internetu.pl/s/szkodliwe-programy.html http://www.pobierz360.pl/artykuly/rodzaje-szkodliwego-oprogramowania