profil

Wirusy Komputerowe

poleca 85% 509 głosów

Treść
Grafika
Filmy
Komentarze

Zjawisko, które najbardziej może zaszkodzić przeciętnemu użytkownikowi komputerów, to wirusy komputerowe.
Wirus komputerowy to program, który - tak jak prawdziwy wirus - przyłącza się do innych programów i jest wraz z nimi przenoszony pomiędzy komputerami. W taki sposób rozprzestrzenia się, infekując nowe programy. W sieciach pojawiły się również tzw. robaki, infekujące kolejne systemy komputerowe. "Robaki" rozmnażają się i przemieszczają same.
W latach sześćdziesiątych powstały pierwsze wirusy zwane królikami. Były to programy powielające się i zapełniające system. Obecnie znamy setki odmian i rodzajów wirusów. Stworzonka te mogą powodować różnorodne szkody: zmieniać lub uszkadzać dane, zakłócać komunikację, wyświetlać komunikaty, przechwytywać informacje, spowalniać pracę systemu, zmieniać ustawienia komputera.
Wirusy komputerowe będą kosztować w tym roku gospodarkę światową 1,5 bln dolarów - wynika z ankiety przeprowadzonej przez InformationWeek. Ta amerykańska grupa medialna specjalizująca się w technologiach informatycznych przeprowadziła ankietę na temat niepożądanych skutków wirusów komputerowych wśród 4900 specjalistów w 30 krajach. W Stanach Zjednoczonych straty spowodowane przez wirusy wyniosą 266 mld dolarów. Większość jest wynikiem spadku wydajności pracy będącego pochodną zakłócenia pracy systemów informatycznych oraz utraconych okazji dokonania sprzedaży za pośrednictwem Internetu. Ponoszone straty zmuszają służby informatyczne firm do ponownego rozważenia bezpieczeństwa ich sieci. Piraci komputerowi, uważani z początku za małych geniuszów informatycznych, stają się obecnie przestępcami na dużą skalę



Rodzaje wirusów komputerowych:
· Wirusy pasożytnicze
· Wirusy towarzyszące
· Wirusy plików wsadowych
· Makro wirusy
· Generatory wirusów
· Robaki
· Konie trojańskie
· Bomby logiczne

· Jak uchronić się przed wirusami komputerowymi? Zasady są proste:
· Nie zaopatrywać się w nielegalne oprogramowanie.
· Zakupić specjalny program antywirusowy i za pomocą tego programu sprawdzać każdą dyskietkę uruchamianą na naszym komputerze.
· Jeżeli program wykryje wirusa, najczęściej potrafi go również usunąć, jeśli nie - wyrzucamy ją lub wysyłamy producentowi programu antywirusowego.

Programy antywirusowe sprawdzają programy i dane na dysku oraz na dyskietkach i jeśli znajdą wirusy, starają się je zniszczyć. Aby zwalczyć nowo powstałe wirusy, programy antywirusowe muszą być często uaktualniane.W Polsce najbardziej rozpowszechniony jest program antywirusowy Norton 2002 !!!

Programy Antywirusowe
1. Antivir for DOS
2. Antivir for Windows 9x
3. Antivir for Windows NT/2000/XP
4. Auto Run Virus Protector
5. DrWeb32
6. F-Secure Anti-Virus
7. Happy99Cleaner
8. MKS_VIR Demo dla Windows 95/98/Me/NT/2000/XP


PrzykładyWiusów i Robaków



Merkur

Również znany jako: W32.Merkur
Typ: robak
Długość: 45056
Niszczący dyski: nie
Niszczący pliki: tak
Efekty wizualne: nie
Efekty dźwiękowe: nie

Merkur jest robakiem internetowym, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz poprzez popularne programy do wymiany plików, a także usuwanie określonych plików.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: Update your Anti-virus Software

Treść: Here is a patch for your AV software,
it will cover all the latest out breaks
of worms ect (worms as in virus not
earth worms! lol)

Załącznik: Taskman.exe
Po uruchomieniu przez użytkownika pliku załącznika robak aktywizuje się tworząc na dysku swoje kopie w plikach:

C:\Autoexec.exe
C:\Windows\Screensaver.exe
C:\Windows\System\Avupdate.exe
C:\Program Files\Uninstall.exe
C:\Program Files\Kazaa\My Shared Folder\Ipspoofer.exe
C:\Program Files\Kazaa\My Shared Folder\Virtual Sex Simulator.exe
C:\Program Files\Bearshare\Shared\Ipspoofer.exe
C:\Program Files\Bearshare\Shared\Virtual Sex Simulator.exe
C:\Program Files\Edonkey2000\Incoming\Ipspoofer.exe
C:\Program Files\Edonkey2000\Incoming\Virtual Sex Simulator.exe
Część powyższych plików tworzona jest w katalogach udostępnionych do wymiany plików w systemach wymiany plików KaZaA, Bearshare i Edonkey 2000, co powoduje rozprzestrzenianie się za pośrednictwem tych systemów.
Dodatkowo robak nadpisuje swoją kopią następujące pliki :\Windows\Taskman.exe, C:\Windows\Notepad.exe oraz tworzy plik wsadowy C:\Pr0n.bat, którego uruchomienie powoduje usunięcie wszystkich plików z rozszerzeniami jpg, mpg, bmp, avi z następujących katalogów C:\Program Files\Kazaa\My Shared Folder, C:\Program Files\Bearshare\Shared, C:\Program Files\eDonkey2000\Incoming.
W kolejnym etapie swego działania robak tworzy na dysku swoją kopię w pliku C:\Windows\System\AVupdate.exe oraz modyfikuje tak rejestr, by jego kopia była uruchamiana przy każdym starcie systemu Windows.
Na koniec robak nadpisuje skrypt startowy programu do obsługi IRCa - mIRCa - tak by jego kopie były wysyłane do wszystkich uczestników kanału, na który wejdzie zainfekowany użytkownik. Ostatecznie robak rozsyła własne kopie za pomocą poczty elektronicznej do wszystkich adresatów znajdujących się w książce adresowej systemu Windows.


Duksten.B

Również znany jako: W32.Duksten.B
Typ: robak
Długość: 9728
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie

Duksten.B jest robakiem inetrnetowym, którego działanie polega na rozsyłaniu swoich kopii za pomocą poczty elektronicznej.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Od: Alerta_RaPida

Temat: ProTeccion TOTAL contra W32/Bugbear (30dias)

Załącznik: PROTECT.ZIP
Po uruchomieniu przez użytkownika pliku załącznika robak zmienia nazwę pliku regedit.exe na m-regedit.exe, a w jego miejsce tworzy własną kopię w pliku regedit.exe. Kolejna kopia robaka jest tworzona w pliku PrTecTor.exe oraz modyfikacji ulega rejestr tak by ta ostatnia kopia była uruchamiana przy każdym starcie systemu Windows.
Następnie robak rozsyła własne kopie za pomocą poczty elektronicznej do wszystkich adresatów znajdujących się w książce adresowej systemu Windows.


Krim.C

Również znany jako: VBS.Krim.C
Typ: robak
Podtyp: VBS
Długość: 12288
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie
Data aktywacji: 10 października, 14 lutego
Krim.C jest robakiem napisanym w języku Visual Basic Script, którego działanie polega na rozprzestrzenianiu się w sieciach lokalnych oraz a pośrednictwem IRCa oraz na wykonywaniu różnych procedur destrukcyjnych w określonych okolicznościach.
Po uruchomieniu przez użytkownika pliku robaka tworzy ona na dysku swoje kopie w katalogu systemu Windows w plikach WinLoader.vbs i Valentina.vbs oraz modyfikuje tak rejestr by jego kopie były uruchamiane przy każdym starcie systemu Windows.
W kolejnym etapie swego działania robak tworzy swoje kopie w katalogu głównym wszystkich dysków lokalnych i sieciowych pod nazwą Valentina.jpg.vbs. Dodatkowo robak tworzy w katalogu systemu Windows swoją kopię w kodzie HTML w pliku Valentina.htm (jest ona wykorzystywana do rozprzestrzeniania się przez IRCa) oraz we wszystkich plikach z rozszerzeniem htm dodaje ciąg
.
Następnie robak przeszukuje dysk w poszukiwaniu plików z rozszerzeniami mp3 i txt, którym zmienia atrybuty na ukryte, a następnie tworzy swoje kopie o nazwach zmienionych plików z dodanym rozszerzeniem vbs. Robak nadpisuje również swoim kodem wszystkie pliki z rozszerzeniami vbs i vbe. Do wszystkich plików z rozszerzeniem bat robak dodaje komentarz Rem Valentina I Love You.
Na koniec robak przechodzi do procedur aktywowanych na podstawie spełnienia określonych warunków. 10 października z prawdopodobieństwem 1:1000 dodaje do pliku autoexec.bat linijkę powodującą sformatowanie dysku przy następnym uruchomieniu systemu Windows.
Z prawdopodobieństwem 1:500 robak uruchamia procedurę polegającą na usunięciu z dysku wszystkich dokumentów Worda.
14 lutego robak wyświetla w nieskończoność napis ***VALENTINA I LOVE YOU***.

Opasoft.E
Również znany jako: Worm.Opasoft, Opaserv
Typ: robak
Długość: 24064
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie

Opasoft.E jest robakiem, którego działanie polega na rozprzestrzenianiu się w sieci lokalnej oraz pobieraniu uaktualnień z internetu.
Po aktywizacji robak tworzy swoją kopię na dysku w katalogu systemu Windows w pliku Brasil.exe oraz modyfikuje rejestr tak by jego kopia była uruchamiana przy każdym starcie systemu Windows.
W kolejnym etapie swego działania robak przeszukuje sieć lokalną w poszukiwaniu komputerów z udostępnionym pełnym dyskiem C: do zapisu. W przypadku odnalezienia takiego komputera robak tworzy na jego dysku swoją kopię w pliku C:\windows\Brasil.exe oraz modyfikuje plik win.ini dodając w nim wpis: run=c:\tmp.ini. Tworzony jest także plik tmp.ini zawierający następujące wywołanie: run= c:\windows\brasil.exe.
Robak posiada również możliwość pobierania ze strony internetowej swoich uaktualnień.
Robak nie zawiera żadnych procedur destrukcyjnych, a jego działanie ograniczone jest do sieci lokalnych (nie rozsyła się za pośrednictwem poczty elektronicznej).

Lamecada.B

Również znany jako: W32.Lamecada.B
Typ: robak
Długość: 13338
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie

Lamecada.B jest robakiem intenetowym, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: Hey...check this naked Eleanor pics...!!

Treść: Open it now!! Cool pics!!

Załącznik: ELEANOR-NAKED-PICS.JPG.Exe
Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku swoje kopie w następujących plikach: W32.ELEANOR.Exe, ELEANOR-NAKED-PICS.JPG.Exe, 3Dfx.exe. Następnie w systemach Windows 95/98/Me usuwa edytor rejestru.
Na koniec robak rozsyła własne kopie z pomocą poczty elektronicznej do wszystkich adresatów znajdujących się w książce adresowej systemu Windows, wykorzystując do tego program Microsoft Outlook lub Outlook Express.

Uważaj na wirusy!
Ostatnio mnoży się liczba przypadków, gdy nieostrożne korzystanie z komputera doprowadza do jego zawirusowania. Czy jesteś pewien, że TWÓJ komputer jest zdrowy? Obecność złośliwych programów nie zawsze jest oczywista i zauważalna! Czy otrzymałeś kiedykolwiek pocztę z nieznanego źródła? Uruchamiałeś nieznane sobie programy? Miej na uwadze to, że możesz nic o tym nie wiedzieć, a wirusy, robaki i trojany będą szalały w twoim komputerze rozsiewając się przez sieć i szkodząc nie tylko tobie.
Oto, co możesz zrobić, aby polepszyć bezpieczeństwo swojego i innych komputerów:
1. Dowiedz się, czym są wirusy komputerowe i jakimi drogami mogą się rozprzestrzeniać. Zdobyta wiedza pomoże ci odpowiednio postępować.
2. Zainstaluj na swoim komputerze oprogramowanie antywirusowe.
3. Nie używaj oprogramowania z niepewnych źródeł.
4. Nie czytaj poczty za pomocą niesprawdzonych, niepewnych i niezabezpieczonych należycie programów.
Przestrzeganie tych kroków uchroni twój komputer przed możliwymi, poważnymi konsekwencjami zawirusowania.
Źródła informacji w Internecie
http://www.mks.com.pl/
Popularny skaner antywirusowy - MKS_VIR

http://www.pg.gda.pl/OI/opisy/vir/
Przydatne informacje o wirusach i walce z nimi

http://wirusy.onet.pl
Obszerna strona na której znajdziesz wiele informacji o wirusach

http://www.mit.pl/faq/wirusy.htm
Informacje o robakach, wirusach i sposobach walki z nimi

http://www.wirusy.pl/wirusy.php/index0.php
Strona poświęcona programowi antywirusowemu

http://www.hejnet.pl/wirusy/
Informacje o rodzajach wirusów

http://irc.ng.pl/wirusy.html
Informacje o niektórych sposobach usuwania wirusów

http://komputery.interia.pl/id/pr/wi/www/st/wirusy
Serwis informacyjny poświęcony wirusom

http://www.uck.uni.torun.pl/wirusy/wirusy.shtml
Alarm antywirusowy na Uniwersytecie Mikołaja Kopernika

http://www.antivirus.com/
Bardzo dobra angielskojęzyczna strona poświęcona wirusom i czynnikom ryzyka

Czy tekst był przydatny? Tak Nie

Czas czytania: 10 minut