profil

Wirusy komputerowe

poleca 87% 103 głosów

Treść
Grafika
Filmy
Komentarze

Wirus komputerowy to program jak każdy inny. Jego kod źródłowy składa się z listy poleceń i parametrów, ponieważ jest napisany w jednym z języków programowania. I tak jak inne programy, także wirusy komputerowe służą do wykonywania określonych zadań. Z ta jednak różnicą, że ich działanie ma szkodzić innym.
Poza tym mają jeszcze jedną istotną cechę znacznie różniącą je od innych programów:
automatycznie tworzą własne kopie. Dlatego nazywamy je wirusami. Ich jedynym celem jest nieustanne rozmnażanie się. Wirusy przyłączają się do innych programów i przenoszone na dyskietkach lub przez Internet,
infekują kolejne komputery- bez wiedzy i poza kontrolą ich użytkowników.

DZIKIE WIRUSY ZNISZCZENIA

Pierwsze wirusy komputerowe miały charakter doświadczalny i były tworzone przez informatyków w celach badawczych na długo przed upowszechnieniem się pecetów. Jeszcze w latach osiemdziesiątych XX wieku, gdy pojawiły się informacje o pierwszych ,,dzikich wirusach\\\\\\\'\\\\\\\' takich jak
Elk Cloner z 1981 roku, środowisko programistów traktowało je jako plotki.
W 1986 roku odnotowano pierwszą w dziejach epidemię wśród komputerów. Jej sprawcą był Brain, wirus stworzony przez dwóch pakistańskich sprzedawców oprogramowania. W roku 1990 szacowano , że Brain spowodował ok. 7 proc. wszystkich zarejestrowanych przypadków infekcji wirusowej w komputerach osobistych.
Jeszcze w 1990 roku znano jedynie kilkadziesiąt wirusów. Rok później rozpoznawano ich około 200, a obecnie są to już setki tysięcy. Po raz pierwszy o wirusach zrobiło się głośno na całym świecie w 1992 roku, gdy pojawił się Michał Anioł, który co roku 6 marca, w dzień urodzin wielkiego artysty, miał uruchamiać swe destrukcyjne działanie ( takie wirusy są nazywane bombami zegarowymi ). W większości wypadków został jednak zlokalizowany i zniszczony przed tą datą. Powodem wciąż wzrastającej liczby wirusów komputerowych jest nieustanne powstawanie zmodyfikowanych kopii już
istniejących wirusów. Napisanie nowego wirusa nie jest rzeczą prostą !

SYSTEMATYKA WIRUSÓW

Oto najczęściej spotykane rodzaje wirusów komputerowych.
Wirus plików wykonywalnych- rozmnaża się dzięki ,,przyklejaniu się\\\\\\\'\\\\\\\' do końców plików wykonywalnych ( z rozszerzeniami .bat,.com lub .exe ). Jednocześnie wirus jest ładowany do pamięci RAM i infekuje każdy kolejny uruchomiony plik. Rozpowszechnia się najczęściej przez pirackie kopie oprogramowania i Internet .Typowe objawy zarażenia to spowolnienie działania programu lub pojawiający się w trakcie komunikat o braku wystarczającej pamięci.
Wirus sektora rozruchowego ( bootsektora )- zagnieżdża się w sektorach z informacjami na temat struktury danych na dysku. Umieszcza tam swój kod, zmienia znajdujące się w nim dane i przejmuje kontrolę nad komputerem. Najczęstszym jego celem jest u szkodzenie tablicy opisującej mapę dysku i zawierającej adresy rozmieszczenia na nim plików, co zakłóca lub przerywa prace komputera. Przenoszony podobnie jak wirus plików wykonywalnych. Wspomniany Brain był pierwszym wirusem bootsektora.
Wirus makr- rozmnaża się za pośrednictwem programów biurowych: edytorów tekstów, arkuszy kalkulacyjnych, programów do tworzenia baz danych. Po otworzeniu dokumentu zawierającego wirus makr wszystkie kolejno otwierane dokumenty zostaną również zarażone. Wirus ten usuwa lub niszczy zawartość pliku, za którego pomocą został przeniesiony na inny komputer, formatuje twardy dysk lub rozsyła pocztą elektroniczną własne kopie pod adresy znalezione w programie pocztowym. Pierwszym był Concept z 1995 roku, ale znacznie większe straty przyniósł słynny Love Bug, który ujawnił się w maju 2000 roku. Zaatakowany użytkownik komputera znajdował w swej poczcie list z tematem ,,I love you\\\\\\\'\\\\\\\', otwierał załącznik i tracił zapisane na dysku dane. Programami przypominającymi wirusy są tzw. konie trojańskie i robaki.
Koń trojański (pojawił się pierwszy w 1986 roku) nie jest zdolny do samodzielnego powielania się, zatem jedynym sposobem zakażenia komputera jest zainstalowanie w nim programu będącego nosicielem. Koń trojański symuluje działanie innego programu. Po spełnieniu określonych warunków rozpoczyna destrukcyjną działalność- powoduje utratę kontroli nad systemem, udostępnienie niepowołanym osobą haseł dostępu, odblokowanie zasobów komputera dla obcych użytkowników sieci itp.
Robak to program samo powielający się, którego reprodukcja i wędrowanie poprzez Internet ( czy sieć lokalną ) powodują wzrost ruchu i przez to spowolnienie przesyłania informacji. Robak nie jest wirusem, lecz samodzielnym programem wykonywalnym, bowiem do rozprzestrzeniania się nie potrzebuje programu nosiciela. Pierwszym robakiem był Christmas Tree.

PO PIERWSZE:PROFILAKTYKA

Jedynym celem wirusa jest niszczenie: zamiana lub uszkadzanie danych, zakłócanie komunikacji, wyświetlanie komunikatów, przechwytywanie informacji, spowalnianie pracy systemu i zmiana ustawień komputera. Do tropienia wirusów służą programy antywirusowe, które można kupić w sklepie lub skorzystać z wersji próbnych i shareware ( o ograniczonym czasie legalnego użytkowania ) dostępnych w Internecie lub pismach komputerowych. Wykrywanie wirusów odbywa się najczęściej za pomocą jednej z dwóch metod: poprzez sumę kontrolną i poprzez kod wirusa.

CIEKAWOSTKI I FAKTY

Pierwszy określenia ,,wirus\\\\\\\'\\\\\\\' w odniesieniu do informatyki i komputerów użył w 1983 roku amerykański profesor Fred Cohen, autor pracy doktorskiej w całości poświęconej powstawaniu, strukturze i możliwościom przeciwdziałania wirusom.

Twórcy wirusów komputerowych narażają firmy na olbrzymie straty, dlatego podlegają odpowiedzialności karnej zagrożonej wysokimi grzywnami oraz karami więzienia.

Robak Code Red ( Czerwony Kod ) zaatakował w połowie 2001 roku. Skutkiem jego działania jest zablokowanie serwera o czym przekonało się wielu administratorów ważnych serwerów w Stanach Zjednoczonych, m.in. w Białym Domu

Norton AntiVirus firmy Symantec jest jednym z najpopularniejszych programów chroniących komputery przed wirusami. Korzysta z niego ok. 15 mln użytkowników na całym świecie.




Czy tekst był przydatny? Tak Nie

Czas czytania: 5 minut