- 1 - Szkodliwe oprogramowanie Malware (ang. malicious software złośliwe oprogramowanie) to kaŝdy program, który został zaprojektowany i stworzony do wykonania szkodliwego działania na komputerze, usłudze lub w sieci. 1. Rodzaje złośliwego oprogramowania Wirus szkodliwe oprogramowanie, które zdolne jest do samoreplikacji. Wirusy działają poprzez dodanie swojego kodu do programu nosiciela i rozprzestrzeniają się wraz z nim. Wirusy mogą uszkodzić oprogramowanie, sprzęt oraz dane. Wirusy moŝemy klasyfikować według rodzajów obiektów, które infekują wirusy dyskowe, wirusy sektora startowego, makrowirusy. Koń trojański (trojan) Program, który nie replikuje się automatycznie, zazwyczaj program taki jest aplikacją, która nie wygląda na szkodliwą, jednak posiada on ukryty kod umoŝliwiający wykorzystanie luk w systemie lub uszkodzenie systemu. Zadaniem konia trojańskiego jest zakłócenie pracy uŝytkownika lub funkcjonowania systemu. Trojany mogą teŝ umoŝliwić przejęcie przez hakera kontroli nad systemem tworząc tzw. tylne drzwi. Programy te wykorzystują wiele technik ataku jak np. monitorowanie klawiatury, podgląd logów systemowych, tworzenie tylnych wejść czy atak innych komputerów w sieci. Robak Program, który rozprzestrzenia się samodzielnie w sieci, nie potrzebuje do tego pliku lub programu nosiciela. 2. Złośliwe oprogramowanie atakuje zazwyczaj: Sprzęt niektóre programy mogą atakować jakiś określony rodzaj sprzętu, wybrany model komputera komputery osobiste czy komputery podręczne. Systemy operacyjne Szkodliwe oprogramowanie moŝe być tworzone pod określony system operacyjny Windows, Linux. Aplikacje Często złośliwe oprogramowanie wymaga, aby na komputerze była zainstalowana jakaś konkretna aplikacja. 3. Nosicielami złośliwego oprogramowania mogą być: Pliki wykonywalne pliki z rozszerzeniem.exe,.com,.dll,.sys są najczęściej nosicielami wirusów. Skrypty Skrypty uruchamiane na stronach internetowych czy tworzone w języku Visual Basic mogą być nosicielami wirusów, rozszerzenia takich plików to np.:.vbs,.js. Makra pliki z makropoleceniami dołączane do plików dokumentów Worda, Excela lub innych aplikacji biurowych. Sektory rozruchowe obszary dysków twardych lub dysków wymiennych.
- 2-4. Drogi rozprzestrzeniania się złośliwego oprogramowania: Nośniki wymienne pamięci przenośne (PenDrive USB, dyskietki, płyty CD, DVD). Udostępnione w sieci foldery i pliki. Sieć wymiany plików peer-to-peer (P2P) wymiana duŝej ilości danych plików m.in. poprzez popularne programy P2P (emule, KaZaA, BitTorrent). E-mail, komunikatory internetowe Wiadomość pocztowa moŝe zawierać szkodliwe załączniki lub zawierać informacje skłaniającą do uruchomienia jakiegoś linku zawierającego szkodliwy kod. Przeglądarka internetowa w trakcie otwierania stron www mogą uruchamiać się aplikacje wykorzystujące luki w oprogramowaniu. 5. Efekty infekcji: ObciąŜenie łącza internetowego haker moŝe spowodować sztuczny ruch w sieci, który spowoduje zmniejszenie przepustowości sieci. Sieciowy atak DoS przeciąŝenie komputera poprzez wysyłanie duŝej ilości zapytań do serwera, czy komputera, które wypełniają kolejkę połączeń na serwerze i utrudniają zwykły ruch w sieci. Utworzenie tzw. tylnego wejścia umoŝliwia dostęp do systemu niepowołanej osobie, dzięki temu komputer moŝe zostać wykorzystany np. do dalszych ataków na inne systemy. Uszkodzenie lub usunięcie danych szkodliwe oprogramowanie moŝe spowodować skasowanie plików znajdujących się na dysku komputera. Fizyczne uszkodzenie komputera niektóre wirusy mogą powodować uszkodzenie dysków twardych, kasowanie Biosu, czy zakłócać pracę wentylatora chłodzącego procesor. KradzieŜ informacji złośliwy kod moŝe przechwytywać pliki lub dane, moŝe odczytywać klawisze naciskane przez uŝytkownika komputera (co umoŝliwia np. poznanie haseł dostępu). Zamknięcie systemu atakujący program powoduje zamknięcie systemu poprzez wyszukiwanie luk w jego działaniu. 6. Inne rodzaje oprogramowania: Fałszywki (ang. Hoax) występują w postaci masowo wysyłanych e-maili czy wiadomości w komunikatorach, często zawierają takŝe załączniki z dokumentami lub prezentacjami. Treścią takich wiadomości są jakieś alarmy często o infekcjach komputera taka wiadomość moŝe zawierać np. informacje o pojawieniu się nowego groźnego wirusa i prośbę o przesłanie tego e-maila do innych. www.atrapa.net na tej stronie znaleźć moŝna bazę z takimi e-mailami fałszywkami warto zapoznać się z jej zawartością zanim będziemy masowo rozsyłać nieprawdziwe komunikaty lub informacje. Spam spam to niechciana i notorycznie przychodząca poczta, która reklamuję jakiś produkt lub usługę. Spam stał się uporczywym i irytującym zjawiskiem, skrzynki mailowe są atakowane coraz większą ilość tego typu korespondencji co ma wpływ na wydajność pracy uŝytkowników komputerów, którzy coraz więcej czasu poświęcają na przeglądanie i usuwanie spamu.
- 3 - Spyware Oprogramowanie szpiegowskie oprogramowanie, które wykonuje określone zadania bez wiedzy i zgody właściciela komputera. Takie oprogramowanie moŝe zbierać informacje dotyczące danych osobowych, haseł do bankowości elektronicznej, numerów kart kredytowych, adresy e-mail, adresy odwiedzanych stron itp. Spyware moŝe zostać zainstalowany na komputerze po otwarciu strony internetowej, często jest teŝ dołączany do pliku instalacyjnego darmowego oprogramowania, które ściągamy z sieci (np. programy P2P) Adware oprogramowanie reklamowe często pojawia się w darmowym oprogramowaniu i uŝytkownik podczas instalacji zgadza się na pojawiające się okienka z reklamami. Program taki moŝe zbierać informacje o uŝytkowniku np., jakie strony www otwiera i wyświetlać reklamy zgodnie z upodobaniami uŝytkownika. Cookies są to pliki tekstowe zapisywane na dysku komputera podczas odwiedzania stron internetowych. Pliki cookie zawierają informacje o uŝytkowniku i przekazują je witrynom wraz z informacjami o przeglądanych stronach czy ilości otwieranych stron i podstron. 7. Zabezpieczanie komputera przed infekcją: Regularne aktualizacje oprogramowania i zabezpieczeń NaleŜy regularnie aktualizować przede wszystkim system operacyjny a takŝe zainstalowane oprogramowanie. W przypadku systemu Windows XP naleŝy uruchamiać aktualizacje automatyczne na komputerze i kontrolować czy są instalowane.
- 4 - Opcja do zarządzania aktualizacjami znajduje się w Panelu sterowania Aktualizacje automatyczne, dostępna jest równieŝ w Panelu sterowania w opcji System jako zakładka Aktualizacje automatyczne. W oknie wybieramy opcję Automatycznie co spowoduje automatyczne pobieranie aktualizacji przez Internet w określonym przez nas czasie. Aktualizacji systemu moŝna równieŝ dokonać z witryny www.update.microsoft.com. Po wybraniu odpowiedniego przycisku: Ekspresowa lub Niestandardowa nastąpi wyszukanie aktualizacji dla naszego komputera. W przypadku aktualizacji Ekspresowej nastąpi wyszukanie najwaŝniejszych poprawek dla naszego systemu - następnie pobieramy je i instalujemy. W przypadku opcji Niestandardowej aktualizacji będziemy mieli moŝliwość samodzielnie wybrać, które poprawki chcemy zainstalować w naszym systemie. Aktualizacja oprogramowania antywirusowego naleŝy regularnie najlepiej codziennie ściągać aktualizację baz wirusów w zainstalowanym oprogramowaniu AV programy tego typu mają zazwyczaj opcję gdzie moŝliwe jest ustawienie harmonogramu pobierania aktualizacji. Włączanie zapory systemu Windows Zapora systemu Windows XP dostępna jest w Panelu Sterowania. Włączenie zapory jest opcjonalne moŝna instalować równieŝ inne zapory. Zapora Windows ułatwia blokowanie wirusów, które próbują dostać się do komputera. Zapora wyświetla równieŝ powiadomienie o pojawieniu się Ŝądania połączenia określonego programu lub usługi pozwala to na odblokowanie określonego Ŝądania.
- 5 - Instalacja programu antywirusowego i antyspywarowego. Program antywirusowy powinien zapewniać regularną aktualizację bazy wirusów i nowych szczepionek. Przy wyborze programu naleŝy kierować się następującymi kryteriami: ObciąŜenie pamięci program antywirusowy działa jako program rezydenty i pozostaje w pamięci operacyjnej co zmniejsza dostępność pamięci systemu. Szybka aktualizacja sygnatur nowych wirusów Wpływ na wydajność systemu Testowanie za pomocą narzędzia do wyszukiwania luk w systemie. System naleŝy okresowo sprawdzać w celu wyszukiwania istniejących zagroŝeń. Przykładowym programem, który sprawdza zabezpieczenia i czy komputer posiada wszystkie najnowsze aktualizację jest Microsoft Baseline Security Analyzer (MBSA). MoŜna go ściągnąć m.in. z następującej strony: http://www.dobreprogramy.pl/baseline-security-analyser,program,windows,12239.html Unikanie instalowania przypadkowych programów pobieranych z Internetu. Regularne tworzenie kopii zapasowych dokumentów na zewnętrznych nośnikach danych.
- 6 - Szkodliwe programy w Polsce - wrzesień 2009 wg Kaspersky Lab Top 20 najpopularniejszych zagrożeń w Polsce Pozycja Nazwa Udział procentowy 1 HEUR:Trojan.Win32.Generic 20,97 % 2 not-a-virus:adware.win32.popmenu.i 8,06% 3 Trojan-Downloader.Win32.Agent.cqhu 7,80% 4 Trojan-Downloader.Win32.Agent.cbzw 4,75% 5 HEUR:Trojan- Downloader.Win32.Generic 4,73% 6 Trojan.Win32.Stuh.rgk 1,81% 7 Trojan-Spy.Win32.Agent.avyh 1,41% 8 Packed.Win32.TDSS.z 1,39% 9 Trojan-Dropper.Win32.Agent.azkv 0,87% 10 Trojan.Win32.StartPage.eah 0,87% 11 Backdoor.Win32.HareBot.mb 0,83% 12 Trojan.Win32.Delf.ohs 0,78% 13 Trojan-Dropper.Win32.FrauDrop.wg 0,76% 14 Virus.Win32.Induc.b 0,76% 15 Trojan.Win32.Agent.afwt 0,72 % 16 Trojan.Win32.FraudPack.unr 0,62% 17 Trojan-Spy.Win32.Delf.dja 0,60% 18 Trojan.Win32.Agent.cvsz 0,59% 19 Net-Worm.Win32.Kido.ih 0,58% 20 Trojan.Win32.Agent2.cicg 0,56% Największy wzrost zaliczył Trojan-Spy.Win32.Agent.avyh, aŝ o 8 pozycji w stosunku do sierpnia. Jego działanie polega na uruchamianiu Internet Explorera w ukrytym oknie ze ścieŝką do pliku HTML w wierszu poleceń. Ponadto warto zauwaŝyć, Ŝe pomimo wielu nowości najczęściej mamy do czynienia z tą samą rodziną szkodników np. Trojan-Downloader.Win32.Agent czy Trojan.Win32.Delf. RóŜnice między nimi sprowadzają się najczęściej do kilku nowych funkcji. Czasami (jak w przypadku robaków) drobne róŝnice w nazwach wynikają z ich zdolności do mutacji.
- 7-10 Zasad bezpieczeństwa systemów informatycznych według Microsoftu Jeśli jakiś osobnik jest w stanie namówić cię do uruchomienia jego programu w twoim komputerze, nie jest to juŝ twój komputer. Jeśli jakiś osobnik moŝe zmienić system operacyjny w twoim komputerze, nie jest to juŝ twój komputer. Jeśli jakiś osobnik ma nieograniczony dostęp fizyczny do twojego komputera, nie jest to juŝ twój komputer. Jeśli jakiś osobnik moŝe umieścić program w twojej witrynie sieci Web, nie jest to juŝ twoja witryna sieci Web Słabe hasła obracają wniwecz silne zabezpieczenia. Komputer jest na tyle bezpieczny, na ile moŝna ufać administratorowi. Zaszyfrowane dane są bezpieczne, o ile bezpieczny jest klucz odszyfrowywania. Przestarzały skaner wirusów jest niewiele lepszy niŝ brak jakiegokolwiek skanera. Całkowita anonimowość nie jest praktyczna, ani w Ŝyciu, ani w sieci Web Technologia to nie wszystko.