Pojęcie wirusa komputerowego

Podobne dokumenty
Internet. Bezpieczeństwo. Wojciech Sobieski

PROGRAMY NARZĘDZIOWE 1

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Technik Informatyk Egzamin

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Szkodliwe oprogramowanie

Agenda. Rys historyczny Mobilne systemy operacyjne

Robaki sieciowe. + systemy IDS/IPS

SYSTEM OPERACYJNY. Monika Słomian

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Diagnostyka komputera

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

BEZPIECZEŃSTWO W SIECIACH

Produkty. MKS Produkty

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Test z systemów operacyjnych

Profilaktyka antywirusowa

opracował : inż. Marcin Zajdowski 1

Nagłe zawieszenie się programu, w którym pracujemy.

sprawdzonych porad z bezpieczeństwa

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Test sprawdzający kompetencje cyfrowe

Pierwsze kroki w systemie

ArcaVir 2008 System Protection

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Metody włamań do systemów komputerowych p. 1/15

INSTRUKCJA AKTUALIZACJI PRODUKTÓW PANDA SECURITY 2012 DO PANDA SECURITY 2013 DLA UŻYTKOWNIKÓW ODNAWIAJĄCYCH LICENCJĘ

Bezpieczeństwo w Sieciach Teleinformatycznych

Analiza aktywności złośliwego oprogramowania Njw0rm

Podstawy technik informatycznych i komunikacyjnych

Panda Internet Security 2017 przedłużenie licencji

Analiza malware Keylogger ispy

Zadanie 1 Treść zadania:

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

Rozdział 1. postanowienia ogólne. 1.Definicje. Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Systemy operacyjne. Informatyka Zakres rozszerzony

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Warszawa, 22 marca Wstęp

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Motorola Phone Tools. Krótkie wprowadzenie

Systemy operacyjne i sieci komputerowe Szymon Wilk System operacyjny 1

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

Windows Serwer 2008 R2. Moduł x. IIS

Usuwanie blokady komputera przez policje - czyli trojana weelsof.

Internet Explorer. Okres

CO TO JEST WIRUS KOMPUTEROWY?

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Trojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT

Instrukcja instalacji aplikacji MuoviSelect 2.0

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Znak sprawy: KZp

Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

TECHNIK INFORMATYK PORADNIK JAK PISAĆ PRACĘ NA EGZAMINIE PRAKTYCZNYM

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Rozdział 1. Zagadnienia podstawowe

Jak chronić się przed zagrożeniami w sieci

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Działanie komputera i sieci komputerowej.

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

O wirusach i... Y2K. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Przywracanie systemu

Bezpieczeństwo w sieci

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

REGULAMIN SERWISU. Rozdział 1. Postanowienia ogólne 1.Definicje Pojęciom stosowanym w Regulaminie nadaje się następujące znaczenia:

Maj 2002 Logotech-AA. Instrukcja obsługi programu LogoMon wersja

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

Podstawy bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Rynek mobilnych systemów operacyjnych

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Pogotowie komputerowe, Informatyk Gorzów DOJAZD

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Copyright by K. Trybicka-Francik 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

REGULAMIN SPYSTATUS.COM. Postanowienia ogólne

Protokół powykonawczy

do podstawowych zasad bezpieczeństwa:

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Otwock dn r. Do wszystkich Wykonawców

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

windows XP n a j l e p s z e t r i k i

Podstawy WINDOWS 9x, 2000, XP

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

Transkrypt:

Wirusy komputerowe

Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka w celu utrudnienia pracy innym użytkownikom.

Efekty działania wirusów na komputerze: 1. usuwanie lub uszkadzanie danych 2. zniszczenie podzespołów komputerowych (najczęściej przegrzanie prowadzące do przepalenia) 3. przesyłanie niechcianych wiadomości czyli spamu 4. umożliwiają włamanie do serwerów 5. przechwycenie poufnych danych, takich jak: hasła, numery kont itp. 6. wywołują niestabilną pracę komputera (zawieszenia i wyłączenia) 7. potrafią także otwierać okna z fikcyjnymi powiadomieniami 8. przejęcie kontroli nad zarażonym komputerem

Pierwsze wirusy komputerowe Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., Pierwszy z nich, znany jako Brain, został wykryty w styczniu 1986 roku. "Brain" był dziełem dwóch Pakistańczyków: 19-letniego Basita Farooqa Alviego i jego brata Amjada. W kodzie wirusa umieścili oni swoje nazwiska, adres i numer telefonu. Obaj bracia pracowali w firmie sprzedającej oprogramowanie, a wirusa stworzyli po to, by zbadać za jego pomocą poziom piractwa w swoim kraju.

Znane wirusy komputerowe I Love You (2000) Szacowane straty: 10 do 15 miliardów dolarów. Znany również jako List Miłosny lub Love Bug. Był to skrypt Visual Basic z pomysłowym i nieodpartym haczykiem: obietnicą miłości. Rozprzestrzeniał się przez email mający w temacie sentencje ILOVEYOU a w załączniku zainfekowany plik: Love-Letter-For-You.TXT.vbs.

Blaster (2003) Szacowane straty: 2 do 10 miliardów dolarów. Latem, 2003 roku nastąpił niesamowity boom na komputery PC. Wykorzystał to robak o imieniu Blaster. Rozprzestrzeniający się po sieci atakował komputery z systemem Windows 2000 i Windows XP. Po aktywacji infekował komputer a następnie pokazywał użytkownikowi okienko informujące o zbliżającym się zamknięciu systemu. Ukryty pod nazwą MSBLAST.EXE, wyświetał takie informacje jak: Just want to say I love Sou SAN i Czemu Bill Gates na to pozwala? Skończ zarabiać kasę i napraw swój system!

Blisko 90 proc. komputerów na świecie działa pod systemem Windows. Dlatego "okienka" są najczęściej atakowane przez złośliwe programy.

W roku 2004 pojawił się pierwszy wirus atakujący komórki. Nazywał się Cabir i rozsyłał się przez bezprzewodowe łącze Bluetooth.

Nowe wirusy komórkowe są bardziej drapieżne. Potrafią wyłączyć blokadę antywirusową, przechwytują wiadomości, niszczą pliki i czyszczą konto użytkownika, wysyłają SMS-y i MMS-y, a nawet kradną dane (komórkowe spyware). W zeszłym roku komórki były narażone na atak 35 gatunków wirusów.

TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Wolniejsze wczytywanie się programów, Pojawiające się lub znikające pliki, Zmiana rozmiaru pliku wykonywalnego lub programu, Nadmierna praca dysków twardych, Pojawiające się na ekranie nieznane napisy lub obiekty,

Wirusy komputerowe TYPOWE OBJAWY ZARAŻENIA WIRUSEM: Zmniejszenie się wolnej przestrzeni na dysku, Zmiana nazwy plików, Niedostępność dysku twardego, Polecenie Scandisk wskazuje niepoprawne wartości.

Istnieje kilka rodzajów wirusa komputerowego: Wirus Bakteria Koń trojański Bomba czasowa Robak

"wirus" (ang. virus) - program dopisujący się do innego programu, który atakuje system w trakcie uruchomienia swojego "żywiciela", "bakteria" (ang. bacteria), "królik" (ang. rabbit) - program wielokrotnie kopiujący i uruchamiający swój własny kod źródłowy celem pełnego zagarnięcia zasobów komputera (czasu procesora, pamięci operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu,

"koń trojański" (ang. trojan horse) - program, który udaje pracę innego legalnego programu, a w międzyczasie wykonuje szereg niepożądanych czynności (np. fałszywy program login kradnie hasło użytkownika), "bomba czasowa" (ang. time bomb), "bomba logiczna" (ang. logic bomb) - fragment programu podejmujący działanie tylko w określonym czasie (np. dzień urodzin autora programu) lub w momencie spełnienia ustalonych warunków, "robak" (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynności (najczęściej niekorzystne dla systemu) i próbuje przenieść się do innego komputera w sieci

Budowa wirusów komputerowych Głowa służy do samopowielania się wirusów, ogon natomiast wykonuje określone funkcje usunięcie plików, zrestartowanie systemu itd..

Wirusy komputerowe TRZY DROGI PRZENIKNIĘCIA WIRUSA PLIKOWEGO DO SYSTEMU:

Programy antywirusowe Programy antywirusowe sprawdzają programy i dane na dysku oraz na dyskietkach i jeśli znajdą wirusy, starają się je zniszczyć.

Rodzaje oprogramowania antywirusowego Panda MKS VIR Avast Arca Vir AntiVirenKit AVG