Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Opis złośliwych programów


Złośliwe programy można podzielić na następujące grupy: robaki, wirusy, trojany, narzędzia hakerskie i inne. Wszystkie z nich mają na celu uszkodzenie zainfekowanych komputerów lub innych urządzeń sieciowych.

Robaki sieciowe

Kategoria ta obejmuje programy, które rozprzestrzeniają się przez sieci lokalne lub Internet w następującym celu:

  • Zainfekowania zdalnych komputerów;
  • Uruchomienia swoich kopii na komputerach ofiar;
  • Rozprzestrzeniania się na dalsze komputery.

Do rozprzestrzeniania się robaki wykorzystują różne mechanizmy sieciowe: wiadomości e-mail, komunikatory internetowe, sieci wymiany plików (P2P), kanały IRC, sieci LAN, WAN i inne.

Większość istniejących robaków rozprzestrzenia się w postaci różnego formatów, takich jak załączniki wiadomości e-mail, pliki wiadomości ICQ lub IRC, odsyłacze do plików umieszczanych na zainfekowanych stronach WWW lub serwerach FTP, pliki dostępne przez sieci P2P itd.

Istnieje niewielka liczba tak zwanych robaków bezplikowych lub pakietowych, które rozprzestrzeniają się jako pakiety sieciowe i bezpośrednio przenikają pamięć RAM komputerów ofiar, gdzie uruchamiany jest kod.

Robaki wykorzystują szereg różnych metod do przenikania komputerów ofiar, a następnie uruchamiania kodu:

  • Socjotechnikę (np. wysyłanie wiadomości skłaniających odbiorców do otwarcia załącznika);
  • Słabo skonfigurowane sieci, charakteryzujące się łatwością uzyskania dostępu do lokalnych komputerów z zewnątrz;
  • Luki w systemach operacyjnych lub aplikacjach.

Współczesne złośliwe programy często są tworami złożonymi: obecnie robaki posiadają funkcje trojanów lub potrafią infekować pliki z rozszerzeniem .exe na komputerach ofiar. Nie są już czystymi robakami, ale zagrożeniami hybrydowymi.

Wirusy klasyczne

Ta klasa złośliwych programów obejmuje programy, które rozsiewają własne kopie w zasobach lokalnych komputerów w celu:

  • Uruchomienia lub wykonania kodu po wykonaniu określonej czynności przez użytkownika;
  • Przeniknięcia innych zasobów na komputerze ofiary.

W przeciwieństwie do robaków, wirusy nie wykorzystują zasobów sieciowych w celu przeniknięcia innych komputerów. Kopie wirusów mogą przenikać komputery tylko wtedy, gdy użytkownik otworzy zainfekowany obiekt i uruchomi kod na zaatakowanym komputerze. Może to przebiegać w następujący sposób:

  • Wirus infekuje pliki w zasobach sieciowych, do których dostęp mają inni użytkownicy;
  • Wirus infekuje przenośne nośniki danych, które są następnie podłączane do niezainfekowanego komputera;
  • Użytkownik załącza do wiadomości e-mail zainfekowany plik i wysyła go do "zdrowego" odbiorcy.

Wirusy są często przenoszone przez robaki jako ich dodatkowe funkcje. Same również mogą posiadać funkcje backdoora lub trojana, które niszczą dane na zainfekowanym komputerze.

Programy trojańskie

Ta klasa złośliwych programów obejmuje szerokie spektrum programów, które wykonują czynności bez wiedzy czy zgody użytkownika: gromadzenie danych i przesyłanie ich cyber-przestępcy, celowe, złośliwe niszczenie lub modyfikowanie danych, wywoływanie nieprawidłowego działania komputera lub wykorzystanie komputera do szkodliwych lub przestępczych celów, takich jak rozsyłanie spamu.

Osobna podgrupa trojanów uszkadza zdalne komputery lub sieci nie wyrządzając żadnych szkód zainfekowanym maszynom; trojany te wykorzystują komputery ofiar do przeprowadzania ataków DoS na określone strony WWW.

Narzędzia hakerów i inne złośliwe programy

Ta zróżnicowana klasa obejmuje:

  • Narzędzia takie jak konstruktory, które można zastosować do tworzenia wirusów, robaków i trojaków;
  • Biblioteki programów utworzone specjalnie do zastosowania w pisaniu złośliwych programów;
  • Narzędzia hakerów, które szyfrują zainfekowane pliki w celu ukrycia ich przed oprogramowaniem antywirusowym;
  • Żarty, które utrudniają normalne funkcjonowanie komputera;
  • Programy, które celowo wprowadzają użytkowników w błąd odnośnie ich czynności w systemie;
  • Inne programy przeznaczone do pośredniego lub bezpośredniego uszkadzania komputerów lokalnych lub działających w sieci.