If-Koubou

Nie wszystkie "wirusy" to wirusy: wyjaśniono 10 warunków dotyczących szkodliwego oprogramowania

Nie wszystkie "wirusy" to wirusy: wyjaśniono 10 warunków dotyczących szkodliwego oprogramowania (Jak)

Większość ludzi nazywa każdy rodzaj złośliwego oprogramowania "wirusem", ale nie jest to technicznie poprawne. Prawdopodobnie słyszałeś o wielu innych pojęciach poza wirusami: złośliwym oprogramowaniem, robakiem, trojanem, rootkitem, keyloggerem, programami szpiegującymi i nie tylko. Ale co oznaczają te wszystkie terminy?

Te terminy są używane nie tylko przez maniaków. Wchodzą nawet w popularne wiadomości o najnowszych problemach bezpieczeństwa sieci i technologicznych zagrożeniach. Ich zrozumienie pomoże ci zrozumieć niebezpieczeństwa, o których słyszałeś.

Złośliwe oprogramowanie

Słowo "złośliwe oprogramowanie" jest skrótem od "złośliwego oprogramowania". Wiele osób używa słowa "wirus", aby wskazać dowolny rodzaj szkodliwego oprogramowania, ale wirus jest w rzeczywistości tylko szczególnym rodzajem złośliwego oprogramowania. Słowo "złośliwe oprogramowanie" obejmuje wszystkie szkodliwe oprogramowanie, w tym wszystkie wymienione poniżej.

Wirus

Zacznijmy od wirusów. Wirus jest rodzajem złośliwego oprogramowania, które kopiuje się poprzez infekowanie innych plików, tak jak wirusy w prawdziwym świecie infekują komórki biologiczne i używają tych komórek biologicznych do reprodukowania kopii samych siebie.

Wirus może robić wiele różnych rzeczy - oglądać w tle i kradnąć hasła, wyświetlać reklamy lub po prostu zawieść komputer - ale kluczową rzeczą, która czyni go wirusem, jest jego rozprzestrzenianie. Po uruchomieniu wirusa zainfekuje on programy na twoim komputerze. Po uruchomieniu programu na innym komputerze wirus infekuje programy na tym komputerze i tak dalej. Na przykład wirus może zainfekować pliki programów na dysku USB. Gdy programy na tym dysku USB są uruchamiane na innym komputerze, wirus działa na innym komputerze i infekuje więcej plików programu. Wirus będzie nadal rozprzestrzeniał się w ten sposób.

Robak

Robak jest podobny do wirusa, ale rozprzestrzenia się w inny sposób. Zamiast infekować pliki i polegać na ludzkiej działalności, aby przenosić te pliki i uruchamiać je na różnych systemach, robak rozprzestrzenia się za pośrednictwem sieci komputerowych samodzielnie.

Na przykład robaki Blaster i Sasser rozprzestrzeniają się bardzo szybko w czasach systemu Windows XP, ponieważ system Windows XP nie został odpowiednio zabezpieczony i nie ujawnił usług systemowych w Internecie. Robak uzyskał dostęp do tych usług systemowych przez Internet, wykorzystał lukę w zabezpieczeniach i zainfekował komputer. Następnie robak wykorzystał nowy zainfekowany komputer do kontynuowania replikacji. Takie robaki są mniej popularne teraz, gdy system Windows jest domyślnie zaporę domyślną, ale robaki mogą rozprzestrzeniać się również w inny sposób - na przykład masowo wysyłając wiadomości e-mail na każdy adres e-mail w książce adresowej użytkownika dotkniętego problemem.

Podobnie jak wirus, robak może wykonywać dowolną liczbę innych szkodliwych rzeczy po zainfekowaniu komputera. Kluczową sprawą, która sprawia, że ​​jest to robak, jest po prostu to, jak kopiuje i rozprzestrzenia się.

Trojan (lub koń trojański)

Koń trojański lub trojan to rodzaj złośliwego oprogramowania, który ukrywa się jako legalny plik. Po pobraniu i uruchomieniu programu koń trojański będzie działał w tle, umożliwiając osobom trzecim dostęp do komputera. Trojany mogą to robić z wielu powodów - aby monitorować aktywność na komputerze lub dołączyć do komputera do botnetu. Trojany mogą być również używane do otwierania bramek i pobierania wielu innych typów złośliwego oprogramowania na komputer.

Kluczową rzeczą, która sprawia, że ​​tego typu złośliwe oprogramowanie jest trojanem, jest to, jak przybywa. Udaje, że jest użytecznym programem, a po uruchomieniu ukrywa się w tle i daje złośliwym użytkownikom dostęp do twojego komputera. Nie ma obsesji na punkcie kopiowania się do innych plików lub rozprzestrzeniania się w sieci, tak jak wirusy i robaki. Na przykład fragment pirackiego oprogramowania na pozbawionej skrupułów stronie może w rzeczywistości zawierać trojana.

Programy szpiegujące

Spyware to rodzaj złośliwego oprogramowania, które szpieguje Cię bez Twojej wiedzy. Gromadzi wiele różnych typów danych, w zależności od rodzaju oprogramowania szpiegującego. Różne rodzaje szkodliwego oprogramowania mogą działać jako programy szpiegujące - w trojanach może znajdować się złośliwe oprogramowanie szpiegujące, które szpieguje twoje naciśnięcia klawiszy w celu kradzieży danych finansowych.

Więcej "legalnych" programów szpiegujących można łączyć z darmowym oprogramowaniem i po prostu monitorować nawyki przeglądania sieci, przesyłając te dane do serwerów reklamowych, aby twórca oprogramowania mógł zarabiać na sprzedaży swojej wiedzy o swoich działaniach.

Adware

Adware często przychodzi wraz ze spyware. Jest to dowolny rodzaj oprogramowania wyświetlającego reklamy na twoim komputerze. Programy wyświetlające reklamy w samym programie nie są zazwyczaj klasyfikowane jako złośliwe oprogramowanie. Rodzaj "adware", który jest szczególnie złośliwy, to taki, który nadużywa dostępu do systemu, aby wyświetlać reklamy, gdy nie powinien. Na przykład fragment szkodliwego oprogramowania reklamowego może powodować wyświetlanie wyskakujących reklam na komputerze, gdy nie robisz nic więcej. Adware może też dodawać dodatkowe reklamy do innych stron internetowych podczas przeglądania sieci.

Adware jest często łączone z oprogramowaniem szpiegującym - fragment złośliwego oprogramowania może monitorować nawyki przeglądania i wykorzystywać je do wyświetlania bardziej ukierunkowanych reklam. Adware jest bardziej "społecznie akceptowalne" niż inne typy złośliwego oprogramowania w systemie Windows i możesz zobaczyć adware w pakiecie z legalnym oprogramowaniem. Na przykład niektórzy uważają, że pasek narzędzi Ask jest dołączony do adware oprogramowania Oracle firmy Oracle.

Keylogger

Keylogger to rodzaj złośliwego oprogramowania działającego w tle, rejestrującego każdy kluczowy skok. Te skróty klawiszowe mogą zawierać nazwy użytkowników, hasła, numery kart kredytowych i inne poufne dane. Keylogger najprawdopodobniej przesyła te sekwencje klawiszy do złośliwego serwera, gdzie można go analizować, a użytkownicy mogą wybierać przydatne hasła i numery kart kredytowych.

Inne typy złośliwego oprogramowania mogą działać jako keyloggery. Na przykład wirus, robak lub trojan może działać jako keylogger.Keyloggery mogą być również instalowane do celów monitorowania przez firmy lub nawet zazdrosnych małżonków.

Botnet, Bot

Botnet to duża sieć komputerów znajdujących się pod kontrolą twórcy botnetu. Każdy komputer działa jak "bot", ponieważ jest zainfekowany konkretnym szkodliwym oprogramowaniem.

Gdy oprogramowanie bota infekuje komputer, łączy się z jakimś serwerem kontrolnym i czeka na instrukcje od twórcy botnetu. Na przykład botnet może być użyty do zainicjowania ataku DDoS (Distributed Denial of Service). Każdy komputer w botnecie zostanie poinformowany o tym, że będzie bombardował określoną stronę internetową lub serwer żądaniami naraz, a te miliony żądań mogą spowodować, że serwer przestanie odpowiadać lub ulegnie awarii.

Twórcy botnetów mogą sprzedawać dostęp do swoich botnetów, umożliwiając innym złośliwym użytkownikom używanie dużych botnetów do wykonywania brudnej pracy.

Rootkit

Rootkit to rodzaj złośliwego oprogramowania zaprojektowanego do ukrywania się głęboko w komputerze, unikając wykrycia przez programy zabezpieczające i użytkowników. Na przykład rootkit może załadować się przed większością systemów Windows, grzebiąc się głęboko w systemie i modyfikując funkcje systemowe, aby programy bezpieczeństwa nie mogły go wykryć. Rootkit może się całkowicie ukryć, zapobiegając wyświetlaniu się w Menedżerze zadań Windows.

Kluczową rzeczą, która sprawia, że ​​rodzaj złośliwego oprogramowania jest rootkitem, jest to, że jest ukradkiem i skupia się na ukrywaniu się, gdy tylko się pojawi.

Ransomware

Ransomware jest dość nowym rodzajem złośliwego oprogramowania. Przechowuje twój komputer lub pliki jako zakładnik i żąda zapłaty okupu. Niektóre ransomware mogą po prostu wyskoczyć z okna prosząc o pieniądze, aby móc dalej korzystać z komputera. Takie monity łatwo można pokonać za pomocą oprogramowania antywirusowego.

Bardziej szkodliwe szkodliwe oprogramowanie, takie jak CryptoLocker, dosłownie szyfruje twoje pliki i żąda zapłaty, zanim będziesz mógł uzyskać do nich dostęp. Tego typu złośliwe oprogramowanie jest niebezpieczne, szczególnie jeśli nie masz kopii zapasowych.

Większość szkodliwego oprogramowania w dzisiejszych czasach jest produkowana dla zysku, a ransomware jest tego dobrym przykładem. Ransomware nie chce awarię komputera i usuwać plików tylko po to, aby sprawić kłopoty. Chce wziąć coś jako zakładnika i otrzymać szybką płatność od ciebie.

Dlaczego więc tak nazywane jest "oprogramowanie antywirusowe"? Większość osób nadal uważa słowo "wirus" za synonim złośliwego oprogramowania jako całości. Oprogramowanie antywirusowe nie tylko chroni przed wirusami, ale także przed wieloma rodzajami złośliwego oprogramowania - z wyjątkiem "potencjalnie niechcianych programów", które nie zawsze są szkodliwe, ale prawie zawsze stanowią problem. Zazwyczaj wymagają oddzielnego oprogramowania do walki.

Image Credit: Marcelo Alves na Flickr, Tama Leaver na Flickr, Szilard Mihaly na Flickr