Klasyfikacja szkodliwego oprogramowania

W Kaspersky Lab naprawdę czujemy się odpowiedzialni za wasze bezpieczeństwo i ochronę przed atakami. Z tego właśnie powodu nieustannie informujemy o najnowszych metodach ataków oraz różnych możliwościach obrony przed nimi.

W Kaspersky Lab naprawdę czujemy się odpowiedzialni za wasze bezpieczeństwo i ochronę przed atakami. Z tego właśnie powodu nieustannie informujemy o najnowszych metodach ataków oraz różnych możliwościach obrony przed nimi. Mamy także świadomość, że w natłoku wszystkich tych informacji może być wam trudno zapamiętać rodzaje szkodliwego oprogramowania. Dlatego zdecydowaliśmy pokrótce przypomnieć wam klasyfikację najczęściej występującego szkodliwego oprogramowania.

Wirus: Mówiąc najprościej, głównym zadaniem wirusów komputerowych jest automatyczne rozprzestrzenienia (powielanie) się poprzez dodawanie swojego kodu do istniejących plików bez zgody użytkownika. Mogą one zostać podzielone w zależności od rodzaju obiektów, jakie infekują, metod, jakimi wybierają swoich nosicieli, lub technik użytych do ataku. Mogą również występować pod różnymi postaciami – począwszy od załączników e-mail po szkodliwe odnośniki do plików w internecie, a także mogą wykonywać wiele niepożądanych działań w systemie operacyjnym. Obecnie wirusy są raczej rzadko spotykane, ponieważ cyberprzestępcy chcą mieć większą kontrolę nad dystrybucją szkodliwego oprogramowania, tak aby nowe próbki nie wpadły w ręce dostawców oprogramowania antywirusowego.

Robak: Robaki są uważane za rodzinę wirusów, ponieważ również należą do programów, które same się rozprzestrzeniają, jednak nie infekują one istniejących plików. Robaki są instalowane bezpośrednio na komputerach ofiar jako jeden niezależny kod, zanim znajdą okazję do rozprzestrzenienia się lub przedostania się do innych systemów przy pomocy dziurawych sieci komputerowych. Robaki, podobnie jak wirusy, mogą także być określane na podstawie metod infekowania – np. za pośrednictwem wiadomości pocztowych, komunikatorów lub przy użyciu współdzielenia plików. Niektóre robaki istnieją jako niezależne pliki, podczas gdy inne rezydują jedynie w pamięci komputera.

Trojan: Zupełnie inaczej niż wirusy i robaki, nie są one programami, które się replikują, lecz udają legalne aplikacje i są tworzone typowo do wykonywania szkodliwych działań. Nazwa trojan pochodzi od podobieństwa w działaniu do greckiego konia trojańskiego – programy te ukrywają się pod postacią przydatnych aplikacji, podczas gdy ich prawdziwym celem jest szkodliwa aktywność. Ponieważ trojany same się nie powielają, a także nie mają zdolności rozprzestrzeniania się, kluczową rolę tutaj odgrywa wzrastający zasięg internetu, który umożliwia im łatwe infekowanie coraz większej liczy użytkowników. Istnieje wiele ich form – backdoory (pozwalają na zdalne zarządzanie komputerem) czy downloadery (po zainstalowaniu w systemie pobierają inne szkodliwe programy).

Rootkit: Jest specjalną częścią szkodliwego oprogramowania, której zadaniem jest zamaskowanie jego obecności oraz wykonywanych działań przed użytkownikami i oprogramowaniem zabezpieczającym. Jest to możliwe z powodu głębokiej integracji z systemem operacyjnym. Rootkity czasami uruchamiają się nawet przed systemem operacyjnym! Nazywa się je wówczas bootkitami. Solidne rozwiązanie antywirusowe posiada możliwość wykrywania i usuwania rootkitów.

Backdoor (RAT): Backdoor, zwany także narzędziem zdalnej administracji, jest aplikacją, która umożliwia niektórym osobom (administratorowi systemu lub cyberprzestępcy) uzyskanie dostępu do systemu komputera bez zgody lub wiedzy użytkownika. W zależności od funkcjonalności haker może instalować i uruchamiać inne oprogramowanie, wydawać polecenia, pobierać lub usuwać pliki, włączać mikrofon i kamerę, rejestrować aktywność komputera i wysyłać do siebie wykradzione dane.

Downloader:  Są to małe fragmenty kodu używane do potajemnego pobierania plików wykonywalnych lub plików, które nakazują komputerowi wykonanie określonych działań, z serwerów przestępców. Po instalacji w systemie komunikują się one z kontrolującym je serwerem i są wykorzystywane do pobrania dodatkowego szkodliwego oprogramowania na Twój system.

Poznawanie na bieżąco istniejącego szkodliwego oprogramowania to świetny wstęp do poprawy bezpieczeństwa systemu. Oczywiście zawsze powinieneś mieć pewność, że wybierasz zaufany program antywirusowy do ochrony przed potencjalnymi atakami.

Porady