SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Wirusy i profilaktyka antywirusowa
Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata
informatycznego wątpiło w ich istnienie. Peter Norton (wg ?Patologii wirusów komputerowych? Davida Ferbra-che?a)
nazwał wirusy komputerowe wielkomiejskim mitem i porównał ich istnienie z historiami o krokodylach w kanałach
Nowego Jorku. Ta opinia dość dobrze oddaje stan wiedzy na temat wirusów w środowisku komputerowym u progu lat
dziewięćdziesiątych. Sytuacja zmieniła się dopiero kilka lat później, po odkryciu wykreowanego przez media na pierwszą
gwiazdę przemysłu informatycznego, wirusa Michael Angelo. Dzięki nagłośnieniu jego istnienia i masowej akcji
ostrzegawczej Michael Angelo wywarł pozytywny wpływ i uświadomił milionom użytkowników komputerów na całym
świecie grożące im (oraz ich danym) niebezpieczeństwo.

W ciągu minionych kilku lat zainteresowanie wirusami komputerowymi znacznie spadło. Wielu użytkowników oswoiło się
z możliwością infekcji i nauczyło się minimalizować jej skutki. Niestety, w dalszym ciągu liczne grono osób korzystających
z komputerów, co gorsza również na stanowiskach kierowniczych, nie zdaje sobie sprawy z potencjalnego zagrożenia.
Grupa ta traktuje informacje i ostrzeżenia pojawiające się w środkach masowego przekazu jako wyssane z palca bądź
uważa, że wirusy komputerowe są wyłącznie problemem użytkowników nielegalnego oprogramowania i samych ?piratów?.
Niestety, większość ludzi zaczyna wierzyć w istnienie wirusów dopiero po odkryciu ich we własnym komputerze. Ale
wtedy jest już za późno...

Co to jest wirus?

Wirus komputerowy jest niewielkim programem, powielającym się poprzez zarażanie zbiorów wykonywalnych, jednostek
alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów
biurowych takich jak MS Office. Ogólna nazwa „wirus” kryje cztery zasadnicze rodzaje programów:

        1. Wirusy, których ogólna definicja pokrywa się z podaną wyżej,

        2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program
        antywirusowy czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz
        wykonywania swoich „oficjalnych” zadań dokonuje także spustoszenia w systemie,

        3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w
        momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np.
        skasowanie określonego pliku,

        4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują
        nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów
        systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.




I - Szczegółowa klasyfikacja wirusów:




Wirusy plikowe (tzw. „zwykłe”, file viruses):

Wirusy plikowe to najstarsza rodzina tych programów. Każdy wirus przed dokonaniem szkód najpierw ulega replikacji,
dlatego rozwój „przemysłu” wirusowego wiąże się z wynajdywaniem nowych nosicieli. Początkowo na atak wirusów tego
typu narażone były tylko pliki wykonywalne (*.exe, .com) oraz wsadowe (*.bat). Rozwój technologii wirusów powiększył
grono zagrożonych plików o zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń (*.bin, *.dll, *.drv, *.lib,
*.obj, *.ovl, *.sys, *.vxd).




Zasada działania:

Infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku (wirusy starsze) lub modyfikację jego początku i
dopisanie kodu w środku lub na końcu (wirusy nowsze, atakujące niewykonywalne pliki). Załadowanie zainfekowanego
pliku do pamięci jest równoznaczne z uaktywnieniem wirusa. Wiele wirusów nie niszczy zaatakowanego pliku, dzięki
czemu może po aktywacji wykonać program nosiciela, tak że użytkownik niczego nie podejrzewa.




Wirusy sektora startowego dysku (wirusy boot sektora, boot sector viruses):

Innym nosicielem wirusa może być sektor startowy nośnika danych, takiego jak dysk twardy (MBR - Master Boot Record)
czy dyskietka (Boot sector). Wirusy tego typu są szczególnie groźne. Wynika to z faktu, iż po uruchomieniu komputer
próbuje wczytać system, który jest zapisany w pierwszym sektorze dysku lub dyskietki. Należy mieć świadomość, że każda
sformatowana dyskietka, nawet nie zawierająca plików systemowych, posiada boot sektor, a więc jako taka może zawierać
wirusa.

Zasada działania:

Wirus tego typu może ulokować się w MBR i np. zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku.
W innym przypadku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce,
co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem jakiegokolwiek
oprogramowania antywirusowego. Działanie tego typu umożliwia wirusom przejęcie kontroli nad oprogramowaniem
przeznaczonym do ich zwalczania.




Wirusy FAT (wirusy tablicy alokacji plików, link/FAT viruses):

Do replikacji wirusy mogą także wykorzystywać jednostki alokacji plików (JAP), na jakie tablica FAT dzieli DOS-ową
partycję dysku twardego. W celu uzyskania dostępu do pliku DOS odszukuje w FAT numer jego pierwszej jednostki
alokacji, po czym kolejno (zgodnie z FAT) wczytuje wszystkie jednostki zajmowane przez plik.

Zasada działania:

Wirusy atakujące JAP zmienia wartość pierwszej JA jednego lub wielu plików na numer wskazujący JA kodu wirusa.
Wczytanie takiego pliku powoduje uruchomienie wirusa, który w dalszej kolejności może, ale nie musi, załadować
właściwy program (w tym celu musi zapamiętać oryginalny numer jego pierwszej JAP).




Makrowirusy
Makrowirusy należą do najmłodszej rodziny wirusów. Ich powstanie związane jest z wprowadzeniem do pakietów
biurowych (np. MS Office, Lotus SmartSuite czy Corel WordPerfect) języków pozwalających na tworzenie makr, takich jak
np. Visual Basic for Applications (VBA).

Zasada działania:

Większość makrowirusów Worda wykorzystuje fakt, że szablony dokumentów mogą zawierać makra. Wirus uaktywnia się
w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory z rozszerzeniem *.doc i zapisuje je jako
szablony (dokumenty nie mogą zawierać makr). W ostatnim kroku jedno lub kilka automatycznie wykonywanych makr
zostaje zastąpionych kodem wirusa.




Wirusy typu stealth i wirusy polimorficzne (stealth&polymorphic viruses):




W zasadzie wszystkie wymienione wcześniej wirusy mogą (choć nie muszą) należeć do tej grupy. Ich powstanie związane
jest z postępem w dziedzinie ich wykrywania. W pierwszych latach obecności wirusów każdy miał swoją sygnaturę
(charakterystyczny tylko dla siebie ciąg bajtów). Sytuacja zmieniła się, gdy Bułgar o pseudonimie Dark Avenger opracował
metodę pozwalającą tworzyć wirusy samo mutujące się.

Wirusy polimorficzne nie mają stałej sygnatury, ponieważ ich kod zmienia się samoczynnie przy każdej infekcji.

Wirusy stealth są to wirusy, które podczas próby dostępu do zarażonego pliku lub sektora dysku przez program
antywirusowy potrafią „w locie”, chwilowo naprawić uszkodzone dane i zatuszować swą obecność.




II - Profilaktyka antywirusowa

Nie ma zasad, gwarantujących bezwirusową pracę. Istnieją jednak reguły, pozwalające zminimalizować ryzyko zarażenia, a
w razie infekcji zmniejszające skutki działań niszczących wirusa.

Co nie grozi zarażeniem?

Zamierzam tutaj obalić kilka panujących powszechnie mitów dotyczących sposobów zarażania się wirusem. Wbrew
powszechnie panującej opinii, przeczytanie wiadomości e-mail nie może spowodować zarażenia. Może je spowodować
dopiero otwarcie zawirusowanego pliku dołączonego do takiej wiadomości. Nie można się zarazić również poprzez
przeglądanie stron w Internecie - jeśli nie ściągamy żadnych plików, to jedynymi danymi fizycznie zapisywanymi na dysku
są tzw. Cookies(ciasteczka) - dane o odwiedzanych stronach przeznaczone dla przeglądarki. Cookies nie mogą zawierać
wirusów, nie jest więc możliwe zarażenie się w ten sposób.

Jedyną możliwością „złapania” wirusa jest otwarcie zainfekowanego pliku lub próbo dostępu do zawirusowanego sektora
dysku.
Jak się bronić?

Podstawową zasadą jest posiadanie dobrego pakietu antywirusowego. Piszę „pakietu”, gdyż obecnie większość tego typu
programów składa się z wielu modułów o różnych funkcjach. Przy wyborze oprogramowania antywirusowego należy
zwracać uwagę, czy posiada ono następujące elementy:




        1. Skaner użytkownika (tzw. „ręczny”, On-demand scanner) - podstawowy moduł, występujący we wszystkich
        typach oprogramowania. Umożliwia skanowanie plików przez użytkownika w wybranym przez niego momencie.
        Standardem jest kontrola zbiorów skompresowanych.




        2. Skaner rezydentny - skaner, który pracuje w tle przez cały czas. Do jego zadań należy bieżąca kontrola
        wszystkich uruchamianych plików, otwieranych dokumentów czy wkładanych dyskietek. Powinien posiadać
        funkcję skanowania plików ściąganych z Internetu.




        3. Terminarz - pozwala na zaprogramowanie pakietu tak, aby szukał wirusów o określonej porze, np. w nocy.




Dodatkowo oprogramowanie antywirusowe powinno umożliwiać generowanie raportów z bieżącej pracy. Bardzo ważne
jest także, aby skaner wykorzystywał najnowsze metody wyszukiwania, takie jak np. heurystyczna metoda wykrywania
wirusów (Chroni przed wirusami polimorficznymi, polega na analizie kodu pliku i symulacji jego wykonania. Pozwala na
wykrycie operacji charakterystycznych dla wirusów, takich jak np. próba bezpośredniego dostępu do dysku.), czy sumy
kontrolne.




III - Programy antywirusowe




Programy antywirusowe są najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się
pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające się programy
ułatwiają ochronę systemu przed inwazją, szybkie jej wykrycie i w większości przypadków usunięcie skutków.
Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne:




1. Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji. Zasadą ich działania jest monitorowanie poczynań
uruchamianych programów i w przypadku odkrycia „podejrzanych” operacji alarmowanie użytkownika i pozostawianie mu
decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiście swoje wady. Jedną z nich jest
przede wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają mechanizmy uniemożliwiające
wyodrębnienie z nich operacji „podejrzanych”. Kolejną wadą jest zajmowanie części zasobów komputera - pamięci
operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią wadś jest to, iż programy owe mają tendencję do częstego
„mylenia się” co związane jest z „fałszywym alarmem”.




2. Programy diagnostyczno-leczące - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już
wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu
skutków infekcji. Są to programy najczęściej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są
nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy wirus zadziała natychmiast po
zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę
programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella.




3. Programy sprawdzające sumy kontrolne plików - istotą tej grupy programów jest zakładanie bazy danych,
zwierających pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym
stosowaniu, umożliwiają wykrycie źródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji.




Podsumowanie




Brak rzetelnych informacji na temat wirusów prowadzi do częstych wybuchów paniki, czego przykładem są np. dwudniowy
paraliż światowych systemów informatycznych na wieść o nieistniejącym wirusie Michael angelo czy obiegające świat
ostrzeżenia o rzekomych wirusach w e-mailach zatytułowanych „PENPAL GREETINGS”, czy „JOIN THE CREW. Moim
zdaniem należy zwalczać takie wiadomości, choćby poprzez odpowiednią edukację użytkowników komputerów,
prowadzoną za pomocą czasopism o tematyce informatycznej. W zeszłym roku przez portal ?Interii? doszła do mnie
wiadomość mail‘em z załącznikiem typu exe. i podpisem ?Hi how are you? dzień wcześniej czytałem o tym wirusie w
biuletynie który dostaję mai‘lem. Usunąłem go, ale rączki mi się trzęsły. Dobrym przykładem magazynu starającego się od
dłuższego czasu zwalczać różne fałszywe poglądy na tematy związane z komputerami, jest PC WORLD KOMPUTRER,
KOMPUTER ŚWIAT, ENTER. Myślę, że gdyby więcej czasopism podjęło działania w tym kierunku, użytkownicy
komputerów przeżywaliby znacznie mniej stresów spowodowanych swoją niewiedzą. Ja i moja rodzina od dwóch lat
korzystamy z internetu, ściągamy nowsze oprogramowanie, sterowniki, pliki MP3 i wiele różnych tzw. niepotrzebnych
rzeczy, jak do tej pory nic się nie stało. Skanuje komputer kilka razy w tygodniu. Korzystamy ze skanera antywirusowego
ze strony www.wirusy.onet.pl.




Powyższa praca przedstawia problematykę wirusów w sposób bardzo skrótowy, ze względu na ogrom informacji, które
można by podać tylko w celu zanudzenia na śmierć Czytelnika, ponieważ dotyczą one typowo technicznych zagadnień,
takich jak np. szczegółowa zasada działania poszczególnych modułów skanera antywirusowego.

Weitere ähnliche Inhalte

Andere mochten auch (18)

Informator rolniczy
Informator rolniczyInformator rolniczy
Informator rolniczy
 
Imperator
ImperatorImperator
Imperator
 
Inny PorząDek Rzeczy
Inny PorząDek RzeczyInny PorząDek Rzeczy
Inny PorząDek Rzeczy
 
Instalatorzy
InstalatorzyInstalatorzy
Instalatorzy
 
Cjepivo Vakcina
Cjepivo VakcinaCjepivo Vakcina
Cjepivo Vakcina
 
Prawo własności intelektualnej: Znasz?
Prawo własności intelektualnej: Znasz?Prawo własności intelektualnej: Znasz?
Prawo własności intelektualnej: Znasz?
 
Elenco Dei Progetti Realizzati
Elenco Dei Progetti RealizzatiElenco Dei Progetti Realizzati
Elenco Dei Progetti Realizzati
 
Zaswozat
ZaswozatZaswozat
Zaswozat
 
Ty tu-rzadzisz
Ty tu-rzadziszTy tu-rzadzisz
Ty tu-rzadzisz
 
Wyklad 4
Wyklad 4Wyklad 4
Wyklad 4
 
Forest guard recruitment in Rajsthan
Forest guard recruitment in RajsthanForest guard recruitment in Rajsthan
Forest guard recruitment in Rajsthan
 
Raport zkm
Raport zkmRaport zkm
Raport zkm
 
Nr 8-9/04 (8-9) WIELKANOC 2004
Nr 8-9/04 (8-9) WIELKANOC 2004Nr 8-9/04 (8-9) WIELKANOC 2004
Nr 8-9/04 (8-9) WIELKANOC 2004
 
Dynamisch waterbeheer WINN WaterInnovaties
Dynamisch waterbeheer WINN WaterInnovatiesDynamisch waterbeheer WINN WaterInnovaties
Dynamisch waterbeheer WINN WaterInnovaties
 
La ideología de la Restauración
La ideología de la RestauraciónLa ideología de la Restauración
La ideología de la Restauración
 
Rapid Massage
Rapid MassageRapid Massage
Rapid Massage
 
Jim Morrison
Jim MorrisonJim Morrison
Jim Morrison
 
El Greco y Velazquez
El Greco y VelazquezEl Greco y Velazquez
El Greco y Velazquez
 

Ähnlich wie Wirusy i profilaktyka antywirusowa

Ähnlich wie Wirusy i profilaktyka antywirusowa (20)

Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Jak to z wirusami bywa
Jak to z wirusami bywaJak to z wirusami bywa
Jak to z wirusami bywa
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Hjt
HjtHjt
Hjt
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Studia safeonweb-2021
Studia safeonweb-2021Studia safeonweb-2021
Studia safeonweb-2021
 
Studia safeonweb-2021
Studia safeonweb-2021Studia safeonweb-2021
Studia safeonweb-2021
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
test
testtest
test
 
4
44
4
 
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnegoLokalizowanie i usuwanie uszkodzeń systemu operacyjnego
Lokalizowanie i usuwanie uszkodzeń systemu operacyjnego
 
Modul 1
Modul 1Modul 1
Modul 1
 

Mehr von Bogdan Miś

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - programBogdan Miś
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na SiećBogdan Miś
 
Wielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataWielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataBogdan Miś
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwaniaBogdan Miś
 
Historia Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweHistoria Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweBogdan Miś
 
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Bogdan Miś
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoBogdan Miś
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoBogdan Miś
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej technikiBogdan Miś
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistąBogdan Miś
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatykiBogdan Miś
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetoweaBogdan Miś
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczejBogdan Miś
 

Mehr von Bogdan Miś (20)

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - program
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na Sieć
 
Wielkie Twierdzenie Fermata
Wielkie Twierdzenie FermataWielkie Twierdzenie Fermata
Wielkie Twierdzenie Fermata
 
Swiatłowód
SwiatłowódSwiatłowód
Swiatłowód
 
laser
laserlaser
laser
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwania
 
Historia Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekaweHistoria Chrześćjaństwa ciekawe
Historia Chrześćjaństwa ciekawe
 
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009
 
wordpress
wordpresswordpress
wordpress
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiego
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum Klubowego
 
StronySłownik
StronySłownikStronySłownik
StronySłownik
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej techniki
 
Netykieta
NetykietaNetykieta
Netykieta
 
Zegar atomowy
Zegar atomowyZegar atomowy
Zegar atomowy
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistą
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatyki
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
 
Laser i maser
Laser i maserLaser i maser
Laser i maser
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczej
 

Wirusy i profilaktyka antywirusowa

  • 1. Wirusy i profilaktyka antywirusowa Pierwsze wirusy komputerowe dla IBM PC pojawiły się już w 1986 r., ale jeszcze dwa lata później wiele postaci świata informatycznego wątpiło w ich istnienie. Peter Norton (wg ?Patologii wirusów komputerowych? Davida Ferbra-che?a) nazwał wirusy komputerowe wielkomiejskim mitem i porównał ich istnienie z historiami o krokodylach w kanałach Nowego Jorku. Ta opinia dość dobrze oddaje stan wiedzy na temat wirusów w środowisku komputerowym u progu lat dziewięćdziesiątych. Sytuacja zmieniła się dopiero kilka lat później, po odkryciu wykreowanego przez media na pierwszą gwiazdę przemysłu informatycznego, wirusa Michael Angelo. Dzięki nagłośnieniu jego istnienia i masowej akcji ostrzegawczej Michael Angelo wywarł pozytywny wpływ i uświadomił milionom użytkowników komputerów na całym świecie grożące im (oraz ich danym) niebezpieczeństwo. W ciągu minionych kilku lat zainteresowanie wirusami komputerowymi znacznie spadło. Wielu użytkowników oswoiło się z możliwością infekcji i nauczyło się minimalizować jej skutki. Niestety, w dalszym ciągu liczne grono osób korzystających z komputerów, co gorsza również na stanowiskach kierowniczych, nie zdaje sobie sprawy z potencjalnego zagrożenia. Grupa ta traktuje informacje i ostrzeżenia pojawiające się w środkach masowego przekazu jako wyssane z palca bądź uważa, że wirusy komputerowe są wyłącznie problemem użytkowników nielegalnego oprogramowania i samych ?piratów?. Niestety, większość ludzi zaczyna wierzyć w istnienie wirusów dopiero po odkryciu ich we własnym komputerze. Ale wtedy jest już za późno... Co to jest wirus? Wirus komputerowy jest niewielkim programem, powielającym się poprzez zarażanie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego nośnika danych (HDD, FDD) oraz dokumentów stworzonych za pomocą pakietów biurowych takich jak MS Office. Ogólna nazwa „wirus” kryje cztery zasadnicze rodzaje programów: 1. Wirusy, których ogólna definicja pokrywa się z podaną wyżej, 2. Konie trojańskie - wirusy te ukrywają się w pożytecznym (na pozór) oprogramowaniu, jak np. program antywirusowy czy przeglądarka plików graficznych. Program tego typu po jego uruchomieniu oprócz wykonywania swoich „oficjalnych” zadań dokonuje także spustoszenia w systemie, 3. Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności, takiej jak np. skasowanie określonego pliku, 4. Robaki (worms) - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową. I - Szczegółowa klasyfikacja wirusów: Wirusy plikowe (tzw. „zwykłe”, file viruses): Wirusy plikowe to najstarsza rodzina tych programów. Każdy wirus przed dokonaniem szkód najpierw ulega replikacji, dlatego rozwój „przemysłu” wirusowego wiąże się z wynajdywaniem nowych nosicieli. Początkowo na atak wirusów tego typu narażone były tylko pliki wykonywalne (*.exe, .com) oraz wsadowe (*.bat). Rozwój technologii wirusów powiększył
  • 2. grono zagrożonych plików o zbiory zawierające fragmenty kodu, biblioteki, sterowniki urządzeń (*.bin, *.dll, *.drv, *.lib, *.obj, *.ovl, *.sys, *.vxd). Zasada działania: Infekcja następuje poprzez dopisanie kodu wirusa na końcu pliku (wirusy starsze) lub modyfikację jego początku i dopisanie kodu w środku lub na końcu (wirusy nowsze, atakujące niewykonywalne pliki). Załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa. Wiele wirusów nie niszczy zaatakowanego pliku, dzięki czemu może po aktywacji wykonać program nosiciela, tak że użytkownik niczego nie podejrzewa. Wirusy sektora startowego dysku (wirusy boot sektora, boot sector viruses): Innym nosicielem wirusa może być sektor startowy nośnika danych, takiego jak dysk twardy (MBR - Master Boot Record) czy dyskietka (Boot sector). Wirusy tego typu są szczególnie groźne. Wynika to z faktu, iż po uruchomieniu komputer próbuje wczytać system, który jest zapisany w pierwszym sektorze dysku lub dyskietki. Należy mieć świadomość, że każda sformatowana dyskietka, nawet nie zawierająca plików systemowych, posiada boot sektor, a więc jako taka może zawierać wirusa. Zasada działania: Wirus tego typu może ulokować się w MBR i np. zniszczyć jego zawartość, uniemożliwiając tym samym dostęp do dysku. W innym przypadku wirus przenosi kod inicjujący system z sektora startowego w inny obszar dysku i zajmuje jego miejsce, co powoduje jego załadowanie jeszcze przed startem systemu, a więc także przed uruchomieniem jakiegokolwiek oprogramowania antywirusowego. Działanie tego typu umożliwia wirusom przejęcie kontroli nad oprogramowaniem przeznaczonym do ich zwalczania. Wirusy FAT (wirusy tablicy alokacji plików, link/FAT viruses): Do replikacji wirusy mogą także wykorzystywać jednostki alokacji plików (JAP), na jakie tablica FAT dzieli DOS-ową partycję dysku twardego. W celu uzyskania dostępu do pliku DOS odszukuje w FAT numer jego pierwszej jednostki alokacji, po czym kolejno (zgodnie z FAT) wczytuje wszystkie jednostki zajmowane przez plik. Zasada działania: Wirusy atakujące JAP zmienia wartość pierwszej JA jednego lub wielu plików na numer wskazujący JA kodu wirusa. Wczytanie takiego pliku powoduje uruchomienie wirusa, który w dalszej kolejności może, ale nie musi, załadować właściwy program (w tym celu musi zapamiętać oryginalny numer jego pierwszej JAP). Makrowirusy
  • 3. Makrowirusy należą do najmłodszej rodziny wirusów. Ich powstanie związane jest z wprowadzeniem do pakietów biurowych (np. MS Office, Lotus SmartSuite czy Corel WordPerfect) języków pozwalających na tworzenie makr, takich jak np. Visual Basic for Applications (VBA). Zasada działania: Większość makrowirusów Worda wykorzystuje fakt, że szablony dokumentów mogą zawierać makra. Wirus uaktywnia się w chwili otwarcia zainfekowanego dokumentu, po czym zaraża zdrowe zbiory z rozszerzeniem *.doc i zapisuje je jako szablony (dokumenty nie mogą zawierać makr). W ostatnim kroku jedno lub kilka automatycznie wykonywanych makr zostaje zastąpionych kodem wirusa. Wirusy typu stealth i wirusy polimorficzne (stealth&polymorphic viruses): W zasadzie wszystkie wymienione wcześniej wirusy mogą (choć nie muszą) należeć do tej grupy. Ich powstanie związane jest z postępem w dziedzinie ich wykrywania. W pierwszych latach obecności wirusów każdy miał swoją sygnaturę (charakterystyczny tylko dla siebie ciąg bajtów). Sytuacja zmieniła się, gdy Bułgar o pseudonimie Dark Avenger opracował metodę pozwalającą tworzyć wirusy samo mutujące się. Wirusy polimorficzne nie mają stałej sygnatury, ponieważ ich kod zmienia się samoczynnie przy każdej infekcji. Wirusy stealth są to wirusy, które podczas próby dostępu do zarażonego pliku lub sektora dysku przez program antywirusowy potrafią „w locie”, chwilowo naprawić uszkodzone dane i zatuszować swą obecność. II - Profilaktyka antywirusowa Nie ma zasad, gwarantujących bezwirusową pracę. Istnieją jednak reguły, pozwalające zminimalizować ryzyko zarażenia, a w razie infekcji zmniejszające skutki działań niszczących wirusa. Co nie grozi zarażeniem? Zamierzam tutaj obalić kilka panujących powszechnie mitów dotyczących sposobów zarażania się wirusem. Wbrew powszechnie panującej opinii, przeczytanie wiadomości e-mail nie może spowodować zarażenia. Może je spowodować dopiero otwarcie zawirusowanego pliku dołączonego do takiej wiadomości. Nie można się zarazić również poprzez przeglądanie stron w Internecie - jeśli nie ściągamy żadnych plików, to jedynymi danymi fizycznie zapisywanymi na dysku są tzw. Cookies(ciasteczka) - dane o odwiedzanych stronach przeznaczone dla przeglądarki. Cookies nie mogą zawierać wirusów, nie jest więc możliwe zarażenie się w ten sposób. Jedyną możliwością „złapania” wirusa jest otwarcie zainfekowanego pliku lub próbo dostępu do zawirusowanego sektora dysku.
  • 4. Jak się bronić? Podstawową zasadą jest posiadanie dobrego pakietu antywirusowego. Piszę „pakietu”, gdyż obecnie większość tego typu programów składa się z wielu modułów o różnych funkcjach. Przy wyborze oprogramowania antywirusowego należy zwracać uwagę, czy posiada ono następujące elementy: 1. Skaner użytkownika (tzw. „ręczny”, On-demand scanner) - podstawowy moduł, występujący we wszystkich typach oprogramowania. Umożliwia skanowanie plików przez użytkownika w wybranym przez niego momencie. Standardem jest kontrola zbiorów skompresowanych. 2. Skaner rezydentny - skaner, który pracuje w tle przez cały czas. Do jego zadań należy bieżąca kontrola wszystkich uruchamianych plików, otwieranych dokumentów czy wkładanych dyskietek. Powinien posiadać funkcję skanowania plików ściąganych z Internetu. 3. Terminarz - pozwala na zaprogramowanie pakietu tak, aby szukał wirusów o określonej porze, np. w nocy. Dodatkowo oprogramowanie antywirusowe powinno umożliwiać generowanie raportów z bieżącej pracy. Bardzo ważne jest także, aby skaner wykorzystywał najnowsze metody wyszukiwania, takie jak np. heurystyczna metoda wykrywania wirusów (Chroni przed wirusami polimorficznymi, polega na analizie kodu pliku i symulacji jego wykonania. Pozwala na wykrycie operacji charakterystycznych dla wirusów, takich jak np. próba bezpośredniego dostępu do dysku.), czy sumy kontrolne. III - Programy antywirusowe Programy antywirusowe są najsilniejszym narzędziem, jakie powstało w celu walki z wirusami. Od momentu pojawienia się pierwszego wirusa powstał cały szereg różnorodnego oprogramowania. Istniejące i ciągle rozwijające się programy ułatwiają ochronę systemu przed inwazją, szybkie jej wykrycie i w większości przypadków usunięcie skutków.
  • 5. Programy antywirusowe możemy podzielić na następujące grupy funkcjonalne: 1. Blokery - są to jedyne programy, próbujące przeciwdziałać inwazji. Zasadą ich działania jest monitorowanie poczynań uruchamianych programów i w przypadku odkrycia „podejrzanych” operacji alarmowanie użytkownika i pozostawianie mu decyzji o dalszym działaniu. Jest to znakomita metoda, ale jak każda posiada oczywiście swoje wady. Jedną z nich jest przede wszystkim mała skuteczność, gdyż nowe wirusy bardzo często posiadają mechanizmy uniemożliwiające wyodrębnienie z nich operacji „podejrzanych”. Kolejną wadą jest zajmowanie części zasobów komputera - pamięci operacyjnej oraz obciążanie w jakimś stopniu procesora. Ostatnią wadś jest to, iż programy owe mają tendencję do częstego „mylenia się” co związane jest z „fałszywym alarmem”. 2. Programy diagnostyczno-leczące - ta grupa programów opiera się na poszukiwaniu na dysku i w pamięci znanych już wirusów i w przypadku wykrycia (na podstawie charakterystycznych algorytmów zawartych w plikach) - usuwaniu skutków infekcji. Są to programy najczęściej stosowane i chyba najbardziej przydatne w profilaktyce. Niestety są nieskuteczne w przypadku zainfekowania nieznanym wirusem bądź wtedy, gdy wirus zadziała natychmiast po zainfekowaniu komputera i dokona nieodwracalnych zniszczeń. Do programów tego typu zaliczamy, już chyba legendę programów antywirusowych - Mks_Vir-a, autorstwa Marka Sella. 3. Programy sprawdzające sumy kontrolne plików - istotą tej grupy programów jest zakładanie bazy danych, zwierających pewne cechy zbiorów dyskowych i newralgicznych obszarów dysków. Te programy, przez systematycznym stosowaniu, umożliwiają wykrycie źródła infekcji, a czasem odzyskanie pozornie bezpowrotnie straconych informacji. Podsumowanie Brak rzetelnych informacji na temat wirusów prowadzi do częstych wybuchów paniki, czego przykładem są np. dwudniowy paraliż światowych systemów informatycznych na wieść o nieistniejącym wirusie Michael angelo czy obiegające świat ostrzeżenia o rzekomych wirusach w e-mailach zatytułowanych „PENPAL GREETINGS”, czy „JOIN THE CREW. Moim zdaniem należy zwalczać takie wiadomości, choćby poprzez odpowiednią edukację użytkowników komputerów, prowadzoną za pomocą czasopism o tematyce informatycznej. W zeszłym roku przez portal ?Interii? doszła do mnie wiadomość mail‘em z załącznikiem typu exe. i podpisem ?Hi how are you? dzień wcześniej czytałem o tym wirusie w biuletynie który dostaję mai‘lem. Usunąłem go, ale rączki mi się trzęsły. Dobrym przykładem magazynu starającego się od dłuższego czasu zwalczać różne fałszywe poglądy na tematy związane z komputerami, jest PC WORLD KOMPUTRER, KOMPUTER ŚWIAT, ENTER. Myślę, że gdyby więcej czasopism podjęło działania w tym kierunku, użytkownicy
  • 6. komputerów przeżywaliby znacznie mniej stresów spowodowanych swoją niewiedzą. Ja i moja rodzina od dwóch lat korzystamy z internetu, ściągamy nowsze oprogramowanie, sterowniki, pliki MP3 i wiele różnych tzw. niepotrzebnych rzeczy, jak do tej pory nic się nie stało. Skanuje komputer kilka razy w tygodniu. Korzystamy ze skanera antywirusowego ze strony www.wirusy.onet.pl. Powyższa praca przedstawia problematykę wirusów w sposób bardzo skrótowy, ze względu na ogrom informacji, które można by podać tylko w celu zanudzenia na śmierć Czytelnika, ponieważ dotyczą one typowo technicznych zagadnień, takich jak np. szczegółowa zasada działania poszczególnych modułów skanera antywirusowego.