profil

Programy antywirusowe

poleca 85% 1859 głosów

Treść
Grafika
Filmy
Komentarze

Spis treści:
Program antywirusowy
Do najbardziej znanych programów antywirusowych należą:
Wirus komputerowy
Łata
Robak komputerowy
Przykłady robaków komputerowych:


Program antywirusowy
To program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie przed wirusami komputerowymi.
Dobre antywirusy są wyposażone w dwa niezależnie pracujące moduły - skaner (dokładniejszy od monitora skan pewnych grup plików pod kątem istnienia wirusa) i monitor (skanuje pliki na bieżąco, bez wiedzy użytkownika, czy pliki ładowane do systemu są pozbawione wirusów). Obecnie tego typu zabezpieczenia to standard. Antywirus powinien również automatycznie pobierać nowe definicje (szczepionki) odkrytych wirusów - co dziennie pojawia się około 30 nowych wirusów.

Do najbardziej znanych programów antywirusowych należą:
· AntiVirenKit firmy G Data Software
· AntiVir Personal Edition firmy H BEDV Datentechnik
· AVAST! firmy ALWIL Software
· AVG firmy Grisoft
· ClamAV na licencji GNU GPL
· Dr. Web firmy DialogueScience Ltd.
· ESafe Protect Desktop firmy ESafe
· eTrust InoculatelT firmy Network Associates
· F-Prot Antivirus firmy Frisk Software
· F-Secure firmy F-Secure Corporation
· Kaspersky Anti-Virus firmy Kaspersky Lab
· McAfee Virus Scan firmy Network Associates
· Mks_Vir firmy MKS (firma)
· NOD32 firmy Eset
· Norman Virus Control firmy Norman ASA
· Norton Antivirus firmy Symantec
· OpenAntiVirus na licencji GNU GPL
· Panda Antivirus firmy Panda Software
· PC-Cillin firmy Trend Micro
· RAV AntiVirus firmy GeCAD Software
· Sophos Anti-virus firmy Sophos


Wirus komputerowy
To najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.
Niektóre wirusy mają też inne skutki uboczne:
· kasowanie i niszczenie danych
· niszczenie sprzętu komputerowego
· rozsyłanie spamu
· dokonywanie ataków na serwery internetowe
· kradzież danych (hasła, numery kart płatniczych, dane osobowe)
· wyłączenie komputera
· wyświetlanie napisów lub rysunków na ekranie
· uniemożliwienie pracy na komputerze
· umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
Wirusy można podzielić według wielu kryteriów. Przykładowy podział:
· wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych
· wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego
· wirusy skryptowe
· makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter.
Pierwszy rodzaj wirusów był bardzo rozpowszechniony w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się między komputerami za pośrednictwem dyskietek. Uruchomione w środowisku nie posiadającym odpowiednich zabezpieczeń, zarażały pliki wykonywalne oraz kolejne dyskietki. Ich zmierzch przyszedł razem z wyparciem dyskietek przez CD-ROMy, popularyzacją kompresji danych (na dyskietkach znajdowały się zwykle trudne do zarażenia archiwa) oraz rozpowszechnieniem Internetu. Dzisiaj są one właściwie niespotykane. Najbardziej znane przykłady wirusów z tej kategorii: Brain, Stoned, Michelangelo.
Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem wirusów. Tworzone są głównie w asemblerze. Wirusy te są programami, które potrafią dołączać swój kod do kodu wykonywalnego innego programu. Infekują pliki na dysku, w udostępionych zasobach sieciowych lub wysyłają się w e-mailach poprzez SMTP. Wirusy "pocztowe" wykorzystują często błędy w popularnych programach pocztowych takich jak Outlook i Outlook Express. Przykładowe wirusy plikowe: Frodo, W95.CIH, W32.Magistr.
Wirusy skryptowe to samoreplikujące się skrypty powłoki. Zwykle infekują one inne skrypty. W DOS-ie występują jako pliki .bat, pod Linuksem jako skrypty bashowe, pod systemem Windows jako np. Visual Basic script (.vbs). Przykładowe wirusy: Bat.Rous, VBS.LoveLetter, SH.Sizer.
Inny rodzaj wirusów to programy zapisane jako makra. Infekują one dokumenty programów biurowych a rozprzestrzeniają się głównie za pośrednictwem poczty elektronicznej. Przykładowe wirusy: W95M.Concept, W97M.Melissa, W97M.Laroux.
Podział, bardziej zrozumiały dla laika:
· Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.
· Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności.
· Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.
Uważa się, że systemy komputerowe o architekturze uniksowej są lepiej zabezpieczone przez wirusami niż systemy operacyjne Microsoftu. Główną przyczyną takiego stanu rzeczy jest ciągła praca z uprawnieniami administratora we wcześniejszych systemach (DOS, Windows 9x). W nowszych wersjach Windows zostało to poprawione, lecz ze względu na kompromisy związane z łatwością używania i przyzwyczajenia użytkowników, wciąż uprawnienia administratora nie są dostatecznie chronione w domyślnej instalacji. Ogólnie przyczyną podatności systemów Windows na ataki wirusów są błędy projektowe tej architektury. Pomimo bowiem zastosowania koncepcji mikrojądra oraz bibliotek dynamicznych firma Microsoft zaniedbała rozwój architektury systemów które zakupiła od firm trzecich, i w obecnych implementacjach tej architektury większość procesów systemu operacyjnego pracuje z najszerszymi możliwymi w systemie uprawnieniami konta SYSTEM, przekraczającymi także uprawnienia konta Administrator.
Zdarzają się również udane ataki na systemy uniksowe, zaś ich powodzenie zwykle spowodowane jest niewiedzą administratora i zaniedbywaniem przez niego obowiązków (np. regularna instalacja łat systemowych)
Łata
(ang. patch) — plik jest w informatyce pojęciem szerokim. Łata to poprawka do programu (rzadziej danych) przeznaczona do usunięcia pewnych problemów, błędów, rozszerzenia funkcjonalności programu lub zwiększenia wydajności (ang. performance) wcześniejszej wersji programu.
Termin ten powstał prawdopodobnie jako komenda systemu Unix (patch) wprowadzona przez Larry'ego Walla, aby ułatwić wymienianie się poprawkami kodu źródłowego i umożliwić ich szybkie, zautomatyzowane aplikowanie do oryginalnego kodu.
Microsoft używa innej terminologii dla swoich poprawek. Mniejsze poprawki nazywane są software updates (aktualizacje), natomiast te bardziej kompleksowe określane są jako service packs (pakiety serwisowe).
Łaty bazują na różnicach pomiędzy stanem poprawionym a poprawianym. Ich zadaniem jest zmiana zastanego stanu kodu (czy to źródłowego, czy binarnego)
Specyficznym typem wirusa komputerowego jest robak komputerowy.

Robak komputerowy

to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.

Przykłady robaków komputerowych:
Sasser to robak komputerowy (ang. computer worm), który pojawił się w 2004 roku i rozprzestrzenia się na komputerach z zainstalowanym systemem operacyjnym Windows 2000 lub Windows XP.
Pierwsze pojawienie robaka miało miejsce 30 kwietnia 2004 roku i pierwotną jego wersję oznaczono jako Sasser.A. W ciągu kilku następnych dni pojawiły się mutacje robaka oznaczane kolejnymi literami alfabetu Sasser.B-Sasser.D. Rozprzestrzenianie się wirusa nie wymaga interakcji ze strony użytkownika, a robak wykorzystuje bezpośrednio porty 445 i 139. Sasser wykorzystuje błąd typu buffer overflow w częsci systemu operacyjnego nazywanej LSASS (local security authority subsystem service).

Firma Microsoft w kwietniu 2004 roku wypuściła uaktualnienie do systemu operacyjnego zawierającą poprawkę błędu i przypuszcza się, że twórcy robaka za pomocą reverse engineering odkryli jego istnienie.
SQL Slammer to robak, który zainfekował serwery Microsoft SQL na całym świecie.
Cechą szczególną SQL Slammera była niespotykana dotychczas szybkość rozprzestrzeniania się. Tempo podwajania liczby zainfekowanych komputerów wynosiło ok. 8 i pół sekundy, w porównaniu z 37 minutami w przypadku Code Red.
Ponieważ dziura wykorzystywała pakiety UDP zamiast bardziej tradycyjnych TCP, pojedynczy pakiet mógł przejąć podatny komputer, a ponadto robak nie musiał śledzić losu wysłanych pakietów, co umożliwiło mu wysyłanie ich w niespotykanym dotychczas tempie. TCP również umożliwia wysyłanie pakietów bez śledzenia ich losu, za pomocą procedury Reverse SYN dostępnej m.in. w Paketto Keiretsu, jednak jest to o wiele bardziej skomplikowana procedura i żaden robak jak dotychczas z tego nie korzystał.
W ten sposób robak wygenerował gigantyczną ilość ruchu w sieci, rzędu wielu gigabajtów na sekundę.
Co ciekawe, Microsoft wypuścił patcha, który łatał tę dziurę, w lipcu 2002, jednak potem kolejny patch ponownie ją otwierał! Większość administratorów serwerów opartych o ten produkt Microsoftu jednak nie zaaplikowała ani jednego, and drugiego z nich, włącznie z niektórymi administratorami wewnątrz Microsoftu.
Ponieważ główne straty powstały nie w wyniku przejęcia serwerów MS SQL, ale w wyniku wygenerowania ogromnego ruchu w sieci, ofiarami którego padły w większości zupełnie inne serwery, bardzo trudno byłoby takiemu atakowi przeciwdziałać
Mydoom - robak znany pod nazwą Worm.Mydoom. 1 lutego 2004 roku dokonał ataku DDoS na serwery firmy SCO, a 3 lutego na serwery Microsoftu.
Znane odmiany:
· Mydoom.A
· Mydoom.AB
· Mydoom.AC
· Mydoom.AD
· Mydoom.AE
· Mydoom.AF
· Mydoom.AG
· Mydoom.AK
· Mydoom.B
· Mydoom.E
· Mydoom.G
· Mydoom.H
· Mydoom.I
· Mydoom.J
· Mydoom.K
· Mydoom.L
· Mydoom.M
· Mydoom.N
· Mydoom.P
· Mydoom.Q
· Mydoom.R
· Mydoom.S
· Mydoom.T
· Mydoom.U
· Mydoom.V
· Mydoom.W
· Mydoom.Y

Czy tekst był przydatny? Tak Nie

Czas czytania: 8 minut