Wirusy

Wirusy potocznie, aczkolwiek mylnie oznaczają szkodliwe oprogramowanie – aplikacje lub skrypty, prawidłowo zwane malware. Prezentowany rysunek przedstawia systematykę wraz z krótkimi opisami tego typu oprogramowania.

Antywirusy to programy komputerowe wykrywające i usuwające złośliwe oprogramowanie. Zazwyczaj składa ją się z modułu skanera, który na żądanie sprawdza wybiórczo dane oraz monitora nadzorującego pamięć operacyjną i system plików.

Rodzaje malware
Dialer Exploit SQL/URL injection Robak Wirus Trojan Wirus sektora startowego Wirus pasożytniczy Wirus wieloczęciowy Wirus towarzyszący Makrowirus Wabbit Fork bomb Backdor Rootkit Spyware Adware Hijacker Keylogger Stealware

Dialer

złośliwe oprogramowanie, które łączy zainfekowany komputer poprzez numery dostępowe o wysokich kosztach połączenia.

Exploit

program wykorzystujący błędy programistyczne systemów, usług lub innego oprogramowania w celu wykonania nieautoryzowanych czynności w systemie lub jego destabilizacji.

SQL/URL injection

luka w zabezpieczeniach stron internetowych lub forma ataku na nie polegająca na modyfikacji adresu URL i/lub zapytania SQL w celu wykonania nieautoryzowanych funkcji przez serwer WWW.

Robak

samoreplikujący się bez zgody a często też bez wiedzy użytkownika program komputerowy.

Wirus

program dołączający się (infekujący) pliki, sektory lub jednostki allokacji nośników danych. Zazwyczaj posiada zdolność samoreplikacji.

Trojan

program podszywający się pod użyteczne aplikacje i realizujący ukryte przed użytkownikiem funkcje.

Wirus sektora startowego

instalujący się w sektorze startowym nośnika danych.

Wirus pasożytniczy

wirus dołączający się do plików.

Wirus wieloczęściowy

wirus mają właściwości wirusów sektora startowego oraz wirusów pasożytniczych.

Wirus towarzyszący

wirus wykonujący kopię zainfekowanego pliku wykonywalnego. Uruchamiana jest wersja zainfekowana.

Makrowirus

wirus dołączający się do makr związanych z różnymi dokumentami.

Wabbit/Fork bomb

program wykonujący wielokrotnie jedno zadanie aż do wyczerpania zasobów systemu.

Backdoor

program pozwalający na zdalny dostęp do zainfekowanego systemu.

Rootkit

program dołączający się do istotnych procedur systemu operacyjnego.

Spyware

ogólne określenie programów szpiegujących.

Adware

oprogramowanie ale również typ licencji, wyświetlające reklamy często niepożądane przez użytkownika.

Hijacker

modyfikacja przeglądarki internetowej w celu przekierowania na określoną stronę internetową.

Keylogger

programy przechwytujące informacje wprowadzane przez użytkownika bez jego wiedzy.

Stealware

programy podmieniające numer konta podczas płatności elektronicznych.

Szkodliwe oprogramowanie wykrywane jest przy pomocy metody opartej o sygnatury czyli wzorce zagrożeń lub metody heurystycznej. Wzorzec (ang. pattern) jest ciągiem bajtów wyekstrahowanym ze szkodliwego oprogramowania. Musi on jednoznacznie je identyfikować i nie występować w innych, nieszkodliwych plikach. Poprawny wzorzec nie może być zbyt krótki gdyż wywoływać będzie fałszywe alarmy ani zbyt długi, ponieważ jego wyszukiwanie powodowałoby zbyt duże obciążenie procesora i zużycie pamięci operacyjnej. Metoda oparta o wzorce zagrożeń ma jedną podstawową wadę. Jest skuteczna jedynie wobec znanych wirusów, dla których opracowano już odpowiednie sygnatury. Czynione są wprawdzie próby opracowania wzorców uogólnionych jednakże znacznie skuteczniejszą metodą wykrywania nowych nieznanych, złośliwych programów jest metoda heurystyczna. Podzielić ją można na statyczną i dynamiczną.

Działanie metody opartej o sygnatury, zaimplementowanej w eksploatowanym programie antywirusowym możemy sprawdzić w sposób bezpieczny tworząc testowego wirusa EICAR Test Virus opracowanego przez EICAR (European Institute for Computer Anti-Virus Research). Tworzymy plik tekstowy zawierający następujący ciąg znaków:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Następnie zmieniamy jego rozszerzenie z domyślnego txt na com lub exe tak aby udawał plik wykonywalny. Tak utworzony plik powinien wywołać alarm programu wirusowego.

Metodę heurystyczną podzielić można na statyczną i dynamiczną. Heurystyka statyczna opiera się o analizę pliku traktowanego jako ciąg bajtów, w których wyszukuje się fragmenty znane z innych niebezpiecznych programów a odróżniające je od bezpiecznych. Heurystyką dynamiczną jest analizą zachowania podejrzanego programu w bezpiecznym środowisku. Przy wyborze odpowiedniego programu antywirusowego należy więc się kierować częstotliwością aktualizacji oraz zużyciem zasobów (pamięci operacyjnej i mocy obliczeniowej procesora) przy skanowaniu a w szczególności podczas monitorowaniu.

Jesteś tutaj: