1. Zdefiniuj i rozróżnij następujące pojęcia:wirus komputerowy,robak,koń trojański
2. Na podstawie informacji znajdujących się w internecie opisz skutki działania wybranych kilku wirusów, robaków i koni trojańskich.
3. Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi z sieci.
1.
-Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe
-Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego
(chociaż istnieją wirusy pisane w językach skryptowych podczepiające
się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając
do niego swój kod wykonywalny, to robak jest pod tym względem
samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych
do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym
lub naiwności użytkownika. Oprócz replikacji, robak może pełnić
dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z
reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej)
w postaci tzw. downloaderów – względnie prostych i małych programów,
których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym"
(np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
-
Koń trojański, trojan – określenie oprogramowania, które
podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje
dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
2. Skutki działania wybranych kilku wirusów:
-koń trojański-
Najpopularniejszymi szkodliwymi działaniami są:
- instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
- szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
- utrudnianie pracy programom antywirusowym,
- zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
- działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Niektóre trojany mają kilka dodatkowych funkcji, takich jak
wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie
strony internetowej.
-
Conficker-
Robak Conficker rozprzestrzenia się głównie poprzez lukę w Windows Server Service (MS08-067), błąd programistyczny tzw. przepełnienie bufora. Robak wykorzystuje specjalnie spreparowane żądania RPC wykonania kodu na komputerze docelowym.
Po zainfekowaniu komputera
Conficker wyłącza szereg usług systemowych, takich jak:
- aktualizacje automatyczne Windows
- centrum zabezpieczeń systemu Windows
- Windows Defender – ochrona przed spyware
- usługa raportowania błędów Windows
Następnie łączy się z serwerem, gdzie otrzymuje kolejne rozkazy i wytyczne np.: aby gromadzić dane osobowe, oraz pobierać i instalować dodatkowe złośliwe oprogramowanie na komputerze ofiary. Robak "podczepia się" również pod niektóre procesy systemowe, takie jak: svchost.exe, explorer.exe i services.exe.
Jedna z modyfikacji robaka
Conficker stworzy serwer HTTP i otwiera losowy port
z zakresu 1024-10000. Jeżeli zarażony komputer wykonuje polecenia
wirusa, następuje nawiązanie połączenia zwrotnego z serwerem HTTP oraz
pobranie aktualnej (nowej, zmodyfikowanej) kopii robaka. Dodatkowym
działaniem wirusa jest kasowanie punktów przywracania systemu i wysłanie zebranych informacji do komputera docelowego (atakującego). Wirus korzysta z różnych adresów IP co uniemożliwia jego zablokowanie.
3. Działania mające na celu ochronę komputera.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają
wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu
konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia
najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci
zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w
zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż
wiele programów wyposażonych jest w funkcję automatycznej aktualizacji,
należy sprawdzić, jak często te aktualizacje są instalowane i w miarę
możliwości ustawić częstotliwość na codziennie. Jeśli w oprogramowaniu
nie ma funkcji automatycznej aktualizacji, należy je aktualizować
ręcznie, odwiedzając serwis internetowy producenta i pobierając
odpowiednie poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego
zabezpiecza przed większością ataków. Na przykład produkty Trend Micro
Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają
wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a
także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje
także pakiet Vulnerability Assessment, przeznaczony dla większych
przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia
on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego
stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj
programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę
licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym
programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect.
Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści
lub ukryte zagrożenia.
4. Wyłącz skrypty i widgety
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków
skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na
wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe
programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę
możliwości pobierania widgetów pozwalają uchronić się przed tymi często
stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing
(wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki
przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie
niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze
znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące
się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że
wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy
nie żądają przesyłania poufnych czy osobistych informacji przez
Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji
dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie
należy przekazywać poufnych informacji w odpowiedzi na e-mail lub
telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do
danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie
informacje. W przypadku zapytania o numer ubezpieczenia społecznego
(dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni
proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient
przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery
ostatnie cyfry.
7. Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny problemy powstają dopiero w
zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład
jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania
dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy
zawartych w takiej wiadomości, a unikniesz ataków typu phishing i
pobrania szkodliwego oprogramowania.
8. Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty
elektronicznej do zbierania funduszy, zweryfikuj taką prośbę,
telefonując bezpośrednio do danej organizacji. Wiele ataków typu
phishing, np. przekręt znany pod nazwą 419 Nigerian scam", ukrywa się
pod maską pomocy dla potrzebujących.
9. Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
Łańcuszki mailowe i petycje online prawie nigdy nie są prawdziwe, tylko
ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej
listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami
pomagają nieświadomie ludzie, którzy przekazują takie wiadomości
znajomym i członkom rodziny. Większość takich e-maili nie zawiera w
istocie wezwania do podjęcia jakiegoś konkretnego działania w celu
rozwiązania problemu. Niektóre petycje wymagają podania imiona i
nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób
listy adresowe są potem wykorzystywane do phishingu i innych przestępstw
internetowych.
10. Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno
zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a
następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia
wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych
jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie
pracowników i ustanowienie procedur postępowania z informacjami
niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest
integralną częścią strategii wielopoziomowej ochrony.
.