background image

Złośliwe 

oprogramowani

e

Wirusy, robaki, konie trojańskie, 

adware, exploity, rootkity, 

keyloggery, fałszywe alarmy, 

łańcuszki

Magdalena Krupka ETI 40

background image

Wstęp

• Złośliwe oprogramowanie - 

malware 

   (ang. malicious software) wszelkie 

aplikacje, skrypty itp. mające szkodliwe, 
przestępcze lub złośliwe działanie w 
stosunku do użytkownika komputera.

background image

Rys Historyczny

• Przełom lat 50/60 XX w. – John van Neumann
• 1970r - Creeper – działający w sieci ARPANET 
• 1983r – wprowadzenie nazwy „wirus” (John Adleman)
• 1986r – pierwszy wirus na PC – Brain
• 1987r – pierwsza duża infekcja – Vienna 
• 1988r – pierwszy robak 
• 1989r – trojan AIDS 
• 1992r – Michelagelo 
• 1998r – W95/CIH
• 1999r – Melissa 

background image

Kryteria istnienia 

złośliwego 

oprogramowania

• System operacyjny jest 

powszechnie stosowany

• Dostępna jest dokumentacja 

wysokiej jakości

• System nie jest zabezpieczony lub 

posiada liczne udokumentowane 
luki

background image

Język Malware

background image

Podział złośliwego 

oprogramowania 

background image

Wirus

• program lub fragment wrogiego 

wykonalnego kodu, który dołącza 
się, nadpisuje lub zamienia inny 
program w celu reprodukcji 
samego siebie bez zgody 
użytkownika

background image

Podział wirusów ze względu 

na rodzaj infekcji

• wirusy gnieżdżące się w boot sektorze 

twardego dysku (boot sector viruses)

• wirusy pasożytnicze (parasitic viruses)
• wirusy wieloczęściowe (multi-partite viruses)
• wirusy towarzyszące (companion viruses)
• wirusy polimorficzne (polymorphic viruses)
• makro wirusy (macro viruses)

background image

Podział wirusów ze 

względu na obiekt infekcji 

• wirusy dyskowe
• wirusy plikowe
• wirusy skryptowe
• makrowirusy 
• wirusy komórkowe 

background image

Robaki

• programy komputerowe, które 

rozprzestrzeniają się samodzielnie, 
lecz nie infekują innych plików: 
instalują się na komputerze ofiary i 
wypatrują sposobu 
rozprzestrzeniania

background image

Rodzaje robaków

• Pocztowe
• komunikatorów internetowych 
• P2P
• Sieciowe

background image

Konie trojańskie

• Podstępny program komputerowy 

zawierający ukryte procedury, 
umożliwiające jego autorowi 
komunikację i czasem wręcz 
przejęcie kontroli nad 
zainfekowanym komputerem. 

background image

Podział koni trojańskich

• Trojan backdoor
• PSW
• Clicker
• Dropper
• Proxy
• Spy
• Notifier
• Trojany typu Archive Bomb

background image

Adware

• programy, które wyświetlają reklamy 

(zazwyczaj banery), niezależnie od 
czynności wykonywanych przez 
użytkowników

    – są one często wbudowane w darmowe 

oprogramowanie oraz aplikacje typu 
shareware

background image

Exploit

• kod umożliwiający zdalne przejęcie 

kontroli nad komputerem poprzez 
sieć, wykorzystując do tego celu 
dziury w programach i systemach 
operacyjnych

background image

Rootkit

• Narzędzie pomocne we 

włamaniach do systemów 
informatycznych. Ukrywa on 
niebezpieczne pliki i procesy, które 
umożliwiają utrzymanie kontroli 
nad systemem

background image

Keylogger 

• Odczytuje i zapisuje wszystkie 

naciśnięcia klawiszy użytkownika. 

• Wyróżniamy keyloggery : 

programowe i sprzętowe

background image

Fałszywe alarmy

• – jedna z odmian złośliwych łańcuszków 

internetowych rozsyłanych pocztą e-mail i 
skierowanych do odbiorców słabo 
zorientowanych w użytkowanym przez nich 
sprzęcie i oprogramowaniu. Rozsyłana w ten 
sposób wiadomość zawiera najczęściej 
ostrzeżenie przed nowym niezwykle groźnym 
wirusem i zachęca do przekazania ostrzeżenia 
niezwłocznie wszystkim korespondentom z 
własnej książki adresowej

background image

Łańcuszki

• charakterystyczna wersja spamu, 

której główną cechą jest zawarte w 
treści polecenie lub prośba o 
rozesłanie tej wiadomości do jak 
największej liczby odbiorców

background image

Typy łańcuszków

• Prośba o pomoc
• Łańcuszek szczęścia
• Coś za darmo
• Zawiadomienie o jakimś 

wydarzeniu

• Ostrzeżenie
• Horror
• Humorystyczne

background image

Sposoby zapobiegania 

wirusom

• instalacja firewalla 
• instalacja programów antywirusowych,
• używanie legalnego oraz sprawdzonego 

oprogramowania,

• sprawdzanie plików, programów nieznanego 

pochodzenia,

• skanowanie dysków nieznanego pochodzenia
• nie otwieranie niewiadomego pochodzenia listów 
     e – mail, oraz wątpliwej treści stron 

internetowych

background image

Bibliografia : 

• Wirusy. Pisanie wirusów i antywirusów - 

Adam Blaszczyk

• Wirusy i hakerzy a działalność w sieci. 

Metody zabezpieczeń. Adam Czarnecki

• Encyklopedia wirusów 
• Wikipedia

background image

Dzięku

ję za 

uwagę 

background image

• Your Sub Points


Document Outline