Szkodliwe oprogramowanie, określane skrótowo angielskim terminem malware,
od malicious software, to najbardziej bodaj wyrafinowane źródło zagrożeń dla systemów komputerowych. Zarówno źródłem, jak i ofiarą tego zagrożenia może być dowolny program - aplikacja, edytor, kompilator, narzędzie systemowe, a nawet moduł jądra systemu.
Kwestia terminologii w obszarze szkodliwego oprogramowania jest o tyle kłopotliwa, że terminologii tej daleko do jednolitości, a wiele egzemplarzy-szkodników da się zaklasyfikować w kilku kategoriach. Z konieczności zatem podział prezentowany jest w tabelach 1 i 2 niżej ⇓ należy traktować jako raczej orientacyjny.
Tabela 1. Terminologia związana ze szkodliwym oprogramowaniem
Określenie | Znaczenie |
---|---|
Wirus | Fragment kodu, który gdy jest uruchomiony, dokonuje prób replikowania się w otoczeniu innego kodu wykonywalnego; udaną próbę replikacji wirusa nazywamy infekcją. Uruchomienie zainfekowanego kodu uruchamia ukrytego w nim wirusa. |
Robak (worm) | Program istniejący niezależnie od innego kodu (ta cecha odróżnia go od wirusa), dokonujący rozmnażania swych kopii i rozsyłania ich za pośrednictwem sieci. |
Bomba logiczna (logic bomb) | Kod umieszczony w oprogramowaniu przez intruza, oczekujący biernie na wystąpienie predefiniowanych warunków, kiedy to przystępuje do wykonywania niepożądanych działań. |
Koń trojański, trojan (Trojan horse) | Program stwarzający pozory legalnego i najczęściej wykonujący użyteczne funkcje, jednocześnie jednak prowadzący "pod podszewką" działania destrukcyjne, najczęściej korzystając z uprawnień użytkownika, na którego koncie został uruchomiony. |
Tylne drzwi (backdoor, trapdoor) | Dowolny mechanizm omijający oficjalne mechanizmy kontroli dostępu, umożliwiający wykonywanie nieautoryzowanych działań. |
Kod przenośny (mobile code) | Oprogramowanie w formie niezależnej od konkretnej platformy: skrypt, makro lub inny uniwersalny zestaw instrukcji, który może rozprzestrzeniać się na wielu różnych platformach, prezentując na każdej z nich identyczną semantykę. |
Eksploit (exploit) | Kod wykorzystujący specyfikę konkretnej luki bezpieczeństwa lub zbioru takich luk. |
Pobieracz (downloader) | Program, którego działanie ogranicza się do pobierania i instalowania innego szkodliwego oprogramowania. Pobieracze rozpowszechniane są głównie za pomocą poczty elektronicznej. |
Autorooter | Narzędzie hakerskie umożliwiające włamania z uprawnieniami root na inne komputery. |
Generator wirusów (virus kit) | Narzędzie (lub zestaw narzędzi) automatyzujące proces generowania nowych wirusów. |
Tabela 2. Terminologia związana ze szkodliwym oprogramowaniem
Określenie | Znaczenie |
---|---|
Spamer (spammer program) | Mechanizm rozsyłający duże ilości niechcianej poczty. |
Flooder | Mechanizm znacząco zwiększający obciążenie systemu komputerowego z zamiarem doprowadzenia do jego paraliżu i niemożności świadczenia usług (denial of service - DoS) dla autoryzowanych użytkowników. |
Keylogger | Mechanizm rejestrujący naciśnięcia klawiszy w celu uzyskania w ten sposób ważnych informacji ( haseł, identyfikatorów, numerów PIN) wykorzystywanych przez użytkowników skompromitowanego systemu. |
Rootkit | Narzędzie infekujące jądro i inne krytyczne elementy systemu operacyjnego, modyfikujące w ten sposób system ochrony w celu ukrycia siebie i innych elementów szkodliwego oprogramowania przed administratorem i narzędziami ochrony. |
Zombie, bot | Program aktywowany na zainfekowanym komputerze w celu przypuszczania z jego poziomu ataków na inne komputery. |
Szpieg (spyware) | Oprogramowanie kolekcjonujące informacje na jednym komputerze i wysyłające je do innych systemów. |
Adware | Mechanizm zintegrowany z innym oprogramowaniem, zasypujący użytkownika niechcianymi reklamami lub przekierowujący przeglądarkę na komercyjne strony reklamodawców. |
Szkodliwe oprogramowanie podzielić można na dwie grupy. Do pierwszej z nich zaliczają się ci jego przedstawiciele, którzy tak naprawdę są tylko fragmentami programów i do swej egzystencji potrzebują dodatkowego nośnika, pełniącego rolę „żywiciela", dlatego też nazywane są często pasożytami (parasites). W grupie drugiej plasują się natomiast te rodzaje szkodliwego oprogramowania, które zdolne
są do samodzielnej egzystencji. Zgodnie z tabelą 2. w grupie pierwszej plasują się wirusy, bomby logiczne i „tylne drzwi", w drugiej przede wszystkim robaki i boty.
Innym kryterium podziału szkodliwego oprogramowania na dwie grupy może być replikacja: wykorzystują ją wirusy i robaki, obywają się bez niej pozostałe kategorie.
W dalszym ciągu niniejszej sekcji przyjrzymy się pobieżnie wybranym kategoriom szkodników, następną zaś sekcję poświęcimy szczegółom funkcjonowania wirusów i robaków.
Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)