Typy szkodliwego oprogramowania cz.I

Szkodliwe oprogramowanie, określane skrótowo angielskim terminem malware, od malicious software, to najbardziej bodaj wyrafinowane źródło zagrożeń dla systemów komputerowych. Zarówno źródłem, jak i ofiarą tego zagrożenia może być dowolny program - aplikacja, edytor, kompilator, narzędzie systemowe, a nawet moduł jądra systemu.
Kwestia terminologii w obszarze szkodliwego oprogramowania jest o tyle kłopotliwa, że terminologii tej daleko do jednolitości, a wiele egzemplarzy-szkodników da się zaklasyfikować w kilku kategoriach. Z konieczności zatem podział prezentowany jest w tabelach 1 i 2 niżej należy traktować jako raczej orientacyjny.

Tabela 1. Terminologia związana ze szkodliwym oprogramowaniem

Określenie Znaczenie
Wirus Fragment kodu, który gdy jest uruchomiony, dokonuje prób replikowania się w otoczeniu innego kodu wykonywalnego; udaną próbę replikacji wirusa nazywamy infekcją. Uruchomienie zainfekowanego kodu uruchamia ukrytego w nim wirusa.
Robak (worm) Program istniejący niezależnie od innego kodu (ta cecha odróżnia go od wirusa), dokonujący rozmnażania swych kopii i rozsyłania ich za pośrednictwem sieci.
Bomba logiczna (logic bomb) Kod umieszczony w oprogramowaniu przez intruza, oczekujący biernie na wystąpienie predefiniowanych warunków, kiedy to przystępuje do wykonywania niepożądanych działań.
Koń trojański, trojan (Trojan horse) Program stwarzający pozory legalnego i najczęściej wykonujący użyteczne funkcje, jednocześnie jednak prowadzący "pod podszewką" działania destrukcyjne, najczęściej korzystając z uprawnień użytkownika, na którego koncie został uruchomiony.
Tylne drzwi (backdoor, trapdoor) Dowolny mechanizm omijający oficjalne mechanizmy kontroli dostępu, umożliwiający wykonywanie nieautoryzowanych działań.
Kod przenośny (mobile code) Oprogramowanie w formie niezależnej od konkretnej platformy: skrypt, makro lub inny uniwersalny zestaw instrukcji, który może rozprzestrzeniać się na wielu różnych platformach, prezentując na każdej z nich identyczną semantykę.
Eksploit (exploit) Kod wykorzystujący specyfikę konkretnej luki bezpieczeństwa lub zbioru takich luk.
Pobieracz (downloader) Program, którego działanie ogranicza się do pobierania i instalowania innego szkodliwego oprogramowania. Pobieracze rozpowszechniane są głównie za pomocą poczty elektronicznej.
Autorooter Narzędzie hakerskie umożliwiające włamania z uprawnieniami root na inne komputery.
Generator wirusów (virus kit) Narzędzie (lub zestaw narzędzi) automatyzujące proces generowania nowych wirusów.

Tabela 2. Terminologia związana ze szkodliwym oprogramowaniem

Określenie Znaczenie
Spamer (spammer program) Mechanizm rozsyłający duże ilości niechcianej poczty.
Flooder Mechanizm znacząco zwiększający obciążenie systemu komputerowego z zamiarem doprowadzenia do jego paraliżu i niemożności świadczenia usług (denial of service - DoS) dla autoryzowanych użytkowników.
Keylogger Mechanizm rejestrujący naciśnięcia klawiszy w celu uzyskania w ten sposób ważnych informacji ( haseł, identyfikatorów, numerów PIN) wykorzystywanych przez użytkowników skompromitowanego systemu.
Rootkit Narzędzie infekujące jądro i inne krytyczne elementy systemu operacyjnego, modyfikujące w ten sposób system ochrony w celu ukrycia siebie i innych elementów szkodliwego oprogramowania przed administratorem i narzędziami ochrony.
Zombie, bot Program aktywowany na zainfekowanym komputerze w celu przypuszczania z jego poziomu ataków na inne komputery.
Szpieg (spyware) Oprogramowanie kolekcjonujące informacje na jednym komputerze i wysyłające je do innych systemów.
Adware Mechanizm zintegrowany z innym oprogramowaniem, zasypujący użytkownika niechcianymi reklamami lub przekierowujący przeglądarkę na komercyjne strony reklamodawców.

Szkodliwe oprogramowanie podzielić można na dwie grupy. Do pierwszej z nich zaliczają się ci jego przedstawiciele, którzy tak naprawdę są tylko fragmentami programów i do swej egzystencji potrzebują dodatkowego nośnika, pełniącego rolę „żywiciela", dlatego też nazywane są często pasożytami (parasites). W grupie drugiej plasują się natomiast te rodzaje szkodliwego oprogramowania, które zdolne są do samodzielnej egzystencji. Zgodnie z tabelą 2. w grupie pierwszej plasują się wirusy, bomby logiczne i „tylne drzwi", w drugiej przede wszystkim robaki i boty.
Innym kryterium podziału szkodliwego oprogramowania na dwie grupy może być replikacja: wykorzystują ją wirusy i robaki, obywają się bez niej pozostałe kategorie.
W dalszym ciągu niniejszej sekcji przyjrzymy się pobieżnie wybranym kategoriom szkodników, następną zaś sekcję poświęcimy szczegółom funkcjonowania wirusów i robaków.


Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *