11


maja

Czym jest robak komputerowy?

Robaki komputerowe, znane również jako robaki sieciowe, to rodzaj złośliwych programów, które mogą rozprzestrzeniać się w sieciach lokalnych i w Internecie, tworząc swoje kopie. W przeciwieństwie do wirusów plikowych, robaki sieciowe mogą wykorzystywać protokoły i urządzenia sieciowe do replikowania się. Celem tego typu złośliwych obiektów jest przedostanie się na komputer, uaktywnienie się i wysłanie swoich kopii na komputery innych użytkowników.

Robaki sieciowe mogą być robakami prostymi lub pakietowymi. Konwencjonalne, po infiltracji za pomocą pendrive'a lub Internetu, powielają się w dużych ilościach, a następnie rozsyłają te duplikaty na adresy e-mail znalezione na komputerze lub do folderów publicznych w sieci lokalnej. Robaki pakietowe (lub bezplikowe) występują w postaci konkretnego pakietu sieciowego; po osadzeniu w urządzeniu próbują przeniknąć do jego pamięci RAM w celu zebrania danych osobowych i innych cennych informacji.

robak komputerowy

Klasyfikacja i mechanizmy rozprzestrzeniania robaków komputerowych

Głównym czynnikiem różnicującym robaki komputerowe jest sposób, w jaki rozprzestrzeniają się one na zdalne komputery. Można wyróżnić dwie grupy takich mechanizmów.

Do pierwszej grupy należą te, które wykorzystują błędy administracyjne i luki w oprogramowaniu. Złośliwi agenci automatycznie wybierają maszyny docelowe i atakują je.

  • Replikacja przez sieć. Robak odnajduje zdalne komputery i replikuje się w różnych katalogach, w których może dokonać wpisów. Katalogi są przeszukiwane przy użyciu funkcji systemu operacyjnego. Możliwe są próby udostępnienia w sieci dostępu do dysków na zainfekowanym komputerze.

  • Replikacja poprzez luki w systemie operacyjnym, programach i aplikacjach. Robaki wyszukują maszyny z podatnym oprogramowaniem i wysyłają żądanie lub pakiet sieciowy w celu wykorzystania luki, umożliwiając pobranie dowolnego kodu na komputer ofiary.

  • Replikacja za pomocą współdzielonych zasobów. Robak uzyskuje dostęp do serwera, modyfikuje pliki, a następnie czeka, aż użytkownik pobierze je i uruchomi na swoim komputerze.

  • Pasożytowanie na innych złośliwych programach. Na przykład robak znajduje komputer, który jest już zainfekowany backdoorem, i wykorzystuje to narzędzie hakerów do rozprzestrzeniania się.

robak sieciowy

Sprawdź także: Co to jest oprogramowanie typu adware?

Drugą grupą mechanizmów propagacji jest inżynieria społeczna. Użytkownik jest psychologicznie manipulowany, aby samodzielnie uruchomić złośliwy obiekt. Przedstawicielami tej grupy są:

Robaki pocztowe (Email-Worms) - rozprzestrzeniają się w sieci w postaci załączników do wiadomości e-mail. Może to być kopia samego robaka lub łącze do pliku w złośliwym źródle internetowym. Aby aktywować otrzymany kod, użytkownik otwiera plik lub klika odsyłacz, jednak w historii cyberprzestępczości wystarczy otworzyć wiadomość e-mail. Adresy, na które wysyłane są kopie robaka, pochodzą z książki adresowej klienta poczty elektronicznej, bazy danych WAB oraz innych plików na dysku.

IM-Wormy to złośliwe obiekty wykorzystujące usługi komunikatorów internetowych. Są one pod wieloma względami podobne do robaków internetowych, a różnią się głównie tym, że rozprzestrzeniają pliki lub łącza za pośrednictwem listy kontaktów w komunikatorze, a nie bazy adresów e-mail.

Robaki IRC to rodzaj robaków, które rozprzestrzeniają się za pośrednictwem kanałów czatu.

Robaki P2P to złośliwe oprogramowanie, które rozprzestrzenia się za pośrednictwem trackerów torrentów i innych podobnych usług. Kopia robaka jest wstrzykiwana do katalogu wymiany plików na urządzeniu lokalnym pod postacią popularnej zawartości.

Robak sieciowy lub Net-Worm to wspólna nazwa obiektów, które infiltrują system za pośrednictwem sieci lokalnej. Celem robaków sieciowych są komputery, laptopy i tablety wszystkich użytkowników. Ponieważ głównym celem robaka jest tworzenie kopii samego siebie, a następnie rozprzestrzenianie ich na inne urządzenia w sieci, konsekwencjami mogą być:

  • spowolnienia działania,

  • zmniejszenie ilości miejsca na dysku twardym i dostępnej pamięci RAM,

  • tworzenie obcych plików,

  • problemy z uruchomieniem dowolnego programu lub aplikacji,

  • błędy, nagłe wyłączanie się komputera, sporadyczne ponowne uruchamianie,

  • utrata danych.

Aby chronić się przed robakami sieciowymi, należy stosować:

  • oprogramowanie antywirusowe,

  • zapory sieciowe,

  • rozwiązania antyspamowe oraz aktualne i zaktualizowane systemy operacyjne.

Redakcja Antywirusy Ranking

Komentarze (0)