Czym jest robak komputerowy?
Robaki komputerowe, znane również jako robaki sieciowe, to rodzaj złośliwych programów, które mogą rozprzestrzeniać się w sieciach lokalnych i w Internecie, tworząc swoje kopie. W przeciwieństwie do wirusów plikowych, robaki sieciowe mogą wykorzystywać protokoły i urządzenia sieciowe do replikowania się. Celem tego typu złośliwych obiektów jest przedostanie się na komputer, uaktywnienie się i wysłanie swoich kopii na komputery innych użytkowników.
Robaki sieciowe mogą być robakami prostymi lub pakietowymi. Konwencjonalne, po infiltracji za pomocą pendrive'a lub Internetu, powielają się w dużych ilościach, a następnie rozsyłają te duplikaty na adresy e-mail znalezione na komputerze lub do folderów publicznych w sieci lokalnej. Robaki pakietowe (lub bezplikowe) występują w postaci konkretnego pakietu sieciowego; po osadzeniu w urządzeniu próbują przeniknąć do jego pamięci RAM w celu zebrania danych osobowych i innych cennych informacji.
Klasyfikacja i mechanizmy rozprzestrzeniania robaków komputerowych
Głównym czynnikiem różnicującym robaki komputerowe jest sposób, w jaki rozprzestrzeniają się one na zdalne komputery. Można wyróżnić dwie grupy takich mechanizmów.
Do pierwszej grupy należą te, które wykorzystują błędy administracyjne i luki w oprogramowaniu. Złośliwi agenci automatycznie wybierają maszyny docelowe i atakują je.
-
Replikacja przez sieć. Robak odnajduje zdalne komputery i replikuje się w różnych katalogach, w których może dokonać wpisów. Katalogi są przeszukiwane przy użyciu funkcji systemu operacyjnego. Możliwe są próby udostępnienia w sieci dostępu do dysków na zainfekowanym komputerze.
-
Replikacja poprzez luki w systemie operacyjnym, programach i aplikacjach. Robaki wyszukują maszyny z podatnym oprogramowaniem i wysyłają żądanie lub pakiet sieciowy w celu wykorzystania luki, umożliwiając pobranie dowolnego kodu na komputer ofiary.
-
Replikacja za pomocą współdzielonych zasobów. Robak uzyskuje dostęp do serwera, modyfikuje pliki, a następnie czeka, aż użytkownik pobierze je i uruchomi na swoim komputerze.
-
Pasożytowanie na innych złośliwych programach. Na przykład robak znajduje komputer, który jest już zainfekowany backdoorem, i wykorzystuje to narzędzie hakerów do rozprzestrzeniania się.
Sprawdź także: Co to jest oprogramowanie typu adware?
Drugą grupą mechanizmów propagacji jest inżynieria społeczna. Użytkownik jest psychologicznie manipulowany, aby samodzielnie uruchomić złośliwy obiekt. Przedstawicielami tej grupy są:
Robaki pocztowe (Email-Worms) - rozprzestrzeniają się w sieci w postaci załączników do wiadomości e-mail. Może to być kopia samego robaka lub łącze do pliku w złośliwym źródle internetowym. Aby aktywować otrzymany kod, użytkownik otwiera plik lub klika odsyłacz, jednak w historii cyberprzestępczości wystarczy otworzyć wiadomość e-mail. Adresy, na które wysyłane są kopie robaka, pochodzą z książki adresowej klienta poczty elektronicznej, bazy danych WAB oraz innych plików na dysku.
IM-Wormy to złośliwe obiekty wykorzystujące usługi komunikatorów internetowych. Są one pod wieloma względami podobne do robaków internetowych, a różnią się głównie tym, że rozprzestrzeniają pliki lub łącza za pośrednictwem listy kontaktów w komunikatorze, a nie bazy adresów e-mail.
Robaki IRC to rodzaj robaków, które rozprzestrzeniają się za pośrednictwem kanałów czatu.
Robaki P2P to złośliwe oprogramowanie, które rozprzestrzenia się za pośrednictwem trackerów torrentów i innych podobnych usług. Kopia robaka jest wstrzykiwana do katalogu wymiany plików na urządzeniu lokalnym pod postacią popularnej zawartości.
Robak sieciowy lub Net-Worm to wspólna nazwa obiektów, które infiltrują system za pośrednictwem sieci lokalnej. Celem robaków sieciowych są komputery, laptopy i tablety wszystkich użytkowników. Ponieważ głównym celem robaka jest tworzenie kopii samego siebie, a następnie rozprzestrzenianie ich na inne urządzenia w sieci, konsekwencjami mogą być:
-
spowolnienia działania,
-
zmniejszenie ilości miejsca na dysku twardym i dostępnej pamięci RAM,
-
tworzenie obcych plików,
-
problemy z uruchomieniem dowolnego programu lub aplikacji,
-
błędy, nagłe wyłączanie się komputera, sporadyczne ponowne uruchamianie,
-
utrata danych.
Aby chronić się przed robakami sieciowymi, należy stosować:
-
oprogramowanie antywirusowe,
-
zapory sieciowe,
-
rozwiązania antyspamowe oraz aktualne i zaktualizowane systemy operacyjne.
Komentarze (0)