Zagrożenia komputerowe

DSD_4424Zagrożenie wirusowe można już teraz nazwać epidemią i wydaje się, że liczba wirusów podwaja się średnio co 9 miesięcy. Wirusy komputerowe są tylko jedną z możliwych postaci ataku na sys­tem komputerowy. Innymi popularnymi postaciami są konie trojańskie i bomby logiczne.

 

 

Wirus jest prawie zawsze wprowadzany do systemu komputerowego bez świadomego przyzwole­nia właściciela systemu. Ukrywa się go w sektorze ładującym dysku elastycznego (dyskietki) lub dołącza do oficjalnego programu. Zainfekowana dyskiet­ka i zainfekowany program są końmi trojańskimi użytymi do wprowadzenia ukradkiem do systemu komputerowego kodu (programu) wirusa. Podobnie, większość wirusów zawiera efekty uboczne, które będą wyzwolone tylko wte­dy, gdy zostaną spełnione określone warunki. Mechanizm powodujący wy­zwolenie jest więc bombą logiczną.

 

  • Konie Trojańskie

Koniem trojańskim nazwano program, który wykonuje więcej czynności od wy­mienionych w jego specyfikacji. Ich skutki mogą być (i często są) złośliwe. Przykładem konia trojańskiego jest program ARC 513 znajdujący się w wielu biuletynach elektronicznych, który pozoruje ulepszoną wersję uznanego pro­gramu narzędziowego do upakowania danych ARC. W rzeczywistości wy­mazuje on z pamięci pliki wyszczególnione do upakowania.

Utworzoną wcześniej listę nazw znanych koni trojańskich nazwano „Par­szywą Dwunastką”. Na nieszczęście zmiana nazwy programu lub napisanie programu nowego konia trojańskiego nie jest problemem, liczba pozycji na liście wzrosła gwałtownie i obecnie liczy setki nazw. Można ją znaleźć w wielu biulety­nach elektronicznych, lecz nigdy nie należy sądzić, że jest listą kompletną.

Niezależnie od faktu, że konie trojańskie są programami samoistnymi, nazwą tą również określa się wszelkie działania, które wprowadzają ukradkiem złośliwe kody do systemu komputerowego. Może to być dyskietka z kodem wiru­sa utajonym w sektorze ładującym lub program z wirusem dołączonym do niego.

 

KOŃ TROJAŃSKI – PLIKI WSADOWE

Następujący krótki plik wsadowy, nazwany sugestywnie „COS.BAT” jest przykładem bardzo prostego konia trojańskiego. Wykasowuje on wszystkie pliki głównego katalogu na twardym dysku.

DEL < COS.BAT C: \*. * Y

Ta sekwencja przekazuje polecenie DEL z konsoli do pliku COS.BAT i zawiera również odpowiedź „tak” („Y”) na pytanie DOS-a – „Czy jesteś pe­wien?”. Jeżeli ktoś zauważy na dyskietce plik o nazwie COS.BAT i po prostu wpisze „COS”, aby zobaczyć co zawiera ten plik, stwierdzi, że wszystkie pliki w głównym katalogu dysku C (zwykle dysk twardy) zostały skasowane. Jest to przykład bardzo prostego konia trojańskiego. Znacznie większe zniszczenia mogą być wywołane przez zręcznych, lecz złośliwych programis­tów.

 

  • Bomby Logiczne

Bomba logiczna jest programową instrukcją „IF”, która powoduje wykonanie pewnych kodów programowych, gdy spełnione są określone warunki. Mogą nimi być – czas, obecność lub nieobecność danych takich jak nazwa itp. Hipotetycznym przykładem bomby logicznej może być złośliwie zmodyfikowa­na kopia arkusza kalkulacyjnego, która w każdy czwartek między godziną 10. i 11. przed południem zeruje określoną komórkę nie ujawniając jednak swej obecności. Skutki działania bomby mogą być bardzo kłopotliwe i trudne do wykrycia.

 

  • Robaki

Robaki są podobne do wirusów, lecz powtarzają się w całości, wytwarzając swoje dokładne kopie bez potrzeby programu „niosącego”. Robaki pojawiają się zwykle w sieciach komputerowych i komputerach wielodostępnych wyko­rzystując łączność między komputerami i między użytkownikami jako nośnik transmisji.

ROBAKI – CHOINKA BOŻONARODZENIOWA

 

Prawdopodobnie najbardziej znanym robakiem dużych komputerów był Christmas Tree worm, który rozpowszechnił się szeroko na BITNET, Europejskiej Akademickiej Sieci Badawczej, i wewnętrznej sieci IBM. Został on wypuszczony 9 grudnia 1987 i, poza innymi efektami, sparaliżował światową sieć IBM 11 grudnia 1987. Program jest kombinacją konia trojańskiego i łańcucha szczęścia (św. Antoniego). Gdy działa, rysuje na ekranie choinkę Bożonarodze­niową, rozsyła się do wszystkich korespondentów użytkownika wy­mienionych w jego plikach NAMES i NETLOG, a następnie się kasuje.