Mikroby w Sieci

W ciągu ostatniego roku wirusy rozpowszechniające się za pośrednictwem Internetu zrobiły prawdziwą "furorę" zwłaszcza te, dla których "środowiskiem życiowym" są aplikacje biurowe i sieciowe Microsoftu. Obecnie jednak większość programów antywirusowych ma funkcje pozwalające ustrzec się przed wizytą nieproszonych gości. Komunikat wyświetlony po starcie komputera sugeruje poważny problem: CMOS checksum is invalid. Dysk twardy uruchamia się […]

W ciągu ostatniego roku wirusy rozpowszechniające się za pośrednictwem Internetu zrobiły prawdziwą „furorę” zwłaszcza te, dla których „środowiskiem życiowym” są aplikacje biurowe i sieciowe Microsoftu. Obecnie jednak większość programów antywirusowych ma funkcje pozwalające ustrzec się przed wizytą nieproszonych gości.

Komunikat wyświetlony po starcie komputera sugeruje poważny problem: CMOS checksum is invalid. Dysk twardy uruchamia się prawidłowo, jednak ciche brzęczenie napędu zdradza niszczycielską pracę małego programu, który zaatakował peceta. To wirus W32/Mapics.worm kasuje właśnie wszystkie dane z dysku. Wystarczyło drobne niedopatrzenie użytkownika, aby ten złośliwy wirus zagnieździł się w komputerze. W wielu przypadkach poczynione przez niego szkody są nieodwracalne: w ciągu kilku sekund ulega zniszczeniu efekt wielodniowej pracy.

Pakiet antywirusowy Symanteca oferuje wtyczkę do programu Netscape Navigator, skanującą wszystkie pobierane pliki jeszcze przed zapisaniem ich na dysku.

Rzeczywistą wielkość szkód wyrządzonych przez wirusy pokazują badania przeprowadzone przez agencję badań rynkowych Computer Economics. W pierwszej połowie 1999 roku firmy na całym świecie wydały ponad 7 miliardów dolarów na ochronę przed wirusami i na usuwanie spowodowanych przez nie szkód. Stowarzyszenie ICSA (www.icsa.net) już w 1998 roku oceniało, że przeciętne straty wywołane pojedynczym atakiem wirusów wynoszą 2500 dolarów.

1986: rok pierwszych wirusów

Kariera wirusów komputerowych rozpoczęła się już w 1986 roku, gdy wirus Brain zainfekował kilka dyskietek na amerykańskim uniwersytecie Delaware. Pod koniec 1988 roku pojawił się pierwszy z nowej rodziny wirusów, zdolny do rozpowszechniania się w sieciach komputerowych. Program Morris unieruchomił wówczas kilka komputerów połączonych ze sobą za pośrednictwem Internetu. Od tego czasu liczba znanych wirusów wzrosła wielokrotnie.

Norton Antivirus 2000 pozwala na zainstalowanie wirtualnego serwera POP3, na który pobierane są wiadomości pocztowe, odczytywane następnie przez właściwy program pocztowy po kontroli antywirusowej.

Szybkiemu rozprzestrzenianiu się tych niebezpiecznych programów sprzyja fakt, że coraz więcej pecetów pracuje w środowisku sieciowym (szczególnie w Internecie). W marcu ubiegłego roku spore zamieszanie spowodował wirus Melissa, który rozpowszechniał się przez pocztę elektroniczną. W krótkim czasie program zainfekował ogromną liczbę komputerów, gdyż był on w stanie odczytywać książki adresowe z programu Microsoft Outlook i przy każdym uaktywnieniu rozsyłał swoje kopie do 50 adresatów. Obecnie istnieje już następca tego wirusa – Prilissa. W Polsce na przełomie lat 1998/99 „karierę” zrobił wirus pocztowy Happy99, doklejający się jako załącznik zarówno do e-maili, jak i do wiadomości grup dyskusyjnych wysyłanych z Outlook Expressa. Po uruchomieniu takiego załącznika internauta oglądał noworoczny pokaz sztucznych ogni, jego program pocztowy był zaś w tym czasie modyfikowany tak, by „po cichu” dołączał ów załącznik do wszystkich wiadomości wysyłanych przez Outlooka.

Eric Chien, szef laboratorium badań antywirusowych Symanteca w Leiden (Symantec Antivirus Research Center, SARC), jest zaniepokojony zachowaniem wielu użytkowników: „Wirusy nie są jedynym zagrożeniem. Problemy sprawiają szczególnie różne programy prezentujące efekty graficzne, przesyłane pocztą elektroniczną. Konie trojańskie przyjmują postać niewinnych, żartobliwych aplikacji i w tej formie są najczęściej rozpowszechniane. Jeśli na komputerach nie ma zainstalowanego oprogramowania antywirusowego, szybko może nastąpić katastrofa”.

Zdalne sterowanie

Klasyczne wirusy komputerowe to nie jedyne zagrożenie, na jakie jesteśmy narażeni, uruchamiając nieznanego pochodzenia pliki pobrane lub otrzymane za pośrednictwem Internetu. Ogromnym zagrożeniem mogą okazać się konie trojańskie, takie jak Netbus, BackOrifice czy rodzimy Prosiak, które po instalacji w Windows 9x pozwalają na zdalny dostęp do wszystkich zasobów systemu. Nieświadoma koegzystencja z takim współlokatorem może być co najmniej kłopotliwa, na szczęście pakiety takie jak Norton Antivirus potrafią wykryć ich obecność w systemie.

Strata danych to nie wszystko

Oprócz możliwości utraty danych użytkownicy rozpowszechniający wirusy komputerowe ryzykują także własny prestiż. Program Melissa i jego klony wykorzystują bowiem do powielania aktualne konto pocztowe, znalezione na zainfekowanym komputerze. Gdy z takiego peceta zostanie wysłana zawirusowana poczta, zawsze towarzyszyć jej będzie adres nadawcy.

W żadnym wypadku nie należy w mIRC-u wyłączać na stałe funkcji odrzucania plików wykonywalnych, gdyż to ona chroni nas przed podesłaniem nam konia trojańskiego.

Odbiorca wiadomości będzie przekonany o wiarygodności takiej przesyłki, pochodzącej przecież z dobrze znanego mu źródła. Wystarczy jednak uruchomienie dołączonego do wiadomości programu, aby pecet adresata został zainfekowany wirusem bądź koniem trojańskim.

Szczególnych strat przysporzyć mogą wirusy, które w imieniu nadawcy obrażają odbiorcę przesyłki lub wysyłają mu nieprzyzwoite grafiki i teksty. W przypadku poważnych firm, które nieświadomie przyczyniły się do rozpowszechnienia takich wirusów, utrata zaufania klientów może być co najmniej równie dotkliwa jak utrata danych. Tym bardziej że tego zaufania nie można odtworzyć z kopii zapasowej…

INFO
Grupy dyskusyjne
Uwagi i komentarze do artykułu:
#
Pytania techniczne do zagadnień poruszanych w tekście:
#
Internet
The ICQ Security & Privacy Tuturial
http://www.icq.com/features/security/security-tutorial.html
Kaspersky LAb (AVP): http://avp.gold.pl/
Norton Anivirus
http://www.symantec.com/nav/indexA.html
McAfee:http://www.mcafee.com/
Percomp (F-Prot): http://www.percomp.de/
W dziale Aktualności | Programy antywirusowe znajduje się wersja demostracyjna programu Antiviral Toolkit Pro 3.0 oraz pełna wersja pakietu Sophos Antivirus 3.30
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.