Wirus komputerowy to złośliwe oprogramowanie, które może rozprzestrzeniać się i rozmnażać niezależnie za pośrednictwem programów-hostów. Dlatego dla tego typu złośliwego oprogramowania wybrano nazwę „wirus”, ponieważ jego biologiczny odpowiednik również działa w ten sam sposób. Wirusy cyfrowe nie ograniczają się tylko do komputerów z systemem Windows, Linux i macOS, ale mogą również teoretycznie infekować systemy Android, iOS i inne. Serwery z własnymi systemami również mogą być atakowane i uszkadzane przez wirusy. Rodzaj wyrządzonej szkody nie jest określony. Nazywając złośliwe oprogramowanie wirusem komputerowym, skupiamy się na sposobie jego rozprzestrzeniania się. Więcej informacji znajdziesz poniżej.
Rozdziały w tym poście:
- 1 Jak zaczyna się wirus i jak się rozprzestrzenia?
- 2 Niektóre rodzaje rozprzestrzeniania się wirusów komputerowych są zdefiniowane w kręgach zawodowych. Oto zarys:
- 3 Jakie są/były typy wirusów komputerowych?
- 4 Jakie szkody może wyrządzić wirus na komputerze?
- 5 Czy wirus komputerowy nadal stanowi zagrożenie?
- 6 Jak chronić się przed wirusem komputerowym?
- 7 Dalsza lektura na ten temat
- 8 podobnych postów
Jak zaczyna się wirus i jak się rozprzestrzenia?
Wirus komputerowy, jak prawie każde inne oprogramowanie, musi być napisany przez kogoś. Oprócz szkodliwych czynników programu lub skryptu osoba ta tworzy również elementy, które umożliwiają wirusowi infiltrację systemów i programów oraz rozprzestrzenianie się za ich pośrednictwem. Na przykład wirus poczty e-mail może dostać się do komputera poprzez załącznik, osiedlić się w kliencie poczty e-mail (Thunderbird, Outlook, Mail itp.) iw ten sposób rozprzestrzeniać się z każdą wysłaną wiadomością e-mail. Alternatywnie może być w przeglądarka (Edge, Firefox, Chrome, Opera, Safari itp.) do zagnieżdżania lub infekowania innych programów.
Krótko mówiąc, jedna osoba pisze wirusa i rozprzestrzenia go, a następnie rozprzestrzenia się samodzielnie za pośrednictwem innych aplikacji hosta. Oprócz wiadomości e-mail może się to również odbywać poprzez pobieranie — pobieranie programów z wątpliwych źródeł, archiwów z samouruchamiającymi się aplikacjami, dokumentów, grafik lub filmów z ukrytymi elementami i tak dalej. Wirusy nie pojawiają się w czystej postaci, tj. jako zwykły skrypt lub pojedyncza aplikacja. Są one osadzone w (lub kopiują się do) programu nosiciela, który po uruchomieniu uwalnia wirusa. Następnie wykorzystują komputer jako przestrzeń życiową i szukają tam punktów ataku. Nowoczesne systemy zazwyczaj wiedzą, jak temu zapobiec.
Niektóre rodzaje rozprzestrzeniania się wirusów komputerowych są zdefiniowane w kręgach zawodowych. Oto zarys:
- prepender: Wirus komputerowy wstawia się na początku kodu pliku hosta, aby zostać aktywowany zaraz po uruchomieniu. Aplikacja hosta może uruchomić się z zauważalnym opóźnieniem, ponieważ pamięć główna jest najpierw zajęta wirusem, który następnie musi ponownie załadować program do pamięci RAM.
- dodatek: Bardziej powszechna forma, ponieważ kod wirusa jest wstawiony na końcu hosta. Łatwiej to zrobić. Ale i tutaj wirus jest wykonywany przed programem w celu wprowadzenia niezbędnych zmian.
- Przesłonięcie punktu wejścia (EPO): Przy każdym ataku wirusy EPO szukają innego punktu w programie nosiciela, który nie znajduje się na początku (prepender) ani na końcu (appender). W rezultacie programy antywirusowe nie wykrywają ich w szybkim wyszukiwaniu, które bada jedynie początki i końce kodu. Ten typ wymaga od programistów większej wiedzy i umiejętności.
- nadpisanie: Wirus nadpisuje znaleziony plik hosta lub plik określony przez twórcę, czyniąc go bezużytecznym.
- wirus towarzyszący: Wirus komputerowy zastępuje plik wykonywalny zamiast go infekować lub nadpisywać. Zmiana nazwy ma miejsce, aby użytkownicy myśleli, że zainfekowany plik jest oryginalny. Nie jest to „prawdziwy wirus”, ponieważ plik hosta jest tylko zmieniany, przenoszony lub usuwany, ale w rzeczywistości nie jest zainfekowany.
Jakie są/były typy wirusów komputerowych?
Oprócz wirusa plikowego, który został opisany do tej pory, istnieją również inne typy wirusów komputerowych. Oto mały przegląd klasyfikacji:
- wirus rozruchowy: Jedna z najstarszych, ale także najtrudniejszych form wirusa komputerowego, ze względu na silne ograniczenia techniczne. Wirus rozruchowy osadza się w sektorze rozruchowym, który jest ładowany na nośnik pamięci (dysk twardy, dyskietka, obraz CD-ROM, pamięć USB itp.) przed systemem operacyjnym. System można regulować lub omijać. Dziś nie ma już znaczenia.
- wirus plikowy: Najpopularniejszy typ, który (jak opisano powyżej) osadza się w programach lub bazach danych w celu rozprzestrzeniania się. Często wirus plikowy wstawia się na końcu kodu wykonywalnego aplikacji, ponieważ jest to najłatwiejszy sposób. Silne podobieństwo do wirusa link.
- wirus makro: Ten typ wirusa atakuje programy, które używają makr do przetwarzania plików. m.in. Programy pakietu Office używają makr, które pomogły w szybkim rozprzestrzenianiu się tego typu wirusów komputerowych, gdy pojawiły się po raz pierwszy na przełomie tysiącleci. Dokumenty biurowe były intensywnie wymieniane. Tak jest również dzisiaj, ale wirusy nie są już istotne.
- wirus skryptowy: Wirusy skryptowe nie używają kompilatorów, używają interpreterów, co pomaga w wielu krokach wykonywania i wdrażania między systemami. Wirusy skryptowe atakują głównie/dotykają serwery i inne systemy związane z aplikacjami internetowymi. Dystrybucja na prywatnych komputerach jest dziś znikoma.
- kombinacje: Oczywiście wymienione formy mogą występować w połączeniu jako wirusy w formie mieszanej, co może oznaczać większe uszkodzenia i/lub szybsze rozprzestrzenianie się.
Jakie szkody może wyrządzić wirus na komputerze?
Jak już wspomniano, nazwa wirusa komputerowego nie ogranicza się do jego wpływu na oprogramowanie i sprzęt. Termin „wirus” wskazuje jedynie, że złośliwe oprogramowanie rozprzestrzenia się niezależnie. Dlatego szkody wyrządzone komputerowi przez wirusa mogą się różnić w zależności od konkretnego typu. Oto kilka przykładów:
- wykorzystanie mocy obliczeniowej: Najmniej szkodliwym efektem jest to, że wirus zużywa moc obliczeniową i pamięć, wysysając zasoby systemu i innych programów.
- Oznajmić: W szczególności wirusy, które mają po prostu pokazać słabości (w oprogramowaniu, sprzęcie lub użytkownikach), identyfikować się poprzez komunikaty ekranowe, animacje, okna programów, muzykę, inne dźwięki, być może nawet otwierając napęd CD itp .
- Usunięcie danych: Masowe usuwanie danych lub formatowanie całych nośników pamięci to często cytowany, ale rzadko uruchamiany horror, który przypisuje się wirusom komputerowym. W rzeczywistości dane powinny nadal istnieć, aby wirus mógł rozprzestrzeniać się bez wykrycia.
- Uszkodzenia spowodowane błędami programowania: Jeśli rzeczywisty cel nie został poprawnie zaprogramowany, mogą wystąpić nieprzewidziane szkody (zniszczenie zasobów danych, usunięcie systemu). Poprzedni punkt „usunięcie danych” jest bardziej przypadkiem niż zamierzonym celem wirusa.
- Uszkodzenie sprzętu: Pożądane uszkodzenie sprzętu przez wirusa komputerowego wymaga specjalnej wiedzy ze strony programisty. Musisz wiedzieć, jaki sprzęt jest używany i jak nim manipulować. Nieprawidłowe polecenia do zarządzania pamięcią, ekstremalne sygnały audio lub obrazu dla głośników i ekranów, przetaktowywanie procesora lub GPU itp. mogą stać się wykonalne.
Czy wirus komputerowy nadal stanowi zagrożenie?
Według twórców i działów reklamy oprogramowania antywirusowego nie ma na świecie nic gorszego niż wirus komputerowy. Jednak ten rodzaj złośliwego oprogramowania stracił na znaczeniu około 15 lat temu. Ponieważ najpopularniejsze kanały dystrybucji są teraz chronione, a istniejące punkty ataku mają wpływ tylko na nisze. Ergo, nie ma prawie żadnego zagrożenia ze strony prawdziwych wirusów komputerowych dla użytkowników prywatnych. Zostały stworzone przez robaki Trojany, rootkity, oprogramowanie szpiegujące, oprogramowanie ransomware i inne bardziej specyficzne oprogramowanie, które rozprzestrzenia się w różny sposób.
Podczas gdy wirusy często mają na celu drażnienie i/lub wyrządzanie szkód, złośliwe oprogramowanie, które jest teraz bardziej powszechne, ma określone cele (szpiegowanie, zbieranie danych lub szyfrowanie ich w celu szantażu, przejmowanie komputerów itp.). Nowoczesne oprogramowanie antywirusowe powinno również rozpoznawać i blokować większość tych ataków oraz usuwać oprogramowanie wywołujące. Jednak nie zmieni się jej nazwa, prawdopodobnie ze względu na marketing oparty na nazwie i laickiej grupie docelowej. Korzyści płynące z tych programów ochrony to osobny temat - oczywiście są plusy i minusy. Ale o tym gdzie indziej.
Jak chronić się przed wirusem komputerowym?
W dzisiejszych czasach wystarczy usiąść przy komputerze z szeroko otwartymi oczami i nie dać się skusić (czasami naprawdę oczywistymi) manewrami wabiącymi, aby uzyskać dostęp do podejrzanych stron lub plików do pobrania z wątpliwych źródeł. E-maile należy również sprawdzić pod kątem nadawcy. Jeśli osoba lub firma wydaje się nieznana, wiadomość powinna zostać usunięta. Linki i załączniki należy otwierać tylko ze szczególną ostrożnością. Największym zagrożeniem jest teraz phishing (Poradnik: Jak rozpoznać wiadomości phishingowe). Skanery antywirusowe i aplikacje antywirusowe obiecują wiele, ale często są zbyteczne. Ze względu na wymagany dostęp do systemu mogą one również same pełnić funkcję bramy.
Więcej czytania na ten temat
W tym poście, na blogu Sir Apfelot, starałem się przedstawić obszerny wgląd w temat „wirusów komputerowych”. Oczywiście nie mogłem wcisnąć wszystkich informacji do obecnego frameworka. Oto kilka dodatkowych źródeł, które mogą pomóc w dalszych badaniach:
- Artykuł w Wikipedii na ten temat (zawiera również informacje o samoobronie przed wirusami)
- Dlaczego nie należy instalować oprogramowania antywirusowego na komputerze Mac (artykuł z 2019 roku)
- Ochrona przed wirusami: cyfrowy olej węża (Wideo z 2022 r.)
Related Stories
Po ukończeniu szkoły średniej Johannes odbył praktykę jako asystent biznesowy specjalizujący się w językach obcych. Po tym jednak zdecydował się na badania i pisanie, z których został samozatrudniony. Od kilku lat pracuje m.in. dla Sir Apfelota. Jej artykuły obejmują premiery produktów, wiadomości, poradniki, gry wideo, konsole i nie tylko. Śledzi Apple Keynotes na żywo za pośrednictwem transmisji strumieniowej.