Oprogramowanie spod ciemnej gwiazdy

Autor: Rafał Janus
Data: 24-03-2014 r.

Cyber-bandyci, netowi złodzieje, sieciowe napady – internetowy Dziki Zachód roi się od niebezpiecznych programów. Wirtualni przestępcy czyhają na nasze dane, hasła i zawartość dysków.

Internet to miejsce bezprawia – powie każdy specjalista od zabezpieczeń. Codziennie grupy hakerów tworzą i usprawniają narzędzia ataków na cudze komputery i potężne serwery. Czego szukają? Haseł, loginów i danych. Wszystkiego, co pozwala dotrzeć do kont bankowych i poufnych danych.

Jakiś czas temu na użytkowników systemu z Redmont padł blady strach. Specjaliści Microsoftu donieśli, że odkryli nowego, nieznanego dotąd bandytę. I to nie byle jakiego. Ramnit to złośliwe oprogramowanie łączące w sobie cechy zwykłych wirusów, Trojanów i robaków. Jest wyjątkowo złożone. Początkowo służyło infekowaniu plików systemowych Windows, wykradania haseł do FTP-ów i plików cookie. Niestety bez przerwy ewoluuje generując nowe zagrożenia – mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa Spy Shop.

Początkowo Ramnit przypominał zwykłego robaka, miał szybko zarażać dużą liczbę komputerów i wykradać z nich hasła do serwisów internetowych. Był wyjątkowo skuteczny, ale jego twórcom to nie wystarczało. Potencjał wirusa został przystosowany do wykradania haseł   i loginów e-banków. Wykorzystując tzw. phishing - spreparowane strony, fałszywe maile oraz poważne zmiany we własnym kodzie, program szybko „nauczył się” przechwytywać dane wysyłane podczas transakcji i tak stał się specjalistą od okradania kont bankowych. Ostatnio jego ofiarą padł Facebook. Ramnit nie tylko przejmuje konta i z ich pomocą rozsyła odnośniki do zainfekowanych stron, ale również przedostaje się do komputerów i wykrada z nich istotne informacje.

Kolejnym sławnym złodziejem danych jest wirus Sality. Bandyta, a raczej cała szajka (Sality posiada wiele odmian) jest wyjątkowo niebezpieczna. Dlaczego? Program mutuje z każdą kolejną wersją tak, by skutecznie zmylić programy antywirusowe i uchronić się przed wykryciem.

Jak działa Sality? Przede wszystkim dodaje wpis do rejestru, dzięki któremu uruchamia się przy każdorazowym starcie systemu. To nie wszystko. Opryszek wyłącza procesy chroniące komputer przed zagrożeniami i obniża poziom jego zabezpieczeń. Niczym wytrawny włamywacz  eliminuje kolejne przeszkody – pliki z rozszerzeniami .VDB i .AVC. Teraz już bez problemu może wykradać nasze informacje, przekazywać istotne hasła i loginy oraz infekować następne maszyny.

- Musimy pamiętać, by uważać na to, co pobieramy w załącznikach, na jakie strony wchodzimy oraz uważać na dyski pamięci wątpliwej reputacji i treści ściągane programami P2P. Tam czają się najpopularniejsze wirusy. Użytkownicy domowi, którzy użyczają komputera dzieciom lub współlokatorom, mogą prócz antywirusów stosować oprogramowanie monitorujące. Dzięki niemu będą mieli wgląd w to, jak inni użytkownicy wykorzystują komputer i być może uchronią go przed poważnymi szkodami – dodaje Paweł Wujcikowski.

Istnieje wiele pomniejszych zagrożeń, od których sieć aż kipi. Wystarczy przywołać przykład robaków internetowych z rodziny Vobfus. Mogą one pobierać inne szkodliwe oprogramowanie, rozprzestrzeniać się na kolejne maszyny oraz infekować pamięci flash. W Polsce popularnymi zagrożeniami stały się IframeRef’y – specjalne ramki pobierające złośliwe oprogramowanie      z innych stron oraz Obfuscator’y blokujące zabezpieczenia antywirusowe.

Popularne są również zmasowane ataki na bazy danych firm i urzędów, drive-by download (ściąganie złośliwych rzeczy bez wiedzy użytkownika), czy masowe naruszenia prywatności. Czy dla internautów istnieje nadzieja? Niestety, jak na razie nie ma 100 proc. skutecznych metod ochrony przed groźnymi wirusami. Możemy jednak starać się ich unikać i korzystać z programów zwiększających bezpieczeństwo komputera. Najlepszym rozwiązaniem jest blokada niebezpiecznych treści, bycie na bieżąco z zagrożeniami i monitoring komputera. Dopiero tak przygotowany szeryf daje poczucie bezpieczeństwa w cyberprzestrzeni zagrożeń.

Rafał Janus

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

  • Kancelaria Prawna Iurisco Edyta Przybyłek

    ul. Zgrzebnioka 28, 40-520 Katowice

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marcin Majcherczyk

    ul. Stawowa 4 lok. 39, 41-200 Sosnowiec

    Wyświetl wizytówkę
  • THE N.E.W.S. LAW CENTER Kancelaria Adwokatów i Radców Prawnych

    ul. Kazachska 1/89, 02-999 Warszawa

    Wyświetl wizytówkę
  • adwokat Wojciech Rudzki - kancelaria adwokacka

    Józefa Piłsudskiego 40/4 Kraków 31 - 111

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Robert Dudkowiak

    ul. Jana Pawła II 11 lok. 5, 62-300 Września

    Wyświetl wizytówkę
  • Kancelaria Adwokacka Adwokata Piotra Sęka

    ul. Narutowicza 44 lok. 20, 90-135 Łódź

    Wyświetl wizytówkę
  • Kancelaria Radców Prawnych ARVE M.Kusztan & R.Ponichtera Sp. K.

    ul. Czysta 4, 50-013 Wrocław

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Marek Foryś

    ul. Słupecka 9/1, Gdynia

    Wyświetl wizytówkę
  • Kancelaria MERITUM

    ulica Westerplatte 13/5, 31-033 Kraków

    Wyświetl wizytówkę
  • Kancelaria Radcy Prawnego Radosław Tymiński

    Łukowska 9 Lok. 126, 04-133 Warszawa

    Wyświetl wizytówkę
Array ( [docId] => 34479 )
Array ( [docId] => 34479 )

Array ( [docId] => 34479 )