Ochrona prywatnych danych

HitMalware to obecnie jeden z najskuteczniejszych programów zabezpieczających komputer przed złośliwymi wirusami, robakami, trojanami i oprogramowaniem szpiegowskim. Polecam.

Sasser

Sasser to robak komputerowy, który pojawił się w 2004 roku i rozprzestrzenia się na komputerach z zainstalowanym systemem operacyjnym Windows 2000 lub Windows XP.

Pierwsze pojawienie robaka miało miejsce 30 kwietnia 2004 i pierwotną jego wersję oznaczono jako Sasser.A. W ciągu paru następnych dni pojawiły się mutacje robaka oznaczane kolejnymi literami alfabetu Sasser.B-Sasser.D. Wirus nie wymaga interakcji ze strony użytkownika, wykorzystuje bezpośrednio porty 445 i 139 (NetBIOS). Jego obecność zaznaczała się m.in. nagłym wyłączaniem się komputera. Ofiarą robaka stała się m.in. niemiecka poczta. Sasser wykorzystuje błąd typu przepełnienie bufora w części systemu operacyjnego nazywanej LSASS.

Firma Microsoft w kwietniu 2004 wypuściła uaktualnienie do systemu operacyjnego zawierającą poprawkę błędu i przypuszcza się, że twórcy robaka za pomocą inżynierii odwrotnej odkryli jego istnienie.

Twórcę wirusa, Svena Jaschana, udało się zatrzymać dzięki współdziałaniu FBI i CIA. Został skazany przez niemiecki sąd na 9 miesięcy pozbawienia wolności w zawieszeniu.

Komentarze (0) 26.06.2011. 20:40

Wirusy nierezydentne

Wirusy nierezydentne (ang. non-resident viruses) mają dość ograniczone pole działania, gdyż są aktywne jedynie wtedy, gdy jest wykonywany zainfekowany program użytkowy. Takie wirusy są najprostszą odmianą wirusów zarażających pliki z programami. Po uruchomieniu programu z zarażonego pliku, kod binarny wirusa instaluje się w pamięci operacyjnej, uruchamia się i szuka kolejnego obiektu do zarażenia. Jeśli go nie znajdzie, sterowanie oddawane jest z powrotem do programu z zarażonego pliku. W poszukiwania pliku ofiary, wirus przeszukuje katalog bieżący wraz z podkatalogami, katalog główny oraz katalogi określone w odpowiedniej zmiennej środowiskowej systemu operacyjnego. Uaktywnieniu wirusa nierezydentnego towarzyszy wyraźne opóźnienie w uruchomieniu właściwego programu oraz, łatwo zauważalna, wzmożona aktywność nośnika danych: dysku twardego, dyskietki czy pendrive'a.

Komentarze (0) 02.06.2011. 12:06

Ad-Aware

Program Ad-Aware autorstwa firmy Lavasoft to już niemal legendarne oprogramowanie służące do wyszukiwania programów szpiegujących. Działanie Ad-Aware polega na skanowaniu pamięci, plików i wpisów w rejestrze systemowym i porównywania ich z sygnaturą programu szpiegującego znajdującej się w bazie danych programu, jednocześnie zabezpieczonej przed skanowaniem innych programów typu antyszpiegujących i antywirusowych. Oprócz programów analizowane są również niektóre parametry programów (np. strona startowa przeglądarki) oraz inne elementy wykorzystywane przez złośliwe oprogramowanie. Na podstawie wyników skanowania przedstawiane są wszystkie nierozpoznane oraz podejrzane obiekty, a użytkownik może podjąć decyzję czy pliki skasować, zachować, czy też ich działanie ma być blokowane (kwarantanna). Wersja bezpłatna do użytku domowego ma tę wadę, iż nie jest wyposażona w skaner rezydentny, w wyniku czego obiekty szpiegujące mogą być przez ten program wykrywane tylko podczas ich aktywności w systemie operacyjnym. Mimo, że Ad-Aware nie ma już takiej rzeszy fanów jak jeszcze kilka lat temu, to nadal pozostaje jednym z głównych programów w walce ze szkodnikami, malware i oprogramowaniem szpiegującym.

Komentarze (0) 02.06.2011. 12:02

Leigh

W 1987 studenci z Leigh zauważyli znikanie plików z dyskietek. Specjaliści uważali, że wyolbrzymiają oni problem, a pliki mogli sami skasować np. przez pomyłkę. Niestety problem zaczął się powtarzać. To był wirus Leigh, który dołączał się do pliku command.com i usuwał ten typ plików. Na szczęście jego wczesne wykrycie sprawiło, że wirus nie wydostał się poza sieć studencką. Jak na ironię, uniwersytet w Leigh jest alma mater ojca współczesnej wirusologii komputerowej.

Komentarze (0) 05.09.2009. 14:44

Suriv-2, Stoned, Cascade, Jerusalem

Suriv-2 byl pierwszym wirusem plików EXE napisanym przez nieznanego autora, prawdopodobnie w Izraelu; jego kolejną odmianą był Jerusalem (opisanym dalej). W 1987 powstaly jeszcze dwa ciekawe wirusy - szybko rozprzestrzeniający się, rezydentny wirus sektora rozruchowego dyskietki "Stoned" oraz pierwszy wirus szyfrowany mający na celu utrudnienia wykrycia i usunięcia "Cascade".

Po wydarzeniach z kolejnymi wirusami użytkownicy zaczęli zabezpieczać swoje dane. Powstały pierwsze programy antywirusowe, a firmy stosowały nowe rodzaje zabezpieczeń. Twórcy wirusów wymyślili jednak sposób, aby ominąć te przeszkody. Tym rozwiązaniem był Koń Trojański. Konie są popularne do dziś a schemat ich działania jest prosty: użytkownik uruchamia program zawierający wirusa, ten zaś działając niezauważonym, pozwala np. przejąć kontrolę nad komputerem ofiary. Konie trojańskie w tamtych czasach były niegroźne, głównie dlatego, że programiści popełniali proste błędy, a większe szkody były spowodowane złą strukturą programu.

Jednym z najbardziej udanych wirusów był Jerusalem, który został wykryty na komputerach Izraelskiego Ministerstwa Obrony. Był to pierwszy wirus, który „zjadał” wszystkie pliki *.exe, *.com. Po uruchomieniu programu Jerusalem umieszczany był w pamięci komputera, skąd zarażał inne pliki. Nowością było też zastosowanie mechanizmu wyzwalacza czasowego, który uruchamiał wirusa określonego dnia. Pierwszym dniem, w którym wirus miał zadziałać był 13 maja 1988 – czyli w 50 rocznicę powstania państwa Izraelskiego.

Komentarze (0) 04.09.2009. 09:48