Złośliwe mikroby

Od chwili pojawienia się w 1986 r. pierwszego wirusa, te złośliwe programy spowodowały straty liczone w dziesiątkach miliardów dolarów.

Publikacja: 24.05.2002 08:55

Wirus komputerowy zachowuje zadziwiające podobieństwo do swojego biologicznego imiennika. Jest to niewielki program, który potrafi powielać się i rozprzestrzeniać na inne maszyny. Najczęściej wywołuje szkody, ale są także takie, których jedynym celem jest wyświetlenie głupiego komunikatu.

Amatorów pisania wirusów jest wielu, ale produktem pracy komputerowych terrorystów są często wirusy zwierające błędy, które uniemożliwiają skuteczną replikację lub takie, które nigdy nie wydostały się na wolność.

Wirusy mogą się rozprzestrzeniać przez zarażenie plików wykonywalnych systemu DOS lub Windows, przez przedostanie się do sektora rozruchowego (boot sector) dysku twardego lub dyskietki, mogą też tkwić jako makropolecenie w dokumencie programu World czy Excel.

Odmianą wirusów są tak zwane robaki (worms). Aby klasyczny wirus zainfekował kolejny komputer, potrzebna mu jest pomoc człowieka, np. włożenie zarażonej dyskietki. Robaki rozprzestrzeniają się praktycznie samodzielnie, głównie przez pocztę elektroniczną. Wystarczy otwarcie zarażonej wiadomości, aby została rozesłana do osób znajdujących się w książce adresowej programu poczty elektronicznej.

Innym tworem jest tzw. koń trojański, zwany także trojanem. Chodzi o program, który udaje inną aplikację, np. edytor tekstu klasy shareware, a tak naprawdę jest groźnym szkodnikiem. Trojany są instalowane przez nic nie podejrzewających użytkowników, dopiero później okazuje się, jakie mogą sprawić problemy. Warto przy okazji wyjaśnić, że określenie koń trojański używane jest także w odniesieniu do wirusów, które rozprzestrzeniają się w sposób tradycyjny, np. przez sektor rozruchowy, ale pozostają "uśpione" przez pewien czas. Wirusy te aktywują się np. w określony dzień roku.

Historia komputerowych mikrobów jest stosunkowo długa. Pierwszy wirus pojawił się w 1986 r., został nazwany Brain i pochodził z Pakistanu. Przenosił się na inne komputery przez sektor rozruchowy dyskietki. Dwa lata później odkryto pierwszego robaka. Wirusy makro to rok 1996. Pierwszy nazywał się Concept i zarażał pliki edytora Word.

Świat komputerów i biznesu ze skali zagrożenia wirusami zdał sobie sprawę w roku 1992. Wtedy wybuchła epidemia spowodowana przez wirusa o nazwie Michał Anioł. Szkodnik rozprzestrzenił się na całym świecie i pojawił się m.in. na fabrycznych dyskietkach zawierających komercyjne oprogramowanie.

Jeszcze większe zamieszanie spowodował 1999 r. robak o nazwie Melissa. Był to pierwszy wirus, który do zarażania kolejnych komputerów wykorzystywał program poczty elektronicznej Microsoft Oulook. Największe żniwo zebrał działający na podobnej zasadzie wirus I love you. Starty spowodowane jego działaniem są wyceniane na 15 mld dolarów. Wirus, rozsyłając wiele wiadomości e-mail, powodował blokowanie się serwerów poczty elektronicznej.

Dziś największe zagrożenie stanowią przenoszące się za pomocą internetu robaki i wirusy makro. Chociaż pojawiły się także wirusy na komputery Macintosh i dla systemu Linux, zagrożenie tych platform jest o wiele mniejsze niż w przypadku Windows. Twórcy wirusów wykorzystują często luki w najpopularniejszych programach, takich jak Outlook. Użytkownicy konkurencyjnych rozwiązań, np. Eudora. Netscape Mail na ogół są mniej narażenie na problemy z robakami.

Jak chronić się przed wirusami? Podstawową ochroną powinien być dobry program antywirusowy, często aktualizowany. Dysk i wszelkie dyskietki należy regularnie skanować. Warto śledzić też pojawiające się w specjalistycznych serwisach doniesienia o zagrożeniach wirusowych lub zamówić biuletyn przez e-mail. Nie należy natomiast wierzyć doniesieniom o nowych wirusach przysłanych przez innych użytkowników, większość z nich to fałszywe alarmy.Przy korzystaniu z komputera trzeba zachować elementarne środki ostrożności. Nie otwierać podejrzanych listów e-mail od osób, których nie znamy, a już na pewno nie otwierać załączników do nich - plików wykonywalnych lub plików pakietu Microsoft Office. Ostrożność potrzebna jest też przy korzystaniu z dyskietek. Do komputera z ważnymi danymi dostęp powinno mieć jak najmniej osób. Każdy powinien co pewien czas robić także kopie zapasowe swoich najważniejszych plików.

Gospodarka
Piotr Bielski, Santander BM: Mocny złoty przybliża nas do obniżek stóp
Materiał Promocyjny
Tech trendy to zmiana rynku pracy
Gospodarka
Donald Tusk o umowie z Mercosurem: Sprzeciwiamy się. UE reaguje
Gospodarka
Embarga i sankcje w osiąganiu celów politycznych
Gospodarka
Polska-Austria: Biało-Czerwoni grają o pierwsze punkty na Euro 2024
Gospodarka
Duże obroty na GPW podczas gwałtownych spadków dowodzą dojrzałości rynku
Gospodarka
Sztuczna inteligencja nie ma dziś potencjału rewolucyjnego