Jak się bronić przed wirusem?

Według danych polskiej firmy produkującej oprogramowanie antywirusowe G DATA Software, w roku 2004 przybyło ponad 27 tys. nowych zagrożeń dla systemów informatycznych naszych komputerów. Co prawda było to o 11% mniej niż w 2003 r., ale zdaniem specjalistów nie będzie to tendencja stała.

Publikacja: 30.04.2005 08:42

Wręcz przeciwnie, wiele wskazuje na to, iż z roku na rok liczba nowych zagrożeń będzie wzrastać. Nie przeszkodzi temu zapewne wyższy poziom zabezpieczeń stosowanych w komputerach, ani większa świadomość użytkowników odnośnie do dostępnych sposobów zabezpieczania systemów. Lepsza jakość zabezpieczeń wyzwalała w twórcach wirusów, jak dotychczas, jedynie wzmożoną aktywność do ich pokonywania.

Inną przyczyną będzie rosnąca populacja wirusów pisanych z myślą o innych systemach niż Windows, a także o telefonach komórkowych, które już teraz stały się obiektem zainteresowania twórców wirusów. Już w zeszłym roku niektóre modele komórek, działające pod systemem Symbian, mogły być zainfekowane przez wirusy takie, jak Toquimos, Skulls czy Cabir.

Nowym zagrożeniem w dziedzinie wirusów jest phishing, czyli wykradanie danych dostępu do bankowości internetowej podstępem, oraz profesjonalne podejście twórców do pisania wirusów. Klasycznym przykładem phishingu jest Trojan-Spy.HTML.Bankfraud.w, który podszywa się (spoofing) pod Washington Mutual Bank. Wiadomość pochodząca rzekomo z tegoż banku zawiera odsyłacz do fałszywej strony. Odsyłacz ten wykorzystuje lukę Frame Spoof w przeglądarce Internet Explorer. Luka Frame Spoof występuje w przeglądarce Microsoft Internet Explorer w wersji 5.x oraz 6.x. Dane użytkowników (PESEL, NIP, nr rachunku i hasło etc.), wprowadzane do formularza zamieszczonego na fałszywej stronie WWW, trafiają do hakera.

W 2004 r. pojawiło się sześć znaczących rodzin robaków: Bagle, Mydoom, Netsky, Sasser, Korgo oraz Sober. Twórcy trzech z nich (Bagle, Mydoom i Korgo) należą najprawdopodobniej do grupy zajmującej się pisaniem wirusów profesjonalnie, ludzi pracujących często w większych zespołach. W odróżnieniu od innych twórców zagrożeń nie interesuje ich samo wyrządzanie szkód, lecz także czerpanie określonych, najczęściej materialnych korzyści. Działanie wirusów jest silnie powiązane z wysyłaniem spamu, czyli niechcianych maili lub też z wykradaniem informacji dotyczących bankowości internetowej (numery kart kredytowych, dane dostępu do kont).

Najgroźniejsze robaki i trojany oraz sposoby przeciwdziałania:

I-Worm.Bagle

1. Infekcja: Robak pocztowy, rozprzestrzeniający się za pomocą własnego silnika SMTP, masowo wysyłający wiadomości e-mail, zawierające kopie robaka. Próbuje również rozprzestrzeniać się przez foldery udostępnione przez programy P2P (Kazaa, eMule, Bearshare etc.). Niektóre wersje robaka próbują wykorzystywać luki w zabezpieczeniach nie aktualizowanych wersji przeglądarki Internet Explorer. Próbuje wyłączać procesy niektórych programów antywirusowych i zapór ogniowych.

2. Zabezpieczanie: regularna instalacja aktualizacji do systemu operacyjnego, stosowanie programów antywirusowych z regularną aktualizacją baz sygnatur. Klienci korporacyjni mogą również stosować bramy antywirusowe lub oprogramowanie na serwery pocztowe, zabezpieczające przed przedostaniem się zainfekowanej wiadomości do użytkownika sieci lokalnej.

3. Usuwanie: szczepionki (http:// szczepionki.gdata.pl/).

I-Worm.Mydoom

1. Infekcja: Robak pocztowy, rozprzestrzeniający się za pomocą własnego silnika SMTP, masowo wysyłający wiadomości e-mail, zawierające kopie robaka. Próbuje też rozprzestrzeniać się przez foldery udostępnione programów P2P (Kazaa, eMule, Bearshare etc.). Robak wykonuje atak Dos (Denial of Service) na wybrane domeny (pierwsze wersje robaka zaatakowały www.sco.com i www.microsoft.com). Próbuje wyłączać procesy niektórych programów antywirusowych i zapór ogniowych. Późniejsze wersje robaka wyłączały również procesy innych robaków internetowych, jak Opasoft, Bagle czy Netsky.2. Zabezpieczanie: stosowanie programów antywirusowych z regularną aktualizacją baz sygnatur. Klienci korporacyjni mogą również stosować bramy internetowe lub oprogramowanie na serwery pocztowe, zabezpieczające przed przedostaniem się zainfekowanej wiadomości do użytkownika sieci lokalnej.

3. Usuwanie: szczepionki (http:// szczepionki.gdata.pl/).

I-Worm.Netsky

1. Infekcja: Robak pocztowy, rozprzestrzeniający się za pomocą własnego silnika SMTP, masowo wysyłający wiadomości e-mail, zawierające kopie robaka. Wykorzystuje również programy do wymiany plików P2P (Kazaa, eMule, Bearshare etc.). Niektóre wersje robaka próbują wykorzystywać luki w zabezpieczeniach nie aktualizowanych wersji przeglądarki Internet Explorer. Próbuje wyłączać procesy niektórych programów antywirusowych i zapór ogniowych. Późniejsze wersje robaka wyłączały również procesy robaków internetowych Mydoom i Bagle.

2. Zabezpieczanie: regularna instalacja aktualizacji do systemu operacyjnego, stosowanie programów antywirusowych z regularną aktualizacją baz sygnatur. Klienci korporacyjni mogą również stosować bramy internetowe lub oprogramowanie na serwery pocztowe, zabezpieczające przed przedostaniem się zainfekowanej wiadomości do użytkownika sieci lokalnej.

3. Usuwanie: szczepionki (http:// szczepionki.gdata.pl/).

I-Worm.Sober

1. Infekcja: Robak pocztowy, rozprzestrzeniający się za pomocą własnego silnika SMTP, masowo wysyłający wiadomości e-mail, zawierające kopie robaka.

2. Zabezpieczanie: stosowanie programów antywirusowych z regularną aktualizacją baz sygnatur. Klienci korporacyjni mogą również stosować bramy internetowe lub oprogramowanie na serwery pocztowe, zabezpieczające przed przedostaniem się zainfekowanej wiadomości do użytkownika sieci lokalnej. n

na podstawie raportu

Centrum Bezpieczeństwa Microsoft

IT
Technologie
Firmy chcą inwestować w nowe technologie
Materiał Partnera
Zasadność ekonomiczna i techniczna inwestycji samorządów w OZE
Technologie
Huuuge: „skupy akcji nie są priorytetem”. Mamy komentarz analityka
Technologie
Creotech dzieli biznes. Kwanty wejdą na giełdę
Technologie
Ruszyła karuzela nazwisk kandydatów na nowego prezesa UKE
Technologie
Miliardy na cyberochronę
Technologie
Co daje siłę walorom Orange Polska