Skip to main content

W jaki sposób robale komputerowe wykorzystują to, co najlepsze

Śmierć zaczyna się w jelicie ?! NA ŻYWO! #194 (Kwiecień 2025)

Śmierć zaczyna się w jelicie ?! NA ŻYWO! #194 (Kwiecień 2025)
Anonim

Robaki komputerowe są złośliwymi aplikacjami przeznaczonymi do rozprzestrzeniania się za pośrednictwem sieci komputerowych. Robaki komputerowe są jedną z postaci złośliwego oprogramowania oraz wirusami i trojanami.

Jak działają robaki komputerowe

Zazwyczaj instaluje robaki, nieumyślnie otwierając załącznik e-mail lub wiadomość zawierającą skrypty wykonywalne. Po zainstalowaniu na komputerze robaki spontanicznie generują dodatkowe wiadomości e-mail zawierające kopie tego robaka. Mogą również otwierać porty TCP, aby tworzyć luki w zabezpieczeniach sieci dla innych aplikacji, i mogą próbować zalać sieć LAN fałszywymi transmisjami danych DoS (Denial of Service).

Znane robaki internetowe

Robak Morris pojawił się w 1988 roku, kiedy student o nazwisku Robert Morris stworzył robaka i opublikował go w Internecie z uniwersyteckiej sieci komputerowej. Choć początkowo nieszkodliwy, robak szybko zaczął kopiować swoje kopie na serwery internetowe z danego dnia (wcześniej w sieci WWW), co ostatecznie spowodowało, że przestały działać z powodu wyczerpania zasobów.

Widoczny wpływ tego ataku został znacznie zwiększony, ponieważ robaki komputerowe są nowatorską koncepcją dla ogółu społeczeństwa. Po należycie ukaranej przez system prawny w USA, Robert Morris ostatecznie zrestrukturyzował swoją karierę zawodową i został profesorem w tej samej szkole (M.I.T.), z której powstał atak.

Code Red pojawił się w 2001 roku. Infiltrował setki tysięcy systemów w Internecie, korzystając z serwera internetowego Microsoft Internet Information Services (IIS), zmieniając domyślne strony startowe na osławione wyrażenie

WITAJ! Witamy na http://www.worm.com! Zhakowany przez Chińczyków!

Ten robak został nazwany na cześć popularnej marki napoju bezalkoholowego.

Robak Nimda (nazwany odwróceniem liter słowa "admin") pojawił się również w 2001 roku. Zarażał komputery z systemem Windows dostępne za pośrednictwem Internetu, wywołane otwarciem niektórych e-maili lub stron internetowych, i spowodował jeszcze więcej zakłóceń niż wcześniej Code Red rok.

Stuxnet zaatakował obiekty jądrowe w kraju Iranu, koncentrując się na specjalistycznych systemach sprzętowych używanych w sieciach przemysłowych, a nie na ogólnych serwerach internetowych. Osłabione roszczeniami o międzynarodowy szpiegostwo i tajemnicę, technologia stojąca za Stuxnet wydaje się bardzo wyrafinowana, ale pełne szczegóły mogą nigdy nie zostać w pełni upublicznione.

Ochrona przed robakami

Będąc wbudowanym w codzienne oprogramowanie sieciowe, robaki komputerowe łatwo przenikają większość zapór sieciowych i inne środki bezpieczeństwa sieci. Aplikacje antywirusowe próbują zwalczać robaki, a także wirusy; uruchomienie tego oprogramowania na komputerach z dostępem do Internetu jest zalecane.

Microsoft i inni dostawcy systemów operacyjnych regularnie wydają aktualizacje łat z poprawkami zaprojektowanymi w celu ochrony przed robakami i innymi potencjalnymi lukami w zabezpieczeniach. Użytkownicy powinni regularnie aktualizować swoje systemy za pomocą tych poprawek, aby poprawić poziom ochrony.

Wiele robaków rozprzestrzenia się za pośrednictwem złośliwych plików dołączanych do wiadomości e-mail. Unikaj otwierania załączników wiadomości e-mail wysyłanych przez nieznane osoby: w razie wątpliwości nie otwieraj załączników - atakujący sprytnie ukrywają je tak, aby wyglądały jak nieszkodliwe.