Wyszukiwarka
Wirusy komputerowe
Dodał admin, 2008-01-13 Autor / Opracowanie: Paulina
Wirus komputerowy jest programem, który powiela się przez zarażenie zbiorów wykonywalnych, jednostek alokacji plików lub sektora startowego dyskietki lub dysku twardego

<  1  2  3  4  5  6    >


    Termin „wirus komputerowy” został użyty przez Freda Cohena w pierwszej publikacji dotyczącej teoretycznego aspektu programowania wirusów komputerowych. Została ona opublikowana w roku 1984, w okresie, gdy wirusy były jedynie interesującą nowinką. Ponieważ termin ten pojawił się zanim wiele wirusów zostało odkrytych, jego definicja rozciąga się tylko na wirusy rozmnażające się przez dołączanie się do innych programów. Obecnie jest to trochę zawężone pojęcie, ponieważ nie obejmuje wielu programów, które nazywamy wirusami, a które przyczepiają się do dyskietek lub dysków twardych zamiast bezpośrednio do programów (tzw. Wirusy zarażające tablicę partycji lub boot-sektor). Jeżeli rozszerzymy definicję Cohena o tego typu wirusy infekujące dyski, możemy objąć tym terminem szeroką klasę różnych typów wirusów, a także będziemy mieli małą grupę o spójnej charakterystyce.
    Konie trojańskie to proste programy, które powinny wykonywać pewną czynność, a tak naprawdę wykonują inną, zwykle destrukcyjną. Konie trojańskie nie są bardzo popularne i są często spotykane w BBS-ach. Rozprzestrzenienie się ich nie odbywa się szybko, ponieważ muszą one być przekazane komuś nieświadomemu i być przez niego uruchomione. Poza autorem niewiele osób będzie z własnej woli i w pełni świadomie rozprzestrzeniało tego typu programy. Typowy koń trojański może być programem o nazwie innego, znanego programu, który zachęci niczego niepodejrzewającego użytkownika, aby go uruchomić. Przykładem konia trojańskiego jest program ARC 513 znajdujący się w wielu biuletynach elektronicznych, który pozoruje ulepszoną wersję uznanego programu narzędziowego do zapakowania danych ARC. W rzeczywistości kasuje on pliki wyszczególnione do zapakowania. Innym przykładem konia trojańskiego jest Dyskietka AIDS. W dniu 11.12.1989 roku rozesłano w Londynie pocztą około 20.000 kopert zawierających dyskietkę 5 ź” oznaczoną „Informacja o AIDS wersja 2.00” i ulotką informacyjną. Odbiorca był zachęcany do zainstalowania pakietu. Na odwrocie ulotki, bardzo małym drukiem podano warunki licencji, które żądały od użytkownika wysłania 189 dolarów za 365 zastosowań pakietu lub 378 dolarów za dzierżawę na cały czas działania twardego dysku. Gdy niczego niepodejrzewający użytkownik zainstalował już pakiet, program wyświetlał komunikat podając adres w Panamie, pod który należy wysłać opłatę. Pakiet AIDS udawał prawidłowy program podający informacje o AIDS. Ponadto procedura instalacyjna dokonywała modyfikacji w pliku AUTOEXEC.BAT z takim skutkiem, że za każdym razem, gdy plik był wykonywany powiększała się wartość licznika w ukrytym pliku. Przekroczenie 90 uruchamiało sekwencję niszczącą. Użytkownika instruowano, że większość nazw plików na twardym dysku jest zakodowana i oznaczona Hidden (ukryty). Jedyny nieutajniony plik zawierał warunki licencji i adres, pod który należało wysłać opłatę. Autorem i sprawcą był przypuszczalnie Dr Joseph Lewis Popp z Cleveland, USA.

Robaki są podobne do wirusów, lecz powtarzają się w całości, wytwarzając swoje dokładne kopie bez potrzeby programu niosącego. Robaki pojawiają się w sieciach komputerowych i komputerach wielodostępnych wykorzystując łączność między komputerami i między użytkownikami jako nośnik transmisji. Przykładem robaka jest Christmas Treeworm, który rozpowszechnił się głównie w wewnętrznej sieci IBM. Został on wypuszczony 09 grudnia 1987 roku i sparaliżował światową sieć IBM. Robak został napisany w REXX i mógł rozprzestrzeniać się na instalacjach VM/CMS. Program był kombinacją konia trojańskiego i łańcucha szczęścia. Gdy działa, na ekranie rysuje choinkę i rozsyła się do wszystkich korespondentów użytkownika, a następnie kasuje się.
    Każdy wirus najpierw ulega replikacji, a ewentualnie później powoduje szkody. Dlatego rozwój techniki pisania wirusów wiąże się z wynajdywaniem nowych obiektów zdolnych odgrywać rolę nosiciela. Początkowo na atak narażone były pliki wykonywalne COM i EXE oraz wsadowe BAT. Z czasem to grono powiększyło się o zbiory zawierające wykonywalne fragmenty kodu. W ich przypadku wirus zazwyczaj modyfikuje początek zbioru i dopisuje swój kod wewnątrz lub na jego końcu. Załadowanie zainfekowanego pliku do pamięci jest równoznaczne z uaktywnieniem wirusa. Wiele mikrobów nie niszczy zaatakowanego plików, dzięki czemu może później wykonać program nosiciela, tak, że użytkownik niczego nie podejrzewa. 

<  1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Hurtownia danych dla apteki Hurtownie danych to systemy informatyczne, które przechowują dane przedstawiane i zapisywane w takiej postaci, w jakiej dane te prezentowane są w raportach.
  • Baza danych Bazę danych można nazwać bazą informacji, ponieważ obejmuje wszelkiego rodzaju zbiory informacji, które tworzone są za pomocą kartotek, segregatorów, teczek na dokumenty, itp.
  • Eniac Cudo ważyło 30 ton i pobierało 140kW energii na godzinę. Każda szafa miała ręcznie regulowany nawilżacz powietrza, a termostat zatrzymywał maszynę gdy któraś część przekroczyła 48st C
  • Komputery a systemy sieciowe Aby zrozumieć, jaką rolę odgrywają komputery w systemach sieciowych, rozważmy Internet. Internet jest ważnym zasobem, istotnym w funkcjonowaniu biznesu, przemysłu i szkolnictwa
NEWSY
  • Youtube: będzie zabezpieczenie antypirackie Koncern Google zamierza już tej jesieni wyposażyć serwis Youtube.com w zabezpieczenie, które uniemożliwi publikowanie w nim materiałów chronionych prawem autorskim.
  • Internetowy serwis aferalny Nowy serwis internetowy pozwoli ujawniać tajne dokumenty bez narażania się na odpowiedzialność karną - informuje serwis "EurekAlert."
  • Polska fotografia XX wieku Wystawa podsumowuje doświadczenia polskiej fotografii w okresie rewolucyjnych zmian ekonomicznych, politycznych i technologicznych XX wieku.
Copyright © 2007-2009seoteka