Malware - jak się rozprzestrzenia?

Malware rozprzestrzenia się na wiele sposobów. Obecnie najczęściej wykorzystywane są różnego rodzaju sztuczki psychologiczne, co potocznie nazywamy phishingiem. Jednym z przykładów takich sztuczek jest wysyłanie wiadomości, które po otwarciu rozprzestrzeniają się, wysyłając do wszystkich kontaktów swoją kopię, dodatkowo zastępując istotne pliki na naszym komputerze. Ten błahy z pozoru sposób okazał się furtką do jednego z największych w historii internetu ataków, którego efektem było zainfekowanie prawie 10 proc. komputerów podłączonych do sieci i przeciążenie serwerów e-mail.
Do najczęściej spotykanych sposobów infekcji za pomocą malware zaliczamy:

  • pobranie oprogramowania udającego pożądany program,
  • kliknięcia w linki, reklamy czy załączniki,
  • podłączenie zainfekowanego nośnika danych.

Skoro wiemy, w jaki sposób malware się rozprzestrzenia, pora na omówienie jego rodzajów.

 

Malware – jakie są jego rodzaje?

Najpopularniejszym typem są wirusy. Nazwa zaczerpnięta została z klasycznej definicji ze względu na podobne cechy, takie jak zdolność do nieskończonego powielania i łatwość przenoszenia pomiędzy “obiektami”. Zajmują bardzo mało miejsca, gdyż dołączają się do istniejącego już kodu, przez co wnikają w działanie innych programów. Potrafią w ten sposób nie tylko kasować czy wykradać dane, ale również przejmować kontrolę nad urządzeniem.

Robaki, w przeciwieństwie do wirusów, rozprzestrzeniają się poprzez sieć, starając się dotrzeć do jak największej puli urządzeń. Rozprzestrzeniają się przez naszą nieuwagę lub wykorzystywanie luk, np. zero-day (zero-day odnosi się do tego, jak długo twórcy danego programu lub producenci oprogramowania zabezpieczającego wiedzą o luce w jego zabezpieczeniach).

Trojan swoją nazwę zawdzięcza koniowi z drewna, który został opisany w Odysei Homera. Powodem była podobna zasada działania. Ten typ malware podszywa się pod inny program pobrany z internetu, co pozwala mu zainfekować wiele komputerów. Zadaniem tego typu malware jest umożliwienie działania innego malware’u, który spowoduje spustoszenie w systemie.

Kolejny na liście to ransomware, czyli oprogramowanie, które najczęściej wymusza okup. Początkowo jego zadaniem jest szyfrowanie plików i blokowanie do nich dostępu, co zmusza ofiarę do zapłacenia haraczu. Celem ataku zwykle są firmy, ponieważ często zapłacenie okupu powoduje mniejsze straty niż przestój w świadczeniu usług, który może doprowadzić firmę nawet do upadku. Obecnie najpopularniejszym sposobem płacenia tego haraczu są kryptowaluty, które oferują względną anonimowość, lecz są już znane przypadki, kiedy takich szantażystów udało się namierzyć.

Rootkit to rodzaj malware’u, który pozwala na dostęp do konta administratora. Jest to najczęściej bardzo trudna do ujawnienia forma ataku, ponieważ możliwe jest ukrycie takich działań.

Oprogramowanie mające na celu kopanie kryptowaluty (cryptomining) mocno wpływa na wydajność komputera, zasilając portfel atakującego. Bardzo często tego typu oprogramowanie ukrywa się pod niewinnymi aplikacjami. Użytkownik szuka powodu problemu w sprzęcie, zamiast w ostatnio zainstalowanych aplikacjach. Jedną z głośniejszych akcji z wykorzystaniem cryptominingu była afera z aplikacjami umieszczonymi w Microsoft Store, jednak po ich wykryciu nastąpiła błyskawiczna reakcja giganta z Redmond.

Ostatnim typem jest spyware, czyli szeroko rozumiane oprogramowanie do szpiegowania. Najpopularniejszym malware tego typu jest keylogger, który ma za zadanie zapisywać wszelkie znaki wprowadzane z klawiatury i przesyłać je do atakującego. Głównym zagrożeniem jest możliwość przejęcia konta bankowego lub profilu w mediach społecznościowych.

 

PRZECZYTAJ RÓWNIEŻ: IT pod ochroną, czyli polityka bezpieczeństwa w organizacji

 

Malware – jak się przed nim chronić?

Świadomość tego, co nam grozi, to pierwszy krok do obrony. Nie ma lepszej metody niż zapobieganie – jest to nie tylko mniej angażujące, ale również tańsze niż usuwanie szkód. Najprostsze i najbardziej podstawowe metody zabezpieczenia to:

  • ciągłe działanie zapory systemu Windows,
  • cykliczne skanowanie pod kątem niechcianego oprogramowania,
  • rozważne korzystanie z internetu, w tym pobieranie i otwieranie linków/załączników,
  • aktualizowanie systemu operacyjnego i programu antywirusowego.
Autor
  • Krzysztof Nancka
  • Senior software tester
  • Tester związany z branżą od prawie 5 lat, w tym czasie realizował projekty w sektorze e-commerce. Zawsze chętny na kolejne projekty, bo łączy pracę z pasją. Entuzjasta security, który prywatnie zajmuje się rekonstrukcją historyczną wikingów i łucznictwem tradycyjnym.

Opracowanie redakcyjne:
Ania Sawicka
Redakcja tekstu
Chcesz wiedzieć więcej?

Dołącz do naszego newslettera, a nie ominą Cię żadne nowości.