Jakie wirusy mogą zainfekować komputer?
Wirus komputerowy najprościej zdefiniować można jako złośliwe oprogramowanie posiadające kod wykonalny, który w celu swojej duplikacji infekuje inne pliki lub programy. Jego dość zaskakujące początki sięgają lat 70. ubiegłego wieku. Wraz z rozwojem branży IT i Internetu ewoluował także wirus komputerowy, a raczej wirusy, gdyż z czasem tworzono ich coraz więcej, przydzielając im określone „misje” do wykonania.
Istnieje wiele rodzajów wirusów komputerowych, z których każdy może mieć różne cechy, metody infekcji i cele.
Wirusy plikowe
Infekują pliki wykonywalne, takie jak programy lub skrypty. W momencie uruchomienia zainfekowanego pliku wirus może się replikować i rozprzestrzeniać na inne pliki i systemy.
Wirusy bootsektorowe
Atakują sektory rozruchowe dysku twardego lub innych nośników danych. Przy uruchomieniu komputera wirus bootsektorowy jest aktywowany, infekuje system i może wpływać na proces rozruchu.
Makrowirusy
Wykorzystują makra w programach, takich jak dokumenty tekstowe, arkusze kalkulacyjne czy prezentacje. Infekują dokumenty. Przy uruchomieniu makra wirus może się replikować i rozprzestrzeniać na inne dokumenty.
Wirusy wieloplatformowe
Zaprojektowane, aby infekować różne platformy i systemy operacyjne, takie jak Windows, macOS czy Linux. Wykorzystują różnice w architekturze i funkcjach systemów operacyjnych do replikacji i infekcji.
Wirusy sieciowe
Do rozprzestrzeniania się używają sieci komputerowych. Mogą atakować podatne komputery i urządzenia w sieci, wykorzystując luki w zabezpieczeniach.
Biorąc natomiast pod uwagę rodzaj infekcji, wirusy dzielimy na: gnieżdżące, pasożytnicze, wieloczęściowe, polimorficzne, towarzyszące, BIOS-owe.
Wirusy komputerowe i inne zagrożenia
Wszystkie wirusy mogą wywołać szkody. Stopień zagrożenia, jakie z sobą niosą, w głównej mierze zależy od intencji hakera – mogą służyć zarówno do zrobienia komuś niegroźnego psikusa w postaci wyświetlonego zdjęcia lub wyskakującego okienka, jak i do szyfrowania i niszczenia plików, a nawet uszkodzenia całego systemu operacyjnego.
Do szczególnie niebezpiecznych można zaliczyć wirusy gnieżdżące, które potrafią uszkodzić MBR i zablokować dostęp do dysku. Groźne i trudne w wykryciu są również wirusy polimorficzne, które mają zdolność do zmiany własnego kodu.
Obecnie jednakże wirusy komputerowe nie są największym problemem dręczącym użytkowników komputerów. Na pierwszy plan krajobrazu zagrożeń wysunęły się inne szkodliwe oprogramowania.
Ransomware
Blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.
Wprawdzie nie replikują się tak, jak robią to wirusy, jednak umożliwiają osobom trzecim dostęp do komputera oraz jego zasobów. Dostają się do urządzenia podobnie jak mityczny Koń Trojański – poprzez oszustwo i podszycie się pod inny program. Konie trojańskie są często używane do budowania botnetów – sieci złożonych z zainfekowanych komputerów. W takiej sytuacji komputer jest pod całkowitą kontrolą hakera i wykorzystywany jest nierzadko do przeprowadzania cyberataków DDoS.
Robaki
Rozprzestrzeniają się i replikują poprzez sieć, nie potrzebują nosiciela; stosowane często do tworzenia sieci botnet.
Oprogramowanie maskujące działanie hakerskie.
Wabitt
Złośliwy program powielający plik aż do wyczerpania zasobów pamięci.
Oprogramowanie szpiegowskie.
SQL/URL injection
Służy do ataków na bazy danych SQL, wykorzystując do tego wyszukiwarki internetowe.
Program przejmujący władzę nad komputerem poprzez lukę w systemie, może mieć postać robaka lub konia trojańskiego.
Wykorzystując błędy w oprogramowaniu, preparuje kod maszynowy i przejmuje kontrolę nad procesami.
Rejestrator klawiszy, może służyć do wyłudzania haseł i danych.