Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Wirusy

Jakie są rodzaje wirusów, które mogą zainfekować komputer?

ideo

25 listopada 2019

W języku potocznym określenie wirus używane jest często jako synonim dla wszystkich szkodliwych programów komputerowych. W rzeczywistości wirus komputerowy jest tylko jednym z rodzajów złośliwego oprogramowania (malware) obok robaków, trojanów, backdoorów i wielu innych.

Jakie wirusy mogą zainfekować komputer?

Wirus komputerowy najprościej zdefiniować można jako złośliwe oprogramowanie posiadające kod wykonalny, który w celu swojej duplikacji infekuje inne pliki lub programy. Jego dość zaskakujące początki sięgają lat 70. ubiegłego wieku. Wraz z rozwojem branży IT i Internetu ewoluował także wirus komputerowy, a raczej wirusy, gdyż z czasem tworzono ich coraz więcej, przydzielając im określone „misje” do wykonania.

Istnieje wiele rodzajów wirusów komputerowych, z których każdy może mieć różne cechy, metody infekcji i cele.

Wirusy plikowe

Infekują pliki wykonywalne, takie jak programy lub skrypty. W momencie uruchomienia zainfekowanego pliku wirus może się replikować i rozprzestrzeniać na inne pliki i systemy.

Wirusy bootsektorowe

Atakują sektory rozruchowe dysku twardego lub innych nośników danych. Przy uruchomieniu komputera wirus bootsektorowy jest aktywowany, infekuje system i może wpływać na proces rozruchu.

Makrowirusy

Wykorzystują makra w programach, takich jak dokumenty tekstowe, arkusze kalkulacyjne czy prezentacje. Infekują dokumenty. Przy uruchomieniu makra wirus może się replikować i rozprzestrzeniać na inne dokumenty.

Wirusy wieloplatformowe

Zaprojektowane, aby infekować różne platformy i systemy operacyjne, takie jak Windows, macOS czy Linux. Wykorzystują różnice w architekturze i funkcjach systemów operacyjnych do replikacji i infekcji.

Wirusy sieciowe

Do rozprzestrzeniania się używają sieci komputerowych. Mogą atakować podatne komputery i urządzenia w sieci, wykorzystując luki w zabezpieczeniach.

Biorąc natomiast pod uwagę rodzaj infekcji, wirusy dzielimy na: gnieżdżące, pasożytnicze, wieloczęściowe, polimorficzne, towarzyszące, BIOS-owe.

Wirusy komputerowe i inne zagrożenia

Wszystkie wirusy mogą wywołać szkody. Stopień zagrożenia, jakie z sobą niosą, w głównej mierze zależy od intencji hakera – mogą służyć zarówno do zrobienia komuś niegroźnego psikusa w postaci wyświetlonego zdjęcia lub wyskakującego okienka, jak i do szyfrowania i niszczenia plików, a nawet uszkodzenia całego systemu operacyjnego.

Do szczególnie niebezpiecznych można zaliczyć wirusy gnieżdżące, które potrafią uszkodzić MBR i zablokować dostęp do dysku. Groźne i trudne w wykryciu są również wirusy polimorficzne, które mają zdolność do zmiany własnego kodu.

Obecnie jednakże wirusy komputerowe nie są największym problemem dręczącym użytkowników komputerów. Na pierwszy plan krajobrazu zagrożeń wysunęły się inne szkodliwe oprogramowania.

Ransomware

Blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.

Trojany

Wprawdzie nie replikują się tak, jak robią to wirusy, jednak umożliwiają osobom trzecim dostęp do komputera oraz jego zasobów. Dostają się do urządzenia podobnie jak mityczny Koń Trojański – poprzez oszustwo i podszycie się pod inny program. Konie trojańskie są często używane do budowania botnetów – sieci złożonych z zainfekowanych komputerów. W takiej sytuacji komputer jest pod całkowitą kontrolą hakera i wykorzystywany jest nierzadko do przeprowadzania cyberataków DDoS.

Robaki

Rozprzestrzeniają się i replikują poprzez sieć, nie potrzebują nosiciela; stosowane często do tworzenia sieci botnet.

Rootkit

Oprogramowanie maskujące działanie hakerskie.

Wabitt

Złośliwy program powielający plik aż do wyczerpania zasobów pamięci.

Spyware

Oprogramowanie szpiegowskie.

SQL/URL injection

Służy do ataków na bazy danych SQL, wykorzystując do tego wyszukiwarki internetowe.

Backdoor

Program przejmujący władzę nad komputerem poprzez lukę w systemie, może mieć postać robaka lub konia trojańskiego.

Exploit

Wykorzystując błędy w oprogramowaniu, preparuje kod maszynowy i przejmuje kontrolę nad procesami.

Keylogger

Rejestrator klawiszy, może służyć do wyłudzania haseł i danych.


Autor



Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy