ROBAK KOMPUTEROWY

Robak komputerowy to podzbiór złośliwego oprogramowania typu koń trojański, który może rozprzestrzeniać się lub samoczynnie replikować z jednego komputera na drugi bez aktywacji przez człowieka po naruszeniu systemu. Przeczytaj więcej tutaj i chroń się przed robakami komputerowymi poniżej.

OCHRONA PRZED ROBAKAMI KOMPUTEROWYMI

Czym jest robak komputerowy? 

Kiedy myślisz o słowie "robak", może przyjść Ci do głowy kilka rzeczy. Możesz pomyśleć o pysznych miękkich cukierkach do żucia, które są słodkie i może trochę kwaśne. Możesz też pomyśleć o zimnokrwistych zwierzętach bezkręgowych, które poruszają się po powierzchni Ziemi. A jeśli myślisz w kategoriach informatycznych, złośliwe oprogramowanie może przyjść ci do głowy.

Podobnie jak prawdziwe robaki, można powiedzieć, że robaki komputerowe nie mają zbyt wiele kręgosłupa, ponieważ często polegają na podstępie, aby zainfekować swoich żywicieli. Mogą również wydawać się nieco zimnokrwiste, ponieważ potrafią być bezlitośnie niszczycielskie. Dowiedzmy się o nich więcej.

Definicja robaka (komputerowego)

Robak komputerowy to podzbiór złośliwego oprogramowania typu koń trojański, który może rozprzestrzeniać się lub samoczynnie replikować z jednego komputera na drugi bez aktywacji przez człowieka po naruszeniu systemu. Zazwyczaj robak rozprzestrzenia się w sieci poprzez połączenie internetowe lub LAN (sieć lokalna). Oczywiście pewnie zastanawiasz się, czym jest trojan i jaki ma związek z robakami komputerowymi?

Krótko mówiąc, trojan wykorzystuje podstęp i socjotechnikę, aby nakłonić ludzi do jego uruchomienia. Na przykład, trojan może udawać legalne oprogramowanie. Robak jest rodzajem trojana, ponieważ zwykle opiera się na inżynierii społecznej w celu atakowania systemów.  

Jak rozprzestrzenia się robak komputerowy?

  • Phishing: Fałszywe wiadomości e-mail, które wyglądają autentycznie, mogą zawierać robaki w uszkodzonych załącznikach. Takie e-maile mogą również zachęcać użytkowników do klikania złośliwych linków lub odwiedzania stron internetowych zaprojektowanych w celu infekowania użytkowników robakami.
  • Spear-Phishing: Ukierunkowane próby phishingu mogą przenosić niebezpieczne złośliwe oprogramowanie, takie jak cryptowormy ransomware.  
  • Sieci: Robaki mogą samoczynnie replikować się w sieciach poprzez współdzielony dostęp.
  • Security dziury: Niektóre warianty robaków mogą przeniknąć do systemu, wykorzystując luki w oprogramowaniu.
  • Udostępnianie plików: Sieci plików P2P mogą przenosić złośliwe oprogramowanie, takie jak robaki.
  • Sieci społecznościowe: Platformy społecznościowe takie jak MySpace zostały dotknięte przez niektóre rodzaje robaków.
  • Komunikatory internetowe (IM): Wszystkie rodzaje złośliwego oprogramowania, w tym robaki, mogą rozprzestrzeniać się za pośrednictwem wiadomości tekstowych i platform komunikatorów internetowych, takich jak Internet Relay Chat (IRC).  
  • Urządzenia zewnętrzne: Robaki mogą infekować pamięci USB i zewnętrzne dyski twarde.

Co robi robak komputerowy?

Gdy robak komputerowy przełamie zabezpieczenia komputera, może wykonać kilka złośliwych działań:

  • Usunąć inne złośliwe oprogramowanie, takie jak spyware lub ransomware
  • Zużycie przepustowości
  • Usuwanie plików
  • Sieci przeciążeniowe
  • Kradzież danych
  • Otwórz tylne drzwi
  • Wyczerpanie miejsca na dysku twardym

Robak komputerowy kontra wirus

Niektórzy uważają, że robak komputerowy i wirus komputerowy to to samo, ponieważ zachowują się podobnie. Mogą nawet używać terminów takich jak "robak komputerowy" lub "złośliwe oprogramowanie". Prawda jest taka, że są to porównywalne, ale różne zagrożenia.

Zasadnicza różnica między wirusem a robakiem polega na tym, że wirusy polegają na działaniu człowieka w celu aktywacji i potrzebują systemu hosta do replikacji. Innymi słowy, wirus nie zaszkodzi systemowi, jeśli nie zostanie uruchomiony przez użytkownika. Na przykład wirus na dysku flash podłączonym do komputera nie uszkodzi systemu, chyba że zostanie aktywowany przez użytkownika. Jak wspomniano powyżej, robak nie potrzebuje systemu hosta ani działania użytkownika, aby się rozprzestrzeniać.

Przykłady robaków komputerowych

Przez lata istniało kilka szczególnie niszczycielskich robaków. Niektóre z nich spowodowały miliardowe szkody. Oto krótka lista niektórych z nich:

  • Morris Worm: Znany również jako robak internetowy, był jednym z pierwszych robaków komputerowych, które rozprzestrzeniły się przez Internet i zyskały rozgłos w mediach.
  • Bagle: Znany również jako Beagle, Mitglieder i Lodeight, ten masowo wysyłający wiadomości robak miał wiele wariantów.
  • Blaster: Znany również jako MSBlast, Lovesan i Lovsan, robak ten atakował komputery działające pod kontrolą Windows XP i Windows 2000.
  • Conficker: Znany również jako Downup, Downadup i Kido, robak ten wykorzystywał luki w Windows do infekowania milionów komputerów w ponad stu krajach.
  • ILOVEYOU: Robak ILOVEYOU zainfekował dziesiątki milionów komputerów na całym świecie, powodując szkody o wartości miliardów dolarów.
  • Mydoom: Stał się najszybciej rozprzestrzeniającym się robakiem pocztowym w 2004 r., wysyłając wiadomości-śmieci na komputery.
  • Ryuk: Chociaż Ryuk nie zawsze był robakiem, teraz jest to ransomware podobne do robaka.
  • SQL Slammer: Robak SQL Slammer zyskał złą sławę za spowalnianie ruchu internetowego poprzez ataki typu denial-of-service na niektóre hosty internetowe.
  • Storm Worm: Robak ten wykorzystywał inżynierię społeczną z fałszywymi wiadomościami o katastrofalnej burzy, aby zrzucić botnety na zainfekowane maszyny.
  • Stuxnet: Niektórzy eksperci uważają, że ten wyrafinowany robak był rozwijany przez lata w celu przeprowadzenia cyberataku.

Objawy robaka komputerowego 

Wiele objawów robaka komputerowego przypomina objawy wirusa komputerowego. Na przykład, robak komputerowy może występować, gdy komputer zwalnia, zawiesza się, ulega awarii lub wyświetla komunikaty o błędach. Możesz również zauważyć, że brakuje plików lub są one uszkodzone lub że miejsce na dysku twardym szybko się wyczerpuje w niewytłumaczalny sposób. Ponadto mogą pojawiać się alerty z zapory sieciowej o naruszeniu zabezpieczeń. 

Jak powstrzymać robaki komputerowe

Podobnie jak inne formy złośliwego oprogramowania - robaki komputerowe można powstrzymać za pomocą odpowiedniego oprogramowania antywirusowego i anty-malware oraz bezpiecznych praktyk komputerowych. Nie korzystaj z podejrzanych linków, e-maili, SMS-ów, wiadomości, stron internetowych, sieci plików P2P i dysków. Ponadto należy regularnie aktualizować niezbędne oprogramowanie, aby chronić komputer przed lukami w zabezpieczeniach, takimi jak robak Windows i podobne.

Najczęściej zadawane pytania

Czym jest robak komputerowy?

Robak komputerowy może rozprzestrzeniać się lub replikować bez pliku hosta. Myślisz, że masz robaka komputerowego? Przeskanuj swoje urządzenie za pomocą naszego bezpłatnego skanera antywirusowego online

Czym jest robak komputerowy a wirus?

Wirusy komputerowe muszą być uruchamiane, ale robaki są zazwyczaj samodzielnym złośliwym oprogramowaniem, które może się samoczynnie replikować, gdy tylko dostanie się do systemu.