ROBAK KOMPUTEROWY

Robak komputerowy to podkategoria złośliwego oprogramowania typu koń trojański, która może się replikować z jednego komputera na drugi bez ingerencji człowieka po włamaniu do systemu. Dowiedz się więcej tutaj i chroń się przed robakami komputerowymi poniżej.

CHROŃ SIĘ PRZED ROBAKAMI KOMPUTEROWYMI

Czym jest robak komputerowy? 

Kilka rzeczy może przyjść na myśl, gdy słyszysz słowo „robak”. Może to być słodkie, żelowe cukierki, które są trochę kwaśne. Albo zimnokrwiste bezkręgowce pełzające po ziemi. Jeśli jednak masz na myśli komputery, możesz pomyśleć o złośliwym oprogramowaniu.

Podobnie jak prawdziwe robaki, można powiedzieć, że robaki komputerowe nie mają zbytniego kręgosłupa, ponieważ często polegają na podstępie, aby zainfekować swoich gospodarzy. Mogą one sprawiać wrażenie bezlitosnych ze względu na swoje niszczycielskie działanie. Dowiedzmy się o nich więcej.

Definicja robaka komputerowego

Robak komputerowy to podkategoria złośliwego oprogramowania typu koń trojański, który może się replikować z jednego komputera na drugi bez potrzeby ingerencji człowieka po włamaniu do systemu. Zazwyczaj rozprzestrzenia się w sieci przez Internet lub LAN (Lokalna Sieć). Naturalnie, możesz się zastanawiać, czym jest koń trojański i jakie ma związek z robakami komputerowymi?

W skrócie, koń trojański używa podstępu i inżynierii społecznej, aby oszukać ludzi do jego uruchomienia. Może na przykład udawać legalne oprogramowanie. Robak to rodzaj trojana, ponieważ normalnie polega na inżynierii społecznej do ataków na systemy.  

Jak rozprzestrzenia się robak komputerowy?

  • Phishing: Fałszywe maile, które wyglądają na autentyczne, mogą przenosić robaki w zainfekowanych załącznikach. Takie maile mogą także zapraszać użytkowników do klikania złośliwych linków lub odwiedzania stron internetowych zaprojektowanych do infekowania użytkowników robakami.
  • Spear-Phishing: Ukierunkowane próby phishingu mogą przenosić niebezpieczne złośliwe oprogramowanie, jak ransomware cryptoworms.  
  • Sieci: Robaki mogą się samoreplikować w sieciach poprzez dostęp współdzielony.
  • Luki w bezpieczeństwie: Niektóre warianty robaków mogą infiltrować system, wykorzystując luki w oprogramowaniu.
  • Udostępnianie plików: P2P sieci mogą przenosić złośliwe oprogramowanie, takie jak robaki.
  • Sieci społecznościowe: Platformy społecznościowe, takie jak MySpace, były narażone na ataki niektórych rodzajów robaków.
  • Komunikatory (IM): Wszelkiego rodzaju złośliwe oprogramowanie, w tym robaki, może się rozprzestrzeniać za pomocą wiadomości tekstowych i platform takich jak Internet Relay Chat (IRC).  
  • Urządzenia zewnętrzne: Robaki mogą zainfekować pendrive'y i zewnętrzne dyski twarde.

Co robi robak komputerowy?

Gdy robak komputerowy pokona zabezpieczenia twojego komputera, może wykonać wiele szkodliwych działań:

  • Wprowadzenie innego złośliwego oprogramowania, takiego jak spyware czy ransomware
  • Zużycie przepustowości
  • Usuwanie plików
  • Przeciążanie sieci
  • Kradzież danych
  • Otwieranie backdoor'u
  • Wyczerpywanie przestrzeni na dysku twardym

Robak komputerowy a wirus

Niektórzy ludzie myślą, że robak komputerowy i wirus komputerowy to to samo, ponieważ obydwa zachowują się podobnie. Mogą nawet używać takich terminów jak „wirus robaka komputerowego” czy „złośliwy wirus robakowy”. Prawda jest taka, że oba są porównywalne, ale różnią się zagrożeniami.

Główna różnica między wirusem a robakiem polega na tym, że wirusy potrzebują działania człowieka do aktywacji i muszą mieć komputer-gospodarza, aby się replikować. Innymi słowy, wirus nie zaszkodzi twojemu systemowi, dopóki go nie uruchomisz. Na przykład, wirus na pendrive'ie podłączonym do twojego komputera nie uszkodzi twojego systemu, dopóki go nie aktywujesz. Natomiast robak nie potrzebuje ani systemu gospodarza, ani działania użytkownika, aby się rozprzestrzeniać.

Przykłady robaków komputerowych

Na przestrzeni lat pojawiło się kilka szczególnie niszczycielskich robaków. Niektóre z nich spowodowały szkody liczone w miliardach. Oto krótka lista niektórych z nich:

  • Morris Worm: Znany również jako robak internetowy, był jednym z pierwszych robaków komputerowych rozprzestrzenianych przez Internet, zdobywającym rozgłos w mediach.
  • Bagle: Znany także jako Beagle, Mitglieder i Lodeight, ten robak masowo-trafił w skrzynki pocztowe.
  • Blaster: Znany również jako MSBlast, Lovesan i Lovsan, ten robak atakował komputery działające na Windows XP i Windows 2000.
  • Conficker: Znany również jako Downup, Downadup, i Kido, ten robak wykorzystywał luki w Windows do zainfekowania milionów komputerów w ponad stu krajach.
  • ILOVEYOU: Robak ILOVEYOU zainfekował dziesiątki milionów komputerów na całym świecie, powodując szkody liczone w miliardach dolarów.
  • Mydoom: Stał się najszybciej rozprzestrzeniającym się robakiem email w 2004 roku, przesyłającym spam przez komputery.
  • Ryuk: Mimo że Ryuk nie zawsze był robakiem, teraz jest złośliwym oprogramowaniem podobnym do robaka.
  • SQL Slammer: Robak SQL Slammer zdobył niesławę za spowolnienie ruchu internetowego atakami odmowy dostępu na niektórych hostach internetowych.
  • Storm Worm: Ten robak wykorzystywał techniki inżynierii społecznej z fałszywymi informacjami o niszczycielskim sztormie, aby wprowadzać sieci botnetów na zainfekowane maszyny.
  • Stuxnet: Niektórzy eksperci uważają, że ten wyrafinowany robak był rozwijany przez lata w celu przeprowadzenia ataku cybernetycznego.

Objawy obecności robaka komputerowego 

Wiele objawów robaka komputerowego jest podobnych do tych wywoływanych przez wirusa komputerowego. Na przykład, możesz mieć robaka, jeśli twój komputer zwalnia, zawiesza się, przeładowuje się lub generuje błędy. Możesz także zauważyć, że pliki znikają lub są uszkodzone, lub że przestrzeń na dysku gwałtownie się wyczerpuje bez wyraźnego powodu. Dodatkowo, mogą pojawić się alerty z zapory o włamaniu. 

Jak zatrzymać robaki komputerowe

Podobnie jak inne formy złośliwego oprogramowania — robaki komputerowe można zatrzymać za pomocą odpowiedniego oprogramowania antywirusowego i programów anty-malware oraz bezpiecznych praktyk komputerowych. Nigdy nie wchodź w podejrzane linki, maile, wiadomości, strony internetowe, sieci P2P czy dyski. Aktualizuj także regularnie swoje istotne oprogramowanie, aby chronić komputer przed lukami w zabezpieczeniach, jak luka umożliwiająca zainfekowanie robakiem w Windows i podobnymi.

FAQs

Czym jest robak komputerowy?

Robak komputerowy może rozprzestrzeniać się lub replikować bez pliku hosta. Myślisz, że masz robaka komputerowego? Przeskanuj swoje urządzenie za pomocą naszego bezpłatnego skanera antywirusowego online

Czym jest robak komputerowy a wirus?

Wirusy komputerowe muszą być uruchamiane, ale robaki są zazwyczaj samodzielnym złośliwym oprogramowaniem, które może się samoczynnie replikować, gdy tylko dostanie się do systemu.