Czym jest robak komputerowy?
Kiedy myślisz o słowie "robak", może przyjść Ci do głowy kilka rzeczy. Możesz pomyśleć o pysznych miękkich cukierkach do żucia, które są słodkie i może trochę kwaśne. Możesz też pomyśleć o zimnokrwistych zwierzętach bezkręgowych, które poruszają się po powierzchni Ziemi. A jeśli myślisz w kategoriach informatycznych, złośliwe oprogramowanie może przyjść ci do głowy.
Podobnie jak prawdziwe robaki, można powiedzieć, że robaki komputerowe nie mają zbytniego kręgosłupa, ponieważ często polegają na podstępie, aby zainfekować swoich gospodarzy. Mogą one sprawiać wrażenie bezlitosnych ze względu na swoje niszczycielskie działanie. Dowiedzmy się o nich więcej.
Definicja robaka komputerowego
Robak komputerowy to podzbiór złośliwego oprogramowania typu koń trojański, który może rozprzestrzeniać się lub samoczynnie replikować z jednego komputera na drugi bez aktywacji przez człowieka po naruszeniu systemu. Zazwyczaj robak rozprzestrzenia się w sieci poprzez połączenie internetowe lub LAN (sieć lokalna). Oczywiście pewnie zastanawiasz się, czym jest trojan i jaki ma związek z robakami komputerowymi?
Krótko mówiąc, trojan wykorzystuje podstęp i socjotechnikę, aby nakłonić ludzi do jego uruchomienia. Na przykład, trojan może udawać legalne oprogramowanie. Robak jest rodzajem trojana, ponieważ zwykle opiera się na inżynierii społecznej w celu atakowania systemów.
Jak rozprzestrzenia się robak komputerowy?
- Phishing: Fałszywe wiadomości e-mail, które wyglądają autentycznie, mogą zawierać robaki w uszkodzonych załącznikach. Takie e-maile mogą również zachęcać użytkowników do klikania złośliwych linków lub odwiedzania stron internetowych zaprojektowanych w celu infekowania użytkowników robakami.
- Spear-Phishing: Ukierunkowane próby phishingu mogą przenosić niebezpieczne złośliwe oprogramowanie, takie jak cryptowormy ransomware.
- Sieci: Robaki mogą się samoreplikować w sieciach poprzez dostęp współdzielony.
- Luki w bezpieczeństwie: Niektóre warianty robaków mogą infiltrować system, wykorzystując luki w oprogramowaniu.
- Udostępnianie plików: P2P sieci mogą przenosić złośliwe oprogramowanie, takie jak robaki.
- Sieci społecznościowe: Platformy społecznościowe, takie jak MySpace, były narażone na ataki niektórych rodzajów robaków.
- Komunikatory (IM): Wszelkiego rodzaju złośliwe oprogramowanie, w tym robaki, może się rozprzestrzeniać za pomocą wiadomości tekstowych i platform takich jak Internet Relay Chat (IRC).
- Urządzenia zewnętrzne: Robaki mogą zainfekować pendrive'y i zewnętrzne dyski twarde.
Co robi robak komputerowy?
Gdy robak komputerowy pokona zabezpieczenia twojego komputera, może wykonać wiele szkodliwych działań:
- Usunąć inne złośliwe oprogramowanie, takie jak spyware lub ransomware
- Zużycie przepustowości
- Usuwanie plików
- Przeciążanie sieci
- Kradzież danych
- Otworzyć tylne drzwi
- Wyczerpywanie przestrzeni na dysku twardym
Robak komputerowy a wirus
Niektórzy ludzie myślą, że robak komputerowy i wirus komputerowy to to samo, ponieważ obydwa zachowują się podobnie. Mogą nawet używać takich terminów jak „wirus robaka komputerowego” czy „złośliwy wirus robakowy”. Prawda jest taka, że oba są porównywalne, ale różnią się zagrożeniami.
Zasadnicza różnica między wirusem a robakiem polega na tym, że wirusy polegają na działaniu człowieka w celu aktywacji i potrzebują systemu hosta do replikacji. Innymi słowy, wirus nie zaszkodzi systemowi, jeśli nie zostanie uruchomiony przez użytkownika. Na przykład wirus na dysku flash podłączonym do komputera nie uszkodzi systemu, chyba że zostanie aktywowany przez użytkownika. Jak wspomniano powyżej, robak nie potrzebuje systemu hosta ani działania użytkownika, aby się rozprzestrzeniać.
Przykłady robaków komputerowych
Na przestrzeni lat pojawiło się kilka szczególnie niszczycielskich robaków. Niektóre z nich spowodowały szkody liczone w miliardach. Oto krótka lista niektórych z nich:
- Morris Worm: Znany również jako robak internetowy, był jednym z pierwszych robaków komputerowych rozprzestrzenianych przez Internet, zdobywającym rozgłos w mediach.
- Bagle: Znany także jako Beagle, Mitglieder i Lodeight, ten robak masowo-trafił w skrzynki pocztowe.
- Blaster: Znany również jako MSBlast, Lovesan i Lovsan, ten robak atakował komputery działające na Windows XP i Windows 2000.
- Conficker: Znany również jako Downup, Downadup, i Kido, ten robak wykorzystywał luki w Windows do zainfekowania milionów komputerów w ponad stu krajach.
- ILOVEYOU: Robak ILOVEYOU zainfekował dziesiątki milionów komputerów na całym świecie, powodując szkody liczone w miliardach dolarów.
- Mydoom: Stał się najszybciej rozprzestrzeniającym się robakiem email w 2004 roku, przesyłającym spam przez komputery.
- Ryuk: Chociaż Ryuk nie zawsze był robakiem, teraz jest to ransomware podobne do robaka.
- SQL Slammer: Robak SQL Slammer zyskał złą sławę za spowalnianie ruchu internetowego poprzez ataki typu denial-of-service na niektóre hosty internetowe.
- Storm Worm: Ten robak wykorzystywał techniki inżynierii społecznej z fałszywymi informacjami o niszczycielskim sztormie, aby wprowadzać sieci botnetów na zainfekowane maszyny.
- Stuxnet: Niektórzy eksperci uważają, że ten wyrafinowany robak był rozwijany przez lata w celu przeprowadzenia cyberataku.
Objawy obecności robaka komputerowego
Wiele objawów robaka komputerowego przypomina objawy wirusa komputerowego. Na przykład, robak komputerowy może występować, gdy komputer zwalnia, zawiesza się, ulega awarii lub wyświetla komunikaty o błędach. Możesz również zauważyć, że brakuje plików lub są one uszkodzone lub że miejsce na dysku twardym szybko się wyczerpuje w niewytłumaczalny sposób. Ponadto mogą pojawiać się alerty z zapory sieciowej o naruszeniu zabezpieczeń.
Jak zatrzymać robaki komputerowe
Podobnie jak inne formy złośliwego oprogramowania — robaki komputerowe można zatrzymać za pomocą odpowiedniego oprogramowania antywirusowego i programów anty-malware oraz bezpiecznych praktyk komputerowych. Nigdy nie wchodź w podejrzane linki, maile, wiadomości, strony internetowe, sieci P2P czy dyski. Aktualizuj także regularnie swoje istotne oprogramowanie, aby chronić komputer przed lukami w zabezpieczeniach, jak luka umożliwiająca zainfekowanie robakiem w Windows i podobnymi.