Co grozi systemowi

Zagrożenia, jakie czyhają na systemy komputerowe, dotyczą obecnie raczej dużych i znanych firm. Typowym przykładem są ataki typu DoS (Denial of Service), polegające na wysyłaniu ogromnej ilości żądań usług do serwerów w Sieci, co w konsekwencji powoduje zablokowanie systemu. Zwykli użytkownicy narażeni są głównie na ataki koni trojańskich, makrowirusów i błędy w oprogramowaniu.

Zagrożenia, jakie czyhają na systemy komputerowe, dotyczą obecnie raczej dużych i znanych firm. Typowym przykładem są ataki typu DoS (Denial of Service), polegające na wysyłaniu ogromnej ilości żądań usług do serwerów w Sieci, co w konsekwencji powoduje zablokowanie systemu. Zwykli użytkownicy narażeni są głównie na ataki koni trojańskich, makrowirusów i błędy w oprogramowaniu.

Okazuje się, że nie zawsze programy tego samego producenta potrafią ze sobą współpracować. Internet Explorer 5.0 może zablokować Windows 2000.

Powodem kłopotów jest moduł 128-bitowego szyfrowania transmisji (IE 5.01 rozprowadzany z Windows 2000 nie zawiera już błędu). Jeżeli użytkownik zainstaluje jednak IE 5.0 w Windows 2000 wraz z modułem szyfrującym, to podczas ponownego logowania wyświetlany jest komunikat o błędzie.

O ile rzadko świadomie instaluje się poprzednie wersje oprogramowania, to IE 5.0 może znaleźć się w systemie, gdy np. zostanie zainstalowany pakiet programów zawierający IE 5.0. Powodem kłopotów są dwie biblioteki z Windows NT 4.0 (rsaenh.dll i schannel.dll), które podczas instalacji IE 5.0 zapisywane są w miejsce nowych bibliotek z Windows 2000 (o tych samych nazwach).

Myna.g

Jest to wariant makrowirusa Myna atakujący dokumenty Worda97, który potrafi unieruchomić wyświetlanie alarmu o zagrożeniach. Podobnie jak inne wariacje wirusa Myna, również wersja „g” manifestuje swoją obecność także poprzez zapisanie w ciele zainfekowanego dokumentu ciągu znaków „MYNAMEISVIRUS”. Myna.g nie uruchamia, na szczęście, żadnych procedur destrukcyjnych.

Proverb

Kolejny makrowirus Worda (97 i 95), który potrafi bardzo uprzykrzyć życie ofiarom swego ataku. Zakażenie dokumentu następuje podczas otwierania, zamykania i tworzenia nowych dokumentów. Jeśli zainstalowany jest Windows 97, uruchamiany jest Asystent Office z losowo generowaną treścią i animacją. Jeśli zainstalowana jest inna wersja Worda, wyświetlane jest okno dialogowe z losową treścią. Kod wirusa zawiera sporo komentarzy w języku rosyjskim, co może świadczyć o jego pochodzeniu.

Shoerec

Shoerec to jeden z wielu wirusów schwytanych na listach dyskusyjnych, co potwierdza potencjalnie duże zagrożenie, jakie niesie z sobą wymiana plików poprzez tego typu usługi. Shoerec rozpowszechniany jest w pliku boxing.exe, fun.exe lub nostress.exe. Wirus podszywa się pod plik filmowy typu Shockwave (ikona pliku zawiera rysunek kamery video).

Charakterystyczną cechą wirusa Shoerec jest losowy sposób działania. Po uruchomieniu zarażonego pliku, każdego kolejnego dnia wirus zaraża następny plik, ale swoją nową wersją. Następnie przez kilka dni odbywa się infekcja wersją pierwotną, po czym znów zarażanie odbywa się przy wykorzystaniu nowej wersji. Dodatkowo zarażane są pliki, których nazwa rozpoczyna się od wylosowanej tego dnia litery.

Oprócz losowego zarażania wirus potrafi także powodować efekt „uciekania” ikon Pulpitu przed wskaźnikiem myszy. Shoerec zawiera również, niestety, procedurę destrukcyjną – usuwanie plików z dysku.

Melting

Robak internetowy Melting rozprzestrzenia się jako załącznik do listu email w pliku o nazwie MeltingScreen.exe. Po uruchomieniu tego załącznika robak otwiera książkę adresową MS Outlook i, korzystając z zawartych tam adresów, rozsyła swoje kopie przez Sieć. Wiadomość ma tytuł: „Fantastic Screensaver”, a jej treść brzmi nastepująco:

< Courier>######

Hello my friend ! #####

Attached is my newest and funniest Screensaver, I named it MeltingScreen.

Test it and tell me what you think. ###

Have a nice day my friend. ####

p.s.: Please install the Runtime Library for VB 5.0, before you run the ScreenSaver.

Robak zawiera procedurę destrukcyjną, która próbuje zamienić rozszerzenia wszystkich plików EXE w folderze Windows na BIN. Jednak procedura ma błędy i często powoduje zawieszenie się systemu operacyjnego.

Co ciekawe, robak Melting rzeczywiście zawiera w sobie wygaszacz ekranu, który uaktywnia się po zmianie rozszerzeń plików i rozesłaniu kopii przez Sieć – w rzeczywistości jest to krótki film, przedstawiający efekt „rozmywania się” Pulpitu.

Bymove

Jeden z nielicznych makrowirusów atakujących pliki Excela (wersje 5, 7 i 97). Tworzy w katalogu XLSSTART plik BMV.XLS – wszystkie dokumenty z tego folderu są otwierane podczas startu Excela. Tworzony jest także plik VERSION.TXT, który przechowuje tylko jedną liczbę – na jej podstawie wirus sprawdza, czy i jaką wersją Bymove system jest już zainfekowany. Jeśli komputer jest zarażony starszą wersją wirusa Bymove, zostanie podjęta próba usunięcia jej i zakażenia nową wersją.

1 lipca wirus wyświetla okna z napisem:

<Courier>

"Today is my girl's birthday."

"So, say hello to her!"

Hochimin

Jest to koń trojański, który, chociaż nie potrafi wyrządzić znaczących szkód, może bardzo utrudniać pracę z komputerem. Przejawem obecności Hochimina jest bowiem np. uciążliwe odbieranie dostępu do aktualnie używanego okna aplikacji oraz samoistne resetowanie i zamykanie systemu operacyjnego. Może także wystąpić samoczynne uruchamianie programów oraz zmiana działania przycisków myszy.

Pliki tego trojana znajdują się w folderach \windows i \windows\system, dodatkowo modyfikowany jest Rejestr Windows, co umożliwia uruchomienie Hochimina przy każdym starcie systemu operacyjnego.

Więcej informacji:

www.mks.com.pl

www.wirus.gold.pl

www.symantec.com/avcenter

www.mcafee.com

www.nai.com


Zobacz również