Wyścig zbrojeń

Zabezpieczenie domowego komputera czy sieci lokalnej jest coraz trudniejsze, bo w Internecie działają nowe rodzaje bardzo niebezpiecznych programów. Mimo to nie wpadaj w panikę i nie załamuj rąk, zastanawiając się, ile musisz wydać na zabezpieczenie komputera.

Zabezpieczenie domowego komputera czy sieci lokalnej jest coraz trudniejsze, bo w Internecie działają nowe rodzaje bardzo niebezpiecznych programów. Mimo to nie wpadaj w panikę i nie załamuj rąk, zastanawiając się, ile musisz wydać na zabezpieczenie komputera.

Nowe komputerowe szkodniki są coraz agresywniejsze i rozprzestrzeniają się szybciej niż dotychczas, ale też producenci oprogramowania intensywnie pracują nad nowymi zabezpieczeniami. Co więcej, zamiana komputera w trudną do zdobycia twierdzę wcale nie musi oznaczać dodatkowych wydatków. Przyjrzeliśmy się programom z najważniejszych kategorii związanych z bezpieczeństwem i wybraliśmy z każdej godne uwagi bezpłatne aplikacje działające w systemie Windows. Najpierw jednak kilka słów o najnowszych komputerowych wirusach i innych groźnych programach oraz ich twórcach.

Finezja i wyrachowanie

Wiadomość elektroniczna od phishera, czyli oszusta próbującego wyłudzić dane umożliwiające dostęp do konta bankowego. Z reguły zawiadamia o konieczności zweryfikowania tych informacji i kieruje do formularza na spreparowanej stronie WWW.

Wiadomość elektroniczna od phishera, czyli oszusta próbującego wyłudzić dane umożliwiające dostęp do konta bankowego. Z reguły zawiadamia o konieczności zweryfikowania tych informacji i kieruje do formularza na spreparowanej stronie WWW.

Jeszcze parę lat temu administratorzy traktowali różne zagrożenia komputerowego bezpieczeństwa (wirusy, trojany itd.) bardziej jako uciążliwość niż coś, co może być przyczyną trwałych, poważnych szkód. Wtedy twórcy wirusów używali ich do zostawania wiadomości innym sobie podobnym, otwierania kanałów komunikacji natychmiastowej i konfigurowania stron WWW udostępniających nielegalnie pliki. W najgorszym wypadku wirusy usuwały dane z twardego dysku. Jednak trwający od dwóch-trzech lat intensywny "wyścig zbrojeń" między twórcami zagrożeń a specjalistami od zabezpieczeń osiągnął ostatnio niespotykany poziom. Eskalacja zagrożeń wywołuje większe niż dotychczas zaniepokojenie specjalistów, a zwykłych użytkowników komputerów zmusza do wzmożonej czujności. Miejsce hakerów, traktujących swoją działalność jako hobby i powód do chwały, w najgorszym wypadku wykradających dane, zajmują profesjonaliści o przestępczych zamiarach. Dzisiaj najpoważniejsze komputerowe szkodniki to pisane przez zawodowców programy do wykradania danych osobowych i haseł, włamywania się na chronione strony internetowe, do szpiegostwa gospodarczego czy instalowania programów szpiegowskich. Nawet po wykryciu i usunięciu intruza trudno ocenić rozmiar szkód oraz konsekwencje wykradzenia poufnych informacji. Dzisiaj komputerowi przestępcy zamiast przerywać działanie komputera czy kasować pliki, wykorzystują zainfekowane maszyny np. do wysyłania spamu lub śledzenia działań użytkownika.

Administratorzy tęsknią za wirusami

Poprzednio wirusy i inne szkodniki miały niezmienny kod. Robiły to, co autor w nich zaprogramował, nie wykazując odchyleń od zapisanych instrukcji. Często informowały o swojej obecności użytkownika, chwaląc się szkodliwymi właściwościami. Nawet te, które miały wyrządzać szkody, były stosunkowo łagodne, np. robak ILoveYou kasował pliki, ale tylko graficzne i skrypty. Kolejny znany robak, Slammer, który w ciągu 10 minut zaraził w Internecie niemal wszystkie serwery z oprogramowaniem Microsoft SQL, nie kasował żadnych plików na zainfekowanych maszynach.

Dzisiejsze szkodliwe programy działają tak, że administratorzy życzą sobie powrotu dawnych wirusów i koni trojańskich, które dało się łatwo usunąć po wykryciu. Teraz początkowa infekcja jest tylko przygotowaniem do dalszych działań, a skasowanie plików to ostatnie zmartwienie administratora. Po zainstalowaniu się w komputerze wiele szkodników łączy się przez Internet z zewnętrznym serwerem i pobiera z niego nowe programy lub instrukcje. W ten sposób mogą się rozwijać, np. otrzymywać nowe funkcje. W efekcie ewentualnych nowych instrukcji może nie znać nawet autor szkodnika. Z kolei niektóre programy po zainstalowaniu zaczynały działać jako serwer WWW, oczekujący na połączenie z zewnątrz. Zadaniem tych programów-serwerów jest pobranie i zainstalowanie kolejnych szkodliwych programów. Niektóre po wykonaniu zadania kasują same siebie.

Wiele złośliwych programów rejestruje naciśnięcia klawiszy (tzw. keyloggery), robi zrzuty ekranu, szuka haseł oraz śledzi, które strony WWW odwiedza użytkownik. Phishing, spam i adware jeszcze pogarszają obraz walki między użytkownikami komputerów a twórcami szkodników.

Komputery-zombie

Ad-Aware pierwszy zwalczał programy szpiegowskie (spyware) i reklamowe (adware).

Ad-Aware pierwszy zwalczał programy szpiegowskie (spyware) i reklamowe (adware).

Jeszcze parę lat temu wirusy powstawały po to, żeby się rozprzestrzeniać i ewentualnie wyrządzać szkody w komputerze, np. kasować i uszkadzać pliki albo restartować co chwila komputer. Teraz coraz więcej szkodliwych programów służy nie do atakowania komputerów, ale użytkowników - zbierania informacji o nich czy wykradania haseł. Zawierają takie mechanizmy, jak rejestrowanie naciskanych klawiszy, co w dłuższym okresie umożliwia zdobycie poufnych informacji. Robaki internetowe są tak zaprogramowane, żeby utworzyły z zainfekowanych komputerów sieci (tzw. botnet)i, mogące liczyć nawet setki tysięcy maszyn (w Kalifornii aresztowano hakera, który zarządzał siecią 400 tysięcy takich zombie). Gdy sieć jest gotowa, hakerzy "wypożyczają" je grupom przestępczym czy firmom prowadzącym niezbyt uczciwą działalność. W reklamach umieszczają nawet hasła typu "Pierwsza godzina gratis". Profesjonaliści od zabezpieczeń starają się walczyć z tym procederem, ale na miejsce każdego odkażonego komputera pojawiają się dwa zainfekowane. Problem stał się już tak powszechny, że otrzymał własną nazwę - crimeware (szkodliwe programy tworzone przez profesjonalistów w celach zarobkowych).

Liczba i złożoność zagrożeń pochodzących z poczty elektronicznej i mających za cel użytkownika (dane osobowe, hasła itp.) gwałtownie wzrasta. Dotyczy to w szczególności użytkowników firmowych komputerów - są narażeni na oszustwa, wykradanie własności intelektualnej czy wyłudzanie pieniędzy. W wypadku phishingu przestępcy coraz częściej obierają za cel nie duże korporacje, ale liczniejszą grupę mniejszych firm finansowych.

Te dwa zjawiska są, zdaniem niektórych specjalistów od zabezpieczeń, oznakami tego, że czeka nas zmasowany atak komputerowej przestępczości. Niektóre z gwałtownie rozprzestrzeniających się szkodników są praktycznie nieszkodliwe dla komputerów, za to służą do zbierania informacji. Co więcej, niektóre są zaprogramowane do określonych sieci.

Nośniki wirusów

F-Secure Anti-Virus Client Security to jeden z wielu programów integrujących funkcje antywirusa, firewalla i antyszpiega.

F-Secure Anti-Virus Client Security to jeden z wielu programów integrujących funkcje antywirusa, firewalla i antyszpiega.

Nośniki wykorzystywane do rozprzestrzenia wirusów zmieniały się wraz z rozwojem komputerów. W latach 80. wirusy sektorów startowych dyskietek zaliczały się do najbardziej wyrafinowanych. Wirusy plików i programów były najbardziej popularne na początku lat 90., aż do pojawienia się w 1995 wirusów infekujących makra. Robaki internetowe rozprzestrzeniające się w załącznikach poczty elektronicznej dominowały przez ostatnie dziesięć lat, ale protokół SMTP stosuje się coraz rzadziej. Wiele dzisiejszych szkodliwych programów wykorzystuje luki w zabezpieczeniach Internet Explorera. Nieświadoma zagrożenia osoba otwiera zainfekowaną stronę WWW i w tym momencie do jej komputera niezauważenie przedostaje się, przez dziurę w przeglądarce, podejrzany program.

Organizacja Anti-Phishing Group notuje szybki wzrost liczby stron WWW przygotowanych specjalnie do wykradania haseł. Z kolei większość stron na serwerach zainfekowanych w celu wykradania haseł to blogi lub zbiory prywatnych informacji. Przykładowo robak Santy infekował strony WWW, na których działał podatny na ataki kod PHP blogów, a następnie wyszukiwał kolejną ofiarę za pomocą serwisu Google.

Poważnym problemem jest skrócenie czasu od momentu ogłoszenia wykrycia luki do jej wykorzystania przez twórców szkodliwych programów. Gdy robak Slammer rozpoczął w 2003 roku atak na serwery SQL na całym świecie, odpowiednią łatkę chroniącą przed nim można było pobrać już sześć miesięcy wcześniej. Robak Zotob, który w 2005 roku zaatakował usługę Plug & Play opracowaną przez Microsoft, jest zapowiedzią tego, co nas czeka. W ciągu dwóch dni od poinformowania przez Microsoft o istnieniu dziury i udostępnienia odpowiedniej łatki w Sieci już działały pierwsze odmiany robaka Zotob. Trzeciego dnia dziesiątki tysięcy komputerów zostało zainfekowanych. Z kolei w sierpniu Microsoft poinformował o trzech kolejnych lukach. W ciągu kilku dni pojawiły się szkodniki wykorzystujące dwie z nich.

Firmy tworzące oprogramowanie ochronne muszą wyposażyć swoje produkty w funkcje ochrony przed nowymi typami zagrożeń. Program antywirusowy nawet w połączeniu z zaporą sieciową to już za mało. Obecnie gwałtownie wzrosło zapotrzebowanie na programy antyszpiegowskie, na co zareagowało wielu producentów, oferując nowe programy do zwalczania spyware i pokrewnych zagrożeń. Pojawią się również innowacyjne produkty, np. wykrywające szkodliwe zagrożenia nie na podstawie definicji, ale na podstawie charakterystycznych działań. Z kolei Microsoft opracował przeznaczone dla administratorów narzędzie Shared Computer Toolkit, umożliwiające definiowanie, co może być zapisywane podczas restartowania komputera.


Zobacz również