Wirus - Rodzaje Wirusów

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 34

Zabezpieczanie

systemu operacyjnego.
Wirusy
Str.249 - 257
Co to jest wirus komputerowy?
 Każde oprogramowanie, które jest szkodliwe dla
komputera zwane jest złośliwym (malware)
 Wirus komputerowy – tylko jeden z rodzajów
złośliwego oprogramowania
 Wirus to program komputerowy, stworzony specjalnie
do zakłócania pracy komputera, niszczenia, uszkadzania
danych.
 Wirusy komputerowe są to niewielkie programy, który
dołącza się do innego programu i uruchamia się razem z
nim, a następnie rozmnaża się i czyni szkody
Budowa
wirusa
komputero
wego Wirus komputerowy składa się z dwóch
podstawowych części: głowy (jądro) i ogona (ciało).
Głowa służy do samopowielania się wirusów. W
najprostszym przypadku jest to jedyna część wirusa.
Ogon jest opcjonalną częścią i ma za zadanie realizację
określonych, najczęściej szkodliwych, funkcji (np.
wyświetlenie komunikatu czy usunięcie pliku).
3 DROGI PRZENIKNIĘCIA WIRUSA PLIKOWEGO DO SYSTEMU:

Zainfekowan
y nośnik
Zasady działania wirusów
Wirus może dołączy się do nosiciela na 3 sposoby:
 dołączy się na końcu nosiciela(nosiciel wirus)
 dołączy się na początku nosiciela (wirusnosiciel)
 dołączy się na końcu i na początku nosiciela (nosiciel wirus). Są to
najgroźniejsze wirusy typu SHELL, które wtapiają w nosiciela swój kod
((wirusnosiciel wirus)

ROZNICA w działaniu wirusów z tych trzech grup polega na tym, że:


 w pierwszym wypadku wirus replikuje się i zaraża inne pliki po zakończeniu
działania programu, jakim jest nosiciel.
 w drugim wypadku najpierw replikuje się wirus, a następnie dochodzi do
wykonania programu nosiciela.
 W trzecim wypadku sa spełnione oba warunki.
Zasady działania wirusów
Wyróżniamy trzy podstawowe fazy działania wirusa komputerowego:
I faza – aktywacja (faza rozmnażania się
wirusa): jest to uruchomienie głowy wirusa. W
przypadku wirusów plikowych jest to
uruchomienie zainfekowanego programu. Faza ta
jest obligatoryjna i po jej zakończeniu wirus może
zakończyć swoją działalność.
II faza - destrukcja: polega na dokonaniu
zniszczeń w systemie (np. na usunięciu plików).
Jest to najniebezpieczniejsza część działalności
wirusa. Faza ta jest opcjonalna, a niektóre wirusy
na tym etapie kończą swoje działanie.
III faza - ujawnienie: polega na poinformowaniu
użytkownika o obecności niechcianego programu
(np. odegranie melodyjki czy wyświetlenie
komunikatu).
Objawy zainfekowania komputera wirusem
 Komputer pracuje duże wolnej niż
zwykle;
 Aplikacje nie działają prawidłowo;
 Często przestaje reagować na polecenia
lub się zawiesza;
 Zmiana nazwy plików, zmiana
rozmiaru pliku wykonywalnego lub
programu,
 Dyski lub napędy są niedostępne;
 Nadmierna praca dysków twardych lub Sa to często spotykane oznaki infekcji, lecz
zmniejszenie się wolnej przestrzeni na mogą one również wskazywać ma problemy
dysku; za sprzętem i oprogramowaniem, które nie
 Wyświetlają się na ekranie nieznane maja nic wspólnego z wirusem
napisy (komunikaty o błędach) lub
obiekty.
Efekty działania wirusów na komputerze:
usuwanie lub uszkadzanie danych
przesyłanie niechcianych wiadomości czyli spamu
przechwycenie poufnych danych, takich jak: hasła, numery kont itp.
wywołują niestabilną pracę komputera (zawieszenia i wyłączenia, częste
występowanie błędów)
 błędy pojawiające się przy ładowaniu systemu operacyjnego
nieuzasadnione uruchamianie się programów na komputerze
nieuzasadnione otwieranie lub zamykanie się szuflad napędów optycznych
znikanie plików i folderów lub zmiana ich zawartości
nagłe i nieuzasadnione pojawianie się melodyjek lub pojedynczych dźwięków
przejęcie kontroli nad zarażonym komputerem
Wirusy komputerowe, które zmieniły świat
1986 rok. Bracia Basit i Amjad Farooq Alvi prowadzą mały sklep komputerowy o
nazwie Brain Computer Services w Pakistanie. Aby karać za nielegalne kopiowanie
swoich programów, tworzą pierwszy wirus.

W kodzie wirusa umieścili oni


swoje nazwiska, adres i numer
telefonu. Wirus ten
rozprzestrzenia się jak epidemia
poprzez pakistańskich
studentów na uczelniach
wyższych w USA. Program ten
jest stosunkowo niegroźny,
gdyż jedynie zmienia nazwę
spisu treści zainfekowanych
nośników (dyskietek) na słowo
Brain (mózg).
Wirusy komputerowe, które zmieniły świat
2000 rok. Wirus I Love You (autor - filipiński student). Znany również jako ‘List
Miłosny’ lub ‘Love Bug’. Był to skrypt Visual Basic rozmnażał się on podczas
otwierania wiadomości email w listach z tematem „ILOVEYOU” i załącznikiem
„LOVE-LETTER-FOR-YOU.TXT.vbs”.

Po otwarciu załącznika, wirus wysyłał swoje


kopie do każdego z książki adresowej ofiary
podszywając się pod nią. Poza tym dokonywał
wielu groźnych zmian w systemie użytkownika.

Szacowane straty: 10 do 15 miliardów dolarów.


Wirusy komputerowe, które zmieniły świat
2003 rok. Wirus Blaster ( autor – 18 latek, student).Latem, 2003 roku nastąpił
niesamowity boom na komputery PC. Wykorzystał to robak o imieniu Blaster.
Rozmnażał się on po sieci i atakował komputery z systemem Windows 2000 i Windows
XP. Po aktywacji infekował komputer a następnie pokazywał użytkownikowi okienko
informujące o zbliżającym się zamknięciu systemu. Ukryty pod nazwą MSBLAST.EXE,
wyświetlał takie informacje jak:

Billy Gates why do you make this


possible? Stop making money and
fix your software! (Billy Gatesie,
czemu na to pozwalasz? Przestań
klepać kasę i napraw swoje
oprogramowanie!).

Szacowane straty: 2 do 10 miliardów $


Rodzaje wirusów
komputerowych
Wirus komputerowy – tylko jeden z rodzajów
złośliwego oprogramowania.
Wirusy komputerowe możemy podzielić ze
względu na rodzaje i cel działania na:
wirusy pasożytnicze
wirusy BIOS-owe
makrowirusy
wirusy towarzyszące
wirusy wieloczęściowe
Wirusy pasożytnicze
Najczęściej spotykany wirus na świecie

 Najważniejszą cechą wirusa pasożytniczego jest


wykorzystanie swojej zainfekowanej ofiary do dalszego
rozsyłania i zarażania innych komputerów.
 Wirusy te zagnieżdżają się wewnątrz pliku uszkadzając go.
Wirusy pasożytnicze mogą lokować się w różnych obszarach
kodu infekowanego pliku (dopisują swój kod na końcu pliku
oraz modyfikują jego początek; na początku pliku, w
dowolnym miejscu pliku.)
 Zainfekowany plik zostaje uszkodzony, a odzyskać go można
jedynie po zastosowaniu kopii zapasowej.
 Plik zainfekowany w ten sposób służy właśnie do dalszego transportu w sieci internetowej..
Rodzaje wirusów komputerowych

 Wirusy BIOS-owe (Wirusy boot sector ) niszczą


BIOS danego komputera.
 Makro wirusy – makro to komenda wykonywana skrótem
klawiszowym (dla przykładu standardowo CTRL + S
oznacza zapis, F1 wywołuje pomoc). Wirusy atakują
podstawowe funkcjonalności w komputerze zamieniając
ich funkcje. W ten sposób zamiast zapisać dokument w
Wordzie może okazać się, że ściągniemy plik z Internetu z
kolejnym złośliwym oprogramowaniem, które wyrządzi
jeszcze większe szkody.
Wirusy towarzyszące
 Wirusy towarzyszące – atakują programy (np. exe, bat)
tworząc pliki wykonywalne z innym rozszerzeniem,
modyfikując oryginalny plik.
 Przy próbie uruchomienia programu bez podania
rozszerzenia spowoduje uruchomienie się w pierwszej
kolejności pliku z kodem wirusa. Po aktywacji wirusa
przekazuje on sterowanie do programu macierzystego.
 Wirusy towarzyszące są najczęściej tworzone w językach
wysokiego poziomu
 W efekcie jednak nie dochodzi do zmian w zawartości zainfekowanych plików. Z tego względu
można mówić o stosunkowo niskiej szkodliwości wirusów towarzyszących.
Wirusy wieloczęściowe
 Wirusy wieloczęściowe – jest to dość
niebezpieczny rodzaj, który atakuje na wiele
sposobów, łącząc atak na boot sector, jak i
na zwykłe programy, czy makra.
Grupa 1 (parzysty Grupa 2(nie parzysty Zadanie: Stworzyć
numer w dzienniku) numer w dzienniku) prezentację
1. Zgodnie z rys. Rodzaje wirusów znaleźć na Internecie
informację odnośnie innych typów złośliwego
oprogramowania (czym jest, jak działa, przykład:
 Worms  Dialer
 Exploit  SQL / URL injections

2. Zgodnie z rys. Rodzaje wirusów znaleźć na internecie


infor-mację odnośnie typu złośliwego oprogramowania
TROJAN:
Wabbit / Fork bomb Rootkit

3. Znależć na internecie informację odnośnie typu


złośliwego oprogramowania SPYWARE:
 Adware  Stealware
 Keylogger  Hijacker BHO

Ostatni slajd musi powinien źródła internetowe !!!


II Część
Zabezpieczanie systemu operacyjnego. Wirusy
Profilaktyka i przeciwdziałanie wirusom komputerowym.
O wiele łatwiej profilaktycznie zadbać, aby na naszym komputerze, laptopie czy
telefonie nie pojawił się wirus, aniżeli poświęcić wiele czasu, by go usunąć. W jaki
sposób więc skutecznie bronić się przed przedostaniem się wirusa do naszego systemu?

 Regularnie aktualizować oprogramowania komputera za pomocą

!
najnowszych aktualizacji , włącz automatyczne aktualizacje;
 Używać zapory internetowej;
 Wykupić oprogramowanie antywirusowe i regularnie go aktualizować;
 Nigdy nie otwierać załączników e-mailowych od nieznanych osób;
!
 Jeżeli korzystasz z aplikacje pakietu Microsoft, regularnie je
aktualizować;
 Pobierać programy i aplikacje jedynie z zaufanych stron internetowych;
Profilaktyka i przeciwdziałanie wirusom komputerowym.
ŻADNA METODA NIE GWARANTUE STUPROCENTOWEGO

! BEZPIECZEŃSTWA DANYCH
ISTOTNE JEST REGULARNE TWORENIE KOPII ZAPASOWEJ
WAŻNYCH DLA NAS DANYCH PRZED WYSTAPIENIEM !
WIRUSA LUB INNYCH PROBLEMÓW
Usuwanie wirusów. Programy antywirusowe
Program antywirusowy – program komputerowy, którego zadaniem jest
wykrywanie, zwalczanie i usuwanie wirusów komputerowych.

Programy antywirusowe często są


wyposażone w dwa moduły:
Skaner – bada pliki za żądanie lub co
jakiś czas. Służy do przeszukiwania
dysku.
Monitor - bada pliki w sposób
automatyczny. Służy do kontroli
bieżących operacji
komputera(obserwacja stanu systemu)
Programy antywirusowe. Windows Defender
System operacyjny Windows 10 zawiera wbudowany antywirus – usługę Windows
Defender.
Oprócz tego ten program jest programem antyszpigowskim, którego celem jest ochrona
przed oprogramowaniem szpiegującym urządzenia z systemami Windows. A
programy szpiegujące próbują bez Twojej zgody uzyskać informacje z Twojego
komputera.
W większości przypadków wbudowany w system Windows Defender zapewnia
wystarczającą ochronę.
Programy antywirusowe. Windows Defender
Krok 1: Aby dostosować opcję Krok 2: Wybrać opcję Otwórz usługe
usługi Windows Defender, należy Windows Defender Security Center.
otworzyć Ustawienia\Altyalizacja i
zabezpieczenia
Programy antywirusowe. Windows Defender
Krok 3: Po
wywołaniu okna
Windows
Defender Security
Center w lewym
panelu (lub w
prawym) możemy
skonfigurować
interesujące nas
elementy oraz
ustalić
harmonogram
skanowania
systemu.
Programy antywirusowe. Windows Defender
Podstawowym elementem tej usługi jest zapora ogniowa (firewall). Ten element
zapewnia bezpieczeństwa i jest odpowiedzialny za filtrowanie całego ruchy
sieciowego i blokowanie ataków zdalnych na dany komputer.
Wyłączenie tej zapory powoduje? Że urządzenia i ewentualnie sieć lokalna są bardziej
podatne na zagrożenia związane
nieautoryzowanym dostępem.
Aby włączyć zaporę Windows
Defender należy:

Krok 1: Otworzyć Panel


sterowania, wybrać aplet
System i zabezpieczenia
Programy antywirusowe. Windows Defender
Krok 2: Wybieramy zakładkę Zapora Windows Defender
Programy antywirusowe. Windows Defender
Krok 3: W
nowo otwartym
oknie
wybieramy
pozycję Włącz
lub wyłącz
Zaporę
Windows
Defender
Programy antywirusowe. Windows Defender
Krok 4: W
nowo otwartym
oknie
dostosujemy
ustawienia dla
każdego typu
sieci
Programy antywirusowe. Windows Defender
Krok 5: Więcej
możliwości
konfiguracyjnyc
h zapory
możemy
wykonać po
wybraniu opcji
Zaawansowane
Programy antywirusowe. Windows Defender
Krok 6: w no
otwartym oknie
można utworzyć
reguły zabezpieczeń
ruchu
przychodzącego,
wychodzącego i
połączenia
N-d , jeśli pobierasz
plik przez
BitTorrent,
pobieranie tego pliku
jest filtrowane przez
regułę ruchu
przychodzącego.
Programy antywirusowe
10 najlepszych darmowych programów antywirusowych 2020 rok

AVG AntiVirus Free


 Bitdefender Antivirus Free
Kaspersky Free
Edition
Panda Dome  Ad-Aware Antivirus Free
Comodo AntiVirus  360 Total Security
Avira Free Antivirus  SecureAPlus
Instalacja i konfiguracja programu 360 Total Security

https://360totalsecurity.pl/
Instalacja i konfiguracja programu 360 Total Security
Cechy programu
360 Total Security:
 ma prosty interfejs;
 działa w języku angielskim oraz
polskim;
 program oferuje kompletną
ochronę przed wirusami,
trojanami oraz innymi
zagrożeniami;
 dostępne są 4 tryby ochrony
komputera. Każdy oferuje inny
 poziom
zawiera ochrony
opcje związane z czyszczeniem i przyśpieszaniem pracy systemu: aplikacja
pozwala na szybkie wyłączenie zbędnych usług i programów, na usunięcie różnego
rodzaju pliku tymczasowe: np dane tymczasowe przeglądarek, a także samego
systemu operacyjnego np. po aktualizacji
Zadanie: Stworzyć prezentację
Grupa 1 (parzysty numer w dzienniku) Grupa 2 (parzysty numer w dzienniku)
1. Znaleźć na internecie informację odnośnie darmowych programów
antywirusowych :
 AVG AntiVirus Free  Kaspersky Free
 Avira Free Antivirus  Ad-Aware Antivirus Free
 Comodo Antivirus  Panda Dome
2. Zainstalować jeden z tych programów.
3. Sprawdzić czy komputer jest zainfekowany. Wszystkie czynności udokumentuj
zrzutami z ekranu, umieść w prezentacji.
4. Odinstaluj program antywirusowy.

Ostatni slajd musi zawierał źródła internetowe !!!

You might also like