Kompleksowe zabezpieczenie sieci
4. ZŁOŚLIWE OPROGRAMOWANIE I ANTYWIRUS
4.1. Wprowadzenie do złośliwego oprogramowania
Termin malware został po raz pierwszy użyty przez Yisraela Radai, informatyka i badacza bezpieczeństwa, w 1990 roku. Choć istniało ono przed tą datą.
Jednym z pierwszych znanych przykładów złośliwego oprogramowania był eksperyment inżyniera BBN Technbologies Roberta Thomasa z 1971 roku. Nazwany Creeper, został zaprojektowany do infekowania infrastruktury ARPANET. Chociaż złośliwe oprogramowanie nie zmieniało funkcji ani nie kradło danych, było w stanie przenieść się z pierwszego zainfekowanego mainframe'a na drugi, bez pozwolenia.
Aby lepiej zrozumieć, czym jest złośliwe oprogramowanie, możemy spojrzeć na nie jak na chorobę. W konkretnym przypadku grypy, jej wybuchy mają zwykle sezon, raz w roku i zwykle w czasie zimna i zimy, kiedy zaczyna się rozprzestrzeniać i zarażać ludzi. W konkretnym przypadku złośliwego oprogramowania, nie ma przewidywalnych sezonowych infekcji dla komputerów osobistych lub innych urządzeń, takich jak telefony komórkowe, tablety i infekcji korporacyjnych. Tutaj malware może być postrzegane nieco bardziej jako infekcja COVID-19, która może wystąpić w ciągu całego roku i w dowolnym czasie i miejscu. Jednak zamiast odczuwać fizyczne objawy, tak jak w przypadku grypy lub COVID-19, użytkownicy komputerów chorują na rodzaj choroby maszynowej, zwanej malware.
Istnieje wiele różnych typów infekcji malware, a każdy typ ma swoją własną metodę ataku, która może się wahać od furii do subtelnego jak młot kowalski.
W głębszym ujęciu malware, czyli inaczej złośliwe oprogramowanie, to termin określający każdy złośliwy program lub kawałek kodu, który przynosi szkody w systemach i sieciach.
Złośliwe oprogramowanie ma na celu inwigilację, uszkodzenie lub wyłączenie komputerów, systemów komputerowych, sieci i urządzeń mobilnych, zarówno przy całkowitej lub częściowej kontroli nad ich działaniem, zakłócając ich normalny sposób funkcjonowania i normalne zachowanie.
Jednak to, co w rzeczywistości stoi za atakiem złośliwego oprogramowania, może się różnić w zależności od przypadku. Złośliwe oprogramowanie może na przykład koncentrować się lub zamierzać zarabiać na użytkowniku, sabotować jego zdolność do wykonywania pracy, wygłaszać oświadczenia polityczne lub skupiać się na zwykłym przechwalaniu się. Złośliwe oprogramowanie nie jest w stanie spowodować fizycznych uszkodzeń sprzętowych w systemach lub urządzeniach sieciowych, może jednak szyfrować, kraść, a nawet usuwać dane oraz zmieniać lub przejmować podstawowe funkcje komputera, szpiegując aktywność użytkowników za wiedzą lub bez zgody.
Ale skąd użytkownik może wiedzieć, czy jego urządzenia są, czy nie są zainfekowane? Podobnie jak w przypadku ludzkiej grypy, gdzie pojawiają się objawy i pozwalają nam dostrzec obecność choroby w organizmie, również w przypadku złośliwego oprogramowania można zaobserwować wiele różnych zachowań na zainfekowanych urządzeniach:
· Komputer zwalnia - Jednym z głównych efektów ubocznych malware jest to, że może powodować zmniejszenie prędkości systemu operacyjnego urządzenia, które infekuje, czy to podczas dostępu do Internetu i nawigacji, czy po prostu powodując spadek prędkości aplikacji lokalnych. Można również zaobserwować, że zużycie zasobów systemu, takich jak wykorzystanie pamięci i procesora, jest nienormalnie wysokie. W niektórych przypadkach można nawet zauważyć, że wentylator komputera warkotał z pełną prędkością, tak jak procesor osiąga wysoką temperaturę z wyższego zapotrzebowania na obliczenia. Jest to dobra wskazówka, że coś wykorzystuje zasoby komputera w tle i jest to "objaw", który zwykle dzieje się, gdy komputer został związany z botnetem ("sieć prywatnych komputerów zainfekowanych złośliwym oprogramowaniem i kontrolowanych jako grupa bez wiedzy właścicieli").
· Ekran jest zalany denerwującymi reklamami - Odtwarzanie bardzo denerwującej sytuacji, i że typowo identyfikuje infekcję malware, to nieoczekiwane reklamy pop-up, które zalewają urządzenia z różnymi informacjami i w dowolnym momencie. Takie zachowanie jest rodzajem złośliwego oprogramowania, zwykle znanego jako adware, ponieważ koncentruje się na wyświetlaniu niechcianych reklam użytkownikowi i zwykle przychodzi spakowany z innymi ukrytymi zagrożeniami malware.
· Awarie systemu - awarie systemu występują jako zamrożenie lub niebieski ekran śmierci, podobnie jak w systemie Microsoft Windows, gdzie system zwraca niebieski ekran po napotkaniu błędu krytycznego.
· Tajemnicza utrata miejsca na dysku - Zazwyczaj utrata miejsca na dysku jest spowodowana przez złośliwe oprogramowanie o dużej objętości, ukrywające się na dysku twardym. Jest to również znane jako bundleware.
· Dziwny wzrost aktywności internetowej systemu - Aby lepiej zrozumieć ten "objaw" można wziąć za przykład trojana. W momencie, gdy trojan zainfekuje komputer, zaczyna on sięgać do serwera dowodzenia i kontroli atakującego i pobiera wtórną infekcję, którą wielokrotnie jest ransomware. Jest to jedno z możliwych wyjaśnień podniesienia aktywności internetowej. Co więcej, może się to zdarzyć również w przypadku botnetów i programów szpiegowskich, a także każdego innego zagrożenia, które wymaga stałej komunikacji z serwerami atakującymi.
· Zmiana ustawień przeglądarki - Wiele razy można zauważyć zmianę na stronie głównej przeglądarki lub istnienie nowych pasków narzędzi, rozszerzeń lub wtyczek, których wcześniej nie było. Może to nastąpić w wyniku wejścia na zainfekowaną stronę lub kliknięcia na zainfekowaną reklamę pop-up.
· Oprogramowanie antywirusowe przestaje działać - Infekcja uniemożliwia ponowne włączenie ochrony antywirusowej, pozostawia urządzenie bez ochrony i bardziej podatne na inne ataki.
· Utrata dostępu do plików lub całego komputera - Jest to zazwyczaj związane z infekcją ransomware, gdzie hakerzy ogłaszają się poprzez pozostawienie notatki lub wiadomości na pulpicie, a nawet zmianę tapety pulpitu na taką wiadomość. Wiadomość zazwyczaj składa się z informacji, że zaszyfrowali wszystkie dane i żądają zapłaty w zamian za ich odszyfrowanie.
Wiele złośliwych programów sprawia również, że wszystko jest niezauważalne, więc nawet jeśli wszystko wydaje się działać w normalnym zachowaniu, nadal jest możliwe, aby urządzenie zostało zainfekowane złośliwym oprogramowaniem. Potężne złośliwe oprogramowanie może ukryć się głęboko w urządzeniu, unikając wykrycia i wykonując swoje zadania bez podnoszenia jakichkolwiek alarmów. Tutaj potrzebne jest dobre oprogramowanie zabezpieczające, które będzie w stanie wykryć infekcje nawet wtedy, gdy nie dają one silnych i odczuwalnych "objawów".