robak internetowy

 robak  - definicja

Czym jest właściwie robak internetowy, czy program ten oznacza wirusa komputerowego itd. W tym krótkim artykule postaram się rozwiać wszelkie wątpliwości. Zdarza się bowiem, że poprzez popularność frazy: wirusy komputerowe zastępuję się w wielu newsach lub wpisach definicje robaka właśnie pojęciem wirusa.

Na początku postaram się przybliżyć samą definicję, która rozjaśni omawiany termin.

Wirusy komputerowe oraz robaki łączy to, że pochodzą z tej samej rodziny programów nazywanych oprogramowaniem malware.

Wirusy komputerowe, a robaki – Różnice.

Co je różni? wirus w założeniu potrzebuje jakiegoś pliku zwykle wykonywalnego, chociaż nie jest to reguła i uzależniona jest od końcowego przeznaczenia wirusa, może się bowiem okazać, że atakuje on tylko pliki arkusza kalkulacyjnego. Ten właśnie szczegół wyróżnia omawiane programy malware, które nie potrzebują pliku nosiciela, program rozprzestrzenia się samodzielnie. Do infekowania dochodzi we wszystkich sieciach dołączonych do komputera, dzięki lukom w systemie operacyjnym bądź też dzięki elementom phishingowym wykorzystywanym coraz częściej przez programistów malware.

Ewolucja.

Warto tutaj wspomnieć o istotnym fakcie. Jeszcze parę lat temu robaki, tworzone były głównie z myślą o infekcji jak największej liczby komputerów w internecie, dzisiaj wykorzystuję się dodatkowe elementy zaczerpnięte z trojanów komputerowych. Tak, aby po pomyślnym zainfekowaniu maszyny, robak zaczął działać w innych płaszczyznach takich jak: usuwanie plików systemowych, szpiegowanie, wysyłanie wiadomości SPAM.

robak blaster

Robak MSBlast/Blaster atakował na przełomie 2003r. użytkowników systemu Windows.

 

Kolejna różnica pomiędzy obecnymi robakami, a tymi z przeszłości polega na możliwości aktualizowania swojego kodu, tak jak to ma miejsce w przypadku systemów operacyjnych, czy programów antywirusowych. Twórca malware-a może zmienić funkcjonalność szkodnika dodając do niego nowe moduły. Pomysły programistów nie znają granic i co chwilę zaskakują świat nowymi pomysłami na omijanie zabezpieczeń.

Internauci czytali również:

Jeden z twórców DNS Changera przyznał się do winy

Jeden z twórców DNS Changera przyznał się do winy

Ruszył proces twórców trojana.
Pamiętacie jeszcze malware o wdzięcznej nazwie DNS Changer?  Dla przypomnienia to złośliwe oprogramowanie było odpowiedzialne w 2012 roku za infekcję komputerów w ponad 100 krajach, z czego ponad pół miliona maszyn w samych Stanach.

Zasada działania programu była[...]

Twitter pod ostrzałem hakerów.

Twitter pod ostrzałem hakerów.

Włamywacze okradli Twittera.
Hakerzy nie oszczędzają dużych i popularnych serwisów społecznościowych, tym razem cyberprzestępcy przetestowali system zabezpieczeń Twittera. Bob Lord, Dyrektor ds. bezpieczeństwa informacji portalu potwierdził fakt włamania do systemu.

Łupem hakerów padło około 2[...]

Black.Energy botnet powraca w nowej odsłonie

Black.Energy botnet powraca w nowej odsłonie

Specjaliści z firmy Dr.Web ostrzegają internautów przed kolejną już wersją oprogramowania malware typu BackDoor.BlackEnergy. Media na przełomie lipca 2012 szumnie informowały o zamknięciu głównych źródeł – serwerów BlackEnergy, a tym samym całkowitemu unieszkodliwieniu botneta jesienią ubiegłego rok[...]

Firma Sony ukarana za niewłaściwą ochronę danych osobowych.

Firma Sony ukarana za niewłaściwą ochronę danych osobowych.

Brytyjski Komisarz ds. Informacji ukarał Sony grzywną w wysokości 250 000 funtów za nieodpowiednią ochronę danych użytkowników. W kwietniu 2011 roku należący do japońskiego koncernu PlayStation Network padł ofiarą cyber ataków. Przestępcy ukradli wówczas hasła, adresy e-mail, adresy fizyczne oraz da[...]

Zagrożenia dla graczy

Zagrożenia dla graczy

W ubiegłym roku każdego dnia eksperci z Kaspersky Lab rejestrowali średnio 7 000 prób infekowania graczy szkodliwym oprogramowaniem. Ataki te miały na celu uzyskanie dostępu do danych osobistych, takich jak hasła do gier online i systemów płatności. W ciągu całego roku wykryto łącznie 15 milionów pr[...]