Malware

Złośliwe oprogramowanie, malware (z ang. malicious software) to wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.
Do złosliwego oprogramowania należą:

  • Wirus jest to program lub fragment wrogiego wykonalnego kodu który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
    1. wirusy gnieżdżące się w boot sektorze twardego dysku (boot sector viruses)
    2. wirusy pasożytnicze (parasitic viruses)
    3. wirusy wieloczęściowe (multi-partite viruses)
    4. wirusy towarzyszące (companion viruses)
    5. Makro wirusy (macro viruses)

    Powyższe rodzaje infekcji różnych części systemu komputerowego mają jedną cechę wspólną: muszą być uruchomione aby zacząć działać. Wirusy są bardzo groźne. Potrafią zniszczyć i usunąć dane, fizycznie uszkodzić twardy dysk, zmienić lub uszkodzić BIOS.

  • Robaki są to wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
  • Wabbit jest programem rezydentnym nie powielającym się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
  • Trojan nie rozmnaża się jak wirus ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, Trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera przez który może być dokonany atak hakera.
  • Backdoor przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak Trojan, Backdoor podszywa się pod pliki i programy z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
  • Spyware to oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
    1. Scumware
    2. Stealware/Parasiteware
    3. Adware
    4. Hijacker Browser Helper Object
  • Exploit to kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
  • Rootkit jedno z najniebezpieczniejszych narzędzi hakerskich. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS'u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego. Podstawowym zadaniem Rootkita jest ukrywanie procesów określonych przez hakera a zmierzających do przejęcia kontroli nad komputerem użytkownika.
  • Keylogger - występuje w dwóch postaciach - programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora.
  • dialery (programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN- głównie występują na stronach o tematyce erotycznej)
  • SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.