Robaki e-mailowe

e-suplement
Pierwszym makrowirusem atakującym system Microsoft Windows był WM.Concept, wykryty w 1995 roku. Kolejnymi ?popularnymi? wirusami wykorzystującymi makra były Laroux, Boza, Marburg czy Melissa z 1999 roku. Ten ostatni wirus zapowiadał już nadchodzącą erę robaków e-mailowych, ponieważ często wysyłał wrażliwe informacje mailem do znajomych ofiary. Niedługo po wykryciu go Microsoft uszczelnił ochronę makr, praktycznie eliminując możliwość zaatakowania systemu tą drogą.

Wraz z upowszechnieniem się poczty elektronicznej pod koniec lat 90-tych pole do popisu zyskali twórcy wirusów przenoszących się właśnie za pomocą e-maila ? tzw. robaków e-mailowych. Rozprzestrzenianie się takich wirusów było kwestią zaledwie dni. Pierwszym takim wirusem był Happy99, a najbardziej znanym ? ILOVEYOU, wykryty w 2000 roku. Niepozorny załącznik imitujący plik tekstowy wprowadzał wiele złośliwych zmian w systemie operacyjnym komputera ? co gorsza, rozsyłał się też automatycznie do wszystkich adresów w skrzynce pocztowej zarażonej maszyny. Jego ofiarą padły miliony osób na całym świecie. Spowodował on też straty finansowe sięgające 5,5 miliarda dolarów. Kolejnym wirusem tego typu był MyDoom z 2004 roku. Robaki e-mailowe wciąż są poważnym zagrożeniem, dlatego też zaleca się nie otwieranie wiadomości z podejrzanych adresów oraz dziwnie wyglądających załączników.

Dużo poważniejszym zagrożeniem są jednak robaki sieciowe ? wirusy, które wykorzystują luki w zabezpieczeniach systemów i replikują się same, praktycznie bez konieczności wykonywania jakichkolwiek czynności przez użytkownika. Do tego charakteryzują się jeszcze szybszym czasem rozprzestrzeniania, mierzonym zaledwie w minutach. Pierwszy taki wirus ? Code Red, wykryty w 2001 roku, spowodował atak DDos na dziesiątki sieci lokalnych na świecie, m.in. sieć Białego Domu. Kolejne, jak Sasser czy Slammer, powodowały poważne straty i zagrożenia, paraliżując np. działanie bankomatów czy nawet systemów kontroli lotów.

Coraz częściej motywem tworzenia wirusów jest chęć zarobienia pieniędzy. Wirusy takie jak Fizzer czy Sobig infekowały komputer, zmuszając go do wysyłania dziesiątek wiadomości spamerskich, natomiast SDBot szukał w zainfekowanym komputerze wrażliwych danych, haseł dostępu, a nawet tajnych kodów do gier komputerowych. Wszystkie powyższe wirusy zostały wykryte w 2005 roku. W tym samym roku wykryto wirusa typu rootkit stworzonego przez? koncern medialny Sony. Wykorzystujący ten sam pomysł co Brain (wirus zabezpieczający przed nielegalnym kopiowaniem) system zabezpieczeń płyt z muzyką DRM wywołał oburzenie na całym świecie. Po licznych pozwach Sony zrezygnowało z jego stosowania.

Twórcy wirusów nie oszczędzają również urządzeń mobilnych. Pierwszy znany wirus komórkowy ? Cabir, pojawił się w 2003 roku. Najnowsze wersje wirusów komórkowych, takie jak 3D Anti Terrorist, ukrywają się pod postacią zwykłych aplikacji mobilnych i mogą powodować duże straty ? np. wykonywać drogie połączenia.

Pomysłowość twórców nie zna granic. Haxdoor z 2003 roku był koniem trojańskim, wykorzystującym luki bezpieczeństwa do zagnieżdżenia się na komputerze, mogącym pozostawać nie wykrytym przez wiele lat. Storm Worm z 2007 roku używał załącznika mailowego do podłączenia zainfekowanego komputera do botnetu - armii 10 milionów zdalnie sterowanych maszyn. O rok późniejszy Mebroot jest tak bezczelny, że gdy powoduje zatrzymanie systemu, wysyła raport do swojego twórcy. Najbardziej zmyślnym jak dotąd wirusem jest równieśnik Mebroota ? Conficker, który wykorzystuje zaawansowane techniki wykorzystania luk w systemach i słabych haseł, a po infekcji blokuje strony większości producentów wirusów. Jak przyznaje szef działu badań F-Secure, Mikko Hypponen, Conficker do dziś jest zagadką dla wielu pogromców wirusów.

Największym jak dotąd zagrożeniem jest jednak oprogramowanie stosowane do sabotażu ? także przemysłowego. W listopadzie ubiegłego roku prezydent Iranu Mahmud Ahmadineżad potwierdził, iż ofiarą robaka Stuxnet ? przenoszonego za pomocą pendrive?ów i atakującego systemy obsługi dużych obiektów przemysłowych, padła elektrownia atomowa w irańskim Bushehr. W styczniu 2011 rosyjski ambasador przy NATO stwierdził, iż Stuxnet mógł wywołać w ten sposób katastrofę ekologiczną podobną do czarnobylskiej. Nakład pracy konieczny do stworzenia tego wirusa każe podejrzewać, że został on zamówiony przez rząd państwa, na razie nie jest pewne jakiego.

 

Na podstawie materiałów z VISION GROUP

Przeczytaj także
Magazyn