eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Komputer zombie - jak się chronić?

Komputer zombie - jak się chronić?

2011-12-03 00:20

Na naszych oczach toczy się pełnowymiarowa wojna z zombie. Trwa "noc żywych trupów" w cyberprzestrzeni. Tyle tylko, że nie mówimy o hollywoodzkim horrorze. Instytucje i specjaliści w dziedzinie bezpieczeństwa na całym globie łączą siły, aby tropić, monitorować i niszczyć zombie. W tym roku dołączyły do nas Bredolab (holenderska jednostka do walki z przestępczością zaawansowaną technicznie), Rustock (dział ds. przestępczości cyfrowej w firmie Microsoft) i Coreflood (FBI). Wiedząc, jak duża jest liczba pełzających wokół nas silnie zaraźliwych zombie, chcemy skupić się na sposobach wykrywania tej współczesnej zarazy i unikania spotkań z nią.

Przeczytaj także: ESET: komputery zombie coraz groźniejsze

Zombie to określenie na zainfekowane komputery, które posłusznie, nie zgłaszając skarg i zażaleń, wykonują polecenia pochodzące od swoich zdalnych zleceniodawców. Liczba zombie rośnie lawinowo, a każda kolejna ofiara staje się w końcu poddanym tego samego pana, budującego wokół siebie botnet.

Kilka rad jak uchronić się przed zombie


Regularnie sprawdzaj swój komputer.

Zombie mogą być bardzo cierpliwe. Ich kod uruchamia się wiele tygodni, a nawet miesięcy po infekcji. Nie wolno zakładać, że wszystko jest w porządku, już po jednorazowej kontroli, która nie wykryje szkodliwych działań.

Nie polegaj wyłącznie na samodzielnej kontroli ani na komunikatach zwracanych przez komputer
  • Najlepszym sposobem na zidentyfikowanie zombie jest analiza ruchu sieciowego przez serwer bramowy.
  • Zombie mogą zarażać komputery rootkitami, zdobywając uprawnienia na poziomie jądra systemu, co w istocie umożliwi im przejęcie kontroli nad systemem operacyjnym a w konsekwencji ukrywanie plików, okien, ruchu sieciowego itd.

Poddawaj komputer kwarantannie w chwili wykrycia infekcji lub wystąpienia sugerujących ją przesłanek takich, jak fałszywe wyskakujące okna programów antywirusowych.
  • Przed ponownym podłączeniem komputera do sieci konieczne jest jego gruntowne oczyszczenie.
  • Zombie zarabiają pieniądze dla swoich zleceniodawców. Najprostszy sposób to tzw. „scareware”, czyli wyskakujące okna zalecające użytkownikowi zakup programu do usuwania wirusów. To ewidentny objaw, że zamieszkujący komputer zombie pobrał oprogramowanie w celu wyłudzenia pieniędzy. Zombie potrafią szybko infekować inne komputery w sieci lokalnej. Dlatego tak ważne jest niezwłoczne zarządzenie kwarantanny do momentu usunięcia zagrożenia. Narzędzi do usuwania rootkitów i złośliwego oprogramowania jest wiele w sieci.

Na bieżąco monitoruj profil ruchu sieciowego

Zombie często mają zwyczaj regularnego przesyłania takich samych odpowiedzi do tych samych serwerów z wykorzystaniem tego samego portu, zwykle jest to port HTTP. Wykrycie jednorodnego strumienia wychodzących żądań HTTP kierowanych na ten sam adres IP, zwłaszcza jeśli nie jest uruchomiona żadna przeglądarka, oznacza spore szanse, że w systemie zagnieździł się zombie.

 

1 2

następna

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: