Robaki trojańskie w natarciu
2003-05-07 00:11
Przeczytaj także: Zagrożenia z sieci: I-VI 2006
Z jednej strony, podobnie jak robaki internetowe, potrafią one się szybko rozprzestrzeniać przez sieć, e-mail, sieci LAN, peer-to-peer, poszukując niezabezpieczonych komputerów. Z drugiej strony, co czyni je jeszcze groźniejszymi, mogą posługiwać się metodami ataków typowymi dla koni trojańskich, takimi jak przejmowanie kontroli nad portami komunikacyjnymi udostępniające komputer hakerom.Rozróżnia się dwa sposoby działania tych wirusów. Jeden to połączenie właściwości zarówno jednego, jak i drugiego typu w ciele pojedyńczego wirusa, oraz drugi, mniej rozpowszechniony, to współpraca wirusów różnego typu.
Pierwszym robakiem trojańskim (pierwszego typu - 2 w 1) był W32/Bugbear, który rozprzestrzenił się na skalę epidemii pod koniec zeszłego roku. Robak ten podróżował za pomocą e-mail'a, a po zainfekowaniu komputera podrzucał konia trojańskiego otwierającego port komunikacyjny. Pojawienie się wielu innych wirusów takich jak Radon czy Deloder rozprzestrzeniających się przez IRC wymusiło podjęcie konkretnych akcji prewencyjnych.
W32/Opaserv jest przykładem tego drugiego podejścia, podobnie Lovgate instaluje się na komputerze i dopiero wtedy pobiera z Internetu inne pliki (m. in. konie trojańskie).
Wykrycie tego typu wirusa nie wystarcza. Skuteczna ochrona musi zapewnić blokadę tych robaków trojańskich na poziomie portów komunikacyjnych. Firewalle zapewniają taką ochronę, gdyż potrafią wykryć i zablokować każdą potencjalnie niebezpieczną próbę komunikacji.
- Wszystko wskazuje na to, że w niedalekiej przyszłości wirusy typu worm/trojan będą odpowiedzialne za większą część ataków, gdyż twórcy wirusów zdążyli się już zorientować jak skuteczne jest takie podejście. Jedynym sposobem uniknięcia tych wirusów jest pełna świadomość stopnia zagrożenia, oraz odpowiednie zabezpieczenie systemów komputerowych - mówi Grzegorz Jagodziński Country Manager Panda Software Polska.
oprac. : Panda Software
Przeczytaj także
-
Więcej mobilnych wirusów
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
-
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
-
Dzieje cyberprzestępczości: nowe tysiąclecie i wysyp robaków
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
-
CERT: polski internet coraz bardziej niebezpieczny
-
Cyberbezpieczeństwo 2016: największe zagrożenia