Malware

4 minuty czytania

4 minuty czytania

Malware to połączenie dwóch słów – „malicious” (złośliwy) i „software” (oprogramowanie). Ten ogólny termin opisuje wszelkie formy złośliwego kodu, bez względu na sposób, w jaki wpływa na ofiary, jak się zachowuje lub jakie szkody wyrządza.

Czym jest złośliwe oprogramowanie?

Malware obejmuje wszelkie rodzaje złośliwego oprogramowania, w tym jego najbardziej znane formy, takie jak konie trojańskie, ransomware, wirusy, robaki i złośliwe oprogramowanie bankowe.


Wspólnym mianownikiem wszystkiego, co opisuje ten termin, jest złośliwy zamiar jego autorów lub operatorów.

Jak rozpoznać złośliwe oprogramowanie?

Zwykłemu użytkownikowi trudno jest ocenić, który plik jest złośliwy, a który nie. Dlatego istnieją rozwiązania zabezpieczające, które utrzymują rozległe bazy danych wcześniej napotkanych próbek złośliwego oprogramowania i stosują wiele technologii ochronnych, aby przeciwdziałać nowym zagrożeniom.

Podziel się informacjami i udostępnij

Jak działa złośliwe oprogramowanie?

Autorzy złośliwego oprogramowania są obecnie bardzo kreatywni. Ich "produkty" rozprzestrzeniają się przez luki w niezałatanych systemach, prześlizgują się przez zabezpieczenia, ukrywają się w pamięci lub naśladują legalne aplikacje, aby pozostać niewykrytymi.

Jednak nawet dzisiaj jednym z najskuteczniejszych wektorów infekcji jest najsłabsze ogniwo w łańcuchu – człowiek. Starannie przygotowane e-maile ze złośliwymi załącznikami okazały się skuteczną, a jednocześnie tanią metodą kompromitacji systemu. I wystarczy jedno błędne kliknięcie, aby to osiągnąć.

Dowiedz się więcej

Jak autorzy złośliwego oprogramowania monetyzują swoje działania? Istnieje wiele sposobów. Niektóre złośliwe oprogramowanie stara się infiltrować system, kraść jak najwięcej wrażliwych danych, które następnie są sprzedawane lub wykorzystywane do wymuszenia okupu od ofiary. Popularną metodą wśród cyberprzestępców jest szyfrowanie danych użytkownika lub dysku i żądanie rozsądnego okupu za odwrócenie szkód.

Są też grupy cyberprzestępcze, które celują w konkretne cele i niekoniecznie kierują się zyskiem finansowym. Jak zdobywają pieniądze na finansowanie swoich działań, trudno powiedzieć. Możemy tylko spekulować, czy pieniądze pochodzą od państw narodowych, z działalności na dark webie, czy skądś indziej. Jedno jest pewne: niektóre z tych operacji są zaawansowane, wysoko zorganizowane i dobrze finansowane.

Jak się chronić?

Pierwszym krokiem jest utrzymywanie wszystkich programów zaktualizowanych, w tym systemu operacyjnego i wszystkich aplikacji. Aktualizacje nie tylko dodają funkcje i poprawki, ale także łatają luki, które mogą być wykorzystywane przez cyberprzestępców i ich złośliwe oprogramowanie.

To jednak nie pokrywa wszystkich zagrożeń, które mogą czyhać. Dlatego warto mieć zainstalowane niezawodne i aktualizowane rozwiązanie zabezpieczające, które zatrzyma potencjalne próby ataków.

Regularnie tworzone kopie zapasowe przechowywane na offline'owym dysku twardym to kolejny sposób na przeciwdziałanie złośliwemu oprogramowaniu, umożliwiając użytkownikowi łatwe przywrócenie danych, które mogły zostać uszkodzone, zepsute lub zaszyfrowane przez atakujących.

Krótka historia

Pierwszym odnotowanym wirusem komputerowym był pakistański Brain na początku 1986 roku. Starał się być jak najbardziej dyskretny. Pakistański Brain infekował sektor rozruchowy dyskietek i rozprzestrzeniał się globalnie w ciągu kilku tygodni – co jest dość niezwykłe, biorąc pod uwagę, że był rozprowadzany wyłącznie za pomocą dyskietek 5,25".

Od tego czasu złośliwe oprogramowanie ewoluowało w różne formy, a jego twórcy nieustannie znajdują nowe sposoby na szkodzenie ofiarom. Korzystanie z internetu znacznie ułatwiło jego dystrybucję i umożliwiło autorom złośliwego oprogramowania rozprzestrzenianie ich „złych programów” w globalnej sieci potencjalnych ofiar.

Przykłady warte uwagi

Niektóre rodziny złośliwego oprogramowania, takie jak WannaCryptor, rozprzestrzeniają się bez rozróżnienia, szyfrując pliki i powodując globalne szkody. Inne celują w bardziej ograniczoną grupę ofiar, taką jak firmy w jednym kraju, jak ma to miejsce w przypadku Diskcoder.C, znanego również jako Petya.

Niedawny przykład ukierunkowanego złośliwego kodu to Industroyer. Odkryte przez ESET złośliwe oprogramowanie atakuje systemy kontrolne używane w sieci elektrycznej i najprawdopodobniej spowodował przerwy w dostawie prądu na Ukrainie, wykorzystując niezabezpieczone, ale legalne protokoły. Jest to jeden z nielicznych przypadków złośliwego oprogramowania, który należy do tej samej kategorii co Stuxnet – pierwsza znana broń cybernetyczna.

ESET chroni Cię przed złośliwym oprogramowaniem

ESET HOME Security Premium

Potężna, wielowarstwowa ochrona umożliwiająca szyfrowanie wrażliwych danych, łatwe zarządzanie hasłami, zabezpieczenie transakcji online i nie tylko. Przyjazne dla użytkownika rozwiązanie zapewniające większą prywatność w Internecie. Zabezpiecza urządzenia z systemami Windows, macOS, Android i iOS.

 

Najwyższej jakości zabezpieczenie cyfrowe
dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy
dzięki wielowarstwowej technologii ESET.

Najwyższej jakości zabezpieczenie cyfrowe dla biznesu

Chroń stacje robocze, dane biznesowe i użytkowników swojej firmy dzięki wielowarstwowej technologii ESET.

Chcesz wiedzieć więcej?

Śledź nas, aby otrzymywać najnowsze
wskazówki i aktualności

Śledź nas, aby otrzymywać najnowsze wskazówki i aktualności