|
|
|
Black Zone |
|
|
|
1. Witamy w Black Zone!
Pomyślna konfiguracja pierwszego połączenie internetowego, modem prawidłowo podłączony tudzież antena na dachu gotowa do odbioru i w końcu nadszedł czas
na nasze pierwsze połączenie z internetem. Uruchamiamy więc po raz pierwszy wybraną przeglądarkę WWW, w przypadku FF widzimy powitalny napis Firefox Start połączony z wyszukiwarką googli. Jeżeli korzystamy z IE wyskakuje nam jakaś
syfna stronka Microsoftu, w obydwu przypadkach większość z nas odrazu zmienia domową stronę na google, czy co tam jeszcze się nam podoba i jesteśmy! Istniejemy w sieci, w naszym alternatywnym świecie! W tym właśnie szczęśliwym dla nas momencie,
nieświadomi niebezpieczeństwa - nieświadomi własnych czynów, wkraczamy do koszmarnej strefy zwanej Black Zone. Większość z was pewnie powie, czego tu się obawiać, mam firewalla i dobrego AV (albo najlepszego, jakim według większości jest Avast czy Kaspersky).
Nie ważne jak dobrze się zabezpieczymy - nigdy w 100% nie będziemy wstanie opuścić strefy, zamieszkanej przez hordy złośliwych programów które i tak prędzej czy później nas dopadną.
2. Malware czyli mieszkańcy Black Zone
Wszelki rodzaj szkodliwych, złośliwych, szpiegujących a przede wszystkim nieproszonych gości w naszym systemie, jest określony mianem Malware. Dla
większości z nas pod tym pojęciem kryją się jedynie robaki, wirusy czy trojany. Aby jednak uświadomić sobie rzeczywistą liczbę niebezpieczeństw - należy rozpoznać ich gatunki oraz sposób ich działania! Tylko wtedy będziemy w stanie
najskuteczniej jak to tylko możliwe - ochronić się przed nimi.
Na przód zmierzającej w naszą stronę armii z Black Zone, wysuwa się wirus komputerowy. Wirusy komputerowe to zazwyczaj proste programy, które bez naszej
zgody powielają się rozprzestrzeniając swoje repliki po całym systemie. Wirus - podobnie jak wiemy z lekcji biologi, jest tak mały że nie możliwe jest zobaczenie go gołym okiem.
Podobnie jest w przypadku wirusów komputerowych. Waga ''dobrego'' wirusa nie przekracza kilku kilobajtów! Działanie wirusa komputerowego nie należy do przyjaznych - praca tego Malware polega
często na niszczeniu danych, utrudnianiu pracy użytkownika a w konsekwencji zniszczeniu całego systemu operacyjnego. Skuteczną obroną przed wirusami jest korzystanie z dobrego AV (programu Antywirusowego). Nigdy nie należy instalować kilku AV na jednym systemie,
a tym bardziej instalowanie go na systemie gdzie istnieje prawdopodobieństwo że już zamieszkaly w nim jakieś wirusy. Najskuteczniejszym AV jest obecnie (przynajmniej moim zdaniem) produkt Symnatec- Norton Antywirus 2007. Wbrew wielu negatywnym opiniom to naprawdę solidny AV, który stanowi
potężną linię obrony. Jedyny minus to spore wymagania sprzętowe, w przeciwnym wypadku Norton będzie poważnie spowalniał pracę naszego PC. Jeżeli nasz komp nie należy do najszybszych
pozostaje nam wybór kilku alternatywnych AV typu Avast!, NOD32 czy Kaspersky. Należy też pamiętać o systematycznym korzystaniu ze skanerów online.
Tuż za wirusami, w stronę naszego PC zmierzają robaki komputerowe. W przeciwieństwie do wirusów nie wymagają one nosiciela, gdyż są w stanie samoistnie kopiować się z komputera na komputer. W jaki sposób? Jak sama nazwa wskazuje to robak,
czyli nie dość że mały, szybko rozmnażający się to jeszcze potrafi się przegryść! Wykorzystuje do tego luki w systemach, pozostawia również po sobie często otwarte porty, otwierając tym samym drogę do naszego PC kolejnym malware.
Do wyplenienia plagi robaków możemy również posłużyć się wpomnianym wyżej AV.
Dalej, z wolna w naszą stronę zmierzają konie trojańskie czyli tak zwane trojany. Odsyłam do art. poświęconego zasadzie ich działania. Przed trojanami łatwiej się bronić, niestety jeżeli już któryś znajdzie się na naszym systemie i zdąrzy
nawiązać połączenie z zarządzającym nim hakerem - może narobić poważnych szkód.
Kolejnym oddziałem armii z Black Zone są programy typu adware i spyware. O ile te pierwsze wyświetlają zazwyczaj tylko nie porządane reklamy i są też często opatrzonym licencją - oficjalnym oprogramowaniem, o tyle drugie są nie porządanymi szpiegami. Bardzo często
Adware niesie ze sobą spyware, nie zauważalnie dostarcza go naszemu systemowi i zezwala mu na szpiegowanie! Nie świadomi zagrożenia, nie zdajemy sobie sprawy że w nawet w tej chwili istnieje duże prawdopodobieństwo, że jakiś spyware gromadzi o nas informacje. I nie ma się co dziwić że AV w tym momencie staje
się mało skutecznym narzędziem obrony. Do usuwania szpiegów służą specjalne programy, typu Ad-aware czy Windows Defender. Niestety może się okazać że i one nie poinformują nas o szpiegowskim działaniu popularnych oficjalnych programów z sieci!
Przykładem takiego softu jest Toolbar Google czy też słynne sterowniki do karty muzycznej Avrack. Oczywiście takich programów jest więcej i jedyną metodą obrony jest nie korzystanie z nich.
Ostatnim i zarazem najbardziej przebiegłym malware są Rootkity. Istnieją zaledwie kilka lat, są więc nowym rodzajem zagrożenia, bardzo trudnym do wykrycia i usunięcia. Same w sobie nie szkodzą naszemu systemowi ani nie zawierają niszczycielskiego kodu.
Ich jedynym zadaniem jest ukrywanie obecności innych malware! W tym momencie nie ma mowy o wykryciu ich przy pomocy AV czy AntySpyware. Potrzebujemy wyspecjalizowego narzędzia do wykrywania rootkitów oraz ich usuwania. ODpowiednim narzędziem będzie UnHackMe czy też Rootkit Revealer.
Więcej informacji o nich znajdziecie w sieci, skąd też można darmowo je pobrać.
3. Skuteczne zabezpieczenie
Skuteczne zabiezpieczenie przed wszystkimi mieszkańcami Black Zone łatwe nie jest. Wymienie jednak wszystkie kroki, które powinniśmy wykonać w drodze do najskuteczniejszego
zabezpieczenia naszego PC.
- Firewall - dobrze skonfigurowany, nawet ten systemowy (nie klikajmy bezmyślnie na Odblokuj!)
- AV, zainstalowany przed pierwszym połączeniem z siecią! Koniecznie z autoaktualizacją.
- Aktualizacja systemu oraz znajdującego się na nim oprogramowania
- AntySpyware
- Rootkit Detective
- Nie instalowanie pluginów (wtyczek) ze stron www o tematy erotycznej czy też nielegalnego oprogramowania
- Systematyczne skanowanie pamięci, powierzchni dysków - również skanerami online!
- Nie klikamy na linki otrzymane od nie znajomych numerów GG (drive by download)
- Załączniki na poczcie odbieramy tylko od znajomych (zaufanych :))
- Nie uruchamiać polików skryptowych nie znanego pochodzenia (typu .bat czy .vbs)
- Regularne śledzenie aktywnych połączeń (netstat -a)
4. Walka wręcz
Często bywa i tak że AV nie poradzi sobie ze znalezionym niebezpieczeństwem, lub po usunięciu go - i ponownym uruchomieniu systemu okaże się
że malware ciągle siedzi na dysku. Przyczyną takiej sytuacji jest obecność kilku kopii wirusa/robaka w systemie i replikowanie ich przy każdym starcie systemu.
Aby temu zaradzić musimy własnoręcznie znaleść źródło - i je usunąć. W tym celu wybieramy Start - Uruchom (wpisujemy regedit.exe) i odnajdujemy klucze Autostartu:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
Pozostaje nam dokładne przeanalizowanie zawartości tych kluczy. Jeżeli nie znamy któregoś z
zamieszonych tam ścieżek programu - a przy tym nie jest to usługa Windows - możemy spokojnie usunąć podejrzaną wartość.
Tym sposobem zapobiegniemy ponownemu odtworzeniu się repliki wirusa/robaka.
Ostatnim rozwiązaniem nie usuwalnych malware są specjalistyczne szczepionki. Aby z nich skorzystać musimy skopiować nazwę wykrytego przez AV
niebezpieczeństwa a następnie odwiedzić stronę firmy symantec W wyszukiwarce (prawy górny róg) wpisujemy
pełną nazwę wirusa - jeżeli zostanie znaleziony kilkamy na wynik wyszukiwania a następnie przechodzimy do zakładki REMOVAL i postępujemy według zaleceń, bądź też
ściągamy gotową szczepionkę która po uruchomieniu usunie złośliwego malware.
5. Uwaga! Nowe zagrożenie!
W ostatnim czasie dokonała się rzecz którą spokojnie możemy określić mianem apokalipsy spełnionej świata IT. A mianowicie chodzi o zwarcie szeregów paskudztwa z Black Zone.
Wszelkie rodzaje malware, głównie spyware połączyły siły i tak powstało nowe, wyjątkowo paskudne zagrożenie - drive by download. Zaraz przekonacie się że DBW dotyczy również was!
Czy nie zdarzyło wam się nigdy otrzymanie wiadomości od nieznanego numer GG o treści zbliżonej do tego:
Witam to znowu ja. Znasz nowe plotki ??
Tutaj poznalam swoja milosc:*
Jest tu wiele fajnych ciasteczek z
ktorymi mozesz pojsc na piwko
Zapisz sie i znajdz swoja druga polowke
mozesz tez przeslac info innym singlom.
W tym miejscu tajemniczy link
Wbrew pozorom to nie jest zwykły spam. Z części przypadków po kliknięciu na zagadkowy link - swój atak rozpoczyna drive by download.
Po kliknięciu na link uruchamia się nam przeglądarka www - jednak wyjątkowo długo stara się wczytać stronę. I tu zaczyna się zabawa - ten proces wcale nie wczytuje żądanej strony, lecz
bez jakiegokolwiek zezwolenia ze strony użytkownika rozpoczyna instalacje malware typu spyware czy robaki komputerowe. Do tego najczęściej dochodzą trojany i rootkity.
Cała czarna strefa zwala się nam na system! Brzmi strasznie?System przestaje pracować stabilnie, użycie procesora nie spodziewanie sięga apogeum - a cały komp zaczyna zamulać...
Firewall zaczyna informować nas o próbie nasłuchiwania przez podejrzane programy, a nawet przez usługi systemowe pod które podpinają się nie proszeni goście. Zaraz potem firewall siada...staje się bezużyteczny co pociąga za sobą całą lawinę
nie miłych wydarzeń. W naszym systemie pojawiają się nowe softy - programy typu antyspyware. Czyżby anioł stroż naszego PC je zsyłał? Niestety nie - raczej sam belzebub :) Nowe aplikacje to tylko podszywające się pod
strażników bezpieczeństwa - malware. To właśnie one ostatecznie uśmiercają nasz system - cała akcja raptem kilkanaście minut. Nie uwierzysz póki nie zobaczysz? Miłego oglądania!
Autorem artukułu jest Michał Słowik. Umieszczanie go lub jego fragmentów w sieci bez zgody autora jest równoznaczne ze złamaniem prawa!
| |
|
| |