Jak powstaje wirus komputerowy?
2017-08-08 07:29
© Natchapon - Fotolia
Przeczytaj także: Szkodliwe oprogramowanie: plaga, o której ciągle wiemy za mało
Doświadczenia specjalistów G DATA wskazują na istnienie wielu interesujących, a zarazem niepokojących elementów. I tak np. okazuje się, że znaczna część informacji przygotowana jest w języku rosyjskim. Także umożliwiający kontrolowanie Rurktara adres IP pochodzi z Rosji.- Na razie nie jesteśmy w pełni przekonani, czy za stworzeniem wirusa stoi jedna osoba czy też zorganizowana grupa przestępców - przyznaje i Łukasz Nowatkowski dyrektor IT G DATA Software. Właściwie jedyna pewna informacja dotyczy tego, że do opracowania wirusa posłużył folder znajdujący się w popularnym serwisie do przesyłania plików Dropbox – dodaje.
Jakie jest przeznaczenie Rurktara?
Możemy powiedzieć z dużą dozą prawdopodobieństwa, że będzie on służyć „snajperskich” ataków hakerskich. Co to oznacza?
- Hakerzy planują wykorzystanie Rurktara do kilku czynności. Pierwszą z nich jest sprawdzenie, czy dany komputer może być nim zainfekowany. Kolejnym krokiem jest wykradanie lub instalowanie plików na zainfekowanym komputerze. Wskazuje to, że program może zostać wykorzystany do szpiegostwa przemysłowego. Posiadane przez nas informacje nie wskazują na razie nie powtórzenie masowego zagrożenia dla wszystkich komputerów na świecie, tak jak w przypadku WannaCry – dodaje Łukasz Nowatkowski.
Czy wirus może szybko się rozprzestrzenić?
Oczywiście wirus, który jest w fazie rozwoju, nie jest zagrożeniem, które czyha na każdego z nas. Sytuacja ta ulegnie zmianie wraz z kolejnymi fazami prac rozwojowych.
- Przypomina to odkrycie nowej choroby – mówi Nowatkowski – wiemy, że jest zabójcza, nie wiemy jeszcze gdzie i kiedy wybuchnie epidemia, ale powinniśmy być czujni i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już przygotować komputery i pracowników do radzenia sobie z zagrożeniem i unikanie sytuacji, w których możemy zostać zainfekowani.
fot. mat. prasowe
Wstępne informacje na temat aktualnych funkcji Rurktara
Należy spodziewać się, że adresy IP będą pochodzić nie tylko z Rosji, ale z innych krajów również. Jak twierdzą specjaliści, doświadczenia poprzednich lat wskazują na to, że możemy mieć do czynienia oprogramowaniem typu, które mogą potem łączyć się i stworzyć zupełnie nowe zagrożenie. Może to być wykonalne nawet dla osób i grup, które nie mają zaawansowanych umiejętności programisty.
- Odnosząc się do słownictwa medycznego – z jednego dna wirusa, prawie każdy będzie mógł stworzyć jego mutacje – twierdzi Łukasz Nowatkowski.
Eksperci twierdzą, że mamy wyjątkową szansę na obserwowanie rozwoju wirusa. Nie jest to już wiedza dostępna tylko dla specjalistów zajmujących się cyber bezpieczeństwem. Każdy z nas ma szansę zajrzeć do środka i na wczesnym etapie przekonać się krok po kroku, jakie niebezpieczeństwa czekają na nas w internecie i przede wszystkim jak powstają.
Wczesne rozpoznanie powstającego wirusa umożliwia nam również zażycie szczepionki – tej przygotowywanej przez specjalistów i tej, która pozwala nam na zachowanie podstawowych zasad bezpieczeństwa: nie ufać nikomu, nie otwierać i nieinstalować….
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)