Robaki trojańskie w natarciu
2003-05-07 00:11
W ostatnich miesiącach odnotowano wzrost liczby infekcji komputerów powodowanych przez robaki, które przenoszą konie trojańskie. Ten rodzaj wirusów, nazywany coraz częściej robakami trojańskimi ma cechy zarówno robaków internetowych, jak i koni trojańskich. Jest zatem niezwykle niebezpieczny.
Przeczytaj także: Zagrożenia z sieci: I-VI 2006
Z jednej strony, podobnie jak robaki internetowe, potrafią one się szybko rozprzestrzeniać przez sieć, e-mail, sieci LAN, peer-to-peer, poszukując niezabezpieczonych komputerów. Z drugiej strony, co czyni je jeszcze groźniejszymi, mogą posługiwać się metodami ataków typowymi dla koni trojańskich, takimi jak przejmowanie kontroli nad portami komunikacyjnymi udostępniające komputer hakerom.Rozróżnia się dwa sposoby działania tych wirusów. Jeden to połączenie właściwości zarówno jednego, jak i drugiego typu w ciele pojedyńczego wirusa, oraz drugi, mniej rozpowszechniony, to współpraca wirusów różnego typu.
Pierwszym robakiem trojańskim (pierwszego typu - 2 w 1) był W32/Bugbear, który rozprzestrzenił się na skalę epidemii pod koniec zeszłego roku. Robak ten podróżował za pomocą e-mail'a, a po zainfekowaniu komputera podrzucał konia trojańskiego otwierającego port komunikacyjny. Pojawienie się wielu innych wirusów takich jak Radon czy Deloder rozprzestrzeniających się przez IRC wymusiło podjęcie konkretnych akcji prewencyjnych.
W32/Opaserv jest przykładem tego drugiego podejścia, podobnie Lovgate instaluje się na komputerze i dopiero wtedy pobiera z Internetu inne pliki (m. in. konie trojańskie).
Wykrycie tego typu wirusa nie wystarcza. Skuteczna ochrona musi zapewnić blokadę tych robaków trojańskich na poziomie portów komunikacyjnych. Firewalle zapewniają taką ochronę, gdyż potrafią wykryć i zablokować każdą potencjalnie niebezpieczną próbę komunikacji.
- Wszystko wskazuje na to, że w niedalekiej przyszłości wirusy typu worm/trojan będą odpowiedzialne za większą część ataków, gdyż twórcy wirusów zdążyli się już zorientować jak skuteczne jest takie podejście. Jedynym sposobem uniknięcia tych wirusów jest pełna świadomość stopnia zagrożenia, oraz odpowiednie zabezpieczenie systemów komputerowych - mówi Grzegorz Jagodziński Country Manager Panda Software Polska.
Przeczytaj także:
Wirusy i ataki sieciowe X-XII 2005
oprac. : Panda Software