Udostępnij za pośrednictwem


Robaki

Robak jest typem złośliwego oprogramowania, które może się kopiować i często rozprzestrzenia się za pośrednictwem sieci, wykorzystując luki w zabezpieczeniach. Może rozprzestrzeniać się za pośrednictwem załączników wiadomości e-mail, wiadomości tekstowych, programów do udostępniania plików, witryn sieci społecznościowych, udziałów sieciowych, dysków wymiennych i luk w zabezpieczeniach oprogramowania.

Jak działają robaki

Robaki reprezentują dużą kategorię złośliwego oprogramowania. Różne robaki używają różnych metod infekowania urządzeń. W zależności od wariantu mogą kraść poufne informacje, zmieniać ustawienia zabezpieczeń, wysyłać informacje do złośliwych hakerów, uniemożliwiać użytkownikom dostęp do plików i inne złośliwe działania.

Jenxcus (znany również jako Dunihi), Gamarue (znany również jako Androm) i Bondat stale pozostają na szczycie listy złośliwego oprogramowania, które infekuje użytkowników z uruchomionym oprogramowaniem firmy Microsoft. Chociaż te robaki mają pewne podobieństwa, warto zauważyć, że mają również odrębne cechy.

  • Jenxcus ma możliwości nie tylko infekowania dysków wymiennych, ale może również działać jako tylne drzwi, które łączą się z powrotem do serwera. To zagrożenie zwykle dostaje się do urządzenia z ataku pobierania przez dysk, co oznacza, że jest instalowane, gdy użytkownicy po prostu odwiedzają stronę internetową z naruszeniem zabezpieczeń.

  • Gamarue zazwyczaj pojawia się za pośrednictwem kampanii spamowych, exploitów, pobieraczy, witryn sieci społecznościowych i dysków wymiennych. Gdy Gamarue infekuje urządzenie, staje się kanałem dystrybucji dla innego złośliwego oprogramowania. Widzieliśmy, jak rozpowszechnia inne złośliwe oprogramowanie, takie jak kradzieże informacji, spamerzy, kliknięcia, pliki do pobrania i łotrzyki.

  • Bondat zazwyczaj pojawia się za pośrednictwem fikcyjnego systemu instalacyjnego Nullsoft Scriptable Install System (NSIS), instalatorów Java i dysków wymiennych. Gdy Bondat infekuje system, zbiera informacje o maszynie, takie jak nazwa urządzenia, unikatowy identyfikator globalny (GUID) i kompilacja systemu operacyjnego. Następnie wysyła te informacje do serwera zdalnego.

Zarówno Bondat, jak i Gamarue mają sprytne sposoby zaciemniania się, aby uniknąć wykrycia. Ukrywając to, co robią, starają się uniknąć wykrycia przez oprogramowanie zabezpieczające.

  • WannaCrypt również zasługuje na wzmiankę tutaj. W przeciwieństwie do starszych robaków, które często rozprzestrzeniają się tylko dlatego, że mogą, nowoczesne robaki często rozprzestrzeniają się, aby upuścić ładunek (na przykład ransomware).

Na tym obrazie pokazano, jak robak może szybko rozprzestrzeniać się po udostępnionym dysku USB.

Przykład robaka.

Robak rysunkowy rozprzestrzeniający się ze współdzielonego dysku USB

Jak chronić przed robakami

Włącz program antywirusowy Microsoft Defender w Windows 10. Zapewnia ona ochronę w czasie rzeczywistym przed zagrożeniami oraz wykrywa i usuwa znane niechciane oprogramowanie.

W przypadku niepowodzenia usuwania zagrożeń przeczytaj o rozwiązywaniu problemów z wykrywaniem i usuwaniem złośliwego oprogramowania.

Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.