Strona po�wi�cona najgro�niejszym wirusom w historii komputer�w.
     Strona g��wna
     Historia wirusow
     Rodzaje wirusow
     Skutki infekcji
     Podsumowanie
 

 

Strona przeznaczona do ogladania w rozdzielczosci 800 x 600.

Historia...wirus�w...

Poj�cie "wirus komputerowy" powsta�o trzy lata po pojawieniu si� wirusa Apple. Autorstwo nazwy przypisuje si� dr. Fredowi Cohenowi - specjali�cie od zabezpiecze�. 3 listopada 1983 r. podczas seminarium na temat bezpiecze�stwa Cohen po raz pierwszy przedstawi� teoretyczne zasady dzia�ania wirus�w komputerowych. Kilka dni p�niej, po uzyskaniu zgody uczelni, pokaza� pierwszego dzia�aj�cego wirusa komputerowego - efekt swoich eksperyment�w. Uruchomiono go na komputerze Vax dzia�aj�cym pod kontrol� systemu Unix. W 1984 r. podczas pracy na Uniwersytecie Po�udniowej Kalifornii Cohen poda� definicj� wirusa jako "programu, kt�ry infekuje inne programy, modyfikuj�c je tak, aby zawiera�y i wykonywa�y jego w�asny kod". Analogia do �wiata przyrody jest oczywista i bardzo trafna. Kilka lat p�niej powsta�o poj�cie "robaka" (ang. worm) - programu r�wnie destrukcyjnego co wirus. Lepiej nie kradnij Nowoczesne wirusy nie powsta�y jednak w Stanach Zjednoczonych. Uprzedzili ich programi�ci z Pakistanu, kt�ry podobnie jak Indie ma niezwykle zdolnych programist�w. W 1986 r. dwaj bracia prowadz�cych ma�� firm� Brain Computers zajmuj�c� si� produkcj� oprogramowania analizowali tzw. sektor startowy (boot sektor) dyskietki komputerowej zawieraj�cej system operacyjny MS-DOS. Zawiera on procedur�, kt�rej celem jest wprowadzenie do pami�ci i uruchomienie systemu operacyjnego. Czynno�� ta wykonywana jest przy ka�dym uruchomieniu komputera. Pakista�czycy wpadli na pomys� umieszczenia w sektorze startowym programu, kt�ry powiela�by si� w ka�dym nowo napotkanym sektorze startowym. W ten spos�b wirus Brain (nazwa pochodzi�a od nazwy firmy) po ka�dym uruchomieniu komputera przenoszony by� do pami�ci, po czym nagrywa� si� w sektorach startowych wszystkich dyskietek wk�adanych do stacji dysk�w. Dzie�o Pakista�czyk�w b�yskawicznie rozprzestrzeni�o si� po ca�ym �wiecie, zara�aj�c najwi�cej komputer�w w Stanach Zjednoczonych. Cel, jaki przy�wieca� tw�rcom zar�wno wirus�w Apple i Brain, mo�na by uzna� za �wiat�y. Ich autorzy chcieli odwie�� u�ytkownik�w komputer�w od powszechnej w�wczas praktyki kopiowania oprogramowania. To w�a�nie dzi�ki kopiowaniu program�w wirusy rozprzestrzenia�y si� tak szybko.
Po pojawieniu si� Brain po raz pierwszy zwr�cono uwag� na zagro�enie, jakim s� wirusy komputerowe. Powsta�y pierwsze programy antywirusowe, w firmach wprowadzono po raz pierwszy procedury, kt�rych celem by�a ochrona komputer�w przed zara�eniem. Aby je obej��, tw�rcy wirus�w wymy�lili zupe�nie nowy typ - tzw. konia troja�skiego. Metoda jest prosta i, co ciekawe, do dzi� stosowana z doskona�ym skutkiem. Autor konia troja�skiego zach�ca w�a�ciciela komputera, by sam znalaz� i uruchomi� program zawieraj�cy wirusa. Jak to zrobi�? Wystarczy umie�ci� mikroba w popularnym programie, takim, kt�ry wiele os�b chcia�o by mie� w swoim komputerze. Na pierwszy rzut oka program jest nieszkodliwy, wr�cz po�yteczny, cho� w rzeczywisto�ci realizuje zadania postawione mu przez swego autora - pozwala na przyk�ad przej�� kontrol� nad komputerem ofiary.
Po raz pierwszy metod� konia troja�skiego zastosowano, umieszczaj�c wirusa w edytorze tekst�w PC-Write. Wczesne wirusy w�a�ciwie nie powodowa�y du�ych szk�d, a je�eli ju�, to dlatego, �e cz�sto by�y dzie�em pomys�owych, aczkolwiek do�� nieudolnych programist�w. Tak jest zreszt� do dzi� - autorzy wirus�w cz�sto pope�niaj� szkolne b��dy, a ich dzie�a s� w wi�kszo�ci wypadk�w �le napisanymi programami - twierdzi Andre Post z Symanteca. To dlatego szkodliwa dzia�alno�� komputerowych wirus�w cz�sto objawia si� w spos�b przez autora niezamierzony, np. zawieszeniem komputera albo uszkodzeniem struktury plik�w na dyskietce. W 1987 r. studenci uniwersytetu Leigh zacz�li zg�asza� do�� dziwne problemy. Twierdzili, �e z ich dyskietek znika�y pliki. Na pocz�tku informatycy uniwersyteccy bagatelizowali problem, twierdz�c, �e najprawdopodobniej studenci sami niechc�cy kasowali pliki. Wkr�tce okaza�o si�, �e win� ponosi� wirus o nazwany p�niej Leigh. By� to pierwszy wirus, kt�ry rozprzestrzenia� si� nie w sektorach startowych dyskietek, ale infekowa� pliki komputerowe nagrane na dyskietce. Kod wirusa Leigh do��cza� si� do pliku command.com (jeden z kluczowych plik�w MS-DOS) i stara� si� przenosi� na wszystkie inne dyskietki zawieraj�ce ten plik. Fakt, �e atakowa� tylko jeden rodzaj pliku, oraz w sumie do�� wczesne wykrycie go spowodowa�o, �e Leigh nie wydosta� si� poza dyskietki i komputery uniwersytetu.
Wkr�tce potem powsta� wirus o nazwie Jerusalem (zwanym te� Israeli), kt�ry po raz pierwszy wykryto w komputerach Izraelskiego Ministerstwa Obrony. Uznawany jest za jednego z najbardziej udanych wirus�w. Jego autor mo�e by� dumny, bo nie tylko uda�o mu si� opracowa� zupe�nie nowy rodzaj wirusa, ale r�wnie� zach�ci� innych do tworzenia jego mutacji. Leigh zara�a� tylko jeden plik: command.com, tymczasem Jerusalem atakowa� wszystkie napotkane pliki program�w (z ko�c�wkami .com i .exe). Autor wirusa wykaza� si� nie lada pomys�owo�ci�. Jego kod po uruchomieniu programu, w kt�rym si� znajdowa�, umieszczany by� w pami�ci komputera, sk�d zara�a� inne pliki. Dzi�ki temu wirus prowadzi� swoj� destrukcyjn� dzia�alno�� nawet, je�li u�ytkownik przesta� u�ywa� zara�onego programu. Jerusalem zas�yn�� r�wnie� jako pierwszy wirus zawieraj�cy tzw. bomb� logiczn�. Sprawdza� on aktualn� dat� i je�li by� to 13 dzie� miesi�ca i pi�tek, kasowa� znajduj�ce si� na twardym dysku pliki z programami. Dok�adna analiza kodu wirusa pokaza�a, �e pierwszym dniem, w kt�rym mia� zadzia�a�, by� 13 maja 1988 r. - 50. rocznica powstania pa�stwa Izrael. Bior�c to pod uwag�, oraz fakt, �e wirusem zainfekowano komputery Ministerstwa Obrony Izraela, mo�na przypu�ci�, �e wirusa stworzy� programista palesty�ski.
Pocz�tek lat 90. to okres, w kt�rym wybuch�a swoista wojna pomi�dzy tw�rcami wirus�w a producentami program�w antywirusowych. Programy antywirusowe, podobnie jak same wirusy, by�y stosunkowo proste - ich zadaniem by�o sprawdzenie, czy w pami�ci albo plikach na twardym dysku nie ma specyficznych kod�w identycznych z tymi, jakie zawieraj� wirusy. Zadaniem autor�w program�w antywirusowych by�a jak najszybsza analiza kodu wirusa i przygotowanie tzw. sygnatury (charakterystycznych dla wirusa ci�g�w znak�w) oraz szczepionki - programu, kt�ry usuwa� z�oczy�c�. W 1991 r. wszystko uleg�o zmianie. Ameryka�ski naukowiec Mark Washburn opracowa� na podstawie znanego wirusa o nazwie Vienna metod� ukrywania kodu programu. Tak powsta�a idea wirus�w polimorficznych, czyli takich, kt�rych kod jest zaszyfrowany, a na dodatek ka�da kolejna kopia r�ni si� od pierwowzoru. Pomys� Washburna oraz kod stworzonego przez niego wirusa by�y i s� nadal dost�pne w internecie. Sam autor stworzony przez siebie kod wirusa pocz�tkowo udost�pni� tylko i wy��cznie autorom program�w antywirusowych. Mimo tajemnicy, na pierwszego wirusa polimorficznego nie trzeba by�o d�ugo czeka�. Jeszcze w tym samym 1991 r. komputery na ca�ym �wiecie zaatakowane zosta�y przez pochodz�cego ze Szwajcarii Tecquille. Na pocz�tku lat 90. �rodowisko tw�rc�w udanych wirus�w by�o do�� hermetyczne. Autor�w rzeczywi�cie dzia�aj�cych i gro�nych program�w mo�na by�o policzy� na palcach dw�ch r�k. Wielk� "zas�ug�" w rozpowszechnieniu wiedzy o tworzeniu wirus�w zawdzi�czamy pierwszemu BBS-owi (pierwowz�r internetu oparty na komputerach z modemami) o wirusach, kt�ry powsta� w Bu�garii. Korzystaj�cy z niego tw�rcy wirus�w wymieniali si� pomys�ami i dyskutowali nad skutecznymi metodami tworzenia wirus�w oraz oszukiwania program�w antywirusowych. Na efekty nie trzeba by�o d�ugo czeka�. Wkr�tce pojawi� si� jeden z najgro�niejszych wirus�w - Dark Avenger, nazwany tak od pseudonimu nieznanego dot�d z imienia i nazwiska bu�garskiego programisty. Opracowa� on r�wnie� pierwszy program do tworzenia wirus�w, Dark Avenger Mutation Engine, kt�ry zamienia� dowolnego wirusa w jego posta� polimorficzn� - nie�atw� do wykrycia w �wczesnych czasach. Wkr�tce tworzenie wirus�w sta�o si� bajecznie �atwe za spraw� Virus Creation Kit - programu, kt�ry pozwala nawet dziecku, stworzy� niebezpieczny program. Wystarczy z menu wybra� rodzaj wirusa, okre�li�, co ma robi� i wskaza� program, do kt�rego nasze dzie�o ma by� do��czone. Po kilku minutach wirus jest gotowy. Obydwa programy spowodowa�y, �e wirusy zacz�y pojawia� si� jak grzyby po deszczu. Na szcz�cie szybko opracowano metod� wykrywania program�w tworzonych przy u�yciu takich narz�dzi i dzi� ka�dy program antywirusowy radzi sobie z nimi bez �adnego problemu.
Powstanie wirus�w polimorficznych i narz�dzi do ich tworzenia oraz olbrzymia ilo�� tzw. fa�szywych alarm�w zwr�ci�y uwag� medi�w. Pierwszym nag�o�nionym przez gazety na ca�ym �wiecie przypadkiem pojawienia si� wirusa by� Michelangelo. Media na ca�ym �wiecie (w tym r�wnie� "Gazeta Wyborcza") ostrzega�y przed wirusem, kt�ry mia� zaatakowa� 6 marca 1992 r. Przewidywano, �e uszkodzonych mo�e zosta� oko�o 5 mln komputer�w (w rzeczywisto�ci zara�onych wirusem zosta�o "ledwie" kilka tysi�cy), podawano recepty jak si� przed nim ustrzec, producenci program�w antywirusowych sprzedawali ogromne ilo�ci program�w, kt�re wykrywa�y i usuwa�y intruza. Ten ostatni fakt sta� si� zapewne �r�d�em do dzi� powtarzanej bzdury, �e autorzy i producenci program�w antywirusowych to jedne i te same osoby. Najpierw tworz� wirusy, a nast�pnie szczepionki, kt�re je usuwaj�. Co prawda nikomu jeszcze nie uda�o si� dowie�� tego zwi�zku, ale dmuchaj�c na zimne, wielu producent�w, np. Symantec, wprowadzi�o zasady, jakich musz� przestrzega� ich pracownicy. Przede wszystkim nie wolno im mie� absolutnie �adnych kontakt�w z tw�rcami wirus�w. Pracownikiem takiej firmy nie mo�e zosta� te� by�y autor wirus�w - cho�by nie wiadomo jak by� zdolny.Pierwsze wirusy zagra�a�y w�a�ciwie wy��cznie posiadaczom komputer�w z systemem DOS. W 1992 r. po raz pierwszy spad�a liczba komputer�w zainfekowanych wirusami dzia�aj�cymi w tym systemie operacyjnym. Jednocze�nie powoli pojawi�y si� nowe. By� to efekt ekspansji Windowsa 3.1 - pierwszej popularnej wersji flagowego produktu Microsoftu. Jednak prawdziwa eksplozja wirus�w nowej generacji nast�pi�a po premierze Windowsa 95 w sierpniu 1995 r. Ju� na prze�omie 1995/96 pojawi� si� Boza - pierwszy wirus korzystaj�cy z nowego systemu plik�w zastosowanego w�a�nie w Windows 95. Cho� wprawdzie nowe okienka sprawi�y, �e znikn�o wiele rodzaj�w wirus�w, np. atakuj�ce sektor startowy, to jednak pojawienie si� nowego systemu operacyjnego i mo�liwo�ci nowych program�w, g��wnie Worda i Excela, spowodowa�y, �e autorzy wirus�w ochoczo przyst�pili do pracy. Microsoft i Kult zdech�ej krowy Wirusy komputerowe potrzebuj�, podobnie jak ich biologiczni kuzyni, �rodowiska, w kt�rym mog� si� rozmna�a�. Im wi�ksze �rodowisko, tym oczywi�cie lepiej. W miar� jak ros�a popularno�� czo�owych program�w Microsoftu, ros�o te� zainteresowanie nimi autor�w wirus�w. Wchodz�ce w sk�ad pakietu Office programy maj� bardzo przydatn� funkcj� - j�zyk makropolece�, kt�ry pozwala zautomatyzowa� pewne czynno�ci. �w j�zyk makropolece� jest na tyle elastyczny, �e pozwala na stworzenie wirusa. Palm� pierwsze�stwa dzier�� dwa mikroby: Concept i Laroux. Wirusy "makro" s� pocz�tkiem zupe�nie innej, o wiele niebezpieczniejszej generacji wirus�w. Przez lata 90. powstawa�y coraz bardziej wyrafinowane pomys�y, jak przenikn�� przez w miar� szczeln� zapor� program�w antywirusowych. Poniewa� wzros�a �wiadomo�� zagro�enia, jakie stanowi� programy nieznanego pochodzenia, autorzy musieli wymy�li� inne formy rozprzestrzeniania wirus�w. Zaostrzenie si� konkurencji na rynku oprogramowania zmusi�o wiele firm do coraz cz�stszego uaktualniania swoich program�w i wyposa�ania ich w nowe funkcje. Takie programy, jak Outlook, nie m�wi�c ju� o Excelu czy Wordzie, posiadaj� mo�liwo�ci znacznie przekraczaj�ce potrzeby przeci�tnego u�ytkownika. W tej pogoni programi�ci cz�sto tworzyli buble, albo niechc�cy niezbyt dobrze zabezpieczali programy. Klasycznym przyk�adem jest Microsoft Outlook oraz jego skromniejsza, ale do��czana do ka�dej kopii Windows wersja Outlook Express. Jednym z wynalazk�w Microsoftu szybko wykorzystanym przez autor�w wirus�w jest automatyczny podgl�d tre�ci listu. Dzi�ki autopodgl�dowi e-mail otwiera� si� automatycznie, nie daj�c u�ytkownikowi szans na usuni�cie listu przed otwarciem. Funkcja ta przys�u�y�a si� rozpowszechnieniu nowej metody rozsy�ania, g��wnie makro wirus�w, poczt� elektroniczn�. Jeden z pierwszych zacz�� dzia�a� trzy lata temu w pi�tek 24 marca 1999 r. Posiadacze kont poczty elektronicznej na ca�ym �wiecie otrzymali list z za��czonym do niego dokumentem Worda. Nie uruchamia� si� on sam jak p�niejsze wirusy, trzeba by�o otworzy� dokument. Otwarcie dokumentu by�o r�wnoznaczne z zainfekowaniem sw�j komputera wirusem o nazwie Melissa. Ukryty program pobiera� adresy pierwszych 50 os�b z naszej ksi��ki teleadresowej i wys�a� do nich mail z dokumentem, w kt�rym znajdowa� si� kod wirusa. W ten spos�b Melissa b�yskawicznie rozprzestrzeni�a si� na ca�ym �wiecie.
Pod koniec lat 90. w internecie hakerska grupa o nazwie Cult of the Dead Cow (Kult zdech�ej krowy) udost�pni�a pakiet Back Oriffice, przy pomocy kt�rego mo�liwe jest zdalne zarz�dzanie komputerem. Sk�ada� si� on z niewielkiego serwera oraz programu, dzi�ki kt�remu z dowolnego miejsca na �wiecie mo�na po��czy� si� i pracowa� na w��czonym np. w pracy pececie. W rzeczywisto�ci szybko okaza�o si�, �e BO jest klasycznym koniem troja�skim, kt�ry pozwala� hakerom wykorzystywa� komputer do s�ynnych atak�w DoS (Denial of Service). Ataki polegaj� na tym, �e atakowany serwer stron WWW dostaje tak du�o ��da� wy�wietlenia strony, a� przestaje dzia�a�. W ten w�a�nie spos�b grupa haker�w zablokowa�a kilka znanych serwis�w internetowych, m.in. Yahoo! czy Amazon. W tym czasie, kiedy strony znanych serwis�w pada�y pod atakiem DOS, pojawi� si� inny gro�ny wirus: I Love You. Rozprzestrzeniany poprzez poczt� e-mail skutecznie zablokowa� tysi�ce serwer�w pocztowych na ca�ym �wiecie.Przysz�o�� w robalach 3 listopada 1988 r. zapami�tali chyba wszyscy �wcze�ni administratorzy sieci komputerowych w Stanach Zjednoczonych. Gdy przyszli rano do pracy, okaza�o si�, �e serwery i sieci, kt�rymi si� opiekuj�, s� przeci��one, i to do tego stopnia, �e tylko niekt�rym uda�o si� nawet zalogowa�. Jednocze�nie w pokojach administrator�w rozdzwoni�y si� telefony w�ciek�ych u�ytkownik�w. Sprawc� ca�ego zamieszania by� robak o nazwie Internet Worm. Stworzy� go w ramach eksperymentu m�ody student Robert Morris - nawiasem m�wi�c - syn jednego z wyk�adowc�w uniwersyteckich, a p�niej specjalist�w CIA. Program Morrisa rzeczywi�cie pe�za� jak robak, zara�aj�c b�yskawicznie wszystkie komputery, do kt�rych m�g� dotrze�. Ca�e nieszcz�cie polega�o na tym, �e Morris wcale nie chcia� zrobi� nic z�ego, ale z powodu b��du w programie jego tw�rca straci� nad nim zupe�nie kontrol�. W ci�gu kilku godzin Internet Worm zarazi� praktycznie wszystkie pod��czone do internetu ameryka�skie komputery. Przez prawie dwa dni, po raz pierwszy i na razie ostatni, internet praktycznie przesta� dzia�a� w Stanach Zjednoczonych, bo komputery nie robi�y nic innego, tylko przesy�a�y mi�dzy sob� listy z wirusem. Robert Morris zosta� skazany na trzy lata ograniczenia wolno�ci i kilkadziesi�t tysi�cy dolar�w grzywny.
Koncepcja robak�w internetowych, kt�rych g��wn� cech� jest to, �e potrafi� infekowa� inne komputery bez pomocy cz�owieka, czyli mniej lub bardziej �wiadomego uruchomienia programu, od�y�a pod koniec lat 90.
Niestety, teraz prze�ywa sw�j renesans, a przyk�adem jest kilka naprawd� gro�nych robali, takich jak Nimda i Code Red .Fakty m�wi� same za siebie - Nimda w ci�gu jednego tylko dnia zaatakowa� ponad 2,2 mln serwer�w i komputer�w na ca�ym �wiecie. Jeden dzie� dzia�ania robaka kosztowa� zaatakowane firmy ponad 500 mln dol. - tyle trzeba by�o wyda� na usuni�cie go z komputer�w i odtworzenie danych.
Wed�ug specjalist�w Symanteca Nimda i Code Red s� robakami nowej generacji, a ich autorzy do�� dok�adnie przeanalizowali dotychczasowe metody dzia�ania robak�w i wirus�w. Nimda atakuje wy��cznie serwery dzia�aj�ce pod kontrol� Microsoft Internet Information Server, w kt�rych administrator nie zainstalowa� jednej z poprawek poprawiaj�cych bezpiecze�stwo programu. Po przej�ciu kontroli nad serwerem Nimda dzia�a jak klasyczny robak i pr�buje z zaatakowanego serwera wyszukiwa� kolejne ofiary. Potrafi r�wnie� rozprzestrzenia� si�, wykorzystuj�c do tego celu poczt� elektroniczn�. Kod wirusa zawiera nawet w�asny serwer pocztowy umo�liwiaj�cy wys�anie e-maila z nieistniej�cego konta pocztowego.
R�wnie niebezpieczny jest Code Red. Robak umo�liwia przeprowadzenie z zainfekowanego komputera ataku typu DoS na wybrany przez autora serwer. W przeciwie�stwie do innych rezyduje w pami�ci komputera i dlatego pocz�tkowo programy antywirusowe nie potrafi�y go wykry�. Nie powodowa� r�wnie� jak Nimda �adnych zak��ce� w pracy IIS - twierdz� specjali�ci z Symanteca.Wed�ug Erica Chiena z europejskiego oddzia�u Symanteca najwi�kszym zagro�eniem b�d� w�a�nie "bledned threats" - robaki internetowe wyposa�one w wiele innych funkcji, jak Nimda czy Code Red.
Dzi� atakuj� one w�a�ciwie tylko serwery i komputery pod��czone do internetu, ale jutro - przewiduj� w Symantecu - zagro�one b�d� wszystkie urz�dzenia w jakikolwiek spos�b pod��czone do sieci.