Rozw贸j wsp贸艂czesnych z艂o艣liwych program贸w - tendencje i prognozy

Robaki - tendencje w 2003 r

Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, mia艂y swoje korzenie w drugiej po艂owie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywo艂a艂y globalne epidemie, ale r贸wnie偶 trwale zmieni艂y krajobraz z艂o艣liwych program贸w. Ka偶dy z nich wyznaczy艂 nowe standardy tw贸rcom wirus贸w.

Gdy tylko pojawia si臋 z艂o艣liwy program, kt贸ry wykorzystuje ca艂kowicie nowe techniki rozprzestrzeniania si臋 lub infekowania komputer贸w, tw贸rcy wirus贸w natychmiast przyjmuj膮 nowe podej艣cie. Obecnie wszystkie nowe zagro偶enia zawieraj膮 w艂a艣ciwo艣ci robak贸w Lovesan, Sobig, Swen czy Sober. Dlatego, aby zrozumie膰, czym zajmuj膮 si臋 obecnie tw贸rcy wirus贸w i m贸c przewidzie膰, co przyniesie przysz艂o艣膰, nale偶y dok艂adnie zanalizowa膰 t臋 'czw贸rk臋' robak贸w.

Lovesan

Lovesan pojawi艂 si臋 w sierpniu 2003 i w ci膮gu zaledwie kilku dni zdo艂a艂 zainfekowa膰 miliony komputer贸w na ca艂ym 艣wiecie. Ten robak internetowy rozprzestrzenia艂 si臋 wykorzystuj膮c krytyczn膮 luk臋 w systemie MS Windows. Rozprzestrzenia艂 si臋 bezpo艣rednio przez Internet, przenosz膮c si臋 z komputera na komputer, ignoruj膮c popularne wtedy metody, jak IRC, P2P oraz wiadomo艣ci e-mail. Po raz pierwszy zastosowa艂 t臋 metod臋 rozprzestrzeniania robak Morris w 1988 r. Min臋艂o wi臋c 15 lat, zanim wykorzysta艂 j膮 inny tw贸rca wirus贸w.

Wykorzystuj膮c luk臋 w MS Windows Lovesan poszed艂 w 艣lady Slammera. Jednak, Slammer, kt贸ry zaatakowa艂 w styczniu 2003 r. infekuj膮c oko艂o p贸艂 miliona komputer贸w, nie uzyska艂 tak imponuj膮cych wynik贸w jak Lovesan.

Slammer by艂 r贸wnie偶 pierwszym klasycznym robakiem bezplikowym - niew膮tpliwe osi膮gni臋cie tw贸rcy, poniewa偶 napisanie takiego robaka wymaga du偶ych umiej臋tno艣ci programistycznych. W marcu 2004 r. pojawi艂 si臋 robak Witty. By艂 to jedyny od czasu Slamera w miar臋 'skuteczny' robak bezplikowy.

Lovesan zapocz膮tkowa艂 kolejny trend - cz臋艣ci膮 dodatkowej funkcji robaka by艂o przeprowadzanie atak贸w DoS na stronach korporacyjnych. Gdyby atak Lovesana na Microsoft uda艂 si臋, miliony u偶ytkownik贸w na ca艂ym 艣wiecie nie mog艂oby pobra膰 艂at, maj膮cych chroni膰 ich komputery przed tym robakiem. Na szcz臋艣cie, atak DoS nie powi贸d艂 si臋. Microsoft przebudowa艂 jednak architektur臋 swojego serwera sieci.

Podsumowuj膮c, Lovesan wyznaczy艂 nast臋puj膮ce trendy:

  • wykorzystywanie krytycznych luk w MS Windows,
  • rozprzestrzenianie przez Internet poprzez bezpo艣rednie 艂膮czenie si臋 z atakowanymi komputerami,
  • pr贸by przeprowadzania atak贸w DoS i DDoS na du偶e serwisy WWW.

Sobig.f

W sierpniu 2003 r. Sobig.f poszed艂 w 艣lady robaka Lovesan i spowodowa艂 pierwsz膮 powa偶n膮 epidemi臋 robak贸w dwudziestego pierwszego wieku. W czasie najwi臋kszego nat臋偶enia epidemii jedna na dziesi臋膰 wiadomo艣ci by艂a zainfekowana przez tego robaka. Ruch pocztowy zwi臋kszy艂 si臋 dziesi臋ciokrotnie. Tworzy艂y go r贸wnie偶 miliony wiadomo艣ci przesy艂anych przez programy antywirusowe informuj膮ce nadawc贸w o wykryciu w wiadomo艣ciach z艂o艣liwych program贸w, kt贸re nale偶y usun膮膰.

Sobig.f nie wykorzystywa艂 偶adnych luk. Atrybuty wiadomo艣ci (temat wiadomo艣ci itd.) r贸wnie偶 nie wyr贸偶nia艂y si臋 niczym szczeg贸lnym. Jednak, robak zawiera艂 dodatkow膮 funkcj臋 - backdoora, kt贸ry sprawi艂, 偶e eksperci z bran偶y antywirusowej z niepokojem oczekiwali dnia 22 sierpnia. W tym dniu wszystkie kontrolowane przez robaka maszyny zombie mia艂y otrzyma膰 tajemnicze polecenie. Na szcz臋艣cie, serwer, z kt贸rego polecenie mia艂o zosta膰 uruchomione, zosta艂 na czas zamkni臋ty. Sobig.f, kt贸ry wci膮偶 nale偶y do najpopularniejszych na 艣wiecie wirus贸w, nie przesta艂 jednak n臋ka膰 spo艂eczno艣ci internetowej.

Klasyczne robaki wypuszczane na wolno艣膰 z kilku komputer贸w nie s膮 w stanie wywo艂a膰 epidemii na szerok膮 skal臋. Robaki te osi膮gaj膮 szczyt aktywno艣ci po tygodniach, a nawet miesi膮cach. Sobig.f nie by艂 wyj膮tkiem od regu艂y: wykorzysta艂 komputery zainfekowane przez poprzednie wersje. W styczniu 2003 r. pojawi艂 si臋 Sobig.a, a w 艣lad za nim kilka modyfikacji, kt贸re systematycznie, komputer po komputerze, tworzy艂y sie膰 zainfekowanych komputer贸w. Gdy sie膰 przybra艂a krytyczne rozmiary, nast膮pi艂 atak robaka Sobig.f.

W 2004 r. Sobig.f zapocz膮tkowa艂 fal臋 epidemii przeprowadzanych na szerok膮 skal臋 przez robaki internetowe. Trend ten utrzymywa艂 si臋 do momentu wykrycia nowej techniki. Do 艣wiata z艂o艣liwych program贸w Sobig wni贸s艂 dwie innowacyjne techniki:

  • tworzenie sieci zainfekowanych komputer贸w s艂u偶膮cych jako platformy dla przeprowadzania epidemii,
  • masowe rozsy艂anie z艂o艣liwych program贸w przy u偶yciu technik spamerskich.

Swen

Przenie艣my si臋 teraz w czasie do dnia 18 wrze艣nia 2003 r. Wczesnym rankiem do firmy Kaspersky Lab nadesz艂a pr贸bka z Nowej Zelandii. Robak wygl膮da艂 interesuj膮co, nikt jednak nie przewidywa艂 epidemii. 6 godzin p贸藕niej u偶ytkownicy zainfekowanych komputer贸w na ca艂ym 艣wiecie wo艂ali o pomoc. Do wojny przyst膮pi艂 nowy niebezpieczny wirus!

Na pierwszy rzut oka Swen wydawa艂 si臋 kolejnym robakiem stosuj膮cym standardowe metody rozprzestrzeniania - wiadomo艣ci e-mail, IRC i sieci P2P. Tym, co wyr贸偶nia艂o robaka z t艂umu, by艂a nadzwyczaj skuteczna socjotechnika. Robak pojawi艂 si臋 pod przykrywk膮 艂aty wydanej przez Microsoft, maj膮cej rzekomo zabezpieczy膰 wszystkie luki. Wiadomo艣膰 zawiera艂a logo firmy, odsy艂acze do rzeczywistych zasob贸w Microsoftu oraz bardzo przekonuj膮cy tekst. Odbiorcy, kt贸rzy mieli 艣wie偶o w pami臋ci przera偶aj膮ce skutki epidemii robak贸w Lovesan i Sobig oraz przekonali si臋, jak wa偶ne jest 艂atanie, pos艂usznie klikali odsy艂acz. Wiadomo艣膰 by艂a tak przekonuj膮ca, 偶e w艣r贸d nie艣wiadomych u偶ytkownik贸w, kt贸rzy uruchomili robaka, znalaz艂o si臋 wielu do艣wiadczonych specjalist贸w.

Epidemia nie by艂a tak powa偶na jak te wywo艂ane robakami Lovesan i Sobig (do rozprzestrzenienia Swena u偶yto jedynie 350 serwer贸w). Swen udowodni艂 jednak, 偶e socjotechnika jest skuteczna, szczeg贸lnie gdy jest w艂a艣ciwie stosowana.

Sober

Sober zamyka list臋 najbardziej interesuj膮cych robak贸w 2003 r. Chocia偶 bazowa艂 na robaku Sobig, posiada艂 jednak kilka innowacyjnych funkcji. Zainfekowane wiadomo艣ci pisane by艂y w wielu j臋zykach, w zale偶no艣ci od adresu IP u偶ytkownika. Robak ten wykorzystywa艂 r贸wnie偶 socjotechnik臋 podszywaj膮c si臋 pod narz臋dzie usuwaj膮ce Sobiga.

2004

Rok 2004 przyni贸s艂 wiele nowych i oryginalnych z艂o艣liwych program贸w. Niekt贸re z nich zawiera艂y technologie znane ju偶 w poprzednim roku. Jednak, wiele nowych funkcji oraz wirus贸w typu proof-of-concept (tworzonych wy艂膮cznie w celu zademonstrowania nowych technologii) 艣wiadczy艂o o tym, 偶e podziemie komputerowe wci膮偶 si臋 rozwija.

Stycze艅 2004

W pierwszym tygodniu nowego roku pojawi艂 si臋 nowy troja艅ski serwer proxy, Mitglieder. Tysi膮ce u偶ytkownik贸w ICQ otrzyma艂o wiadomo艣ci z zaproszeniem do odwiedzenia okre艣lonej strony. Ci, kt贸rzy klikn臋li odsy艂acz musieli p贸藕niej szuka膰 pomocy u producent贸w program贸w antywirusowych. Strona zawiera艂a trojana, kt贸ry wykorzystuj膮c luk臋 w MS IE bez wiedzy u偶ytkownika instalowa艂 i uruchamia艂 serwer proxy na jego komputerze. Trojan otwiera艂 port umo偶liwiaj膮c zdalnemu u偶ytkownikowi wysy艂anie i otrzymywanie wiadomo艣ci e-mai przy pomocy zainfekowanego komputera. Komputery te zosta艂y zmienione w zombie rozsiewaj膮ce spam. Tw贸rcy wirus贸w szybko przej臋li dwie nowe techniki wprowadzone przez Mitgliedera:

  • masowe rozsy艂anie wiadomo艣ci zawieraj膮cych odsy艂acze do zainfekowanych stron przez poczt臋 elektroniczn膮 lub ICQ,
  • troja艅skie serwery proxy sta艂y si臋 oddzieln膮 klas膮 z艂o艣liwych program贸w 艣ci艣le zwi膮zanych ze spamerami

Mitglieder stworzy艂 r贸wnie偶 sie膰 komputer贸w zombie - jednak 艣wiat dowiedzia艂 si臋 o tym dopiero przy okazji ataku robaka Bagle.

Wydaje si臋, 偶e robaka Bagle stworzy艂a ta sama grupa, co Mitgliedera. Bagle instalowa艂 troja艅ski serwer proxy lub 艣ci膮ga艂 go z Internetu. W obu przypadkach, robak ten by艂 ulepszon膮 wersj膮 Mitgliedera posiadaj膮c膮 zdolno艣膰 rozprzestrzeniania si臋 za pomoc膮 poczty. Poza tym, Bagle rozsy艂any by艂 z komputer贸w zainfekowanych Mitgliedrem.

Na koniec najpowa偶niejsza epidemia w historii komputer贸w: robak Mydoom.a. Do rozprzestrzeniania robak wykorzystywa艂 sie膰 zainfekowanych wcze艣niej komputer贸w zombie (podobnie jak Sobig); w sprytny spos贸b stosowa艂 metody socjotechniki (podobnie jak Swen), zawiera艂 skuteczn膮 funkcj臋 backdoor i zosta艂 zaprogramowany do przeprowadzenia ataku DoS na stronach korporacyjnych (podobnie jak Lovesan).

Dzi臋ki po艂膮czeniu funkcji trzech bardzo skutecznych robak贸w Mydoom.a pobi艂 wszelkie rekordy. Wygenerowa艂 wi臋kszy ruch pocztowy ni偶 dotychczasowy lider Sobig.f; zainfekowa艂 miliony komputer贸w na ca艂ym 艣wiecie otwieraj膮c porty na dost臋p z zewn膮trz oraz powoduj膮c za艂amanie stron SCO.

W celu wywo艂ania najwi臋kszej w historii wirusologii komputerowej epidemii Mydoom.a nie tyko skutecznie wykorzysta艂 techniki swoich poprzednik贸w, ale r贸wnie偶 wprowadzi艂 pewne innowacje. Backdoora instalowanego przez Mydooma wykorzystali inni tw贸rcy z艂o艣liwych program贸w. Wkr贸tce pojawi艂y si臋 nowe wirusy wyszukuj膮ce element backdoora Mydooma. Wi臋kszo艣膰 z nich przenika艂a komputery przez backdoory, usuwa艂a Mydooma i instalowa艂a si臋 w jego miejsce. Niekt贸rzy z tych na艣ladowc贸w wywo艂ali lokalne epidemie i zmusili lokalne segmenty sieci komputer贸w zombie stworzonej przez Mydooma, aby s艂ucha艂y ich zamiast pierwotnego robaka.

Tym samym rozpowszechni艂a si臋 kolejna technika:

  • wykorzystywanie luk stworzonych przez inne wirusy.

Luty 2004

NetSky.b

Ten robak pocztowy wykorzystywa艂 do rozprzestrzeniania sie膰 zainfekowanych komputer贸w pozostawionych po szkodniku Backdoor.Agobot. NetSky.b zastosowa艂 wi臋kszo艣膰 z wymienionych wy偶ej technik, usuwa艂 r贸wnie偶 wiele robak贸w: Mydoom, Bagle i Mimail. Idea tak zwanego wirusa 'antywirusa' nie jest nowa. Pierwszym przyk艂adem tego z pozoru u偶ytecznego gatunku by艂 szkodnik Welchia, kt贸ry pojawi艂 si臋 w 2003 r. Welchia nie tylko przenika艂 komputery w celu usuni臋cia robak贸w Lovesan, ale przede wszystkim pozorowa艂 艣ci膮ganie 艂aty dla systemu Windows maj膮cej usun膮膰 luki wykorzystywane przez Lovesana.

NetSky nie tylko usuwa艂 konkurencyjne wirusy, uwik艂a艂 r贸wnie偶 ich autor贸w w wojn臋 na s艂owa polegaj膮c膮 na zakodowaniu w kodzie szkodnika obra藕liwych s艂贸w. Autor Mydooma nie podj膮艂 wyzwania, zrobili to jednak autorzy Bagle i rozpocz臋艂a si臋 wojna wirus贸w. W najbardziej aktywnym okresie w jednym dniu pojawia艂y si臋 trzy wersje ka偶dego z tych robak贸w.

Opr贸cz wojny s艂ownej, autorzy robak贸w Baglei Netsky wprowadzili kilka innowacji:

  • aktywne usuwanie konkurencyjnych wirus贸w,
  • rozprzestrzenianie zarchiwizowanych plik贸w (warianty Bagle i NetSky),
  • rozprzestrzenianie w skompresowanych plikach zabezpieczonych has艂em: has艂a wprowadzane by艂y w postaci ci膮g贸w tekstowych lub grafiki (Bagle),
  • rezygnacja z poczty elektronicznej: z艂o艣liwe programy rozprzestrzenia艂y si臋 poprzez odsy艂acze do stron zawieraj膮cych kod robaka lub poprzez 艣ci膮ganie go z wcze艣niej zainfekowanych komputer贸w (NetSky)

Wymienione cechy nie tylko wywar艂y ogromny wp艂yw na tw贸rc贸w wirus贸w, ale r贸wnie偶 na rozw贸j architektury i funkcjonalno艣ci wsp贸艂czesnych rozwi膮za艅 antywirusowych.

Szczeg贸lne znaczenie mia艂o zrezygnowanie z przesy艂ania kodu robaka. Prawie r贸wnocze艣nie z wariantem NetSky.q, kt贸ry rozprzestrzenia艂 si臋 wysy艂aj膮c wiadomo艣ci e-mail zawieraj膮ce odsy艂acze do zainfekowanych wcze艣niej komputer贸w, pojawi艂 si臋 Bizex. Bizex by艂 pierwszym robakiem, kt贸ry przenika艂 komputery przez ICQ. Robak ten wysy艂a艂 odsy艂acze do strony zawieraj膮cej zainfekowany kod pod wszystkie kontakty ICQ znalezione na zainfekowanych komputerach. Po klikni臋ciu odsy艂acza kod robaka 艣ci膮ga艂 si臋 z zainfekowanej strony WWW i cykl zaczyna艂 si臋 od nowa. Bizex skutecznie 艂膮czy艂 w sobie w艂a艣ciwo艣ci Mitgliedera (rozprzestrzenianie przez ICQ) i robaka NetSky (wysy艂anie odsy艂aczy do zainfekowanych stron WWW).

Marzec 2004

Snapper i Wallon

Te robaki internetowe utrwali艂y techniki wprowadzone przez dwa szkodniki: Netsky i Bizex. Oba robaki skanowa艂y na zainfekowanych komputerach ksi膮偶ki adres贸w e-mail i wysy艂a艂y pod nie odsy艂acze do zainfekowanych stron. Tw贸rcy wirus贸w umie艣cili na zainfekowanych stronach trojany skryptowe: trojany te nast臋pnie wykorzystywa艂y luki w przegl膮darce Internet Explorer w celu instalowania g艂贸wnych sk艂adnik贸w na atakowanych komputerach.

Nawet dzisiaj, wiadomo艣ci zawieraj膮ce odsy艂acze nie s膮 traktowane ostro偶nie. U偶ytkownik skwapliwie otwiera odsy艂acz my艣l膮c, 偶e przys艂a艂 go przyjaciel, nawet gdy ma pewne podejrzenia. Niew膮tpliwie, technika ta b臋dzie wykorzystywana, a偶 u偶ytkownicy naucz膮 si臋 ostro偶no艣ci w stosunku do odsy艂aczy zawartych w wiadomo艣ciach e-mail tak samo, jak do za艂膮cznik贸w wiadomo艣ci. Wykrywanie wci膮偶 nowych luk w programach Internet Explorer i Outlook prawdopodobnie doda tylko oliwy do ognia.

Sasser

Ostatnim prze艂omowym wirusem 2004 r. by艂 Sasser, kt贸ry pojawi艂 si臋 pod koniec kwietnia. Ten robak internetowy wykorzystywa艂 krytyczn膮 luk臋 w systemie MS Windows i rozprzestrzenia艂 si臋, podobnie jak Lovesan, 艂膮cz膮c si臋 przez Internet bezpo艣rednio z atakowanym komputerem. Sasser spowodowa艂 powa偶n膮 epidemi臋 w Europie i pozostawi艂 luk臋 w serwerze FTP, kt贸ra natychmiast zosta艂a wykorzystana przez robaki Dabber i Cycle. Po aresztowaniu Sven Jaschan, nastoletni autor robaka Sasser, przyzna艂 si臋 do stworzenia rodziny robak贸w NetSky.

Sasser by艂 dowodem na to, 偶e tw贸rcy wirus贸w przetwarzaj膮 i przyw艂aszczaj膮 skuteczne techniki: Jaschan wykorzysta艂 techniki zastosowane przez Lovesana, inni tw贸rcy wirus贸w wkr贸tce podchwycili nowe pomys艂y.

Plexus

Plexus przeszed艂 do historii jako pierwszy robak od czasu szkodnika Nimda (2001), kt贸ry zastosowa艂 wszystkie dost臋pne techniki rozprzestrzeniania: Internet, wiadomo艣ci e-mail, sieci P2P i LAN. Min臋艂y trzy lata, zanim tw贸rcy wirus贸w wykorzystywali jednocze艣nie tak wiele zasob贸w.

Plexus by艂 potencjalnie bardzo gro藕nym robakiem opartym na kodzie 藕r贸d艂owym Mydooma. Autor wirusa poszed艂 w 艣lady tw贸rcy Sobera. Niekt贸re elementy fragmenty nowego szkodnika by艂y czystym plagiatem Sobera. W rezultacie powsta艂 bardzo skuteczny robak.

Na szcz臋艣cie, 偶adna z wersji Plexusa nie wywo艂a艂a powa偶nych epidemii. Najprawdopodobniej dlatego, 偶e do pocz膮tkowego rozprzestrzeniania 偶adna z nich nie stosowa艂a spamerskich technik masowego rozsy艂ania wiadomo艣ci. Autorzy tych robak贸w nie stosowali r贸wnie偶 偶adnych skutecznych metod socjotechniki. Je艣li jednak powsta艂yby nowe wersje uwzgl臋dniaj膮ce powy偶sze kwestie, by膰 mo偶e pojawi艂oby si臋 zagro偶enie powa偶n膮 epidemi膮.

Poza robakami

Opisane wy偶ej robaki wywo艂a艂y epidemie, kt贸re zyska艂y najwi臋kszy rozg艂os w historii IT. Jednak, r贸wnie偶 inne rodzaje z艂o艣liwych program贸w mog膮 stanowi膰 powa偶ne zagro偶enie dla bezpiecze艅stwa komputer贸w i danych. Dlatego, aby dok艂adnie zrozumie膰 obecne trendy, nale偶y dokona膰 oceny og贸lnego obrazu, 艂膮cznie ze 艣rodowiskami innymi ni偶 Windows.

Inne z艂o艣liwe programy

Trojany

Wed艂ug powszechnej opinii, trojany s膮 miej niebezpieczne ni偶 robaki, poniewa偶 nie mog膮 rozprzestrzenia膰 si臋 czy przemieszcza膰 samodzielnie. Jednak, jest to b艂臋dna opinia: wi臋kszo艣膰 z dzisiejszych z艂o艣liwych program贸w 艂膮czy w sobie kilka element贸w, a wiele robak贸w posiada trojany jako cz臋艣膰 ich dodatkowych funkcji. Trojany te po艂o偶y艂y fundament pod tworzenie sieci zainfekowanych komputer贸w.

Trojany staj膮 si臋 coraz bardziej wyrafinowane. Mno偶膮 si臋 szpiegowskie programy typu Trojan-Spy. Codziennie pojawiaj膮 si臋 dziesi膮tki nowych wersji. Wersje te r贸偶ni膮 si臋 mi臋dzy sob膮 w niewielkim stopniu, wszystkie maj膮 jednak na celu kradzie偶 poufnych informacji finansowych.

Niekt贸re z tych program贸w s膮 prostymi keyloggerami, kt贸re przesy艂aj膮 autorowi lub u偶ytkownikowi programu raport o danych wprowadzanych z klawiatury. Rozwini臋te wersje zapewniaj膮 ca艂kowit膮 kontrol臋 nad zainfekowanymi komputerami, przesy艂aj膮c dane do odleg艂ych serwer贸w, jak r贸wnie偶 otrzymuj膮c i wykonuj膮c polecenia.

Cz臋sto celem tw贸rc贸w trojan贸w jest przej臋cie ca艂kowitej kontroli nad komputerami ofiar. Zainfekowane komputery zazwyczaj po艂膮czone s膮 w sieci cz臋sto przy u偶yciu kana艂贸w IRC lub stron WWW, gdzie umieszczane s膮 nowe polecenia. Bardziej z艂o偶one trojany, takie jak wiele wariant贸w Agobota, 艂膮cz膮 wszystkie zainfekowane komputery w jedn膮 sie膰 P2P.

Po stworzeniu sieci zainfekowanych komputer贸w, wypo偶yczane s膮 one spamerom lub wykorzystywane do przeprowadzania atak贸w DDoS. Wzrastaj膮ca komercjalizacja pisania wirus贸w prowadzi do tworzenia coraz bardziej z艂o偶onych sieci zainfekowanych komputer贸w (zwanych botnetami).

Konie troja艅skie typu Trojan-Dropper i Trojan-Downloader

Oba programy maj膮 jeden cel: instaluj膮 na komputerze ofiary dodatkowy program, robaka lub innego trojana. Od trojan贸w r贸偶ni艂y si臋 tylko stosowanymi metodami.

Droppery instaluj膮 inne z艂o艣liwe programy lub nowe wersje wcze艣niej zainstalowanych program贸w. Mog膮 zawiera膰 kilka zupe艂nie r贸偶nych z艂o艣liwych program贸w o odmiennym dzia艂aniu, kt贸re cz臋sto napisane zosta艂y przez niezale偶nych autor贸w. W rezultacie, droppery dzia艂aj膮 jak archiwizery, kt贸re mog膮 kompresowa膰 wiele r贸偶nych rodzaj贸w z艂o艣liwych program贸w.

Droppery wykorzystywane s膮 cz臋sto do przenoszenia znanych trojan贸w. Znacznie 艂atwiej jest napisa膰 droppera ni偶 nowego trojana, kt贸ry nie jest wykrywany przez programy antywirusowe. Wi臋kszo艣膰 dropper贸w napisanych jest w VBS lub JS, co t艂umaczy ich popularno艣膰; same j臋zyki s膮 stosunkowo proste i mog膮 by膰 stosowane na r贸偶nych platformach.

Tw贸rcy wirus贸w cz臋sto u偶ywaj膮 downloader贸w w ten sam spos贸b, co dropper贸w. Jednak, ten drugi typ program贸w mo偶e by膰 bardziej u偶yteczny ni偶 pierwszy. Po pierwsze, downloadery s膮 znacznie mniejsze od dropper贸w. Po drugie, mo偶na wykorzysta膰 je do 艣ci膮gni臋cia niezliczonych nowych wersji atakowanych z艂o艣liwych program贸w. Podobnie jak droppery, downloadery zazwyczaj pisane s膮 w j臋zykach skryptowych, takich jak VBS i JS, a tak偶e cz臋sto wykorzystuj膮 jednak luki w Internet Explorerze.

Co wi臋cej, oba programy wykorzystywane s膮 nie tylko do instalowania innych trojan贸w, ale tak偶e z艂o艣liwych program贸w, takich jak adware czy pornware.

Klasyczne wirusy plikowe

Klasyczne wirusy plikowe dominowa艂y w latach 90.; obecnie jednak niemal ca艂kowicie znikn臋艂y ze sceny. Wci膮偶 aktywnych jest oko艂o 10 wirus贸w plikowych. Wykazuj膮 one szczyt swojego dzia艂ania, gdy infekuj膮 wykonywalne pliki robak贸w: wirus plikowy przemieszcza si臋 nast臋pnie wraz z zainfekowanym plikiem robaka. Na przyk艂ad, cz臋sto widzimy pr贸bki robak贸w MyDoom, NetSky i Bagle, kt贸re infekowane s膮 przez wirusy plikowe, takie jak Funlove, Xorala, Parite czy Spaces.

Og贸lnie, nie istnieje powa偶ne niebezpiecze艅stwo spowodowania epidemii przez klasyczne wirusy plikowe. Nic nie wskazuje na to, 偶e nawet Rugrat, pierwszy wirus dla Win64 typu proof-of-concept, zmieni co艣 w niedalekiej przysz艂o艣ci.

Inne 艣rodowiska

Linux

Do dnia dzisiejszego platformy oparte na Linuksie pada艂y ofiar膮 jedynie program贸w typu rootkit oraz prostych wirus贸w plikowych. Jednak coraz wi臋ksza liczba nag艂o艣nionych przypadk贸w wykrycia luk oznacza, 偶e wzrastaj膮ca liczba u偶ytkownik贸w przechodz膮cych na Linuksa nie uchroni si臋 przed z艂o艣liwymi programami.

Komputery typu handheld

Komputery typu PDA sta艂y si臋 obecnie niemal urz膮dzeniami domowego u偶ytku. Tw贸rcy wirus贸w nie pr贸偶nowali i szybko wykorzystali ich wzrastaj膮c膮 popularno艣膰. Pierwszy trojan dla Palm OS pojawi艂 si臋 we wrze艣niu 2000 r. Troch臋 d艂u偶ej - a偶 do lipca 2004 r. - musieli艣my czeka膰 na pierwszego wirusa typu proof-of-concept dla komputer贸w typu Pocket PC - by艂 to Dut. Jak dot膮d nie by艂o 偶adnej powa偶nej epidemii wirus贸w w 艣wiecie komputer贸w typu handheld, ale to tylko kwestia czasu. Jak tylko tw贸rcy wirus贸w uznaj膮, 偶e warto uzyska膰 dost臋p do informacji zapisywanych na takich komputerach, na pewno nast膮pi szybka ewolucja z艂o艣liwych program贸w dla tych urz膮dze艅.

Telefony kom贸rkowe

Telefony kom贸rkowe przesz艂y d艂ug膮 drog臋. Obecnie s膮 bardzo z艂o偶one i rozpowszechnione. Te dwa czynniki wystarczy艂y do przyci膮gni臋cia uwagi tw贸rc贸w wirus贸w, zw艂aszcza po wprowadzeniu telefon贸w kom贸rkowych smart phone posiadaj膮cych mo偶liwo艣ci komputer贸w. Pierwszy wirus typu proof-of-concept dla telefon贸w kom贸rkowych dzia艂aj膮cych pod kontrol膮 systemu Symbian pojawi艂 si臋 w czerwcu 2004 r. Jedynym brakuj膮cym elementem jest zastosowanie komercyjne - wirusy dla telefon贸w kom贸rkowych pojawi膮 si臋 natychmiast, gdy tylko kto艣 wymy艣li, w jaki spos贸b mo偶na je wykorzysta膰 do zarabiania pieni臋dzy.