Jak sprawdzić, czy twój system padł ofiarą cyberprzestępców?

Fachowa chińszczyzna

Backdoor to szkodliwy kod przemycony do komputera ofiary, który tworzy w nim lukę w zabezpieczeniach i umożliwia np. zdalne sterowanie zarażonym w ten sposób pecetem. Backdoor działa bez wiedzy użytkownika zainfekowanego komputera, dysponuje prawami administratora i otwiera jeden z portów. Wówczas pecet oczekuje na polecenia kryminalisty, który może wykorzystać go np. do rozsyłania niepożądanej poczty (spamu). Otwarty backdoor należy do najbardziej niebezpiecznych skutków infekcji. Aby się ich pozbyć, trzeba od nowa zainstalować cały system operacyjny i pozostałe oprogramowanie.

Botnet to grupa połączonych ze sobą komputerów, których łącze sieciowe, moc obliczeniowa i zasoby zgromadzone na twardych dyskach są dostępne dla całej grupy. Operatorzy nielegalnych botnetów instalują w tych komputerach oprogramowanie umożliwiające im zdalne sterowanie zainfekowanych pecetów. Robią to za plecami właścicieli i wykorzystują przejęte w ten sposób komputery do własnych celów. Rozwijająca się obecnie grupa Kneber botnet opanowała w ciągu 3 miesięcy aż 75 tysięcy komputerów.

Plik Hosts może zawierać przypisania adresów IP do witryn internetowych. Można go więc wykorzystać, aby przekierowywać użytkowników przywoływujących określone witryny internetowe do komputerów cyberprzestępców w celu np. wyłudzania haseł (phishing).

Porty (protokołu) to numery pozwalające identyfikować kanały komunikacyjne, poprzez które programy w twoim komputerze mogą wymieniać informacje z innymi komputerami w sieci. Porty z zakresu od 0 do 1023 są określane mianem Well Known Ports. Są stosowane po większej części przez znane aplikacje. Jeśli regularnie wyposażasz swój system i oprogramowanie w aktualizacje zabezpieczeń, porty z tego zakresu nie stanowią zagrożenia.

Registered Ports to grupa portów z zakresu od 1024 do 49 151 nie są powiązane z określonymi aplikacjami. Są stosowane często przez oprogramowanie internetowe, pocztowe i aplikacje do pogawędek sieciowych. Programy te otwierają tymczasowo port o losowym numerze z powyższego zakresu, aby umożliwić komunikację (np. wyświetlenie witryny internetowej lub sprawdzić nową korespondencję w skrzynce pocztowej). Porty te są zamykane tuż po zakończeniu komunikowania się aplikacji.

Rootkit to oprogramowanie, które maskuje siebie i inne szkodliwe aplikacje zainstalowane w komputerze ofiary. W ten sposób zapobiega wykrycie ich przez użytkownika lub zainstalowane program antywirusowy.

Ruter to urządzenie, które pełni rolę węzła komunikacyjnego w sieciach komputerowych. Upraszczając, łączy komputery gospodarstwa domowego lub firmy z Internetem. Rutery są przeważnie wyposażone we własną zaporę sieciową (firewall). Ma ona za zadanie blokować próby wdzierania się niepożądanych danych z Internetu do sieci lokalnej. Jednak nie zabezpiecza przed skutkami niebezpiecznych czynności wykonanych przez użytkownika.

Skompresowane obrazy to aplikacje, które są szyfrowane i kompresowane w czasie rzeczywistym za pomocą takich metod jak UPX (Ultimate Packer for eXecutables). Rozwiązanie to jest stosowane przede wszystkim po to, aby utrudnić czytelność takich plików (a więc kodu maszynowego). Autorzy złośliwego kodu korzystają z niego, aby maskować swoje programy i przechytrzyć aplikacje antywirusowe.

Svchost.exe (Service Host Process) to najważniejszy proces w środowisku Windows. Ma za zadanie wczytywać podstawowe usługi Windows i zarządzać nimi. Dlatego przeważnie działa równolegle kilka procesów Svchost.

Usługi zapewniają lub rozszerzają określone funkcje w systemach operacyjnych Windows NT4, 2000, XP, Vista i 7. Dysponują przez cały czas prawami systemu. Są wykorzystywane przeważnie przez system lub zainstalowane w nim aplikacje. Interfejs użytkownika lub interakcja z użytkownikiem są przewidziane tylko w wypadkach wyjątkowych.

Zaplanowane zadania to polecenia lub programy wykonywane o określonych porach za pośrednictwem modułu harmonogram zadań systemu Windows.

Zombie - gdy komputer zombie staje się dystrybutorem spamu, szkodliwy program, który przeważnie dysponuje własnym modułem wysyłającym - tzw. silnikiem SMTP, rozsyła masowo niechciane wiadomości pocztowe do portu 25 serwera e-mailowego. Zazwyczaj port ten jest używany przez serwery pocztowe do komunikowania się między sobą. Port 25 nie wymusza uwierzytelniania od nadawcy wiadomości. Dlatego wiadomości pocztowe mogą pochodzić od dowolnych nadawców, a i tak są przekazywane dalej. Problem spamu zostałby rozwiązany, gdyby wszyscy operatorzy internetowi zablokowali swoim klientom port 25, realizując cały ruch pocztowy poprzez port 587. Port ten wymaga uwierzytelniania. Jednak dopóki nie zdecydują się na takie rozwiązanie, musisz mieć dokładnie na oku cały ruch sieciowy wychodzący z twojego komputera.

Zobacz również:

  • Sprawdzone sposoby na ochronę służbowej skrzynki pocztowej

TOP 200