Apa bedanya worm dengan virus? Apa perbedaan antara virus komputer, Trojan dan worm?

Apa bedanya worm dengan virus?  Apa perbedaan antara virus komputer, Trojan dan worm?
Apa bedanya worm dengan virus? Apa perbedaan antara virus komputer, Trojan dan worm?

Hanya beberapa hari kemudian para spesialis dapat menentukan sumber masalahnya. Ini akan menjadi worm komputer pertama di dunia, yang merayakan hari jadinya yang ke-25 pada hari Sabtu.

Ternyata, pencipta worm tersebut sama sekali bukan orang Soviet. penjahat dunia maya. Dia ternyata adalah seorang siswa berusia 23 tahun yang membuat beberapa kesalahan pengkodean penting. Namanya Robert Tappan Morris. Calon jenius melepaskan sesuatu yang tidak dapat dia kendalikan, yang menarik banyak perhatian.


"Pada dini hari tanggal 3 November - sangat pagi sekali - saya mencoba masuk untuk memeriksa email saya dan tidak dapat melakukannya." kata Gene Spafford, seorang profesor ilmu komputer di Universitas Purdue dan salah satu dari sedikit ahli yang hampir menganalisis dan membongkar worm tersebut dalam beberapa jam setelah peluncurannya. " Lalu saya masuk ke sistem untuk menentukan apa yang salah dengan server dan saat melakukan itu saya menemukan masalah dengan perangkat lunak".

Permasalahan yang muncul tentu saja merupakan akibat dari invasi tersebut cacing morris. Reproduksi dirinya yang tidak terkekang menyebabkan keruntuhannya sistem komputer. Semuanya terjadi dengan cepat. Virus ini menembus komputer laboratorium, sekolah dan lembaga pemerintah yang berlokasi di seluruh negeri.

Menanggapi keadaan darurat tersebut, Spaf dengan cepat membuat dua milis terpisah: satu milis lokal (untuk administrator dan guru), dan satu lagi, yang disebut Phage List, untuk mereka yang menangani informasi peretasan. Daftar Phage menjadi sumber penting yang melaluinya pengguna Internet dapat memahami worm tersebut, mengikuti berita terkini, dan mendiskusikan masalah keamanan yang lebih luas.

Suatu hari sebuah pesan datang dari sumber anonim. Pesannya berbunyi, "Saya minta maaf." Laporan ini juga mencantumkan cara-cara untuk mencegah penyebaran cacing lebih lanjut. Sumbernya adalah teman Morris di Universitas Harvard bernama Andy Sudduth, yang melaluinya dia memutuskan untuk menghubunginya. peretas».

Internet pada tahun 1988

“Internet masih sangat bebas pada saat itu. Keamanan bukanlah masalah utama kata Mikko Hypponen, kepala ilmuwan di Finlandia perusahaan antivirus F-Aman.

Pada tahun 1988, jumlah komputer yang terhubung ke Internet berkisar antara 65.000 hingga 70.000 mesin. Meskipun Internet sudah berusia sekitar 15 tahun pada saat itu, Internet digunakan terutama dalam lingkungan akademis, militer, dan pemerintahan.

“Saya tidak akan mengatakan bahwa kami memercayai semua orang, tetapi secara umum tidak ada yang melakukan trik kotor atau melakukan tindakan yang merugikan", kata Spaf. “Kami tinggal di daerah yang banyak orang, tapi Anda bisa membiarkan pintu terbuka tanpa takut pada pelaku pembakaran".

Para administrator percaya bahwa kekurangan dalam praktik keamanan sebagian besar konsisten dengan sifat komunitas Internet pada saat itu. Pekerjaan Morris dengan cepat memanfaatkan kerentanan ini.

Cacing komputer

Kerugian ekonomi akibat dampak cacing ini bervariasi tergantung pada lokasi dan kedalaman serangan. UC Berkeley memperkirakan dibutuhkan waktu 20 hari kerja untuk membersihkan fasilitas tersebut dari virus. Selama sidang melawan Morris, hakim mengumumkan bahwa: " Perkiraan biaya pengerjaan antivirus pada setiap instalasi berkisar antara $200 hingga lebih dari $53.000."

Beberapa perkiraan menyebutkan total kerugian akibat worm Morris antara $250.000 dan $96 juta.

"Semua orang saat itu tahu bahwa komputer dimatikan (ditutup)” kata Mark Rasch, jaksa federal dalam persidangan Morris di Amerika Serikat. " Terdapat kepanikan dan kebingungan karena sifat penyebaran cacing ini".

Terlepas dari kenyataan itu virus bersifat kompleks, tersebar luas, dan sangat merusak, tidak diprogram untuk menghancurkan atau menghilangkan apa pun, dan tidak melakukan hal tersebut. Semua kekuatan destruktifnya dikaitkan dengan reproduksi diri yang cepat. Karena kesalahan pembuatnya, dia menyalin dirinya sendiri, dan semakin cepat dia melakukannya, semakin lambat dan rumit jaringan bekerja, dan mesin terhenti. Dalam waktu kurang dari 90 menit sejak infeksi, worm tersebut membuat sistem yang terinfeksi tidak dapat digunakan.

"Perangkat lunak ini ditulis untuk didistribusikan. Saya tidak berpikir dia bermaksud menimbulkan kerusakan. Ini kemungkinan besar tidak disengaja atau tidak disengaja." kata Spafford.

Secara umum, Morris tidak mengira worm tersebut akan mereplikasi dan menyebar begitu cepat. Karena kesalahan pengkodean, virus menginfeksi komputer jauh lebih cepat dan lebih umum daripada yang diharapkan. Tampaknya Morris melakukan kesalahan "sangat besar".

Gambar: Flickr, Pers Bebas Intel

Kementerian Pertahanan mencurigai Rusia yang melakukan serangan tersebut.
“Sebenarnya, reaksi terhadap serangan ini berkisar dari rasa kesal hingga spekulasi bahwa dunia akan segera berakhir.”, kata terburu-buru. " Ada yang berpendapat bahwa ini adalah awal dari perang dunia, percaya bahwa ini adalah upaya Uni Soviet untuk memulai perang dunia maya dan meluncurkan senjata nuklir.".

Motivasi seorang penulis virus

Jika worm tersebut tidak dimaksudkan untuk menyebabkan kerusakan atau pencurian, apa yang memotivasi Morris? Beberapa orang percaya dia ingin menarik perhatian pada kelemahan keamanan. Ini juga pendapat Spafford.

"Tapi dia bisa mencatat kekurangannya dengan cara lain.", katanya. “Saya tidak akan pernah menerima gagasan bahwa Anda harus membakar sebuah bangunan hingga fondasinya untuk menunjukkan bahwa bangunan tersebut mudah terbakar".

Menurut Rasch, DOJ pada saat itu tidak memiliki motif yang lebih konsisten dibandingkan "karena itu bisa dilakukan".

“Hal ini sebagian didorong oleh rasa ingin tahu dan mungkin kesombongan tertentu,” kata Spaf, yang mengakui bahwa motifnya tidak dapat dipastikan. " Dia diam tentang semua ini selama 25 tahun terakhir. Ngomong-ngomong, dia mulai menjalani hidupnya sendiri dan membuat karier yang sangat bagus.".

Morris akhirnya mengaku menciptakan worm tersebut. Persidangannya merupakan kasus kejahatan komputer federal yang pertama.

Pengadilan

Morris dinyatakan bersalah atas penipuan dan penyalahgunaan komputer. Dia dijatuhi hukuman 400 jam pelayanan masyarakat, denda $10.050 dan skorsing selama tiga tahun. Banyak orang, termasuk Spafford, merasa bahwa tindak pidana yang dilakukannya dinilai terlalu keras.

"Saya tidak pernah setuju bahwa itu adalah kejahatan. Saya pikir pelanggaran ringan akan lebih tepat.", katanya. " Banyak dari hal ini tidak disengaja".

Perdebatan antara apakah ini merupakan pelanggaran pidana atau pelanggaran administratif telah berlangsung sengit. Morris memulai kesaksiannya dengan mengatakan: "Aku melakukannya dan aku minta maaf".

Kekejaman tersebut, kata Rush, jelas-jelas termasuk dalam undang-undang pidana. Namun konsensus umum di semua pihak adalah bahwa Morris bukanlah penjahat. Dialah yang melakukan kejahatan itu.

Hasil

Setahun kemudian, Spafford mendapatkan pengampunan presiden untuk Morris. Perilaku Morris dan perubahan sifat kejahatan komputer meyakinkan banyak orang bahwa kejahatan Morris tidak begitu serius.

Saat ini, pengguna komputer terus-menerus mendengar tentang virus, Trojan, dan worm. Namun, hanya sedikit orang yang mengetahui bahwa kata-kata seperti itu memang benar adanya arti yang berbeda. Ada beberapa jenis malware. Mari kita lihat dan cari tahu bagaimana masing-masing perkembangan ini bekerja di komputer korban.

Kesalahan umum yang dilakukan pemilik PC adalah Trojan Horse dan Worm diklasifikasikan sebagai virus komputer. Di sinilah mereka secara alami salah. Virus adalah jenis malware yang terpisah. Worm dan Trojan adalah sejenis malware. Mari kita definisikan perbedaan utamanya.

Apa yang disebut virus?

Virus komputer tertanam dalam suatu program atau berkas terpisah. Ini adalah metode yang digunakan untuk menyebarkan malware dari satu komputer ke komputer lainnya. Seperti halnya virus pada manusia, virus komputer terkadang hanya menimbulkan efek yang sedikit mengganggu (misalnya membekukan PC), dan dalam kasus lain bahkan merusak file-file penting. sistem operasi. Virus ini juga tidak dapat menyebar dengan sendirinya tanpa perintah manusia. Anda dapat terinfeksi dengan membagikan aplikasi yang terinfeksi melalui disk, flash drive, atau lampiran email. Program satu kali menghapus virus.

Apa itu cacing?

Dalam arti tertentu, worm dapat diklasifikasikan sebagai subkelas perangkat lunak virus. Malware ini menyebar dari satu komputer ke komputer lain, namun dibandingkan dengan virus, malware ini mampu berpindah dari satu tempat ke tempat lain tanpa campur tangan manusia. Bahaya terbesar dari worm adalah kemampuannya untuk bereproduksi dalam suatu sistem. Karena itu, ia menciptakan ratusan bahkan ribuan prototipe dirinya.

Apa itu kuda Troya?

Ada begitu banyak kepalsuan dalam diri Kuda Troya, seperti halnya karakter mitologis dengan nama yang sama. Secara lahiriah, Trojan menyamar sebagai utilitas yang berguna. Namun, jika malware ini dijalankan di komputer, segalanya akan berubah menjadi lebih buruk. Program ini dibuat dengan algoritma tindakan yang menipu. Awalnya, pengguna seharusnya tersedia aplikasi yang berguna dari sumber yang dapat dipercaya. Dengan menginstal Trojan di komputer Anda, Anda dapat melihat kerugian apa yang dapat ditimbulkan oleh kode program ini - mulai dari menghapus file hingga menghancurkan sistem operasi. Ada Trojan yang tidak banyak merugikan. Mereka diciptakan untuk efek yang mengganggu - mereka mengubah sesuatu di komputer korbannya sendiri, tetapi tidak menghapus apa pun. Dibandingkan dengan worm dan virus, Trojan horse tidak berkembang biak ketika menginfeksi file dan mereka tidak memiliki kemampuan untuk melakukannya bantuan dari luar mereproduksi.

Cara untuk memerangi malware

Malware, seperti disebutkan di atas, dapat menyebabkan kerusakan besar pada komputer Anda. Ada situasi ketika mereka hanya melakukan hal-hal yang mengganggu pengguna. Misalnya, mereka membuat pintasan pada kartu flash. Terkadang mereka menghapus beberapa file tertentu dari komputer. Dalam hal ini, Anda perlu menggunakan pemulihan data. Untuk perlindungan yang andal dari bahaya seperti itu, perlu dilakukan upaya untuk membangun antivirus yang bagus. Prasyaratnya adalah terus diperbarui. Dengan cara ini Anda akan menghilangkan sebagian besar masalah. Juga, jangan lupa memasang firewall di komputer Anda. Dipasangkan dengan antivirus akan bisa Anda dapatkan perlindungan yang baik dari perangkat lunak berbahaya (virus, worm, Trojan). Sekarang Anda tahu siapa dan apa itu!

Amerika terkejut ketika pada tanggal 2 November 1988, hampir semua komputer yang memiliki akses Internet (di Amerika) mati, konon, sekitar pukul delapan pagi. Pada awalnya hal ini disebabkan oleh kegagalan pada sistem tenaga listrik. Namun kemudian, ketika epidemi yang disebabkan oleh Morris Worm terjadi, menjadi jelas bahwa terminal tersebut diserang oleh program yang tidak diketahui pada saat itu, berisi kode yang tidak dapat diuraikan dengan cara yang ada. Tidak heran! Saat itu, komputer yang terhubung ke Internet hanya berjumlah puluhan ribu (sekitar 65.000 terminal) dan sebagian besar terbatas pada pemerintahan atau pemerintah daerah.

Virus Morris Worm: apa itu?

Tipenya sendiri adalah yang pertama dari jenisnya. Dialah yang menjadi pendiri semua program sejenis lainnya, yang saat ini sangat berbeda dari nenek moyangnya.

Robert Morris menciptakan “cacing” miliknya tanpa menyadari betapa populernya hal itu dan apa dampak buruknya terhadap perekonomian. Secara umum, diyakini bahwa, seperti yang mereka katakan sekarang, itu murni minat olahraga. Namun kenyataannya, masuknya jaringan global APRANET ke dalam jaringan global tersebut, yang mana baik organisasi pemerintah maupun militer terhubung, menyebabkan guncangan yang tidak dapat dipulihkan oleh Amerika untuk waktu yang lama. Menurut perkiraan awal, virus komputer Morris Worm menyebabkan kerusakan sekitar 96,5 juta dolar AS (dan ini hanya jumlah yang diketahui dari sumber resmi). Jumlah yang diberikan di atas adalah resmi. Dan apa yang tidak diperhitungkan mungkin tidak bisa diungkapkan.

Pencipta virus komputer "Morris Worm" Robert Morris: beberapa fakta dari biografinya

Pertanyaan pun langsung muncul siapakah programmer jenius yang berhasil melumpuhkan sistem komputer benua Amerika Utara selama beberapa hari.

Sumber Wikipedia yang dihormati menunjukkan bahwa pada suatu waktu Robert adalah seorang mahasiswa pascasarjana di Cornell University R. T. Morris (kebetulan atau kebetulan?), di Departemen Ilmu Komputer.

Sejarah penciptaan dan kemunculan virus

Virus ini awalnya diyakini tidak menimbulkan ancaman. Fred Cohen mempelajari "Morris Worm" berdasarkan temuannya tentang kode berbahaya dan menemukan fitur menarik di dalamnya. Ternyata ini sama sekali bukan program jahat.

Morris Worm (walaupun saat ini umumnya dianggap sebagai virus atas dorongan Pentagon) pada awalnya dibuat sebagai alat untuk menguji kerentanan sistem berbasis intranet (tidak mengherankan jika pengguna APRANET adalah orang pertama yang menderita).

Bagaimana virus mempengaruhi sistem komputer?

Robert Morris sendiri (pencipta virus) dengan segala cara menyangkal konsekuensi yang disebabkan oleh "gagasannya" ke Amerika Serikat, dengan alasan bahwa penyebaran melalui jaringan disebabkan oleh kesalahan dalam kode program itu sendiri. Mengingat ia mengenyam pendidikan di universitas, khususnya Fakultas Ilmu Komputer, sulit untuk menyetujui hal tersebut.

Jadi, apa yang disebut “Morris Worm” pada awalnya ditujukan untuk menyadap pesan antara organisasi besar (termasuk pemerintah dan militer). Inti dari dampaknya adalah mengganti teks sumber surat yang dikirim pada saat itu di jaringan APRANET, dengan header dan akhiran dihapus dalam mode debug Sendmail atau ketika buffer layanan jaringan fingerd meluap. Bagian pertama dari surat baru tersebut berisi kode yang dikompilasi pada terminal jarak jauh, dan bagian ketiga terdiri dari kode biner yang sama, tetapi disesuaikan untuk sistem komputer yang berbeda.

Selain itu, alat khusus digunakan yang memungkinkan untuk memilih login dan kata sandi menggunakan akses jarak jauh untuk menjalankan program (rexec), serta memanggil penerjemah jarak jauh (rsh), yang pada tingkat perintah menggunakan apa yang disebut “mekanisme kepercayaan” (sekarang lebih terkait dengan sertifikat).

Kecepatan penyebaran

Ternyata, pencipta virus tersebut sama sekali bukan orang bodoh. Dia segera menyadari bahwa semakin panjang kodenya, semakin lama pula waktu yang dibutuhkan virus untuk menembus sistem. Itulah sebabnya “Morris Worm” yang terkenal mengandung kombinasi biner minimal (tetapi dikompilasi).

Oleh karena itu, ledakan besar tersebut terjadi, yang karena alasan tertentu kini umumnya diam di tingkat badan intelijen negara, meskipun ancaman penyalinan diri menyebar hampir secara eksponensial (setiap salinan virus mampu menciptakan dua atau lebih virus). analognya sendiri).

Kerusakan

Namun, tidak ada seorang pun yang memikirkan kerusakan apa yang dapat ditimbulkan pada sistem keamanan yang sama. Masalahnya di sini adalah virus komputer Morris Worm itu sendiri. Faktanya adalah pada awalnya, ketika menembus terminal pengguna, virus harus menentukan apakah sistem berisi salinannya. Jika ada, virusnya akan meninggalkan mobilnya begitu saja. Jika tidak, ia akan dimasukkan ke dalam sistem dan membuat tiruannya sendiri di semua tingkat penggunaan dan manajemen. Ini berlaku untuk keseluruhan sistem operasi secara keseluruhan, dan menginstal program, aplikasi, atau applet pengguna.

Angka resmi yang dikutip oleh Departemen AS (kerusakan sekitar $96-98 juta) jelas merupakan angka yang terlalu rendah. Kalau dilihat tiga hari pertama saja sudah sekitar 94,6 juta). Pada hari-hari berikutnya, jumlahnya tidak bertambah banyak, tetapi pengguna biasa menderita (pers resmi dan departemen AS diam mengenai hal ini). Tentu saja, pada saat itu jumlah komputer yang terhubung ke web global adalah sekitar 65 ribu di AS saja, namun hampir setiap terminal keempat terkena dampaknya.

Konsekuensi

Tidak sulit untuk menebak bahwa inti dari dampaknya adalah hilangnya fungsi sistem sepenuhnya pada tingkat konsumsi sumber daya. Hal ini sebagian besar berlaku untuk koneksi jaringan.

Dalam kasus paling sederhana, virus membuat salinannya sendiri dan memulai peluncuran proses yang menyamar sebagai layanan sistem (sekarang bahkan berjalan sebagai administrator dalam daftar proses di Task Manager). Dan tidak selalu mungkin untuk menghapus ancaman dari daftar ini. Oleh karena itu, ketika menghentikan proses yang terkait dengan sistem dan pengguna, Anda harus bertindak dengan sangat hati-hati.

Bagaimana dengan Morris?

"Morris Worm" dan penciptanya saat ini mereka merasa sangat baik. Virus itu sendiri berhasil diisolasi melalui upaya laboratorium anti-virus yang sama kode sumber, di mana applet ditulis.

Morris mengumumkan peluncuran bahasa Arc, berdasarkan Lips, pada tahun 2008, dan pada tahun 2010 ia menjadi nominasi dan pemenang Hadiah Weiser.

Ngomong-ngomong, satu lagi fakta menarik adalah bahwa jaksa penuntut negara bagian Mark Rush mengakui bahwa virus tersebut menonaktifkan banyak komputer dengan mematikan secara paksa, namun tetap tidak dengan sengaja merusak data pengguna pada tingkat mana pun, karena pada awalnya virus tersebut bukanlah program yang merusak, namun merupakan upaya untuk menguji kemungkinan mengganggu sistem. struktur internal sistem yang ada. Dibandingkan dengan awalnya penyerang (yang secara sukarela menyerahkan diri kepada pihak berwenang) diancam dengan hukuman penjara hingga lima tahun dan denda $250 ribu, ia dibebaskan dengan masa percobaan tiga tahun, denda 10 ribu dolar, dan 400 jam komunitas. melayani. Seperti yang dipikirkan banyak pengacara pada masa itu (dan saat ini), ini tidak masuk akal.

Beberapa hasil

Tentu saja, saat ini tidak perlu takut akan ancaman yang sama seperti yang ditimbulkan oleh Virus Morris pada masa-masa awal teknologi komputer.

Tapi inilah yang menarik. Sistem operasi Windows diyakini paling terpengaruh oleh kode berbahaya. Dan tiba-tiba ternyata tubuh virus tersebut awalnya dikembangkan untuk sistem UNIX. Apa artinya ini? Satu-satunya hal adalah sudah waktunya bagi pemilik Linux dan Mac OS, yang pada dasarnya didasarkan pada platform UNIX, untuk mempersiapkan sarana perlindungan (walaupun diyakini bahwa virus tidak mempengaruhi OS ini sama sekali, dalam arti bahwa mereka adalah virus. tidak tertulis). Di sinilah banyak pengguna Mac dan Linux yang salah besar.

Ternyata, bahkan menyala platform seluler di bawah iOS, beberapa ancaman (termasuk Morris Worm) mulai menunjukkan aktivitasnya. Pertama karena iklan, lalu perangkat lunak yang tidak perlu, lalu... sistemnya mogok. Di sini Anda tidak bisa tidak berpikir. Namun asal muasal semua ini adalah beberapa mahasiswa pascasarjana yang melakukan kesalahan dalam program pengujinya sendiri, yang menyebabkan munculnya apa yang sekarang biasa disebut worm komputer. Dan, seperti yang Anda ketahui, prinsip sistem pengaruh mereka agak berbeda.

Dalam arti tertentu, virus tersebut menjadi mata-mata (spyware), yang tidak hanya membebani sistem, tetapi juga yang lainnya, mencuri kata sandi akses situs web, login, kode PIN kartu kredit atau debit, dan entah apa lagi. pengguna biasa bahkan mungkin tidak menyadarinya. Secara umum, dampak virus ini dan virus sejenis lainnya pada tahap ini perkembangan teknologi komputer penuh dengan konsekuensi yang cukup serius, meskipun metode perlindungan paling modern sekalipun. Dan sehubungan dengan worm komputer Anda harus waspada mungkin.

Ini adalah kisah yang sangat menghibur dan luar biasa yang tidak akan terlupakan dalam waktu lama. Nikmati waktu online yang menyenangkan dan aman - tanpa pencurian data, kelebihan beban sistem, dan mata-mata apa pun seperti worm Morris!

Berbeda dengan virus, worm adalah program yang sepenuhnya independen. Fitur utama mereka juga adalah kemampuan untuk bereproduksi sendiri, tetapi pada saat yang sama mereka mampu menyebar secara independen menggunakan saluran jaringan. Untuk menekankan sifat ini, istilah "network worm" kadang-kadang digunakan.

Cacing (worm jaringan) adalah program jahat yang menyebar saluran jaringan dan mampu secara mandiri mengatasi sistem pertahanan jaringan komputer, serta pembuatan dan pendistribusian lebih lanjut salinannya, yang belum tentu sesuai dengan aslinya.

Daur hidup cacing terdiri dari tahapan sebagai berikut:

  1. Penetrasi sistem
  2. Pengaktifan
  3. Cari objek yang akan terinfeksi
  4. Mempersiapkan salinan
  5. Mendistribusikan salinan

Tergantung pada metode penetrasi ke dalam sistem, worm dibagi menjadi beberapa jenis:

  • Cacing jaringan menggunakan jaringan lokal dan Internet untuk distribusi
  • Cacing surat- didistribusikan menggunakan program email
  • cacing IM menggunakan sistem pesan instan 2 IM (dari bahasa Inggris Instant Messenger - pesan instan) - program pengiriman pesan melalui Internet secara real time. Pesan mungkin berisi gambar bersama dengan teks, file suara, video. Klien IM mencakup program seperti ICQ, MSN Messenger, Skype
  • cacing IRC didistribusikan melalui saluran IRC 3 IRC (dari Bahasa Inggris Internet Relay Chat - obrolan Internet relai) adalah sistem pesan waktu nyata. Dibuat pada tahun 1988 oleh mahasiswa Finlandia Jarkko Oikarinen. Saat ini klien IRC yang paling populer adalah mIRC
  • cacing P2P- menggunakan jaringan berbagi file peer-to-peer4 P2P (dari bahasa Inggris peer-to-peer - sama dengan sama) adalah jaringan komputer peer-to-peer (kadang-kadang juga disebut peer-to-peer), yaitu jaringan yang tidak memiliki server khusus, dan semua komputer termasuk di dalamnya bertindak dalam dua peran - dan sebagai klien, dan server. Jaringan semacam itu terutama digunakan untuk mengatur pertukaran file, biasanya musik dan film, serta untuk memecahkan masalah matematika kompleks yang memerlukan banyak sumber daya. Jaringan peer-to-peer yang paling terkenal adalah eDonkey dan Gnutella

Setelah menembus komputer, worm harus diaktifkan - dengan kata lain, dijalankan. Menurut metode aktivasinya, semua worm dapat dibagi menjadi dua kelompok besar- yang memerlukan partisipasi pengguna aktif dan yang tidak. Dalam praktiknya, ini berarti ada worm yang memerlukan perhatian pemilik komputer dan meluncurkan file yang terinfeksi, namun ada juga yang melakukannya sendiri, misalnya menggunakan kesalahan konfigurasi atau lubang keamanan pada sistem operasi. Ciri khas worm dari kelompok pertama adalah penggunaan cara-cara yang menipu. Hal ini terwujud, misalnya, ketika penerima file yang terinfeksi disesatkan oleh teks surat dan secara sukarela membuka lampiran yang berisi worm email, sehingga mengaktifkannya. Baru-baru ini, ada kecenderungan untuk menggabungkan kedua teknologi ini - cacing ini adalah yang paling berbahaya dan sering menyebabkan epidemi global.

Worm jaringan dapat bekerja sama dengan virus - pasangan tersebut mampu menyebar secara mandiri ke seluruh jaringan (berkat worm) dan pada saat yang sama menginfeksi sumber daya komputer (fungsi virus).

Trojan

Trojan atau program sekelas Trojan horse, tidak seperti virus dan worm, tidak diharuskan untuk dapat bereproduksi. Ini adalah program yang ditulis hanya dengan satu tujuan - untuk menyebabkan kerusakan pada komputer target dengan melakukan tindakan yang tidak sah oleh pengguna: pencurian, kerusakan atau penghapusan data rahasia, gangguan pada komputer atau penggunaan sumber dayanya untuk tujuan yang tidak pantas.

trojan (Trojan horse) - program yang tujuan utamanya adalah menimbulkan efek berbahaya pada sistem komputer.

Beberapa Trojan mampu secara mandiri mengatasi sistem keamanan suatu sistem komputer untuk menembusnya. Namun, dalam banyak kasus, mereka menembus komputer bersama dengan virus atau worm - yaitu, Trojan tersebut dapat dianggap sebagai muatan berbahaya tambahan, tetapi tidak sebagai program mandiri. Seringkali, pengguna sendiri mengunduh program Trojan dari Internet.

Karena itu, siklus hidup Trojan hanya terdiri dari tiga tahap:

  1. Penetrasi sistem
  2. Pengaktifan
  3. Melakukan tindakan jahat

Seperti disebutkan di atas, Trojan dapat menembus sistem dengan dua cara - secara mandiri dan bekerja sama dengan virus atau worm jaringan. Dalam kasus pertama, penyamaran biasanya digunakan ketika Trojan berpura-pura menjadi aplikasi yang berguna, yang secara mandiri disalin oleh pengguna ke disknya (misalnya, diunduh dari Internet) dan diluncurkan. Dalam hal ini, program tersebut memang dapat berguna, namun seiring dengan fungsi utamanya, ia dapat melakukan tindakan yang merupakan ciri khas Trojan.

Setelah menembus komputer, Trojan memerlukan aktivasi dan di sini mirip dengan worm - Trojan memerlukan tindakan aktif dari pengguna atau melalui kerentanan dalam perangkat lunak, ia menginfeksi sistem secara mandiri.

Karena tujuan utama penulisan Trojan adalah untuk melakukan tindakan yang tidak sah, mereka diklasifikasikan menurut jenis muatan berbahaya:

  • Keylogger, terus-menerus berada di RAM, merekam semua data yang berasal dari keyboard untuk tujuan selanjutnya dikirimkan kepada pembuatnya.
  • Pencuri kata sandi dirancang untuk mencuri kata sandi dengan mencari file khusus di komputer yang terinfeksi.
  • Utilitas Tersembunyi kendali jarak jauh adalah Trojan yang memberikan kendali jarak jauh tidak sah atas komputer yang terinfeksi. Daftar tindakan yang dapat dilakukan oleh Trojan tertentu ditentukan oleh fungsinya, seperti yang dirancang oleh pembuatnya. Biasanya ini adalah kemampuan untuk mengunduh, mengirim, menjalankan, atau menghancurkan file secara diam-diam. Trojan semacam itu dapat digunakan untuk memperoleh informasi rahasia dan meluncurkan virus serta menghancurkan data.
  • Server SMTP anonim 5Untuk mengirimkan email melalui jaringan seperti Internet, protokol khusus yang disebut SMTP (Simple Mail Transfer Protocol) digunakan. Masing-masing, server surat, yang menerima dan mengirim email menggunakan protokol ini disebut server SMTP dan server proksi 6Server proxy (dari bahasa Inggris Proxy - deputi, resmi) adalah server perantara yang tugasnya meliputi memproses permintaan yang datang dari jaringannya untuk menerima informasi yang terletak di luarnya.- Trojan tersebut mengatur pengiriman tidak sah ke komputer yang terinfeksi e-mail, yang sering digunakan untuk mengirim spam.
  • Utilitas panggilan dalam mode tersembunyi dari pengguna, mereka memulai koneksi ke layanan Internet berbayar.
  • Pengubah pengaturan browser mengubah halaman rumah di browser, halaman pencarian atau pengaturan lainnya, membuka jendela tambahan, mensimulasikan klik pada spanduk iklan, dll.
  • Bom logika dicirikan oleh kemampuan, ketika kondisi yang tertanam di dalamnya dipicu (pada hari tertentu, waktu, tindakan pengguna tertentu atau perintah eksternal), untuk melakukan tindakan tertentu, misalnya, menghapus file.

Secara terpisah, kami mencatat bahwa ada program dari kelas Trojan yang merugikan orang lain, komputer jarak jauh dan jaringan, tanpa mengganggu pengoperasian komputer yang terinfeksi. Perwakilan terkemuka dari kelompok ini adalah penyelenggara serangan DDoS.

Perangkat lunak perusak lainnya

Selain virus, worm, dan Trojan, masih banyak program jahat lainnya yang tidak dapat diberikan kriteria umum. Namun, kelompok-kelompok kecil dapat dibedakan di antara mereka. Ini yang pertama:

  • Program yang berbahaya secara kondisional, yaitu, hal-hal yang tidak dapat dikatakan dengan tegas bahwa mereka jahat. Program semacam itu biasanya menjadi berbahaya hanya dalam kondisi atau tindakan pengguna tertentu. Ini termasuk:
    • Perangkat Risiko 7Riskware (kependekan dari Risk Software) - berbahaya perangkat lunak - program yang sepenuhnya legal yang tidak berbahaya, tetapi memiliki fungsi yang memungkinkan penyerang menggunakannya untuk tujuan jahat. Riskware mencakup utilitas kendali jarak jauh yang umum, yang sering digunakan oleh administrator jaringan besar, klien IRC, program untuk mengunduh file dari Internet, dan utilitas pemulihan. kata sandi yang terlupakan dan lainnya.
    • Utilitas periklanan(perangkat lunak iklan) 8 Adware (kependekan dari Advertisement Software) - perangkat lunak periklanan- program shareware yang, sebagai pembayaran atas penggunaannya, menampilkan iklan kepada pengguna, paling sering dalam bentuk spanduk grafis. Setelah pembayaran dan registrasi resmi, iklan biasanya berakhir dan program mulai berjalan seperti biasa. Masalah dengan adware terletak pada mekanisme yang digunakan untuk memuat iklan ke komputer. Selain fakta bahwa program dari pihak ketiga dan tidak selalu produsen tepercaya sering digunakan untuk tujuan ini, bahkan setelah registrasi, modul tersebut mungkin tidak dihapus secara otomatis dan terus berfungsi di modus tersembunyi. Namun, di antara program adware ada juga yang cukup dapat dipercaya - misalnya klien ICQ.
    • perangkat pornografi 9Pornware (kependekan dari Porno Software) - perangkat lunak pornografi- kelas ini mencakup utilitas yang dalam satu atau lain cara terkait dengan menampilkan informasi pornografi kepada pengguna. Saat ini, ini adalah program yang secara mandiri menghubungi layanan telepon pornografi, mengunduh materi pornografi dari Internet, atau utilitas yang menawarkan layanan untuk mencari dan menampilkan informasi tersebut. Perhatikan itu untuk perangkat lunak perusak Ini hanya mencakup utilitas kelas pornware yang diinstal pada komputer pengguna tanpa izin - melalui kerentanan pada sistem operasi atau browser atau menggunakan Trojan. Hal ini biasanya dilakukan dengan tujuan untuk menampilkan secara paksa iklan situs atau layanan pornografi berbayar.
  • Peretas 10Saat ini, hacker (dari bahasa gaul bahasa Inggris hack - to Chop, Shred) biasanya adalah orang yang mampu menembus jaringan komputer orang lain untuk mencuri sesuatu. informasi penting atau sumber daya sistem. Namun, pada awalnya, pada awal era komputer, istilah ini diciptakan untuk merujuk pada para jenius komputer yang mampu, misalnya, menulis ulang sistem operasi atau melewati kata sandi administrator yang terlupa. utilitas- Program jenis ini mencakup program untuk menyembunyikan kode file yang terinfeksi pemindaian antivirus(enkripsi file), otomatisasi pembuatan worm jaringan, virus komputer dan Program trojan(konstruktor virus), kumpulan program yang digunakan peretas untuk secara diam-diam mengambil kendali sistem yang diretas (RootKit) dan utilitas serupa lainnya. Artinya, program khusus yang biasanya hanya digunakan oleh hacker.
  • lelucon jahat 11istilah Hoax (kebohongan bahasa Inggris, penipuan) dan Bad-Joke (lelucon buruk bahasa Inggris) digunakan- program yang sengaja menyesatkan pengguna dengan menampilkan notifikasi, misalnya tentang pemformatan disk atau deteksi virus, padahal kenyataannya tidak terjadi apa-apa. Teks pesan tersebut sepenuhnya mencerminkan imajinasi penulisnya.

Virus dan worm klasik melakukan tindakan pada komputer yang tidak diizinkan oleh pengguna, dan dapat membuat salinan dirinya sendiri yang memiliki kemampuan untuk mereproduksi dirinya lebih lanjut.

Virus klasik

Begitu berada di dalam sistem, virus klasik menginfeksi sebuah file, mengaktifkannya di dalamnya, melakukan tindakan jahatnya, dan kemudian menambahkan salinannya ke file lain. Virus klasik hanya berkembang biak pada sumber daya komputer lokal; itu tidak dapat menembus komputer lain sendiri. Itu bisa masuk ke komputer lain hanya jika ia menambahkan salinan dirinya ke file yang disimpan dalam folder akses publik baik di CD yang diinstal, atau jika pengguna sendiri yang mengirim e-mail dengan file yang terinfeksi terlampir.

Kode virus klasik dapat tertanam di berbagai area komputer, sistem operasi, atau aplikasi. Berdasarkan habitatnya, virus digolongkan menjadi mengajukan, boot, tertulis Dan virus makro.

Cacing

Kode worm, seperti kode virus klasik, setelah memasuki sistem, diaktifkan dan melakukan tindakan jahatnya. Namun worm ini mendapatkan namanya karena kemampuannya untuk "merangkak" dari komputer ke komputer - tanpa izin pengguna, mendistribusikan salinannya melalui berbagai saluran informasi.

Ciri utama yang membedakan cacing satu sama lain adalah cara penyebarannya.

Email-Worm Cacing surat

Didistribusikan melalui email.

Email yang terinfeksi berisi file terlampir dengan salinan worm atau link ke file tersebut di situs web, seperti file yang telah diretas atau diretas. Ketika Anda menjalankan file terlampir, worm diaktifkan; ketika Anda mengklik link tersebut, mendownload dan kemudian membuka file tersebut, worm juga mulai melakukan tindakan jahatnya. Setelah itu, dia terus mendistribusikan salinannya, mencari yang lain alamat email dan mengirim pesan yang terinfeksi melalui mereka.

IM-Cacing Cacing pengirim pesan internet

Didistribusikan melalui pager Internet (sistem pesan instan), seperti ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager atau Skype.

Biasanya, worm tersebut mengirimkan pesan ke daftar kontak yang berisi link ke file dengan salinannya di situs web. Ketika pengguna mendownload file dan membukanya, worm tersebut diaktifkan.

IRC-Worm Cacing obrolan internet

Didistribusikan melalui Obrolan Relai Internet - sistem layanan yang dengannya Anda dapat berkomunikasi melalui Internet dengan orang lain secara waktu nyata.

Worm tersebut menerbitkan file dengan salinan dirinya atau link ke file dalam obrolan Internet. Ketika pengguna mendownload file dan membukanya, worm tersebut diaktifkan.

Cacing Jaring Cacing jaringan (cacing jaringan komputer)

Didistribusikan melalui jaringan komputer.

Berbeda dengan jenis worm lainnya, worm jaringan menyebar tanpa campur tangan pengguna. Dia sedang mencari ke dalam jaringan lokal komputer yang menggunakan program yang mengandung kerentanan. Untuk melakukan hal ini, ia mengirimkan paket jaringan yang dibuat khusus (eksploitasi) yang berisi kode worm atau bagian darinya. Jika ada komputer yang “rentan” di jaringan, maka komputer tersebut menerima paket jaringan. Setelah worm telah sepenuhnya menembus komputer, ia menjadi aktif.

P2P-Cacing Worm jaringan berbagi file

Didistribusikan melalui jaringan berbagi file peer-to-peer.

Untuk menyusup ke jaringan berbagi file, worm menyalin dirinya ke direktori berbagi file, biasanya terletak di komputer pengguna. Jaringan berbagi file menampilkan informasi tentang file tersebut, dan pengguna dapat “menemukan” file yang terinfeksi di jaringan seperti file lainnya, mendownloadnya, dan membukanya.

Cacing yang lebih kompleks meniru protokol jaringan jaringan berbagi file tertentu: mereka merespons secara positif permintaan pencarian dan menawarkan salinannya untuk diunduh.

Cacing Cacing lainnya

Worm jaringan lainnya meliputi:

Worm yang menyebarkan salinan dirinya melalui sumber daya jaringan. Menggunakan fungsi sistem operasi, mereka mencari melalui yang tersedia folder jaringan, sambungkan ke komputer di jaringan global dan coba buka drive mereka akses penuh. Berbeda dengan worm jaringan komputer, pengguna harus membuka file yang berisi salinan worm untuk mengaktifkannya.

Worm yang tidak memiliki metode perbanyakan yang dijelaskan dalam tabel ini (misalnya, menyebar melalui telepon seluler).