Robaki Sieciowe - Co Robią
Menu | Index
Po zainfekowaniu robaki:
- rozprzestrzeniają się używając zainfekowanej maszyny (zob. metody infekcji)
- uszkadzają pliki i aplikacje na lokalnej maszynie, próbują unieruchomić system
- wykradają informacje - hasła, dokumenty
- instalują "backdoor" (tylne drzwi) - umożliwiają łatwy dostęp do zainfekowanego komputera w przyszłości lub dla innych robaków oraz wykorzystanie go jako "komputer-zombie" np. jako część sieci rozsyłającej spam (botnets)
- modyfikują konfigurację komputera tak, aby stał się on bardziej podatny na ataki z zewnątrz (uszkodzenie firewalla, modyfikacja ustawień bezpieczeństwa w przeglądarce internetowej itp.)
- negatywnie wpływają na wydajność komputera, zużywają zasoby (procesor, pamięć, połączenie internetowe) - czasem nie jest to celowe - dzieje się to z uwagi na błąd w implementacji robaka
- ukrywają swoją obecność w systemie, aby utrudnić ich usunięcie / wykrycie
- inne, np. cryptovirology - zajmuje się badaniem użycia kryptografii przy tworzeniu robaków, trojanów - robak szyfruje dane na zainfekowanym komputerze, właściciel komputera musi zapłacić autorowi wirusa za klucz potrzebny do odszyfrowania danych
Pytanie - czy robaki mogą mieć jakieś "dobre" zastosowanie? Przykład - robak Welchia, który automatycznie ściągał aktualizacje ze strony Windows Update, instalował je i restartował komputer.
Robaki Sieciowe - Slammer