Written by: Education Security Θεωρία

Τι είναι οι Ιοί (Viruses) των Υπολογιστών

Μοιραστείτε το άρθρο

Τι είναι οι Ιοί (Viruses) των Υπολογιστών

Οι Ιοί (Viruses) των Υπολογιστών

Ο Ιός (Virus) είναι ένα πρόγραμμα υπολογιστή, συνήθως μικρό σε χωρητικότητα, αλλά πολύ αποτελεσματικό σε δράση, που έχει την ικανότητα να μεταδίδεται μεταξύ υπολογιστών και δικτύων και να δημιουργηθεί αντίγραφα του εαυτού του χωρίς φυσικά να το γνωρίζει ή να το εγκρίνει ο τελικός χρήστης. Ο σκοπός ενός ιού υπολογιστή είναι η δημιουργία προβλημάτων, μικρών ή μεγάλων, στη λειτουργία του υπολογιστή που θα μολυνθεί ή των εφαρμογών που είναι εγκατεστημένες σ’ αυτόν. Άλλες μορφές ιών είναι τα Σκουλήκια (Worms), οι Δούρειοι Ίπποι (Trojan Horses) οι Λογικές Βόμβες (Logic Bombs ή Time Bombs), οι Dialers και τα Key Loggers.

Η ζημιά που κάνει ένας ιός μπορεί να κυμαίνεται από την απλή εμφάνιση ενός ενοχλητικού μηνύματος έως και την διαγραφή όλων των δεδομένων του σκληρού δίσκου του υπολογιστή που έχει μολυνθεί ή την αδυναμία εκτέλεσης κάποιων προγραμμάτων, την απρόσμενη επανεκκίνηση του υπολογιστή και πολλά άλλα. Ο συνηθέστερος τρόπος μόλυνσης ενός υπολογιστή σήμερα είναι μέσω του e-mail με απατηλά μηνύματα που περιέχουν ένα συνημμένο αρχείο με το πρόγραμμα του ιού, το οποίο εκτελείται αυτόματα και μολύνει τον υπολογιστή του χρήστη που θα κάνει το λάθος να ανοίξει το ύποπτο μήνυμα.

Για να μπορέσει να κάνει τη ζημιά του ένας ιός, θα πρέπει να εκτελεσθεί ως πρόγραμμα υπολογιστή που είναι. Ένας ιός μπορεί να είναι προσκολλημένος σ’ ένα άλλο κανονικό πρόγραμμα που ο χρήστης εκτελεί άθελά του χωρίς να είναι σε θέση να υποψιασθεί κάτι ή μπορεί να είναι κρυμμένος σε κώδικα ο οποίος εκτελείται αυτόματα όταν ανοίγουμε συγκεκριμένους τύπους αρχείων ή όταν το ρολόι του υπολογιστή δείξει συγκεκριμένη ημέρα ή ημερομηνία ή και ώρα.

Ο υπολογιστής μας μπορεί να μολυνθεί από έναν ιό είτε από μια δισκέτα ή ένα CD, που αποτελούν παλιές και όχι τόσο αποτελεσματικές τεχνικές σήμερα, είτε το συνηθέστερο από ένα συνημμένο αρχείο σ’ ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Υπάρχει και η περίπτωση της μόλυνσης από ένα αρχείο που έχουμε κατεβάσει (download) από το Internet ή ακόμα και από μια ιστοσελίδα που έχουμε επισκεφθεί. Είναι γεγονός ότι με τις δυνατότητες που προσφέρει ο προγραμματισμός υπολογιστών σήμερα, μπορεί να εξοπλίσει τους επίδοξους hackers και crackers μ’ έναν μεγάλο αριθμό εργαλείων, με τη βοήθεια των οποίων μπορούν να κάνουν πολλές επιθέσεις σε συστήματα υπολογιστών.

Τι είναι οι Ιοί (Viruses) των Υπολογιστών 1

Οι επιθέσεις αυτές εκμεταλλεύονται τις αδυναμίες του λειτουργικού συστήματος και της ασφάλειας ενός υπολογιστή που είναι συνδεδεμένος στο Internet καθώς και τις αδυναμίες των πρωτοκόλλων επικοινωνίας που χρησιμοποιούν οι υπολογιστές. Συνολικά έχουν εμφανισθεί περί τους 90.000 ιοί τα τελευταία 15 χρόνια και ενώ οι περισσότεροι έχουν εξαφανισθεί, περίπου 400 παραμένουν ενεργοί και μπορούν να μολύνουν ανά πάσα στιγμή όποιους υπολογιστές συναντήσουν στην πορεία τους.

Η Νέα Φιλοσοφία των Ιών Υπολογιστών

Οι ιοί των υπολογιστών έχουν αλλάξει χρήση τελευταία και από ένα παιχνίδι νεαρών κομπιουτεράδων έχουν αρχίσει να προσφέρουν τις υπηρεσίες τους στο οργανωμένο έγκλημα, κλέβοντας αριθμούς πιστωτικών καρτών, κωδικούς λογαριασμών (passwords), απόρρητα αρχεία και άλλα ψηφιακά μυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές και παραγγελίες στο Διαδίκτυο. Οι νέοι ιοί έχουν ως αντικείμενο την υποκλοπή και αξιοποίηση στοιχείων και πληροφοριών για εγκληματικούς ή στρατιωτικούς σκοπούς και ήδη έχουν κάνει την εμφάνισή τους κάποιοι ιοί που θεωρούνται οι πρόδρομοι της νέας γενιάς των ιών «κατασκόπων».

Οι ιοί του μέλλοντος είναι πολύ πιθανό να χρησιμοποιηθούν στην κατασκοπεία και στον στρατό είτε για την καταστροφή αρχείων είτε για την συλλογή πληροφοριών. Οι ημέρες που τους ιούς τούς δημιουργούσαν έφηβοι που ήθελαν να διασκεδάσουν έχουν παρέλθει και είναι πολλοί αυτοί που θα τις αναπολήσουν. Αναλυτές θεμάτων που ασχολούνται με την ασφάλεια των συστημάτων υπολογιστών περιγράφουν τους ιούς της νέας γενιάς με τους όρους Blended Threats, δηλαδή συνδυασμένες απειλές, και Flash Threats, δηλαδή ακαριαίες απειλές, και εκτιμούν ότι θα τους συναντάμε όλο και συχνότερα στο άμεσο μέλλον.

Υπάρχει, όμως, και η εκτίμηση ειδικών αναλυτών που ισχυρίζονται ότι εφόσον η επόμενη γενιά των ιών θα είναι στην ουσία συλλέκτες απόρρητων δεδομένων, θα μπορούν κάλλιστα να χρησιμοποιηθούν στην κατασκοπεία, είτε για την διείσδυση και την καταστροφή αρχείων είτε απλά για την συλλογή πληροφοριών. Ήδη η χρήση και η αξιοποίηση των ιών του μέλλοντος εξετάζεται σοβαρά από σχολές πολέμου και μυστικές υπηρεσίες, ενώ μια πρώτη επιτυχής εφαρμογή τους φέρεται να έλαβε χώρα σε πρόσφατες πολεμικές συγκρούσεις.

Τι Συμβαίνει στη Χώρα μας

Η Ελλάδα καταλαμβάνει την 11η θέση σε παγκόσμια κλίμακα στη λίστα με τις 20 χώρες που δέχθηκαν, σύμφωνα με την έγκυρη εταιρεία ασφάλειας υπολογιστικών συστημάτων Symantec, τις περισσότερες επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάμηνο του έτους 2004, οπότε και καταγράφηκαν περί τις 5.500 επιθέσεις ανά 100 χιλιάδες χρήστες.

Αν λάβουμε υπόψη μας ότι οι Έλληνες χρήστες είναι περίπου 3 εκατομμύρια, οι συνολικές επιθέσεις από ιούς υπολογιστών κατά το πρώτο εξάμηνο του έτους 2004, υπολογίζονται σε περίπου 160.000, μόνο στην Ελλάδα. Οι ιοί που προτίμησαν περισσότερο τους υπολογιστές των Ελλήνων χρηστών ήταν ο Slammer και ο Gaobot, ενώ οι περισσότερες επιθέσεις προέρχονταν από τις ΗΠΑ και την Κίνα.

Πώς Δουλεύουν οι Ιοί (Viruses) των Υπολογιστών

Οι ιοί των υπολογιστών (computer viruses) είναι μυστήριοι και τραβούν την προσοχή μας. Από τη μια μεριά, μας δείχνουν το πόσο ευπρόσβλητοι είμαστε καθώς ένα κατάλληλα φτιαγμένος ιός μπορεί να έχει μια τρομακτική επίδραση στο παγκόσμιο Internet. Από την άλλη μεριά, μας δείχνουν πόσο εξεζητημένα και αλληλοσυνδεόμενα έχουν γίνει τα ανθρώπινα όντα.

Για παράδειγμα, ένας από τους σοβαρότερους ιούς ήταν το σκουλήκι (worm) MyDoom, που εκτιμάται ότι επηρέασε περίπου 250.000 υπολογιστές σε μία μόνο ημέρα. Τον Μάρτιο του 1999, ο ιός Melissa ήταν τόσο ισχυρός ώστε ανάγκασε την Microsoft και μερικές ακόμα πολύ μεγάλες εταιρείες να διακόψουν τελείως την ηλεκτρονική τους αλληλογραφία (e-mail) μέχρι να μπορέσει να αναχαιτισθεί ο ιός.

Ο ιός I Love You είχε το 2000 ένα παρόμοιο καταστρεπτικό αποτέλεσμα, κάτι που είναι εντυπωσιακό αν σκεφτούμε ότι ο ιός αυτός και ο ιός Melissa ήταν απίστευτα απλοί στην κατασκευή τους. Θα δούμε το πώς δουλεύουν οι ιοί και επίσης το πώς μπορούμε να προστατευθούμε.

Οι Κατηγορίες των Ιών

Οι πιο κοινές κατηγορίες (είδη) των ιών είναι οι εξής :

  • Ιοί (Viruses). Ένας ιός (virus) είναι ένα μικρό κομμάτι προγράμματος που έχει τη δυνατότητα να μεταφέρεται μέσω των πραγματικών (κανονικών) προγραμμάτων, όπως είναι για παράδειγμα ένα πρόγραμμα λογιστικών φύλλων και έτσι κάθε φορά που εκτελείται το πρόγραμμα αυτό, εκτελείται και το πρόγραμμα του ιού και έχει επίσης τη δυνατότητα να αναπαράγεται προσκολειόμενο σ’ άλλα προγράμματα ή να προκαλεί καταστροφή.
  • Ιοί των e-mail (e-mail viruses). Ένας ιός e-mail μεταφέρεται με τα μηνύματα e-mail και συνήθως αναπαράγει αυτόματα τον εαυτό του χρησιμοποιώντας το βιβλίο διευθύνσεων (address book) του χρήστη που έχει προσβληθεί ώστε να μπορέσει σταλεί αυτόματα στους παραλήπτες που βρίσκονται καταχωρημένοι εκεί.
  • Σκουλήκια (Worms). Ένα σκουλήκι (worm) είναι ένα μικρό κομμάτι προγράμματος που χρησιμοποιεί τα δίκτυα των υπολογιστών και τις τρύπες ασφαλείας για να αναπαράγει τον εαυτό του. Ένα αντίγραφο του προγράμματος σαρώνει το δίκτυο με σκοπό να εντοπίσει ένα άλλο μηχάνημα που να έχει μια συγκεκριμένη τρύπα ασφαλείας (security hole). Αντιγράφει τον εαυτό του στο καινούργιο μηχάνημα χρησιμοποιώντας αυτήν την τρύπα ασφαλείας και μετά ξεκινάει την αναπαραγωγή του από εκεί κοκ.
  • Δούρειοι Ίπποι (Trojan Horses). Ένας δούρειος ίππος (trojan horse) είναι απλά ένα πρόγραμμα υπολογιστή, το οποίο ισχυρίζεται ότι κάνει κάτι, όπως για παράδειγμα το ότι είναι ένα παιχνίδι, αλλά στην πραγματικότητα κάνει κάποια ζημιά ή κάποια μη νόμιμη ενέργεια όταν το εκτελέσουμε. Οι δούρειοι ίπποι δεν έχουν την δυνατότητα να αναπαράγονται αυτόματα.

Οι Ιοί (Viruses)

Αποκαλούνται ιοί (viruses) επειδή έχουν μερικά κοινά γνωρίσματα με τους βιολογικούς ιούς. Ένας ιός υπολογιστή μεταφέρεται από υπολογιστή σε υπολογιστή όπως ακριβώς ένας βιολογικός ιός μεταφέρεται από άνθρωπο σε άνθρωπο. Επίσης, οι ιοί αναπαράγουν τον εαυτό τους όπως και οι πραγματικοί και τέλος, μεταλλάσσονται για να μπορέσουν να αποφύγουν τα ηλεκτρονικά αντιβιοτικά.

Τι είναι οι Ιοί (Viruses) των Υπολογιστών 2

Ένας ιός υπολογιστή πρέπει να μεταφερθεί μέσω άλλων προγραμμάτων ή εγγράφων ώστε να μπορέσει να εκτελεσθεί. Αφού εκτελεσθεί, μπορεί μετά να επηρεάσει (μολύνει) άλλα προγράμματα ή και έγγραφα. Μπορεί η αναλογία ανάμεσα στους ιούς των υπολογιστών και στους βιολογικούς ιούς να είναι λίγο τραβηγμένη, υπάρχουν όμως αρκετές ομοιότητες που να δικαιολογούν την αντιστοίχιση.

Οι Πρώτοι Εκτελέσιμοι Ιοί

Οι πρώτοι ιοί υπολογιστών που εμφανίσθηκαν ήταν κομμάτια κώδικα προσκολλημένα σ’ ένα κοινό πρόγραμμα όπως ένα δημοφιλές παιχνίδι ή ένας δημοφιλής επεξεργαστής κειμένου. Κάποιος ανυποψίαστος χρήστης μπορούσε να κατεβάσει (download) ένα μολυσμένο παιχνίδι από ένα bulletin board και να το εκτελέσει. Ένας ιός σαν αυτόν είναι ένα μικρό κομμάτι κώδικα που είναι ενσωματωμένο σ’ ένα μεγαλύτερο, νόμιμο πρόγραμμα.

Όλοι οι ιοί είναι σχεδιασμένοι να τρέξουν πρώτα όταν εκτελεσθεί το νόμιμο πρόγραμμα. Ο ιός φορτώνεται στη μνήμη και ψάχνει γύρω του για να δει αν μπορεί να βρει άλλα προγράμματα στον σκληρό δίσκο και αν μπορέσει να βρει έστω και ένα, το τροποποιεί και του προσθέτει τον κώδικά του. Τότε ο ιός ξεκινά το «πραγματικό πρόγραμμα». Ο χρήστης δεν είναι σε θέση να γνωρίζει ότι ο ιός δούλεψε και έκανε τη δουλειά του και δυστυχώς ο ιός έχει τώρα αναπαράγει τον εαυτό του και έτσι είναι μολυσμένα δύο προγράμματα. Την επόμενη φορά που κάποιο απ’ αυτά τα προγράμματα θα εκτελεσθεί, θα μολύνει άλλα προγράμματα κοκ.

Αν κάποιο από τα μολυσμένα προγράμματα δοθεί σ’ έναν άλλον χρήστη με μια δισκέτα ή αν φορτωθεί (uploaded) σ’ ένα bulletin board, θα μολυνθούν κι άλλα προγράμματα. Αυτός είναι ο τρόπος που μεταδίδεται ένας ιός. Οι ιοί δεν θα ήταν τόσο ανεπιθύμητοι αν το μόνο που έκαναν ήταν να αναπαράγουν τον εαυτό τους. Δυστυχώς, οι περισσότεροι ιοί έχουν και μια τάση καταστροφής.

Για να προκληθεί η ζημιά ενός ιού, θα πρέπει να δοθεί ένα ερέθισμα (σκανδαλισμός, trigger) και τότε ο ιός θα μπορεί να κάνει ο,τιδήποτε, από το να εμφανίσει ένα απλό μήνυμα στην οθόνη μέχρι το να διαγράψει όλα τα δεδομένα του σκληρού δίσκου. Αυτό το ερέθισμα μπορεί να είναι μια συγκεκριμένη ημερομηνία ή ο αριθμός των φορών που έχει αναπαραχθεί ο ιός ή κάτι παρόμοιο.

Οι Ιοί του Boot Sector

Καθώς οι δημιουργοί των ιών αποκτούσαν όλο και περισσότερη εμπειρία, μάθαιναν νέα κόλπα, ένα από τα οποία ήταν η δυνατότητα να φορτώνουν τους ιούς στη μνήμη του υπολογιστή έτσι ώστε να μπορούν να εκτελούνται στο παρασκήνιο για όσο καιρό παρέμενε ανοικτός ο υπολογιστής. Αυτό έδωσε στους ιούς έναν πολύ πιο αποδοτικό τρόπο για να αναπαράγουν τους εαυτούς τους.

Ένα άλλο κόλπο ήταν η δυνατότητα να μολύνουν τον boot sector (τομέα εκκίνησης) στις δισκέτες και τους σκληρούς δίσκους. Ο boot sector είναι ένα μικρό πρόγραμμα που αποτελεί το πρώτο τμήμα του λειτουργικού συστήματος που φορτώνει ο υπολογιστής και περιέχει ένα άλλο πολύ μικρό πρόγραμμα που λέει στον υπολογιστή το πώς να φορτώσει το υπόλοιπο μέρος του λειτουργικού συστήματος.

Τοποθετώντας τον κώδικά του στον boot sector, ένας ιός μπορεί να είναι σίγουρος ότι αυτός ο κώδικας θα εκτελεσθεί. Μπορεί να φορτωθεί στη μνήμη αμέσως και μπορεί να τρέξει οποτεδήποτε είναι ανοικτός ο υπολογιστής. Οι ιοί αυτοί μπορούν να μολύνουν τον bootsector όποιας δισκέτας τοποθετηθεί στο μηχάνημα. Σε γενικές γραμμές, και οι δύο ιοί, δηλαδή οι εκτελέσιμοι και οι boot sector, δεν αποτελούν και μεγάλες απειλές πλέον. Ο ένας λόγος είναι το μεγάλο μέγεθος των σημερινών προγραμμάτων καθώς όλα τα προγράμματα σήμερα βρίσκονται σε CD και τα CD’s δεν μπορούν να τροποποιηθούν και συνεπώς να προσβληθούν από ιούς.

Οι boot sector ιοί έχουν ελαττωθεί επίσης καθώς τα λειτουργικά συστήματα είναι σε θέση να προστατεύσουν σήμερα τον boot sector. Οι δύο αυτοί τύποι ιών είναι πιθανό να εμφανισθούν σήμερα αλλά είναι πιο σπάνιοι και δεν μπορούν να εξαπλωθούν τόσο γρήγορα όπως παλιά.

Οι Ιοί των e-mails

Ο πιο πρόσφατος στον κόσμο των ιών των υπολογιστών είναι ο ιός που μεταδίδεται με την ηλεκτρονική αλληλογραφία (e-mail virus) και ο ιός Melissa που εμφανίσθηκε τον Μάρτιο του 1999 ήταν εντυπωσιακός. Ο Melissa εξαπλώθηκε με έγγραφα του Microsoft Wordπου στάλθηκαν μέσω e-mail και δούλευε ως εξής : Κάποιος δημιούργησε τον ιό ως ένα έγγραφο του Word που φορτώθηκε (uploaded) σε μια ομάδα ειδήσεων (newsgroup) του Internet. Όποιος κατέβαζε το έγγραφο και το άνοιγε θα ενεργοποιούσε τον ιό, ο οποίος θα έστελνε το έγγραφο (και συνεπώς και τον εαυτό του) μ’ ένα μήνυμα e-mail στους πρώτους 50 χρήστες που υπήρχαν στο βιβλίο διευθύνσεων (address book) του μολυσμένου υπολογιστή.

Το μήνυμα αυτό του e-mail περιείχε ένα φιλικό σημείωμα που εμφάνιζε το όνομα του ατόμου από το οποίο έφευγε και έτσι ο αποδέκτης θα άνοιγε το μήνυμα νομίζοντας ότι είναι αβλαβές. Ο ιός θα δημιουργούσε μετά 50 καινούργια μηνύματα από το μηχάνημα του παραλήπτη. Ως αποτέλεσμα, ο ιός Melissa ήταν ο πιο γρήγορα διαδεδομένος ιός που εμφανίσθηκε ποτέ και ανάγκασε μάλιστα πολλές μεγάλες εταιρείες να διακόψουν την ηλεκτρονική τους αλληλογραφία.

Ο ιός I Love You, ο οποίος έκανε την εμφάνισή του στις 4 Μαΐου 2000, ήταν ακόμα πιο απλός καθώς περιείχε ένα κομμάτι κώδικα ως συνημμένο (attachment). Οι χρήστες που έκαναν διπλό κλικ στο συνημμένο, επέτρεπαν στον ιό να εκτελεσθεί. Ο κώδικας έστελνε αντίγραφα του εαυτού του σ’ όσους βρίσκονταν στο βιβλίο διευθύνσεων του θύματος και μετά άρχιζε να καταστρέφει αρχεία στον υπολογιστή του.

Ο ιός Melissa εκμεταλλεύτηκε τη γλώσσα προγραμματισμού που είναι ενσωματωμένη στο Microsoft Word και αποκαλείται VBA (Visual Basic for Applications). Είναι μια ολοκληρωμένη γλώσσα προγραμματισμού και μπορεί να προγραμματιστεί για να κάνει εργασίες όπως τροποποίηση αρχείων και αποστολή μηνυμάτων e-mail. Ένας προγραμματιστής μπορεί να εισάγει ένα πρόγραμμα μέσα σ’ ένα έγγραφο, το οποίο θα εκτελεσθεί αμέσως μόλις ανοιχθεί το έγγραφο. Με τον τρόπο αυτό δημιουργήθηκε (προγραμματίσθηκε) ο ιός Melissa. Όποιος άνοιγε ένα έγγραφο που ήταν μολυσμένο με τον ιό Melissa θα ενεργοποιούσε αυτόματα τον ιό, θα έστελνε τα 50 e-mails και μετά θα μόλυνε ένα κεντρικό αρχείο με όνομα NORMAL.DOT έτσι ώστε όποιο αρχείο δημιουργείτο από δω και πέρα θα περιείχε επίσης τον ιό.

Τι είναι οι Ιοί (Viruses) των Υπολογιστών 3

Οι εφαρμογές της Microsoft έχουν ενσωματωμένο ένα χαρακτηριστικό που αποκαλείται Macro Virus Protection για να εμποδίσουν την εκτέλεση τέτοιων προγραμμάτων. Όταν το Macro Virus Protection είναι ενεργό (on), τότε είναι απενεργοποιημένο το χαρακτηριστικό της αυτόματης εκτέλεσης (auto-execute feature) και έτσι όταν ένα έγγραφο προσπαθήσει να εκτελέσει κάποιον κώδικα, εμφανίζεται ένα πλαίσιο μηνύματος για προειδοποίηση του χρήστη. Στην περίπτωση του ιού I Love You ήταν καθαρά ανθρώπινη ευθύνη καθώς αρκούσε να γίνει διπλό κλικ στο πρόγραμμα της Visual Basic που ερχόταν ως συνημμένο για να εκτελεσθεί και να κάνει ζημιά.

Τα Σκουλήκια (Worms)

Τα σκουλήκια είναι παρόμοια με τους ιούς, με τη μόνη διαφορά ότι δεν απαιτείται η παρουσία ενός προγράμματος-φορέα για τη διάδοσή τους. Δημιουργούν αντίγραφα του εαυτού τους και χρησιμοποιούν τις επικοινωνίες μεταξύ των υπολογιστών για να διαδοθούν. Ένα σκουλήκι (worm) είναι ένα πρόγραμμα υπολογιστή που έχει τη δυνατότητα να αντιγράφει τον εαυτό του από μηχάνημα σε μηχάνημα. Τα σκουλήκια συνήθως μετακινούνται και μολύνουν άλλα μηχανήματα μέσω των δικτύων υπολογιστών.

Χρησιμοποιώντας ένα δίκτυο, ένα σκουλήκι μπορεί να επεκταθεί απίστευτα γρήγορα, όπως για παράδειγμα το σκουλήκι Code Red που αναπαρήγαγε τον εαυτό του πάνω από 250.000 φορές σε εννέα ώρες στις 19 Ιουλίου 2001. Ένα σκουλήκι εκμεταλλεύεται συνήθως κάποια τρύπα ασφαλείας σ’ ένα κομμάτι προγράμματος ή στο λειτουργικό σύστημα, όπως το σκουλήκι Slammer, το οποίο εκμεταλλεύθηκε μια τέτοια τρύπα στον SQL server της Microsoft και προκάλεσε καταστροφή τον Ιανουάριο του 2003, αν και το μέγεθός του ήταν μόνο 376 bytes.

Τα σκουλήκια διακρίνονται σε δύο κατηγορίες, τα Host Computer Worms και τα Network Worms. Τα πρώτα είναι γνωστά και ως rabbits και λειτουργούν σ’ έναν και μόνο υπολογιστή, ενώ τα δεύτερα που είναι γνωστά και ως octopuses είναι χωρισμένα σε μικρά κομμάτια και απλωμένα σ’ ένα δίκτυο υπολογιστών και για να λειτουργήσουν θα πρέπει να επικοινωνούν την ίδια στιγμή.

Το Σκουλήκι Code Red

Τα σκουλήκια εκμεταλλεύονται τον χρόνο των υπολογιστών και το εύρος ζώνης των δικτύων όταν αναπαράγονται και έχουν συχνά κακές προθέσεις. Ένα σκουλήκι με όνομα Code Red προκάλεσε μεγάλη δημοσιότητα το 2001 και οι ειδήμονες ανησύχησαν μήπως προκαλέσει σταμάτημα του Internet. Το σκουλήκι αυτό επιβράδυνε όντως την κυκλοφορία στο Διαδίκτυο (Internet traffic) όταν άρχισε να αναπαράγει τον εαυτό του, αλλά όχι τόσο άσχημα όσο αναμενόταν. Το κάθε αντίγραφο του σκουληκιού έψαχνε στο Internet για να βρει servers με Windows NT ή Windows 2000 που να μην έχουν εγκατεστημένο το security patch της Microsoft.

Κάθε φορά που έβρισκε έναν μη ασφαλή server, το σκουλήκι αναπαρήγαγε στον εαυτό του σ’ εκείνον τον server και το καινούργιο αντίγραφο έψαχνε μετά να βρει άλλους servers για να μολύνει. Το σκουλήκι Code Red ήταν σχεδιασμένο για να κάνει τα εξής τρία πράγματα :

  • Να αναπαράγει τον εαυτό του κατά τις 20 πρώτες ημέρες του μήνα.
  • Να αντικαθιστά τις αρχικές ιστοσελίδες στους μολυσμένους servers με μια σελίδα που εμφάνιζε το μήνυμα Hacked by Chinese”.
  • Να ξεκινά μια συντονισμένη επίθεση στον Web server του Λευκού Οίκου σε μια προσπάθεια να τον κάνει να καταρρεύσει.

Οι Δούρειοι Ίπποι (Trojan Horses)

Ο δούρειος ίππος είναι ένα πρόγραμμα υπολογιστή που η δράση του θυμίζει την γνωστή ιστορία της μυθολογίας με το ξύλινο άλογο που χρησιμοποιήθηκε κατά την πολιορκία της Τροίας, δηλαδή ενώ ο χρήστης εκτελεί ένα πρόγραμμα που υποτίθεται ότι κάνει κάποια χρήσιμη εργασία, στην πραγματικότητα εγκαθιστά στον υπολογιστή του ένα άλλο πρόγραμμα που μπορεί να κάνει ζημιά στον υπολογιστή του ή να κατασκοπεύσει διάφορα απόρρητα αρχεία ή και για να αποκτήσει κάποιος άλλος πρόσβαση στον υπολογιστή του μέσω του Internet.

Ένας δούρειος ίππος αποτελείται από δύο μέρη, το Server και το Client. Για να μπορέσει να μολυνθεί ένας υπολογιστής από ένα πρόγραμμα δούρειου ίππου, θα πρέπει με κάποιον τρόπο να εγκατασταθεί και να εκτελεσθεί σ’ αυτόν το μέρος Server. Μετά, αφού εκτελεσθεί το μέρος Client στον υπολογιστή του εισβολέα και δοθεί η IP διεύθυνση του υπολογιστή που έχει προσβληθεί, ο έλεγχός του θα είναι πλέον πολύ εύκολος. Τα προγράμματα μέσω των οποίων μεταφέρονται οι δούρειοι ίπποι στον υπολογιστή μας αποκαλούνται droppers.

Οι δούρειοι ίπποι επικοινωνούν με τον Client μέσω των διαφόρων θυρών (ports) του υπολογιστή, τις οποίες μπορούμε να απενεργοποιήσουμε με τη χρήση κάποιου firewall (τείχους προστασίας).

Η Απάτη των Dialer

Σύμφωνα με τις πρώτες εκτιμήσεις του Τμήματος Δίωξης Ηλεκτρονικού Εγκλήματος της Ασφάλειας Αττικής και του ΟΤΕ, τα θύματα της απάτης των dialer ξεπερνούν τις 10.000, ενώ μόνο στην Ελλάδα εντοπίσθηκαν περισσότερες από 1.000 ύποπτες ιστοσελίδες που είναι πολύ πιθανόν να σχετίζονται με την απάτη αυτή. Η απάτη λειτουργεί ως εξής : Μια ιστοσελίδα δελεάζει τον επισκέπτη, συνήθως με ανακοινώσεις για γυμνές φωτογραφίες επώνυμων γυναικών ή για καυτά videos on-line ή και με κάτι άλλο, οι οποίες υπηρεσίες μάλιστα διαφημίζονται έντονα και τονίζεται ότι παρέχονται δωρεάν.

Μόλις ο χρήστης κάνει κλικ σ’ ένα συγκεκριμένο σημείο, εγκαθίσταται αυτόματα στον υπολογιστή του και χωρίς αυτός να το γνωρίζει, ένα ειδικό πρόγραμμα («πρόγραμμα-τσούχτρα») με αποτέλεσμα αντί για αστική κλήση στον τοπικό provider (ο γνωστός ΕΠΑΚ, 8962…) να γίνεται εκτροπή και διεθνής κλήση σύνδεσης και μάλιστα υπερπόντια, με πολλαπλάσιο φυσικά κόστος. Για παράδειγμα, ο χρήστης αντί για 0,17 – 0,35 € την ώρα, χρεώνεται με 2,50 € ανά λεπτό. Οι δημιουργοί παρόμοιων ιστοσελίδων έχουν κάνει συμβάσεις με τους τηλεπικοινωνιακούς οργανισμούς των χωρών αυτών και μοιράζονται τα κέρδη από τις υπέρογκες χρεώσεις των ανυποψίαστων χρηστών.

Οι τηλεφωνικές εταιρείες ισχυρίζονται ότι δεν φέρουν καμία ευθύνη για τις υποθέσεις αυτές και ότι η μόνη παραχώρηση που μπορούν να κάνουν προς τους παθόντες είναι να αποπληρώσουν οι τελευταίοι τα χρέη τους σε δόσεις. Η μόνη αντιμετώπιση και πρόληψη της μάστιγας αυτής που χρεώνει υπέρογκα τους λογαριασμούς των ανυποψίαστων χρηστών είναι η προσοχή και η εγρήγορση των ίδιων των χρηστών.

Η καλύτερη προστασία από την απάτη αυτή είναι η εγκατάσταση φραγής των διεθνών τηλεφωνικών κλήσεων ή η προμήθεια και εγκατάσταση ειδικής συσκευής AntiDialer, η οποία παρεμβάλλεται ανάμεσα στην τηλεφωνική γραμμή και την συσκευή modem του υπολογιστή του χρήστη και επιτρέπει να γίνονται κλήσεις μόνο προς συγκεκριμένο αριθμό ΕΠΑΚ. Για τις υπερβολικές αυτές χρεώσεις, ο ΟΤΕ δεν φέρει καμία ευθύνη και συμβουλεύει τους dial up χρήστες για τα εξής :

  • Να μην κατεβάζουν (download) προγράμματα στους υπολογιστές τους από άγνωστης και αμφίβολης προέλευσης ιστοσελίδες.
  • Να αποσυνδέονται από το Internet όταν δεν το χρησιμοποιούν.
  • Να χρησιμοποιούν την υπηρεσία φραγής των εξερχόμενων διεθνών τηλεφωνικών κλήσεων.
  • Να μην επιτρέπουν τη χρήση του υπολογιστή για σύνδεση στο Internet από τρίτους, στο σπίτι ή τον χώρο εργασίας τους.

Οι Κερκόπορτες (Backdoors)

Σε πολλές περιπτώσεις επιθέσεων σε συστήματα υπολογιστών, οι επίδοξοι hackers φροντίζουν να δημιουργήσουν μια κρυφή είσοδο ή κερκόπορτα (backdoor) στον υπολογιστή στόχο, από την οποία θα μπορούν να εισβάλουν σ’ αυτό χωρίς να χρειασθεί να προσπελάσουν κάποιο σύστημα ασφαλείας.

Τα προγράμματα BO (Back Orifice) και Netbus είναι δύο από τα βασικότερα εργαλεία με τα οποία μπορούμε να ανοίξουμε ένα backdoor σ’ ένα σύστημα και να εκτελέσουμε έτσι από απόσταση ό,τι λειτουργίες θέλουμε.

Οι εφαρμογές αυτές λειτουργούν παρόμοια με τους δούρειους ίππους και αποτελούνται από δύο τμήματα, το τμήμα server που εγκαθίσταται και λειτουργεί στον υπολογιστή στόχο και το τμήμα client που εκτελείται στον υπολογιστή του επιτιθέμενου, ο οποίος θα μπορεί μ’ αυτόν τον τρόπο να εκτελέσει από απόσταση ό,τι εντολές θέλει και να αποσπάσει ό,τι πληροφορίες θέλει.

Οι Επιθέσεις DoS (Denial of Service)

Οι επιθέσεις του τύπου DoS (Denial of Service), που είναι γνωστές και ως επιθέσεις άρνησης υπηρεσίας, αποτελούν μια από τις σοβαρότερες επιθέσεις που μπορούν να εκδηλωθούν σ’ ένα Web site ή σ’ ένα δίκτυο υπολογιστών. Οι επιθέσεις αυτές είναι καταστροφικές για τις εταιρείες και έχουν μεγάλο οικονομικό κόστος.

Το κόστος αφορά στις χαμένες ώρες λειτουργίας μιας επιχείρησης αλλά και στο κόστος που απαιτείται για τον εντοπισμό  και την αντιμετώπιση αυτών των επιθέσεων. Ουσιαστικά μια τέτοια επίθεση έχει ως αποτέλεσμα την αδυναμία της εταιρείας να εξυπηρετήσει τους πελάτες της.

Η επίθεση συνίσταται στην εκδήλωση χιλιάδων αιτήσεων σύνδεσης σ’ έναν server και σε διάστημα μερικών ημερών, με απώτερο στόχο τον κατάρρευση του server από την αδυναμία του να ανταποκριθεί σ’ έναν τόσο μεγάλο αριθμό αιτήσεων.

Οι Επιθέσεις DDoS (Distributed Denial of Service)

Τελευταία έχουν αρχίσει να κάνουν την εμφάνισή τους και οι λεγόμενες κατανεμημένες επιθέσεις άρνησης υπηρεσίας, γνωστές με τον όρο DDoS (Distributed Denial of Service). Σύμφωνα με το σενάριο, κάποια συγκεκριμένη ημερομηνία, προγράμματα τύπου worm που μέχρι τότε περίμεναν σιωπηρά στα μηχανήματα όπου φιλοξενούνταν, ξαφνικά ενεργοποιούνται και αρχίζουν όλα μαζί να στέλνουν αιτήσεις σύνδεσης σ’ έναν συγκεκριμένο server. Ο server δέχεται τόσες πολλές αιτήσεις που αδυνατεί να ανταποκριθεί σ’ όλες και αναπόφευκτα καταρρέει.

Πρόκειται για μια εξελιγμένη μορφή των επιθέσεων του τύπου DoS, οι οποίες είναι πιο αποτελεσματικές όσον αφορά τα καταστροφικά αποτελέσματα που επιφέρουν καθώς η επίθεση πραγματοποιείται από πολλά σημεία ταυτόχρονα. Αυτός που σκοπεύει να κάνει μια τέτοια επίθεση, φροντίζει αρχικά να αποκτήσει δικαιώματα administrator σ’ όσο το δυνατόν περισσότερα συστήματα υπολογιστών μπορεί. Η επίθεση πραγματοποιείται μέσω αυτοματοποιημένων scripts (σεναρίων) για την ανακάλυψη συστημάτων που διαθέτουν χαμηλά στάνταρτ ασφαλείας. Από τη στιγμή που ο επιτιθέμενος αποκτήσει πρόσβαση σ’ έναν αριθμό συστημάτων που θεωρεί ικανοποιητικό, φορτώνει το script για να εξαπολύσει την επίθεσή του.

Οι Φάρσες Ιών (Virus Hoaxes)

Οι φάρσες ιών που αναφέρουν πολλοί χρήστες του Internet μέσω e-mail είναι αρκετά συνηθισμένες και μπορούν να δημιουργήσουν κι αυτές πολλά προβλήματα. Πρόκειται για αναφορές σε ανύπαρκτους ιούς, όπου υποτίθεται ότι το μήνυμα το στέλνει μια μεγάλη εταιρεία και μας προειδοποιεί για έναν νέο μη αντιμετωπίσιμο καταστροφικό ιό. Το πρόβλημα με τις φάρσες ιών είναι ότι αν όλοι οι χρήστες που λαμβάνουν ένα τέτοιο μήνυμα το προωθήσουν σ’ όσους βρίσκονται στο βιβλίο διευθύνσεών τους (address book), θα δημιουργηθεί υπερφόρτωση του δικτύου από καταιγισμό μηνυμάτων.

Ένας άλλος κίνδυνος είναι ότι αφού καταλαγιάσει ο θόρυβος για μια φάρσα ιού, υπάρχει το ενδεχόμενο να κάνει την εμφάνισή του ένας πραγματικός ιός με το ίδιο όνομα, όπως πράγματι συνέβη με τον ιό Good Times, που εμφανίσθηκε ως φάρσα και αργότερα και ως κανονικός ιός.

Ο καλύτερος τρόπος για να αντιμετωπισθούν οι φάρσες και όλα τα ύποπτα και άγνωστα μηνύματα e-mail, είναι να προωθούνται στον αρμόδιο τεχνικό υπάλληλο μιας εταιρείας, ο οποίος θα είναι και ο μόνος υπεύθυνος για να αποφασίσει τι πρέπει να γίνει. Ενημέρωση σχετικά με τις φάρσες των ιών υπολογιστών υπάρχει στην εξής διεύθυνση : http://www.vmyths.com.

Τρόποι Προστασίας από τους Ιούς

Ο βασικός τρόπος προστασίας από τους ιούς των υπολογιστών είναι η εγκατάσταση, η σωστή ρύθμιση και η συνεχής ενημέρωση ή επικαιροποίηση (update) μέσω του Internet ενός έγκυρου προγράμματος προστασίας από ιούς, που είναι γνωστά με τον όρο Antivirus ή αντιικά προγράμματα. Υπάρχουν ακόμη ειδικά προγράμματα για προστασία από ιούς τύπου spyware, adware αλλά και από dialers και από τη μάστιγα των spam e-mails.

Η χρήση ενός ψηφιακού τείχους προστασίας (firewall), με τη μορφή software ή hardware, είναι χρήσιμη αλλά θα πρέπει να γίνεται με προσοχή και με την προϋπόθεση ότι υπάρχει καλή γνώση του τρόπου ρύθμισης και λειτουργίας του. Οι γενικοί κανόνες προστασίας είναι ότι θα πρέπει να προσέχουμε τι προγράμματα εκτελούμε στον υπολογιστή μας, τι αρχεία κατεβάζουμε από το Internet, ποιος μας στέλνει e-mail καθώς και ποιος έχει το δικαίωμα να χρησιμοποιήσει τον υπολογιστή μας όταν εμείς απουσιάζουμε. Προσοχή πρέπει να δίνουμε και στα προγράμματα που διαφημίζονται και διανέμονται δωρεάν καθώς και στα προγράμματα που χρησιμοποιούμε για να κάνουμε chat.

Μια πολύ καλή λύση είναι να εγκαταστήσουμε και να εκτελέσουμε μια από τις εφαρμογές που αναλαμβάνουν να ανιχνεύσουν στο σύστημά μας τα τυχόν υπάρχοντα ευαίσθητα σημεία (vulnerabilities) και να μας τα παρουσιάσουν με παραστατικό τρόπο. Τέλος, μια πολύ καλή συμβουλή είναι να λαμβάνουμε πολύ τακτικά, ίσως και καθημερινά, εφεδρικά αντίγραφα ασφαλείας των αρχείων μας, σε CD, σε DVD ή σε εξωτερικό σκληρό δίσκο, μια διαδικασία που είναι γνωστή με τον όρο back-up, έτσι ώστε ακόμα και στην ακραία περίπτωση που χάσουμε σημαντικά αρχεία από την επίθεση κάποιου ιού, να μπορέσουμε να τα ανακτήσουμε άμεσα.

Από τα πιο γνωστά αντιικά προγράμματα είναι το Norton Antivirus της εταιρείας Symantec, το McAfee της εταιρείας Network Associates, το Kaspersky, το Panda, το Sophos, το F-Prot της εταιρείας Frisk, το F-Secure καθώς και το AntiVir και το AVG της εταιρείας Grisoft και τέλος το Eset που διατίθενται δωρεάν για προσωπική χρήση. Όλα έχουν τη δυνατότητα αυτόματης ενημέρωσης (update) μέσω του Internet.

Απλές Οδηγίες Προστασίας από τους Ιούς

Μπορείτε να προστατευθείτε από τους ιούς με μερικά απλά βήματα :

  • Αν ανησυχείτε πολύ για τους παραδοσιακούς ιούς, θα πρέπει να δουλεύετε μ’ ένα πιο ασφαλές λειτουργικό σύστημα όπως είναι το UNIX ή το Linux.
  • Αν χρησιμοποιείτε ένα μη ασφαλές λειτουργικό σύστημα, τότε θα πρέπει να προμηθευθείτε ειδικό λογισμικό προστασίας από ιούς.
  • Θα πρέπει να βεβαιωθείτε ότι είναι ενεργό το Macro Virus Protection σ’ όλες τις εφαρμογές της Microsoft και ΠΟΤΕ δεν θα πρέπει να εκτελείτε μακροεντολές (macros) σ’ ένα έγγραφο εκτός κι αν είστε σίγουροι για το τι ακριβώς κάνουν.
  • Δεν θα πρέπει ποτέ να κάνετε διπλό κλικ σ’ ένα συνημμένο που περιέχει ένα εκτελέσιμο αρχείο που έχει φθάσει μέσω e-mail. Τα συνημμένα που έρχονται ως αρχεία του Word (.DOC), ως φύλλα εργασίας (.XLS), ως εικόνες (.GIF και .JPG) κ.ά. είναι αρχεία δεδομένων και δεν μπορούν να κάνουν ζημιά εκτός από το πρόβλημα που αναφέρθηκε προηγουμένως με τις μακροεντολές στα έγγραφα του Word και του Excel. Ένα αρχείο που έχει επέκταση EXE, COM ή VBS είναι εκτελέσιμο και μπορεί να κάνει ό,τι ζημιά θελήσει στον υπολογιστή μας.

Χαρακτηριστικά Παραδείγματα Ιών Υπολογιστών

Ο πρώτος ιός υπολογιστών εμφανίσθηκε στα μέσα της δεκαετίας του 1980 και ήταν δημιούργημα δύο Πακιστανών ονόματι Basit και Amjad Alvi, οι οποίοι όταν ανακάλυψαν ότι το πρόγραμμα για υπολογιστή (λογισμικό) που είχαν δημιουργήσει αντιγραφόταν παράνομα από κάποιους άλλους, αποφάσισαν να δημιουργήσουν ένα μικρό προγραμματάκι το οποίο αντέγραφε τον εαυτό του και εμφάνιζε ένα προειδοποιητικό μήνυμα copyright σε κάθε παράνομο αντίγραφο που έκαναν οι πελάτες τους. Για την ιστορία, ο ιός έμεινε γνωστός με το όνομα Brain.

Γνωστοί ιοί υπολογιστών που άφησαν εποχή ήταν ο Melissa, ο Michelangelo (διέγραφε τον σκληρό δίσκο όταν η ημερομηνία του υπολογιστή έδειχνε 6 Μαρτίου), ο I Love You, ο Slammer, ο Chernobyl (διέγραφε το BIOS όταν η ημερομηνία του υπολογιστή έδειχνε 26 Απριλίου), ο Blaster, ο MyDoom, ο Jerk, ο Yankee, ο LoveLet-A, ο NightShade (κλείδωνε με κωδικό τα αρχεία που δουλεύουμε όταν η ημερομηνία του υπολογιστή έδειχνε Παρασκευή και 13) κ.ά.

Το 1988 ο φοιτητής Robert Morris δημιούργησε το πρώτο worm, που έφερε το όνομά του, και κατάφερε να μολύνει σχεδόν το 10% των συνδεδεμένων στο Internet υπολογιστών. Ο ιός Michelangelo έκανε την εμφάνισή του το 1992, ήταν ο πρώτος ιός που απέκτησε μεγάλη δημοσιότητα και ανάγκασε τις εταιρείες να δημιουργήσουν προγράμματα antivirus.

Το 2002 αμερικανικό δικαστήριο καταδίκασε σε φυλάκιση 20 μηνών τον David Smith, τον δημιουργό του ιού Melissa. Ήταν από τους πρώτους ιούς που μεταδιδόταν μέσω μηνυμάτων e-mail με τη μορφή ενός συνημμένου αρχείου Word και προξένησε ζημιές εκατομμυρίων δολαρίων. Ο ιός δημιουργήθηκε το έτος 1999. Αν ο χρήστης έκανε το λάθος να ανοίξει το επισυναπτόμενο αρχείο, ο ιός ενεργοποιείτο, αναπαρήγαγε τον εαυτό του και έστελνε ένα ανάλογο μήνυμα στους πρώτους 50 παραλήπτες που έβρισκε στο βιβλίο διευθύνσεων (address book) του θύματος. Η ποινή θεωρήθηκε ελαστική καθώς συνεκτιμήθηκε η προσφορά του δράστη στην ανίχνευση και τον εντοπισμό άλλων ιών.

Ο ιός I Love You εξαπλώθηκε ταχύτατα το έτος 2000 σ’ όλον τον κόσμο και προκάλεσε μεγάλη αναστάτωση και κινητοποίηση. Ως δράστης συνελήφθη ένας 23χρονος από τις Φιλιππίνες, ο οποίος ισχυρίσθηκε ότι δεν δημιούργησε τον ιό αλλά ότι απλά τον βελτίωσε. Ο ιός αυτός έδειξε μια ιδιαίτερη προτίμηση σε αρχεία πολυμέσων τύπου .jpg, .mpeg και .mp3 και εκτιμάται ότι προκάλεσε ζημιές ύψους 8-10 δισ. δολαρίων σ’ ολόκληρο τον κόσμο.

Ο Ολλανδός Jan De Witt σκέφθηκε ένα πολύ έξυπνο κόλπο το έτος 2001 για να μπορέσει να μολύνει τους υπολογιστές ανυποψίαστων χρηστών. Δημιούργησε έναν ιό με το όνομα της διάσημης Ρωσίδας τενίστριας Άννας Κουρνίκοβα και με δόλωμα ένα συνημμένο αρχείο που περιείχε δήθεν μια γυμνή φωτογραφία της, ο ιός εγκαθίστατο στον υπολογιστή του χρήστη με τις γνωστές συνέπειες. Ο Jan De Witt συνελήφθη και καταδικάστηκε σε 150 ώρες κοινωνικής εργασίας.

Τι είναι οι Ιοί (Viruses) των Υπολογιστών 4

Ο ιός Bugbear άλλαξε κάπως τα δεδομένα στον χώρο του underground των υπολογιστών καθώς ήταν ένας από τους πρώτους που δεν έκανε φανερή ζημιά στους υπολογιστές που μόλυνε αλλά είχε ως αποστολή να κλέβει αριθμούς πιστωτικών καρτών και τραπεζικά δεδομένα, χωρίς να αφήνει ίχνη και να γίνεται έτσι αντιληπτός, και έστελνε μετά αυτές τις πληροφορίες στον δημιουργό του. Από σχετικές έρευνες που έγιναν προέκυψε ότι με τη βοήθεια αυτού του ιού υποκλάπησαν στοιχεία από 1.300 τράπεζες, οικονομικούς οργανισμούς και μεγάλες εταιρείες.

Ο Blaster θεωρείται από τους πιο καταστροφικούς ιούς καθώς έχει τη δυνατότητα να μπλοκάρει ολόκληρα δίκτυα υπολογιστών. Δημιουργήθηκε το έτος 2003. Το ίδιο έτος έκανε την εμφάνισή του και ο ιός Slammer, που μόλυνε δεκάδες χιλιάδες υπολογιστές και servers. Το 2003, επίσης, ο ιός Sobig μόλυνε ένα εκατομμύριο υπολογιστές και δημιούργησε προβλήματα δισεκατομμυρίων δολαρίων καθώς μπλόκαρε την κίνηση στο Διαδίκτυο, απενεργοποίησε δεκάδες servers και αναστάτωσε αεροπορικές και σιδηροδρομικές εταιρείες.

Ο ιός MyDoom (Η καταδίκη μου), που έμεινε γνωστός και ως Novarg, κατόρθωσε να μολύνει περισσότερα από 100 εκατομμύρια e-mail μέσα σε ελάχιστες ημέρες, στις αρχές του 2004. Μέσω ενός συνημμένου εγγράφου που εστέλνετο με e-mail και ενός προγράμματος ηλεκτρονικής ανταλλαγής αρχείων (peer-to-peer) κατάφερε να κερδίσει τον τίτλο ενός από τους πιο καταστροφικούς ιούς όλων των εποχών. Ο ιός αυτός δημιουργεί μια κερκόπορτα σε κάθε υπολογιστή που μολύνει και δίνει έτσι τη δυνατότητα σε επίδοξους hackers να αποκτούν πλήρη έλεγχο του μολυσμένου μηχανήματος.

Ένας 18χρονος Γερμανός ήταν ο δημιουργός των ιών Sasser και Netski, που κατάφερε το έτος 2004 και σε διάστημα μερικών εβδομάδων να μολύνει εκατομμύρια υπολογιστές σ’ όλον τον κόσμο. Ο ιός προκαλούσε συνεχείς επανεκκινήσεις των μολυσμένων υπολογιστών.

Το 2004 έκανε την εμφάνισή του ένας ιός «νέας γενιάς», ο Scob, ο οποίος λειτουργούσε ύπουλα και σκοπός τους ήταν να συλλέγει αριθμούς πιστωτικών καρτών, απόρρητους κωδικούς και άλλα ψηφιακά μυστικά που αποκαλύπτουν οι χρήστες όταν κάνουν αγορές μέσω του Διαδικτύου. Ο ιός έστελνε μετά αυτά τα στοιχεία σε οργανωμένες συμμορίες στη Ρωσία, με στόχο ίσως την μεταπώλησή τους.

Ανάλογη δουλειά με τον ιό Scob έκανε και ο ιός Mimail, ο οποίος εμφάνιζε μια φόρμα καταχώρησης στοιχείων, όπως αριθμούς πιστωτικών καρτών, και στη συνέχεια έστελνε αυτά τα δεδομένα με e-mail σε κάποιους χρήστες στη Ρωσία.

Πρόσφατα, μεγάλη βρετανική εταιρεία που δραστηριοποιείται στα στοιχήματα μέσω του Διαδικτύου έπεσε θύμα εκβιασμού από σπείρα δημιουργίας ιών υπολογιστών, οι οποίοι της ζήτησαν να καταθέτει τακτικά ένα μεγάλο χρηματικό ποσό σ’ έναν τραπεζικό λογαριασμό στην Λετονία, προκειμένου να μην γίνονται επιθέσεις ιών στους υπολογιστές της.

Τα Προγράμματα Spyware, Adware και Hijack

Όπως ήδη γνωρίζουμε, με τα cookies ένας δικτυακός τόπος μπορεί να εξάγει χρήσιμα στατιστικά συμπεράσματα σ’ ό,τι έχει να κάνει μόνο με τις δικές του ιστοσελίδες. Ποια εταιρεία, όμως, δεν θα ήθελε να γνωρίζει ποιους δικτυακούς τόπους προτιμούν να επισκέπτονται οι χρήστες και τι ακριβώς βλέπουν; Οι πληροφορίες αυτές είναι πολύτιμες στις εταιρείες ώστε να μπορέσουν να προωθήσουν σωστά τα προϊόντα τους, να δημιουργήσουν καινούργια προϊόντα ή υπηρεσίες, να στήσουν ηλεκτρονικά καταστήματα (e-shops) κ.ά.

Προς τον σκοπό αυτό δημιουργήθηκαν διάφορα προγράμματα, τα αποκαλούμενα spyware, τα οποία εγκαθίστανται αυτόκλητα στον υπολογιστή μας, δηλ. χωρίς εμείς να έχουμε ζητήσει κάτι τέτοιο, και παρακολουθούν συνεχώς και αδιαλείπτως όλες τις κινήσεις και τις προτιμήσεις μας στο Internet, ενημερώνοντας κατάλληλα τους δημιουργούς τους. Η βασική αποστολή τους μ’ άλλα λόγια είναι να μας κατασκοπεύουν, εν αγνοία μας φυσικά. Εκτός, όμως, από την κατασκοπεία μπορεί να εμφανίζουν διάφορα διαφημιστικά μηνύματα, συνήθως σε ανεξάρτητα παράθυρα, τα λεγόμενα pop-ups, όπου το περιεχόμενο της διαφήμισης προσαρμόζεται αυτόματα στις προτιμήσεις του χρήστη-καταναλωτή. Αυτά τα προγράμματα αποκαλούνται πιο συγκεκριμένα adware.

Τα προγράμματα spyware και adware εγκαθίστανται συνήθως μαζί μ’ άλλα προγράμματα που προσφέρονται δωρεάν (freeware). Στην πράξη πάντως δεν υπάρχει σαφής διαχωρισμός μεταξύ των προγραμμάτων spyware και adware. Έτσι λοιπόν, ένα πρόγραμμα spyware μπορεί να εμφανίζει και διαφημιστικά μηνύματα, ενώ ένα πρόγραμμα adware μπορεί να παρακολουθεί τις κινήσεις μας και να στέλνει προσωπικά μας στοιχεία σε τρίτους. Συνήθως, τα προγράμματα αυτού του τύπου εξυπηρετούν διαφημιστικούς σκοπούς είτε από τις ίδιες τις ενδιαφερόμενες εταιρείες είτε από εταιρείες που εξυπηρετούν άλλες εταιρείες στις οποίες πωλούν τις πληροφορίες που συγκεντρώνουν.

Επειδή δεν μπορούμε να γνωρίζουμε αν τα προγράμματα αυτά απλά καταγράφουν τις κινήσεις μας στο Διαδίκτυο και αλιεύουν έτσι τις καταναλωτικές μας συνήθειες ή μεταδίδουν προσωπικά μας δεδομένα, όπως είναι οι αριθμοί τραπεζικών λογαριασμών και πιστωτικών καρτών, καλό θα ήταν να φροντίσουμε να απαλλαγούμε απ’ αυτά. Η Αμερικανική Επιτροπή Ομοσπονδιακού Εμπορίου επενέβη και ζήτησε από το αρμόδιο δικαστήριο να εμποδίσει την πώληση του προγράμματος με το όνομα Spyware Assassin, το οποίο διαφημιζόταν σε banners ιστοσελίδων και εμφάνιζε απατηλές προειδοποιήσεις για δήθεν ύπαρξη προγραμμάτων spyware στον υπολογιστή του χρήστη.

Στην πραγματικότητα και τα προειδοποιητικά μηνύματα ήταν ψευδή και το πρόγραμμα ανίκανο να απαλλάξει τους χρήστες από κατασκοπευτικά προγράμματα spyware. Τελευταία έχουν κάνει την εμφάνισή τους και προγράμματα που αλλάζουν την αρχική σελίδα (Home Page) του φυλλομετρητή Internet Explorer ενός υπολογιστή, χωρίς φυσικά την συγκατάθεση του χρήστη. Τα προγράμματα αυτά είναι γνωστά με τον όρο Hijack και ο απώτερος στόχος τους είναι να κάνουν γνωστές συγκεκριμένες ιστοσελίδες ή να διαφημίσουν προϊόντα και υπηρεσίες.

Υπάρχει και το ενδεχόμενο με τις ενέργειές τους αυτές να αυξάνουν τον αριθμό των επισκέψεων συγκεκριμένων ιστοσελίδων, ούτως ώστε οι κάτοχοι των ιστοσελίδων αυτών να μπορούν να προσελκύσουν περισσότερες και καλύτερα αμειβόμενες διαφημίσεις.

Έλαβαν το όνομα hijack (αεροπειρατεία) καθώς εγκαθίστανται στον υπολογιστή μας χωρίς να τα πάρουμε είδηση και υποχρεώνουν το πρόγραμμα πλοήγησης που χρησιμοποιούμε να μεταβεί στις ιστοσελίδες που αυτά θέλουν. Τα προγράμματα hijack συνήθως δεν προκαλούν ζημιές, απλά είναι ενοχλητικές οι ενέργειές τους. Η απεγκατάστασή τους είναι συνήθως μια χρονοβόρα διαδικασία καθώς δημιουργούν πολλές φορές καταχωρήσεις και στο Μητρώο (Registry) των Windows.

Οι Αιτίες Δημιουργίας των Ιών

Οι άνθρωποι δημιουργούν τους ιούς και κάποιος πρέπει να γράψει τον κώδικα, να τον δοκιμάσει ώστε να διαπιστώσει ότι διαδίδεται κανονικά και μετά να απελευθερώσει τον ιό. Κάποιος επίσης σχεδιάζει και αποφασίζει για το είδος της ζημιάς που θα κάνει ο ιός, αν θα εμφανίσει δηλαδή ένα αβλαβές μήνυμα ή αν θα καταστρέψει τον σκληρό δίσκο.

Γιατί, όμως, γίνονται όλα αυτά;

Υπάρχουν τρεις τουλάχιστον λόγοι. Ο πρώτος είναι η ίδια ψυχολογία που καθοδηγεί τους βάνδαλους και τους εμπρηστές. Για κάποιους αυτό προκαλεί συγκίνηση και αν αυτοί τυχαίνει να γνωρίζουν από προγραμματισμό, τότε είναι πιθανοί δημιουργοί καταστροφικών ιών. Ο δεύτερος λόγος έχει να κάνει με τη συγκίνηση της παρακολούθησης πραγμάτων να εκρήγνυνται. Μερικοί άνθρωποι γοητεύονται με πράγματα όπως εκρήξεις και ναυάγια. Η δημιουργία ενός ιού που απλώνεται ταχύτατα είναι κάτι παρόμοιο, δημιουργείται δηλαδή μια βόμβα μέσα σ’ έναν υπολογιστή και όσο περισσότεροι υπολογιστές μολύνονται τόσο πιο διασκεδαστική γίνεται αυτή η εικονική έκρηξη.

Ο τρίτος λόγος έχει να κάνει με αλαζονικές συμπεριφορές. Αν είστε προγραμματιστής και βρείτε μια τρύπα ασφαλείας (security hole) που θα μπορούσατε να εκμεταλλευτείτε, ίσως αναγκαστείτε να εκμεταλλευτείτε ο ίδιος την τρύπα πριν σας προλάβει κάποιος άλλος. Αυτή η λογική έχει βοηθήσει στην δημιουργία πολλών ιών. Υπήρχε και η άποψη ότι τους ιούς τους δημιουργούσαν οι ίδιες οι εταιρείες δημιουργίας προγραμμάτων υπολογιστών όταν διαπίστωναν ότι κυκλοφορούσαν παράνομα αντίγραφα των προγραμμάτων τους.

Μια Σύντομη Ιστορία των Ιών

Οι παραδοσιακοί ιοί των υπολογιστών εμφανίσθηκαν για πρώτη φορά μαζικά στα τέλη της δεκαετίας του 1980 και εμφανίσθηκαν λόγω πολλών παραγόντων. Ο πρώτος παράγοντας ήταν η διάδοση των προσωπικών υπολογιστών (PCs) εκείνη την εποχή που μπήκαν στις επιχειρήσεις, τα σπίτια και τις σχολές. Ο δεύτερος παράγοντας ήταν η χρήση των ηλεκτρονικών πινάκων ανακοινώσεων (computer bulletin boards) καθώς οι χρήστες μπορούσαν να καλέσουν ένα bulletin board μ’ ένα modem και να κατεβάσουν (download) διάφορα προγράμματα, όπως παιχνίδια, επεξεργαστές κειμένου, λογιστικά φύλλα κ.ά.

Τα bulletin boards οδήγησαν στον πρόδρομο του ιού που είναι γνωστός ως δούρειος ίππος (trojan horse), ο οποίος είναι ένα πρόγραμμα που φαίνεται χρήσιμο αλλά όταν φορτώνεται και εκτελείται μπορεί να προκαλέσει μεγάλη ζημιά. Ο τρίτος παράγοντας που οδήγησε στη δημιουργία των ιών ήταν η δισκέτα (floppy disk). Τη δεκαετία του 1980 τα προγράμματα ήταν μικρά και χωρούσαν μέσα σε μια δισκέτα. Πολλοί υπολογιστές δεν διέθεταν σκληρό δίσκο και έτσι φόρτωναν το λειτουργικό σύστημα και τα άλλα χρήσιμα προγράμματα από τη δισκέτα.    

Πηγή:

ΠΛΗ.ΝΕ.Τ

Αν βρήκατε το άρθρο μας χρήσιμο, θέλετε να μείνετε ενημερωμένοι για όλα τα νέα στο τομέα της τεχνολογίας καθώς και σε χρηστικά άρθρα, βοηθήστε μας κάνοντας like στην σελίδα μας στο Facebook πατώντας εδώ

(Visited 431 times, 1 visits today)

Μοιραστείτε το άρθρο

Ετικέτες: , , Last modified: 15/12/2023