Τρόποι διάδοσης των ίών


Οι ιοί διαδίδονται από έναν Η/Υ στον άλλον με δύο τρόπους:
Είτε μέσω φορητού μέσου αποθήκευσης, είτε μέσω δικτύου. Ο δεύτερος τρόπος είναι σήμερα ο πιο διαδεδομένος, λόγω της μεγάλης διάδοσης του διαδικτύου διεθνώς και αυτόν θα εξετάσουμε στην έρευνά μας. Ο κυριότερος τρόπος διάδοσης είναι μέσω του ηλεκτρονικού ταχυδρομείου (e-mail), οπότε οι ιοί αποστέλλονται ως συνημμένα ή ως τμήμα του κανονικού μηνύματος.

Τρόπος δράσης των ιών

Ο ιός πρέπει να εξασφαλίσει ορισμένες βασικές συνθήκες προκειμένου να δράσει. Συγκεκριμένα, πρέπει να μπορεί να εκτελέσει τον κώδικά του και να εξασφαλίσει πρόσβαση σε μέσα αποθήκευσης (π.χ. σκληρός δίσκος). Έτσι πολλοί ιοί προσκολλώνται σε εκτελέσιμα αρχεία (executable) του λειτουργικού συστήματος ή του κανονικού λογισμικού ενός συστήματος. Μ΄ αυτόν τον τρόπο μπορούν να αναπαραχθούν και να εκτελέσουν τον κώδικά τους.

Τύποι ιών


Ιοί Αρχείων: Εδώ ανήκει η πλειοψηφία των ιών και η πιο εύκολα αντιμετωπίσιμη κατηγορία. Είναι μικρά εκτελέσιμα αρχεία, τα οποία μέσω ταινιών ή παιχνιδιών από το Internet , προσκολλούνται σε αρχείο εφαρμογής. Στη συνέχεια έχουν την ιδιότητα να πολλαπλασιάζονται δηλ. να δημιουργούν αντίγραφα του εαυτού τους , διαγράφοντας τα ήδη υπάρχοντα.
Ιοί σκουλήκια (worms): Ο τρόπος διάδοσής τους είναι το Internet με τη βοήθεια των δικτυακών πρωτοκόλλων, εκμεταλλευόμενοι τα προβλήματα ασφάλειας των λειτουργικών συστημάτων ή με τη βοήθεια των μηνυμάτων του ηλεκτρονικού ταχυδρομείου. Οι ιοί worms αποκτούν προσπέλαση στο βιβλίο διευθύνσεων του Η/Υ ( όπου είναι αποθηκευμένες οι ηλεκτρονικές διευθύνσεις με τις οποίες επικοινωνεί ο χρήστης) και αποστέλλει μολυσμένα μηνύματα.
Πολλές φορές, μάλιστα, χρησιμοποιούν σαν αποστολέα ένα όνομα από το βιβλίο διευθύνσεων. Όσοι παραλήπτες ανοίξουν τα εν λόγω e-mails μολύνονται αστραπιαία.
Στη βιβλιογραφία αναφέρονται δύο ιοί σκουλήκια ο Blaster και ο Sobig.
Η έκρηξη του Blaster έγινε την 11η Αυγούστου του 2003.
Μέχρι το βράδυ της ίδιας μέρας είχαν μολυνθεί 330.000 Η/Υ.
Ήταν προγραμματισμένος να επιτεθεί στο δικτυακό τόπο της Microsoft στις 16 Αυγούστου. Οι τεχνικοί της Microsoft πρόλαβαν και άλλαξαν τις διευθύνσεις των διακομιστών και η επίθεση απέτυχε.
Μια εβδομάδα αργότερα έκανε την εμφάνιση του η έκτη έκδοση ενός ακόμα ιού του Sobig. Ο ιός αυτός μεταδιδόταν μέσω ηλεκτρονικού ταχυδρομείου και επιβάρυνε τα συστήματα ηλεκτρονικής αλληλογραφίας .Ο Sobig ήταν πολυμορφικός ιός Όταν οι χρήστες άνοιγαν το μολυσμένο μήνυμα ο κώδικας του ιού ξεκινούσε την αναπαραγωγή του. Έβρισκε τις διευθύνσεις αλληλογραφίας του χρήστη κι έστελνε μολυσμένα μηνύματα.
Η εξάπλωση του ιού ήταν τεράστια. Οι διακομιστές αλληλογραφίας κατακλύστηκαν από μηνύματα που μετέφεραν τον ιό. Η America on line (παροχέας διαδικτύου στις ΗΠΑ) έλαβε σε μια μέρα 31.000.000 μηνύματα(τριπλάσια από το κανονικό).Τα 11.500.000 ήταν μολυσμένα με τον Sobig. Μέσα σε μια εβδομάδα στάλθηκαν 200.000.000 μολυσμένα μηνύματα. Η δραστηριότητα του ιού σταμάτησε στις 10 Σεπτεμβρίου, όπως είχε προγραμματιστεί .
Δούρειος Ίππος (Trojan horse): δρουν αθόρυβα. Δεν πολλαπλασιάζονται και δεν εξαπλώνονται σε άλλους Η/Υ. Για να μολυνθεί ένας Η/Υ ο χρήστης του πρέπει να κατεβάσει και να εκτελέσει τον ιό . Αυτό γίνεται με ηλεκτρονικό μήνυμα όπου ο ιός είναι συνημμένος και ο χρήστης πείθεται να τον εκτελέσει. Όταν ο Δούρειος Ίππος εγκατασταθεί στέλνει μέσω διαδικτύου τις κατάλληλες πληροφορίες στον δημιουργό του ώστε αυτός να πάρει τον έλεγχο του Η/Υ και να τον χρησιμοποιήσει σε παράνομες και επιβλαβείς ενέργειες. Με τον τρόπο αυτόν έχουν κλαπεί αριθμοί πιστωτικών καρτών, τραπεζικοί λογαριασμού, ευαίσθητα προσωπικά δεδομένα κλπ.

Επιπτώσεις διάδοσης του ίου


Τα συμπτώματα ενός μολυσμένου με ιό Η/Υ είναι:
Η εμφάνιση στην οθόνη ενός εκνευριστικού μηνύματος.
Μείωση της ελεύθερης μνήμης ή χωρητικότητας του σκληρού δίσκου.
Τροποποίηση δεδομένων.
Αντικατάσταση ή καταστροφή αρχείων.
Διαγραφή σκληρού δίσκου.
Σήμερα, οι επιπτώσεις των ιών είναι πολύ επικίνδυνες:
Χρήση του Η/Υ για επιθέσεις σε άλλους Η/Υ.
Υποκλοπή κωδικών – στοιχείων πιστωτικών καρτών.
Δυνατότητα παρακολούθησης του χρήστη.
Δυνατότητα κατάληψης του Η/Υ από άλλον χρήστη μέσω του Διαδικτύου.

Τρόποι αντιμετώπισης των ιών.


Η ανίχνευση τους από τον απλό χρήστη είναι από δύσκολη έως αδύνατη- ορισμένοι μάλιστα ιοί ,είναι τόσο προσεχτικά δημιουργημένοι που ακόμη και ο πλέον ειδικευμένος χρήστης αδυνατεί να τους εντοπίσει χωρίς να διαθέτει ειδικά προγραμματιστικά εργαλεία. Για την προστασία ενός συστήματος έχει δημιουργηθεί μια ειδική κατηγορία λογισμικού, γνωστή ως αντιϊκό (antivirus). Προκειμένου να εξασφαλίσουν την απρόσκοπτη και χωρίς μολύνσεις λειτουργία ενός συστήματος, τα αντιϊκά εκκινούν ταυτόχρονα με το λειτουργικό σύστημα του υπολογιστή, χωρίς εντολές από το χρήστη, και παραμένουν ως διαδικασίες στη μνήμη (memory resident), ώστε να είναι σε θέση να ανιχνεύουν τυχόν μολύνσεις σε πραγματικό χρόνο. Τα προγράμματα αυτά πρέπει να αναβαθμίζονται σε τακτική βάση, ώστε να είναι σε θέση να αντιμετωπίζουν με επιτυχία τους νεοδημιουργούμενους ιούς . Σήμερα αρκετοί οίκοι δημιουργίας λογισμικού ασχολούνται με τη δημιουργία τέτοιων προγραμμάτων. Τα αντιϊκά είναι σε θέση τόσο να εντοπίσουν μόλυνση τη στιγμή που αποπειράται, όσο και να « καθαρίσουν» τυχόν μολυσμένα αρχεία που εντοπίζουν
Κάθε αντιϊκό έχει το δικό του τρόπο δράσης απέναντι στους ιούς. Ωστόσο, τα περισσότερα είναι σε θέση να εργάζονται σε πραγματικό χρόνο, εντοπίζοντας τους ιούς τη στιγμή ακριβώς που αποπειρώνται να μολύνουν το σύστημα. Ορισμένα τέτοια προγράμματα προσφέρονται δωρεάν για προσωπική χρήση ( δεν καλύπτουν όμως καθόλου δίκτυο Η/Υ). Θα πρέπει να σημειωθεί ότι οι δημιουργεί των ιών λαμβάνουν σοβαρά υπόψη τους τις μεθόδους εντοπισμού του «προϊόντος» τους και δημιουργούν ιούς, οι οποίοι προσπαθούν να αποφύγουν τον εντοπισμό, ακόμη και με απενεργοποίηση του αντιϊκού. Αυτό σημαίνει ότι ο χρήστης θα πρέπει να ενημερώνει τακτικότατα το λογισμικό του αλλά και να δημιουργεί τις ειδικές δισκέτες, που τα περισσότερα αντιβιοτικά προγράμματα προτείνουν τη δημιουργία τους, ώστε να είναι δυνατή η εκκαθάριση και η επαναφορά του συστήματος μετά από τυχόν μόλυνση τους .

Τρόπος λειτουργίας των αντιϊικών προγραμματων.


Τα αντιβιοτικά προγράμματα αποτελούνται από δύο τμήματα:
Τη προστασία από τους ιούς
Τι τμήμα ανίχνευσης
Το πρόγραμμα προστασίας λειτουργεί σαν ασπίδα και ανιχνεύει τους ιούς τη στιγμή που προσπαθούν να εισχωρήσουν στον υπολογιστή και να εγκατασταθούν στη μνήμη του. Το πρόγραμμα αυτό ελέγχει τη μνήμη του υπολογιστή και τους βασικούς φακέλους με τ αρχεία του λειτουργικού συστήματος. Σε περίπτωση που ένας ιός ενεργοποιηθεί εξαιτίας της εκτέλεσης από το χρήστη μια μολυσμένης εφαρμογής ή το άνοιγμα ενός μολυσμένου αρχείου, εμφανίζεται το μήνυμα αναφορά ύπαρξης του ιού. Οι περισσότερες εφαρμογές προστασίας από τους ιούς δίνουν την δυνατότητα στο χρήστη να διαγράψει ή να καθαρίσει ( εάν αυτό είναι εφικτό) το μολυσμένο αρχείο. Επίσης τα αντιβιοτικά προγράμματα εκτός από τη μνήμη ελέγχου και την εισερχόμενη και εξερχόμενη αλληλογραφία.
Για την ανίχνευση των ιών χρησιμοποιείται μια βάση δεδομένων ή οποία περιλαμβάνει τμήματα του κώδικα των ιών. Αυτά ονομάζονται ψηφιακές υπογραφές. Με αυτό τον τρόπο αναγνωρίζονται τα μολυσμένα αρχεία καθώς και αν ένας ιός έχει φορτωθεί στη μνήμη του υπολογιστή.
Το τμήμα ανίχνευσης είναι το δεύτερο σημαντικό τμήμα των αντιβιοτικών εφαρμογών. Η ενέργεια αυτή έχει σαν σκοπό αν στο σκληρό δίσκο του υπολογιστή υπάρχει κάποιος ιός ( σε αναμονή ). Το πρόγραμμα ελέγχει όλα τα αρχεία και τους φακέλους του σκληρού δίσκου. Η διαδικασία του ελέγχου ξεκινάει με εντολή του χρήστη. Ο χρήστης μπορεί ακόμη να προγραμματίσει την εφαρμογή να προβαίνει αυτόματα σε περιοδικούς ελέγχους.
Σε περίπτωση που το πρόγραμμα ανιχνεύσει κάποιο ιό, ενημερώνει το χρήστη και προβαίνει στις προβλεπόμενες διαδικασίες. Συνήθως ολοκληρώνει τον έλεγχο και προβαίνει μια λίστα με τα μολυσμένα αρχεία. Ο χρήστης μπορεί να επιλέξει να διαγράψει ή να καθαρίσει ( αν αυτό γίνεται ) τα αρχεία από τους ιούς.

Απλά βήματα αντιμετώπισής της μόλυνσης.


Αν έχουμε μολυνθεί από ιό και έχουμε εγκατεστημένο αντιβιοτικό πρόγραμμα, πρέπει να το βάλουμε να κάνει πλήρη έλεγχο όλου του σκληρού δίσκου. Αν βρει ιό, θα προβεί αυτόματα στις κατάλληλες ενέργειες, είτε διαγράφοντας τον είτε απομονώνοντας τον από το υπόλοιπο σύστημα.
Προληπτικά μέτρα προστασίας πρέπει πάντα να λαμβάνονται από τους χρήστες Διαδικτύου, διότι οι κίνδυνοι από ιούς , παράνομες εισβολές και υπερβολικές χρεώσεις σε τηλεφωνικούς λογαριασμούς είναι συχνότατοι.
Κατά προτίμηση, ο χρήστης που εισέρχεται στο Διαδίκτυο από dial up σύνδεση θα πρέπει να κλείνει με κωδικό που θα προμηθευτεί από τον ΟΤΕ για τις εξερχόμενες διεθνείς κλήσεις , καθόσον υπάρχει ο κίνδυνος του dialer (πρόγραμμα που συνδέει τον Η/Υ του χρήστη σε ISP της αλλοδαπής με αποτέλεσμα την υπερβολική τηλεφωνική χρέωση του ). Επίσης ο χρήστης θα πρέπει να έχει εγκαταστήσει προγράμματα για την προστασία από ιούς και ηλεκτρονικές επιθέσεις .

Ηackers και Crackers.


Τους « εγκληματίες του Κυβερνοχώρου» μπορούμε να τους διακρίνουμε σε δύο κατηγορίες ανάλογα με τον τρόπο διείσδυσης και το επιδιωκόμενο αποτέλεσμα:
Σε αυτούς που « επιτίθενται» στα computers απλώς από ευχαρίστηση ή περιέργεια , χωρίς να επιδιώκουν κάποιο οικονομικό όφελος. Στην κατηγορία αυτή ανήκουν, οι δράστες που « εισβάλουν» σε υπολογιστή δια της χρήσεως του Διαδικτύου ( hackers) για να μάθουν απλώς, κάποια προσωπικά στοιχεία , ή για να εντοπίσουν κάποιο πρόβλημα στην πληροφοριακή υποδομή εταιριών, τραπεζών κ.α ( τρύπα συστήματος ) , και στη συνέχεια να κοινοποιήσουν αυτό με σκοπό την αμοιβή τους ή την πρόσληψη τους στην εταιρία.
Σε αυτούς που ενεργούν από οικονομικό όφελος (crakers). Στην κατηγορία αυτή ανήκουν αυτοί που δεν «εισβάλουν» απλώς για να μάθουν κάτι , αλλά μόλις μάθουν το στοιχείο που επιθυμούν (π.χ τον αριθμό της πιστωτικής κάρτας ) δίνουν και την κατάλληλη εντολή στην Τράπεζα για την μεταφορά ενός ποσού στον λογαριασμό τους.

O νομικός ορισμός του Hacker.


Ως hacker μπορεί να ορισθεί το άτομο εκείνο το οποίο χωρίς δικαίωμα αποκτά πρόσβαση σε στοιχεία που έχουν εισαχθεί σε υπολογιστή ή σε περιφερειακή μνήμη υπολογιστή ή μεταδίδονται με συστήματα τηλεπικοινωνιών. Οι hackers εμφανίστηκαν για πρώτη φόρα κατά τη δεκαετία του 1970 στις ΗΠΑ, ως δράστες σε τηλεπικοινωνιακά συστήματα.

Νομική προστασία από τους ιούς.


Οι ιοί είναι μια ιδιαίτερα συχνή και επικίνδυνη μορφή εγκληματικότητας που εμφανίστηκε στο Διαδίκτυο πριν δύο δεκαετίες .Οι δημιουργοί τιμωρούνται σύμφωνα με το άρθρο 381 του Ποινικού Κώδικα, αλλά έχουν και αστικές ευθύνες.



Οι ποι καταστροφικοί ιοί στην ιστορία του Ιντερνετ.


40 χρόνια μετά τη γέννηση του Internet και 22 από το πρώτο antivirus software καταλήγουμε ότι κανένα λογισμικό δεν μπορεί να μας προστατέψει καλύτερα από την γνώση και την προσεκτική χρήση του Η/Υ.
Ο πρώτος
Το 1988, σε μία εποχή που το Internet ήταν ακόμη ιδανικό χωρίς κινδύνους, ένας προγραμματιστής έγραψε τον ιό με σκοπό να μετρήσει το μέγεθος του Διαδικτύου. Τελικά ένα προγραμματιστικό λάθος ήταν αρκετό να μολύνει χιλιάδες Η/Υ.
Ο ιός σ΄ αγαπώ
Ένα e-mail με θέμα «σ΄αγαπώ» ήταν ο λόγος που το Πεντάγωνο, η CIA και το Βρετανικό Κοινοβούλιο υποχρεώθηκαν να κατεβάσουν τους mail server τους το 2000. Μέσα σε 8 ημέρες υπήρχαν 50 εκατομμύρια μολυσμένοι Η/Υ και ζημιές 5,5 δις $.
Ερυθρός κώδικας
Στο απόγειο της δόξας του στις 19/07/2001 ο code red είχε προσβάλλει 359000 Η/Υ. Εκμεταλλεύθηκε μία αδυναμία γνωστή ως buffer overflow, εμποδίζοντας τη σύνδεση στο Internet. Στα θύματά του και ο web server του Λευκού Οίκου.
NIMDA
Στις 18/9/2001 μέσα σε 22 λεπτά ο Nimda έγινε ο πιο επιτυχημένος ιός. Το κλίμα γενικευμένου πανικού από τις επιθέσεις της 11ης Σεπτεμβρίου, οδήγησε στη συσχέτιση του με την Αλ-Κάιντα. Δεν αποδείχτηκε τίποτα
SASSER
Ο SASSER, ο συγγραφέας του οποίου ήταν ο δεκαεξάχρονος Γερμανός φοιτητής πληροφορικής Σβέν Γιάσαν, έκανε χρήση του buffer overflow. Το Γαλλικό πρακτορείο ειδήσεων έκλεισε όλες τις δορυφορικές επικοινωνίες του, η Delta Air lines ακύρωσε υπερατλαντικές πτήσεις, το Βρετανικό Λιμενικό έμεινε χωρίς ηλεκτρονικούς χάρτες, ενώ ζημιές υπέστησαν μεγάλες εταιρίες όπως η Goldman Sachs και οργανισμοί όπως το Γερμανικό ταχυδρομείο και η Κομισιόν.


Eπιστροφή στα περιεχόμενα