Vad är Worm? Varför är de farliga för datorer?

Vad är Worm? Varför är de farliga för datorer?

En datormask är en typ av skadlig programvara vars primära funktion är att infektera andra datorer samtidigt som den förblir aktiv på de infekterade systemen.

En datormask är självreplikerande skadlig programvara som sprids till oinfekterade datorer. Maskar använder ofta automatiserade och osynliga för användarnas delar av operativsystemet. Vanligtvis märks maskar bara när deras okontrollerade replikering förbrukar systemresurser, saktar ner eller stoppar andra uppgifter.

Hur sprids datormaskar?

Datormaskar sprids utan användarinteraktion. Allt som behövs är att datormasken blir aktiv på det infekterade systemet. Innan nätverk användes allmänt spreds datormaskar via infekterade lagringsmedier, såsom disketter, som, när de monterades på systemet, skulle infektera andra anslutna lagringsenheter med systemet. USB är fortfarande en populär vektor för datormaskar.

Vad är Worm? Varför är de farliga för datorer?

Datormaskar replikerar sig själva för att spridas till oinfekterade datorer

Hur datormaskar fungerar

Datormaskar förlitar sig ofta på att aktiviteter och sårbarheter i nätverksprotokoll sprids. Till exempel utnyttjade WannaCry ransomware -masken en sårbarhet i den första versionen av Server Message Block (SMBv1) resursdelningsprotokoll implementerat i Windows operativsystem. När den är aktiv på en nyligen infekterad dator, börjar den skadliga WannaCry en sökning online efter nya potentiella offer: System som svarar på SMBv1-förfrågningar från masken. Maskar kan fortsätta spridas inom en organisation på detta sätt. När en bring-your-own-device (BYOD) är infekterad kan masken spridas till andra nätverk, vilket ger hackare större åtkomst.

E-postmaskar fungerar genom att generera och skicka utgående e-post till alla adresser i en användares kontaktlista. Meddelanden innehåller en skadlig körbar fil som infekterar det nya systemet när mottagaren öppnar det. Framgångsrika e-postmaskar innehåller ofta sociala ingenjörsmetoder för att uppmana användare att öppna bilagor.

Stuxnet, en av de mest ökända datormaskarna hittills, inkluderar en maskkomponent som sprider skadlig programvara genom delning av infekterade USB-enheter, såväl som skadlig programvara som riktar sig till systemövervakning och datainsamling (SCADA), används ofta i industriella miljöer, inklusive elverk, vattenverk, avloppsreningsverk och många andra. Rena datormaskar sprider sig från infekterade system till oinfekterade system, så det är svårt att minimera risken för skador från sådana datormaskar.

Ett infekterat system kan bli otillgängligt eller opålitligt på grund av maskutbredning, medan datormaskar också är kända för att störa nätverk genom mättnad av nätverkslänkar med skadlig trafik.

Typer av datormaskar

Det finns flera typer av skadliga datormaskar:

Ett datavirus eller maskhybrid är en bit skadlig kod som sprider sig som en mask, men den modifierar också programkoden som ett virus – eller bär på någon typ av skadlig nyttolast, som ett virus, ransomware eller någon annan typ av skadlig kod.

Worm bots kan användas för att infektera datorer och förvandla dem till zombies eller bots, med avsikten att använda dem i koordinerade attacker genom botnät .

IM-masken sprider sig genom snabbmeddelandetjänster och utnyttjar tillgången till kontaktlistor på offerdatorer.

E-postmaskar distribueras ofta som skadliga körbara filer bifogade till vad som verkar vara vanliga e-postmeddelanden.

Maskfildelning : Även om streaming blir den dominerande metoden föredrar många människor fortfarande att hämta musik, filmer och TV-program via peer-to-peer fildelningsnätverk. Eftersom dessa fildelningsnätverk verkar i ett område där lagligheten inte respekteras är de till stor del oreglerade och därför är det lätt för hackare att bädda in maskar i filer med hög nedladdningsefterfrågan. När du laddar ner infekterade filer kommer masken att kopiera sig själv till din dator och fortsätta sitt arbete. Var försiktig nästa gång du vill undvika att betala för den heta nya filmen eller albumet.

Slutligen finns det en typ av datormask utformad för att spridas över nätverk i syfte att tillhandahålla patchar för kända säkerhetsbrister. Även om denna typ av mask har beskrivits och diskuterats i akademiska kretsar, har verkliga exempel ännu inte hittats, troligen på grund av dess potential att orsaka oönskad skada på oväntat känsliga system. Med sådan programvara är möjligheten att eliminera sårbarheter större . Under alla omständigheter kommer användningen av programvara som ändrar systemet utan tillstånd från systemägaren att utsätta utgivaren för olika straffrättsliga och civilrättsliga anklagelser.

Vad kan datormaskar göra?

När maskar först dyker upp har de inget annat mål än att föröka sig så brett som möjligt. Hackare skapade ursprungligen dessa maskar för sin egen nöje, för att visa upp sina färdigheter eller för att visa sårbarheter och svagheter i nuvarande operativsystem.

Dessa "rena maskar" kommer ofta att orsaka skada eller störningar - biverkningar av de avsedda processerna - även om de själva inte är designade för att göra dessa saker. Resurskrävande maskar kan sakta ner eller till och med krascha en värddator genom att förbruka för mycket processorkraft, medan andra maskar täpper till nätverk genom att pressa bandbreddskraven till extrema nivåer när de sprids.

Tyvärr, så småningom, insåg hackare snart att maskar kunde användas som ytterligare mekanismer för leverans av skadlig programvara. I dessa fall kallas tilläggskoden som genereras av masken dess "nyttolast". En vanlig strategi är att utrusta maskar med en nyttolast som öppnar en "bakdörr" på infekterade maskiner, vilket gör att cyberkriminella kan återvända senare för att ta kontroll över systemet. Andra nyttolaster kan samla in känsliga personuppgifter, installera ransomware eller förvandla måldatorer till "zombies" för användning i botnätsattacker.

Datormaskarnas historia

Några av de mest destruktiva stammarna av skadlig programvara är datormaskar. Låt oss ta en titt på några exempel på de mest ökända datormaskarna:

Worm Morris

Vad är Worm? Varför är de farliga för datorer?

Worm Morris har orsakat extremt allvarliga konsekvenser, även om utgångspunkten inte var med dåliga avsikter

Doktorand Robert Tappan Morris började datormaskarnas era genom att lansera sin skapelse den 2 november 1988. Morris hade inte för avsikt att hans mask skulle orsaka någon verklig skada. Men på grund av hur koden skrevs kunde denna mask infektera många servrar många gånger.

Morris allvarliga försumlighet ledde till en rad datoravbrott, vilket gjorde att en betydande del av Internet vid den tiden blev oanvändbart tills masken togs bort från infekterade maskiner. Konsekvenserna av skador orsakade av denna mask beräknas variera från hundratusentals till miljontals dollar. Morris blev också den första personen som dömdes enligt United States Computer Fraud and Abuse Act från 1986.

JAG ÄLSKAR DIG

Vad är Worm? Varför är de farliga för datorer?

Worm ILOVEYOU dök upp på Filippinerna i början av 2000, och spred sig sedan snabbt över världen och orsakade allvarliga konsekvenser.

Namnet efter e-postmeddelandet som den spred dök masken ILOVEYOU upp i Filippinerna i början av 2000, innan den snabbt spred sig över världen. I motsats till Morris-masken är ILOVEYOU en skadlig mask utformad för att slumpmässigt skriva över filer på offrets dator.

Efter att ha saboterat servern mailade ILOVEYOU kopior av sig själv via Microsoft Outlook till alla kontakter i offrets Windows-adressbok. I slutändan orsakade ILOVEYOU miljarder dollar i skador över hela världen, vilket gör den till en av de mest ökända datormaskarna som någonsin setts.

SQL Slammers

Vad är Worm? Varför är de farliga för datorer?

SQL Slammers

2003 års SQL Slammer var en brutal internetmask som spred sig blixtsnabbt och infekterade cirka 75 000 offer på bara 10 minuter. SQL Slammer bröt sig loss från ILOVEYOUs e-posttaktik och spred sig genom att rikta in sig på en sårbarhet i Microsoft SQL Server för Windows 2000.

SQL Slammer genererade slumpmässigt IP-adresser och skickade sedan kopior av sig själv till datorer på dessa adresser. Om den mottagande datorn råkar köra en oparpad version av SQL Server som fortfarande har säkerhetsbrister, kommer SQL Slammer att kliva in direkt och börja arbeta. Det förvandlar infekterade datorer till botnät, som sedan används för att starta flera DDoS-attacker.

Även om den relevanta säkerhetskorrigeringen har varit tillgänglig sedan 2002, redan innan den skrämmande vågen av attacker den först dök upp, såg SQL Slammer en återupplivning 2016 och 2017.

Vill gråta

Vad är Worm? Varför är de farliga för datorer?

Vill gråta

WannaCry är en nyare illustration av hur förödande maskar kan vara, även med moderna cybersäkerhetsverktyg. 2017 WannaCry Worm är också ett exempel på ransomware, eftersom den krypterar offrets filer och kräver en lösensumma för att återfå åtkomst. På bara en dag infiltrerade WannaCry 230 000 datorer i 150 länder, inklusive högprofilerade mål som Storbritanniens National Health Service och många andra statliga avdelningar, universitet och privata företag.

WannaCry använde EternalBlue för att rikta in sig på en säkerhetssårbarhet i Windows-versioner äldre än Windows 8. När den hittade en sårbar dator installerade den en kopia av sig själv. , börjar kryptera offrets filer och visar sedan ett lösenmeddelande när processen är klar.

Hur man identifierar datormaskar

Det finns flera kontrollampa tecken som indikerar närvaron av en datormask på din enhet. Även om maskar för det mesta fungerar tyst, kan deras aktiviteter leda till märkbara effekter för offren, även om masken inte avsiktligt gör något skadligt. Din dator kan vara infekterad med en mask om den har följande symtom:

Datorn går långsamt eller kraschar

Vissa maskar, som den klassiska Morris Worm som diskuterades ovan, kan konsumera så mycket av en dators resurser att det praktiskt taget inte finns några resurser kvar för normala funktioner. Om din dator plötsligt blir långsam eller inte svarar, eller till och med börjar krascha, kan det bero på en datormask.

Minnet töms snabbt

När en mask replikerar måste den lagra alla kopior av sig själv någonstans. Om det tillgängliga lagringsutrymmet på din dator verkar mycket mindre än vanligt, ta reda på vad som tar upp allt det utrymmet - boven kan vara en mask.

Datorn beter sig konstigt

Eftersom många maskar sprider sig genom att dra fördel av direktkontakt, leta efter alla skickade e-postmeddelanden eller meddelanden som du inte skickat själv. Ovanliga varningar, oförklarliga ändringar eller nya eller saknade filer kan också indikera en aktiv mask.

Kontakter frågar dig vad som händer

Du kanske missar skyltarna ovan och det är okej. Vi kan alla av misstag förbise saker. Men om du har fått ett snabbmeddelande eller e-postmask kan vissa kontakter fråga dig om konstiga meddelanden de fått från dig. Det är aldrig för sent att åtgärda ett maskangrepp, även om det redan har börjat sprida sig.

Hur man förhindrar datormaskar

Vad är Worm? Varför är de farliga för datorer?

Skydda dig mot datormaskinfektioner

Användare bör tillämpa bra nätverkssäkerhetsåtgärder för att skydda sig mot datormaskinfektioner. Åtgärder som hjälper till att förebygga risken för datormaskinfektioner inkluderar:

  • Att hålla ditt operativsystem och alla andra programuppdateringar och patchar uppdaterade hjälper till att minimera risken för nyupptäckta sårbarheter.
  • Att använda en brandvägg kommer att minska risken för att skadlig programvara kommer in i systemet.
  • Att använda antivirusprogram hjälper till att förhindra att skadlig programvara körs.
  • Var försiktig så att du inte klickar på bilagor, länkar i e-postmeddelanden eller andra meddelandeprogram som kan utsätta systemet för skadlig programvara.
  • Kryptera filer för att skydda känslig data som lagras på datorer, servrar och mobila enheter

Även om vissa maskar är designade för att inte göra något mer än att sprida sig till nya system, är de flesta maskar relaterade till virus, rootkits eller annan skadlig kod.


Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Hur man fixar felet Kan inte skapa tjänst på Ultraviewer

Felet Kan inte skapa tjänst på Ultraviewer uppstår när vi installerar programvaran med felkod 1072.

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Hur man åtgärdar felet att inte visa ID på Ultraviewer

Felet att inte visa ID på Ultraviewer kommer att påverka fjärrdatoranslutningen.

Hur man använder Ultraviewer för att skicka och ta emot filer

Hur man använder Ultraviewer för att skicka och ta emot filer

Ultraviewer fjärrstyr datorn och har ett läge för att skicka och ta emot filer.

6 sätt att permanent radera filer på Windows

6 sätt att permanent radera filer på Windows

Normalt, när du tar bort en fil på Windows, kommer filen inte att raderas omedelbart utan sparas i papperskorgen. Efter det måste du göra ytterligare ett steg: töm papperskorgen. Men om du inte vill behöva göra det här andra steget kommer vi att visa dig hur du tar bort en fil permanent i artikeln nedan.

Hur påverkar den mörka webben säkerheten?

Hur påverkar den mörka webben säkerheten?

Det mörka nätet är en mystisk plats med ett berömt rykte. Att hitta det mörka nätet är inte svårt. Men att lära sig att navigera på ett säkert sätt är en annan sak, särskilt om du inte vet vad du gör eller vad du kan förvänta dig.

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Vad är Adrozek-viruset? Hur du skyddar dig mot Adrozek-virus

Tekniskt sett är Adrozek inte ett virus. Det är en webbläsarkapare, även känd som webbläsarmodifierare. Det betyder att skadlig programvara installerades på din dator utan din vetskap.