Hogyan férhetnek hozzá a számítógépes férgek

A számítógépes férgek rosszindulatú szoftveralkalmazások, amelyeket számítógépes hálózatokon keresztül terjesztenek. A számítógépes férgek egyike a vírusok és a trójai programok .

Hogyan működnek a számítógépes férgek

Egy személy rendszerint telepíti a férgeket, ha véletlenül megnyit egy e-mail mellékletet vagy üzenetet, amely végrehajtható parancsfájlokat tartalmaz. A számítógépen történő telepítés után a férgek spontán módon további e-mail üzeneteket generálnak, amelyek a féreg másolatát tartalmazzák. A TCP- portokat is megnyithatják, hogy hálózatok biztonsági réseket hozzanak létre más alkalmazások számára, és megkísérelhetik a LAN-t a hamis szolgáltatás megtagadása (DoS) adatátvitelével.

Híres internetes férgek

A Morris féreg 1988-ban jelent meg, amikor egy Robert Morris nevű diák létrehozta a férget és kiadta azt az internetre egy egyetemi számítógépes hálózatból. Míg kezdetben ártalmatlanná vált, a féreg gyorsan elkezdte másolatokat másolni a napi internetes szerverekre (a világhálót megelőzően), végül pedig az erőforrások kimerülésének következtében abbahagyta a munkát.

A támadás észlelt hatását nagymértékben nagyra becsülték, mivel a számítógépes férgek a közönség új koncepciója. Miután az amerikai jogrendszer megfelelően megbüntette, Robert Morris végül újra építette munkakörét, és ugyanabban az iskolában (MIT) professzor lett, ahonnan támadást indított.

A Red kód 2001-ben jelent meg. A Microsoft Internet Information Services (IIS) webkiszolgálóját futtató internetezők több százezer rendszert infiltráltak, alapértelmezett honlapjaikkal a hírhedt kifejezésre

HELLÓ! Üdvözöljük a http://www.worm.com honlapon! Hacked a kínai!

Ezt a fémet egy népszerű márkajelzésnek nevezték el.

A Nimda féreg is megjelent az "admin" betűinek megfordításával 2001-ben. Megfertőzte az interneten keresztül érkező Windows-számítógépeket, amelyeket bizonyos e-mailek vagy weboldalak megnyitásával váltott ki, és még nagyobb hibákat okozott, mint a Code Red korábban év.

A Stuxnet az iráni ország nukleáris létesítményeit megtámadta, és az ipari hálózatokban használt speciális hardverrendszereket célozta meg az általános internetes szerverek helyett. A nemzetközi kémkedés és titokzatosság kérdéseire támaszkodva a Stuxnet mögött álló technológia rendkívül kifinomultnak tűnik, a teljes részleteket soha nem lehet teljesen nyilvánosságra hozni.

A férgek elleni védelem

A mindennapi hálózati szoftverekbe ágyazva a számítógépes férgek könnyen behatolnak a legtöbb hálózati tűzfalakba és más hálózati biztonsági intézkedésekbe. A víruskereső szoftverek megkísérlik a férgeket és a vírusokat; a szoftvert futtató internetes számítógépeken ajánlott.

A Microsoft és más operációs rendszer-forgalmazók rendszeresen kiadják a javításokat a féregekkel és más lehetséges biztonsági résekkel szembeni védelem érdekében. A felhasználóknak ezeket a javításokat rendszeresen frissíteniük kell a védelem szintjének javítása érdekében.

Sok férget az e-mailekhez csatolt rosszindulatú fájlok terjesztenek. Kerülje az ismeretlen felek által küldött e-mail mellékletek megnyitását: Ha kétségei vannak, ne nyissa meg a mellékleteket - a támadók ügyesen elrejtsék õket, hogy ártalmatlanná váljanak.