Czym jest robaki i jak go usunąć?

stworzone przez Alice Woods - - Zaaktualizowany | Rodzaj: Robaki
12

Robaki to złośliwe samorozpowszechniajace sie programy ktore zostaly stworzone z mysla o generowaniu zlosliwych atakow na twoj komputer. Typowy program moze rozpowszechniac sie poprzez wiadomosci email, moze dzielic sie plikami w sieci czy tez otwierac nowa siec dzielenia sie pliami. Dosc szerokie rozpowszechnianie pasozytow dosc czesto jest propagowane poprzez wykorzystywanie slabych punktow systemu celem przedostania sie do systemu zdalnie. Wiekszosc plikow moze zainfekowac twoj pliki, niszczyc system uzytkownika a nastepnie wykradac wazne dane i instalowac zlosliwe oprogramowanie takie jak trojany na twoim komputerze. Robaki przegladarkowe to przewaznie wirusy komputerowe, maja rozne szablony zachowan.

W jaki sposób robaki się rozpowszechniają i promują?

Robaki moga sie same kopiowac a nastepnie przeniknac do komputera bez pozwolenia uzytkownika. Istnieja trzy glowne drogi w jakie zlosliwe oprogramowanie moze przeniknac do systemu:

  • Niektóre pasozyty zwane robakami spamujacymi staraja rozpowszechniac sie poprzez zlosliwe wiadomosci. Do komputera przybywaja jako pliki w zalaczniku wiadomosci email. Jak tylko uzytkownik otworzy wiadomosc z nimi to robak po cichu zostaje zainstalowany na komputerze uzytkownika. Uzytkownik rzadko zauwaza jakiekolwiek podejrzane rzeczy, robak nie wyswietla zadnych okien dialogowych, komunikatow czy tez ekranow powitalnych.
  • Szeroko rozpowszechniane robaki dosc czesto infekuja slabo zabezpieczone komputery poprzez wykorzystywanie systemu operacyjnego a takze instalowanie roznego rodzaju aplikacji wykorzystujacych slabe punktu. Tego typu pasozyty rozpowszechniaja sie samodzielnie, nie wymagaja zadnego dzialania uzytkownika
  • Wiele robakow rozpowszechnia sie jako zainfekowane pliki ktore sa dodawane do wiadomosci ktore mozesz pobrac z sieci plikow czy tez niezabezpieczonych stron. Tego typu oprogramowanie rozpowszechnia infekcje poprzez pliki o niepodejrzanych nazwach po to aby uzytkownik bez wiekszych oporow otworzyl taki plik wykonywalny, a robak mogl sie zagniezdzic na komputerze ofiary.

Robaki sa zdolne do zainfekowania tylko komputerow ktore dzialaja w systemie operacyjnym Windows, jednakze sa takze w stanie infekowac komputery wyposazone w system Mac OS X i inne.

Co tak właściwie robak robi na moim komputerze?

Przenikniecie takiego pasozyta do twojego systemu w znaczny sposob obniza jego sprawnosc i szybkosc dzialania internetu. Zainfekowany uzytkownik najczesciej skarzy sie na problemy zwiazne z surfowaniem po sieci, stabilnoscia systemu oraz problemami z funkcjonowaniem. Co wiecej komputer moze stac sie zrodlem wirusow i moze generowac problemy dla swojego najblizszego otoczenia sieciowego. Wiekszosc robakow dodatkowo zmniejsza ochrone twojego systemu poprzez wlaczanie aplikacji sluzacych do ochrony i wylaczanie oprogramowania antywirusowego czy tez antyszpiegujacego na komputerze ofiary. Niektore pasozyty sa w stanie zainfekowac komputer poprzez naprawde powazne zagrozenia ktore to moga generowac problemy z prywatnoscia. Zdalni agresorzy dosc czesto uzywaja tych pasozytow celem nieautoryzowanego dostepu do komputera, wykradania danych czy tez calkowitego niszczenia systemu i wszystkich danych uzytkownika.

Jak widzisz, robak na twoim komputerze oznacza problemy ze stanilnoscia systemu i z ochrona twoich danych. Bardzo wiele pasozytow zostalo stworzonych z mysla zebrania danych na temat uzytkownika takich jak hasla, dane bankowe, dane kart kredytowych i inne dane ktore po cichu zostaja przetransportowane do hakerow. Niektore robaki zostaly stworzone w celach kryminalnych. Zostaly stworzone celem ainfekowania komputerow czy tez pracownikow administracji do wykradania publicznych sekretow i dokumentow i innych poufnych informacji. Podsumowujac ponizej przedstawiamy charakterystyke typowych aktywnosci generowanych przez robaki:

  • Wykorzystywanie systemu uzytkownika do rozpowszechniania zlosliwych maili, wiadomosci na komunikatorach, zalacznikow na serwerach w sieci
  • Infekowanie plikow, zmiana ustawien aplikacji i niszczenie calego systemu
  • Wykradanie wrazliwych personalnych danych, waznych dokumentow, hasel, loginow, danych bankowych oraz kontaktowych
  • Instalowanie zlosliwego oprogramowania lub tez pozostawianie zlosliwych pasozytow
  • Modyfikowanie waznych ustawien systemu celem zmniejszenia ochrony systemu i sprawienia ze bedzie on mniej bezpieczny i mniej funkcjonalny.
  • Pogarszanie polaczenia z internetem, generowanie niestabilnosci systemu. Niektore pasozyty, zwlaszcza te slabo zaprogramowane pobieraja znaczne ilosci zasobow komputera co prowadzi do konfliktu z przydatnym oprogramowaniem.
  • Brak mozliwosci odinstalowania aplikacji ze wzgledu na ukryte procesy i inne problemy zwiazane z usunieciem tego oprogramowania.

Najbardziej niebezpieczne przyklady zlosliwych robakow:

Istnieja tysiace roznego rodzaju robakow komputerowych. Nastepujacy przyklad pokazuje jak szkodliwe oga byc takie aplikacje:

ILoveYou, znany tez jako LoveLetter oraz Love Bug, jest prawdopodobnie najbardziej znanym robakiem w ich historii. Pojawil sie w okolicach 2000 roku i zdolal zainfekowac bardzo wiele systemow na calym swiecie ILobeYou rozpowszechnial sie poprzez zalacznik w wiadomosci email. Jednakze wiadomosc wygladala na tak slodka i przyjazna ze uzytkownicy dosc czesto dawali sie nabrac na jego zainstalowanie bez przemyslenia tego ze moze by to wirus. Tekst wiadomosc email takze zawieral wyznania milosne ktore mialy odwolanie w nazwie oprogramowania. Oprogramowanie ILoveYou rozpowszechnia sie stosunkowo szybko ze wzgledu na to ze jak tylko przedostalo sie do komputera ofiary to kopiowalo wazne dane z ksiazki adresowej oprogramowania Microsoft Outlook Express. Dodatkowo oprogramowanie moglo niszczyc system poprzez nadpisywanie waznych plikow, personalnych dokumentow i innych wrazliwych danych. Niektore pochodne oprogramowania ILoveYou sa odpowiedzialne na atak na strone Białego Domu

MyDoom, znany tez jako Novarg, Shimgapi, oraz Mimail, ijest zdecydowanie najszybciej rozpowszechniajacym sie oprogramowaniem. Pasozyt jest rozpowszechniany poprzez wiadomosc email i poprzez siec plikow. Przedostaje sie do komputera poprzez zainfekowany zalacznik w wiadomosci email i stara sie przekonac uzytkownika do tego ze zostal przyslany jako blad serwera. Jak tylko uzytkownik wlaczy taki plik to oprogramowanie MyDoom po cichu nstaluje sie w systemie i rozpoczyna swoje dzialanie. Program ma w sobie skrypt ktory pozwala autorowi oprogramowania na zdalne dzialanie na komputerze ofiary i wywolanie ataku na przyklad na strone Microsoftu. Program blokuje popularne domeny, oprogramowanie MyDoom jest odpowiedzialne za spowolnienie twojego komputera, jego dzialalnosc najsilniej objawiala sie w roku 2004. Jedna na dziesiec wiadomosci wysylanych w tym czasie zawierala kopie oprogramowania MyDoom.

The Iglamer jest robakiem, internetowym pasozytem, ktory jest w stanie zainfekowac slabe komputera poprzez problemy z ich ochrona. Program nie rozpowszechnia sie poprzez zlaaczniki email, ale jest w stanie infekowac komputery bezposrednio. Wirus nie jest zalezny od dzialan uzytkownika. Iglamer moze instalowac sie w systemie i szukac slabych punktow u gospodarza. Oprogramowanie jest w stanie nawet zresetowac komputer ofiara. Dodatkowo oprogramowanie moze byc sterowane zdalnie przez autorow oprogramowania.

W jaki sposob moge naprawic swoj komputer i usunac zbedne robaki?

Robaki dzialaja w podobny sposob jak regularne wirusy i dlatego tez podobnie sie je usuwa. Wystarczy zainstalowac sprawdzone oprogramowanie antyszpiegujace. Ze swojej strony mozemy polecic kilka sprawdzonych programow do usuwania tego typu tresci takich jak Reimage oraz Malwarebytes Anti Malware. Tego typu oprogramowanie ma wyjatkowo rozbudowana baze wirusow i moze dosc latwo wykryc i usunac zlosliwe oprogramowanie zwiazane z twoim komputerem.

Najnowsze wirusy dodane do naszej bazy

Pozbywanie się PCKeeper

PCKeeper to kolejny program, który budzi wiele pytań i wątpliwości Twórcy tej wątpliwej aplikacji twierdzą, że PCKeeper jest uzasadnionym narzędziem, które powinno zoptymalizować komputer, usunąć wszystkie błędy, złe wpisy w rejestrze i podobne niepotrzebne pliki. Więcej
Narzędzia systemowe Wirusy   Lipiec 19, 2017

Baza Robaki

Lipiec 19, 2017

Wirus Android

Wirus Android kontynuuje ataki w 2017 roku Ponizej lista zlosliwych aplikacji, które to naleza do grupy wirusow Android która to ciagle sie rozwija. Więcej
Lipiec 17, 2017

Wirus ransomware Azer

Wirus ransomware CryptoMix Azer pojawił się od razu po pokonaniu wirusa Mole02 Wirus ransomware Azer to zaktualizowana wersja  wirusa Cryptomix dodająca do zaszyfrowanych plików rozszerzenie .azer. Więcej
Lipiec 17, 2017

Wirus przeglądarki Maxthon

Czy przeglądarka Maxthon jest legalna? Przeglądarka Maxton jest potencjalnie niechcianym programem, o którym wielokrotnie dyskutowano. Więcej
Lipiec 17, 2017

Wirus ransomware Mamba

Obecny status ransomware'a Mamba wraz z najświeższymi informacjami na jego temat Mówiąc o wirusie Mamba , jest dokładnie tak toksyczny, jak i gatunek węża, od którego wirus zaczerpnął Więcej
Lipiec 14, 2017

Search.viewsearch.net virus

Search.viewsearch.net: groźny program, który nie zostawi twojej przeglądarki w spokoju Search.viewsearch.net jest kolejnąinfekcją, która została zaporjektowana do infekowania systemów operacyjnych Mac OS X a takze wpsieranych przez nie przelądarek. Więcej
Lipiec 14, 2017

Wirus kodu weryfikacyjnego 1.0.0.1 YeaDesktop

Wyskakujące okienko wirusa kody weryfikacyjnego 1.0.0.1 YeaDesktop powstrzymuje użytkowników przed deinstalacją adware z ich komputerów 1.0.0.1 YeaDesktop Verification Code to uciążliwy program typu adware. Więcej
Lipiec 13, 2017

Wirus ransomware Aleta

Ransomware Aleta zaczął atakować użytkowników komputerów na starcie lipca 2017 Wirus Aleta to typowy ransomware szyfrujący dane na komputerze ofiary. Więcej
Lipiec 09, 2017

Wirus Cc.chango.com

Cc.chango.com daje więcej pytań niż odpowiedzi Wirus Cc.chango.com działa jak strona internetowa bez praktycznie żadnej zawartości. Więcej
Lipiec 09, 2017

Wirus Coolasearch.com

Co powinieneś wiedzieć o wyszukiwarce Coolasearch.com? Celem ataków wirusa Coolasearch.com są użytkownicy komputerów Mac, lecz w przyszłości kod ten może zostać też Więcej
Lipiec 07, 2017

wirus Fuq.Com

Fuq.com przedstawia niepokojącą zawartość Wirus Fuq.com to potencjalnie niechciana aplikacja wyświetlająca odwiedzającym pornografię. Więcej
Lipiec 07, 2017

Wirus Master

Złośliwy oprogramowanie Master jest kolejnym tworem pochodzącym od BTCWare Wirus Master jest złośliwym oprogramowaniem stworzonym przez autorow innego zlosliwego oprogramowania o nazwie BTCware ransomware . Więcej
Lipiec 04, 2017

Wirus YeaDesktop.com

YeaDesktop.com jest rodzajem robaka przeglądarkowego, który oferuje szeroką gamę usług Wirus YeaDesktop.com okazal sie byc robakiem przegladarkowym, który to jest w stanie zmienic ustawienia twojej przegladarki w zakresie domyslnej wyszukiwarki i moze sprawdzac jakie strony najchetniej przegladasz. Więcej
Lipiec 04, 2017

DriverAgent Plus

Co powinienem wiedzieć na temat wirusa DriverAgent Plus? Mimo tego ze nazywanie DriverAgent Plus wirusem nie do konca jest poprawne to ciagle moze to byc potencjalnie niechciany program ze wzgledu na aktywnosci, które moze wywolywac na twoim komputerze. Więcej
Lipiec 04, 2017

Vulkaninfo 32

Jakie szkody moze generowac Vulkaninfo 32 na moim komputerze? Więcej
Lipiec 04, 2017

Search Protect

Czym jest Search Protect? Search Protect jest wyjątkowo podejrzaną aplikacją, która została stworzona przez Conduit Ltd. Więcej

Ostatnia aktualizacja: 2016-10-12

Źródło: http://www.2-spyware.com/backdoors-removal

Przeczytaj także w innych językach

Pliki
Software
Porównaj
Polub nas na Facebooku