רחוב צונזר 10, תל-אביב


054-225-7705

 
 
 
 
 

סוגים של תוכנות זדוניות

כולנו מכירים את המושג "וירוס" מחשב. צירוף מילים זה השתרש כל כך בשפת הדיבור שלנו, שמרבית האנשים נוהגים לקרוא לכל תוכנה מזיקה במחשב "וירוס". הגדרה כזו הייתה נכונה בעבר, אך בעשור האחרון תחום התוכנות הזדוניות עבר התפתחות משמעותית. כתוצאה מכך, ניתן להצביע על המון סוגים שונים של תוכנות זדוניות, והשם "וירוס", על פי המינוח הנהוג, מתאים רק לחלק קטן מהן.

וירוסים

הוירוסים הראשונים הופיעו בתחילת שנות ה-70, כאשר הידוע בהם הוא ה-Creeper, מכיוון שנחשב לוירוס הראשון. מאז ועד שנות ה-90, הוירוסים היו האיום היחיד, פחות או יותר, על המחשבים, ותוכנות זדוניות מסוגים אחרים לא היו נפוצות.

וירוס הוא קטע קוד מסוים, אשר יודע לשכפל את עצמו. ככלל, מטרת הקוד היא בין הומוריסטית (כמו הצגת מסר משעשע על המסך) להרסנית ביותר (כמו מחיקת כל המידע מהכונן). הקוד נמצא בתוך קבצי הרצה (לדוגמא, .exe), ומתבצע עם הרצת התוכנה המודבקת. תהליך השכפול הוא תהליך בו הקוד מחפש קבצים נוספים אותם יכול להדביק, וכותב את עצמו לתוכם.

מטרת הוירוסים בעבר הייתה בדרך כלל פגיעה מכוונת וחסרת כל סיבה: אנשים כתבו וירוסים פשוט מכיוון שהם נהנו לזרוע הרס בקרב המחשבים בעולם. אך בעולם המודרני הוירוסים נכתבים מסיבות מתוחכמות בהרבה. חלק ניכר מהוירוסים המודרניים מתאפיין בהתנהגות שמזכירה עימות עם בני ערובה: הוירוס מאיים לפגוע במידע של המשתמש בצורה כזו או אחרת, במידה ולא ישולם כופר לחשבון בנק מסוים (משם יגיע, בדרך כלל, לחשבונו של מחבר הוירוס בדרך כלשהי). סיבה נוספת לקיומם של וירוסים היא השתלטות על מחשבים: המון וירוסים, בעת הרצתם, לא עושים שום נזק למחשב (במטרה לא להיחשף), אך מאפשרים למחבר הוירוס להשתלט מרחוק על המחשב ולגרום לו לבצע את פקודותיו. וירוס מסוג כזה, אשר מתפשט, לדוגמא, דרך אי-מייל ומגיע לכמות עצומה של מחשבי קצה, מעניק למחבר הוירוס שליטה על המון מחשבים, מה שפותח אפשרויות תקיפה להפלת אתרים, ועוד.

תולעים

יותר מכל התוכנות הזדוניות, קיים בלבול רב בין הגדרות של וירוס ותולעת, שכן שניהם נוהגים להתפשט הלאה לאחר הדבקת מחשב מסוים, ושניהם מריצים קוד זדוני אשר תוצאות ריצתו, ככלל, הרסניות. ההבדל בן וירוס לבין תולעת הוא בדרך ההתפשטות: בעוד שוירוס מדביק קבצי הרצה, והפעלת הקובץ היא זו שגורמת לוירוס לרוץ על מחשבים אחרים (הוא, בעצם, מסתמך על המשתמש שיעביר את הקבצים למחשבים אחרים), התולעת מתפשטת ברשת, בכוחות עצמה. תולעת מחשב מבוססת על חולשות בתוכנות שונות המותקנות במחשב. אך התולעים בעלות יכולת ההתפשטות הגבוהה ביותר הן אלה שמנצלות חולשות במערכות הפעלה, שכן אלה מותקנות בכמות גדולה במיוחד של מחשבים.

כתוצאה מאופי ההתפשטות שלהן, הופיעו תולעי מחשב בשנות ה-90, ונהיו פופולריות במיוחד במאה ה-21, כאשר האינטרנט תפס חלק מרכזי בחיינו, וחיבר את כולם לרשת כלל עולמית ענקית.

רוגלות (spyware)

סוג תוכנות זדוניות נוסף אשר הופיע בעידן האינטרנט ההמוני, הוא הרוגלות. תוכנות אלה מתקינות עצמן על המחשב הנתקף בעת הרצת קובץ שהגיע, בדרך כלל מהאינטרנט. מטרת תוכנות כאלה היא לאסוף מידע אודות המשתמש. מידע זה כולל, במרבית המקרים, הרגלי גלישה של המשתמש והרגלי השימוש שלו במחשב. לאחר האיסוף, המידע מועבר ליוצרי הרוגלה, אשר יכולים לנצל אותו למטרות שונות. לדוגמא, לאחר הסקת תחומי עניין של המשתמש (על פי האתרים אליהם גולש), ניתן למכור מידע זה לחברות פרסום, אשר מוכנות לשלם כסף רב על מנת להגיע לקהל יעד מועדף.

רוגלות גם נוהגות לבצע דברים נוספים מלבד איסוף המידע: הן מציגות פרסומות למשתמש, ומשנות את אופי פעולת הדפדפן לטובת יוצר הרוגלה.

גנבי מידע (data stealers)

תוכנות זדוניות מסווגות לא רק על פי אופי התפשטותם (כמו וירוסים ותולעים), אלא גם על פי מטרת פעילותם. דוגמא נוספת לסוג תוכנות המסווג לפי מאפיין זה הוא גנבי המידע. תוכנות כאלה יכולות להגיע למחשב בשלל צורות (כמו וירוס או תולעת). אך במקום לגרום נזק ישיר למחשב, הן מתחילות לאסוף סוגי מידע מסוימים על פעולות המשתמש ולהעבירם ליוצר התוכנה המזיקה. במרבית המקרים, המידע הנאסף הוא הקשות מקלדת (ולעיתים גם תזוזת עכבר). מידע כזה מאפשר ליוצר התוכנה לגלות המון פרטים על המשתמש, אשר הגעתם לצד שלישי (יוצר התוכנה), מסוכנת כבר לא למידע של המשתמש, אלא למשתמש עצמו. מידע כזה יכול להכיל פרטי התחברות לחשבון הבנק, מספרי כרטיסי אשראי, ועוד.

לחילופין, תוכנות עלולות לגנוב מידע שכבר שמור על המחשב, כמו עוגיות של אתרי אינטרנט. בעזרת מידע זה, יכול יוצר התוכנה להתחבר, לדוגמא, לאימייל של המשתמש, ללא ידיעת הסיסמא. זוהי, כמובן, גם פגיעה משמעותית בפרטיות, אשר גם גובלת בפוטנציאל לגניבה כספית.

הסתרה

הוירוסים הפשוטים של העבר היו, בדרך כלל, מגיעים למחשב, מבצעים את זממם, ומפסיקים לפעול. אך בימינו, כפי שראינו לעיל, על תוכנה זדונית להישאר על המחשב המודבק על מנת להועיל ליוצר שלה. לכן, חלק חשוב מפיתוח תוכנה זדונית מודרנית הוא פיתוח יכולות ההסתרה העצמית שלה.

ההסתרה הפשוטה והנפוצה ביותר נקראת "סוס טרויאני". בסיפור היווני, חשבו תושבי טרויה כי קיבלו סוס עץ מהודר במתנה, אך עד מהרה התברר כי הוא מגיע עם "הפתעה" לא נעימה של צוות לוחמים יווני. וכך, כמו בסיפור היווני, התוכנה הזדונית משולבת בתוך תוכנה לגיטימית כלשהי, אשר המשתמש מעוניין בה. בעת ההרצה, התוכנה עובדת כרגיל, והמשתמש בטוח שהוא עושה שימוש במוצר לגיטימי – אך מאחורי הקלעים, גם התוכנה הזדונית פועלת. מכיוון שהקוד הזדוני מוסתר בתוך תוכנה לגיטימית ושימושית לכאורה, כל החבילה נקראת "סוס טרויאני", על שם הסוס מהסיפור היווני.

הסתרה מתקדמת יותר נקראת בשפה האנגלית “rootkit”. זוהי הסתרה שמתבססת על ביצוע שינויים בפעילות מערכת ההפעלה בצורה כזו, שיהיה בלתי אפשרי לזהות את התוכנה הזדונית. לדוגמא, אם הקוד הזדוני שמור בתוך קובץ הרצה בשם “evil.exe” בתיקיית המסמכים של המשתמש, הסתרה מסוג “rootkit” תשנה את החלקים הבסיסיים ביותר של מערכת ההפעלה בצורה כזו, שבקשה לרשימת כל הקבצים בתוך תיקיית המסמכים לעולם לא תציג את “evil.exe”.


 

כתיבת תגובה