Jednym z największych wyzwań stojących przed twórcami złośliwego oprogramowania jest tworzenie plików, które nie są wykrywane przez popularne silniki antywirusowe.
Produkty antywirusowe posiadają bazy danych wcześniej wykrytych sygnatur złośliwego oprogramowania. Za każdym razem, gdy plik zostanie znaleziony jako zgodny, jest on usuwany, zanim będzie mógł wyrządzić jakiekolwiek szkody.
Jednym z popularnych rozwiązań tego problemu jest polimorfizm, który polega na wprowadzaniu niewielkich zmian w plikach złośliwego oprogramowania w celu uniknięcia wykrycia.
Czym dokładnie jest polimorficzne złośliwe oprogramowanie i jak możesz chronić przed nim swój komputer? Spójrzmy.
Co to jest polimorfizm?
Termin „polimorfizm” został pierwotnie wprowadzony w biologii. Definiuje się go jako stan występowania w kilku różnych formach.
Jest to obecnie ważna koncepcja w informatyce. Kiedy używane w programowaniu, oznacza to udostępnienie jednego interfejsu wielu różnym typom.
Co to jest złośliwe oprogramowanie polimorficzne?
Polimorficzne złośliwe oprogramowanie wykorzystuje koncepcję polimorfizmu nie ze względu na wydajność, ale raczej w celu uniknięcia wykrycia.
Ideą polimorficznego złośliwego oprogramowania jest to, że jeśli określony szczep złośliwego oprogramowania ma określone właściwości, nowe wersje tego złośliwego oprogramowania mogą uniknąć wykrycia, jeśli zostaną wprowadzone niewielkie zmiany.
Dzięki temu niekończące się pliki złośliwego oprogramowania, które pełnią tę samą funkcję, wydają się na tyle unikalne, że nie są rozpoznawane jako złośliwe oprogramowanie.
Polimorficzne złośliwe oprogramowanie nie jest nową koncepcją. Uważa się, że został wynaleziony w latach 80. XX wieku. Mimo to jest obecnie intensywnie używany — a większość odmian złośliwego oprogramowania ma zachowanie polimorficzne.
Powód jego niesłabnącej popularności jest prosty — pozostaje skuteczny, mimo że poprawiła się ochrona przed złośliwym oprogramowaniem. Dopóki oprogramowanie antywirusowe będzie wykrywać złośliwe oprogramowanie na podstawie sygnatur, polimorfizm będzie używany jako przebranie.
Nie ogranicza się również do określonego typu złośliwego oprogramowania. Kod polimorficzny został znaleziony w trojanach, rootkitach, oprogramowaniu ransomware i keyloggerach.
Jak działa złośliwe oprogramowanie polimorficzne?
Kod polimorficzny jest zwykle używany do tworzenia złośliwego oprogramowania, które mutuje się znacznie szybciej niż silniki antywirusowe mogą je zidentyfikować. Niektóre z najszybszych przykładów zmieniają się co 15-20 sekund.
Oznacza to, że nie ma znaczenia, ile silników antywirusowych zarejestruje dany plik. Do czasu, gdy zaczną go blokować, nowe przykłady tego samego pliku nie będą oflagowane.
Podczas gdy zwykłe złośliwe oprogramowanie zostałoby usunięte lub przeniesione do kwarantanny, zamiast tego dozwolone jest uruchamianie złośliwego oprogramowania polimorficznego.
Jeśli osoba korzystająca z zainfekowanego komputera nie rozpozna oznak infekcji złośliwym oprogramowaniem, złośliwe oprogramowanie będzie mogło działać w nieskończoność.
Terminy polimorficzne i metamorficzne złośliwe oprogramowanie są często używane zamiennie. Dzieje się tak, ponieważ oba wykorzystują mutację, aby uniknąć wykrycia przez program antywirusowy oparty na sygnaturach.
Istnieje jednak istotna różnica między nimi. Podczas gdy polimorficzny zmienia część swojego kodu za każdym razem, gdy jest kopiowany, metamorficzne złośliwe oprogramowanie zmienia cały swój kod. Dzięki temu metaforyczne złośliwe oprogramowanie jest znacznie skuteczniejsze.
Haczyk polega na tym, że znacznie trudniej jest go stworzyć, ponieważ opiera się na tak wielu różnych technikach transformacji.
Kto jest celem polimorficznego złośliwego oprogramowania?
Najbardziej wyrafinowane próby hakerskie są zazwyczaj zarezerwowane dla firm i innych celów o dużej wartości.
Polimorficzne złośliwe oprogramowanie jest trudniejsze do opracowania niż tradycyjne złośliwe oprogramowanie, ale wciąż jest tanie w uruchomieniu na dużą skalę. Oznacza to, że chociaż firmy powinny być szczególnie zaniepokojone, polimorficzne złośliwe oprogramowanie jest wykorzystywane do atakowania wszystkich użytkowników komputerów.
Co robi polimorficzne złośliwe oprogramowanie?
Kod polimorficzny został znaleziony we wszystkich typach złośliwego oprogramowania. Oznacza to, że może być używany do:
- Ransomware, które szyfruje Twoje pliki i żąda zapłaty okupu w zamian za ich zwrot.
- Keyloggery, które rejestrują naciśnięcia klawiszy w celu kradzieży haseł.
- Rootkity zapewniające zdalny dostęp do Twojego komputera.
- Manipulacja przeglądarką, która przekierowuje przeglądarkę na złośliwe strony internetowe.
- Adware spowalniające komputer i reklamujące podejrzane produkty.
Jak chronić się przed polimorficznym złośliwym oprogramowaniem?
Polimorficzne złośliwe oprogramowanie znacznie lepiej unika wykrycia przez oprogramowanie antywirusowe. Pomimo tego faktu, wiele produktów antywirusowych nadal go wykrywają — a nawet jeśli nie, istnieją inne sposoby ochrony przed tym. Poniżej kilka przykładów.
Użyj antywirusa heurystycznego
Heurystyczny program antywirusowy wykorzystuje sygnatury do wykrywania złośliwego oprogramowania, ale zamiast szukać plików pasujących do znanych próbek złośliwego oprogramowania, szuka plików, które mają podobne składniki do znanego złośliwego oprogramowania. Dzięki temu może rozpoznawać pliki złośliwego oprogramowania nawet po wprowadzeniu znaczących zmian w ich strukturze.
Użyj antywirusa behawioralnego
Niektóre produkty antywirusowe, ale nie wszystkie, monitorują komputer i identyfikują złośliwe oprogramowanie, obserwując zachowanie programów. Na przykład, jeśli program zacznie nagrywać naciśnięcia klawiszy, prawdopodobnie jest to keylogger, niezależnie od tego, czy ma znaną sygnaturę złośliwego oprogramowania. Ten typ programu antywirusowego zazwyczaj identyfikuje polimorficzne złośliwe oprogramowanie.
Aktualizuj swoje oprogramowanie
Wiele rodzajów złośliwego oprogramowania zostało zaprojektowanych w celu wykorzystania znanych luk w popularnych produktach oprogramowania. Te luki można usunąć z programów na komputerze, przeprowadzając regularne aktualizacje oprogramowania. Oznacza to, że jeśli polimorficzne złośliwe oprogramowanie jest na twoim komputerze, nie będzie w stanie wyrządzić tak dużych szkód.
Rozpoznaj złośliwe oprogramowanie samodzielnie
Niezależnie od tego, jak złośliwe oprogramowanie jest rozwijane, jeśli zacznie działać, często spowoduje to, że komputer będzie zachowywał się w określony sposób. Na przykład możesz zauważyć, że:
- Twój komputer jest zauważalnie wolniejszy.
- Widzisz nagły wzrost reklamy.
- Twoja przeglądarka zacznie wysyłać Cię do stron, o które nie prosiłeś.
- Twój komputer zaczyna wyświetlać nietypowe komunikaty.
Jeśli zauważysz, że na Twoim komputerze dzieje się cokolwiek z tych rzeczy, powinieneś podejrzewać złośliwe oprogramowanie i podejmij kroki, aby go usunąć.
Korzystaj z Internetu w sposób odpowiedzialny
Wszystkie złośliwe oprogramowanie, w tym złośliwe oprogramowanie polimorficzne, infekuje komputer tylko wtedy, gdy osoba korzystająca z tego komputera zrobi coś złego. Jeśli martwisz się polimorficznym złośliwym oprogramowaniem, najprostszym sposobem, aby temu zapobiec, jest zwracanie uwagi na odwiedzane witryny internetowe, otwierane załączniki wiadomości e-mail i pobierane pliki.
Czy złośliwe oprogramowanie polimorficzne stanowi problem?
Polimorficzne złośliwe oprogramowanie jest stałym zagrożeniem dla cyberbezpieczeństwa. Mimo że nie ma w tym nic nowego, pozostaje popularną techniką antywykrywania. Jest to również mało prawdopodobne, pod warunkiem, że oprogramowanie antywirusowe będzie nadal korzystać z wykrywania opartego na sygnaturach.
Najłatwiejszym sposobem ochrony przed polimorficznym złośliwym oprogramowaniem jest wykorzystanie behawioralnego oprogramowania antywirusowego i odpowiedzialne korzystanie z Internetu, aby przede wszystkim zapobiec jego pobieraniu.
Malware szaleje. Dowiedz się, jak to działa i jak możesz zapobiec zarażeniu.
Czytaj dalej
- Bezpieczeństwo
- Złośliwe oprogramowanie
- Bezpieczeństwo
- Bezpieczeństwo w Internecie
Elliot jest niezależnym pisarzem technicznym. Pisze przede wszystkim o fintechu i cyberbezpieczeństwie.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować