Rodzaje wirusów komputerowych dzielą się na klasyczne wirusy (plikowe, skryptowe, makrowirusy, boot sektorowe, rezydentne, nierezydentne, polimorficzne, metamorficzne, hybrydowe) oraz szerszą rodzinę malware (ransomware, spyware, keyloggery, adware, rootkity, bomba logiczna, robaki, trojany, botnety). Skuteczna ochrona opiera się na warstwach: antywirus, firewall UTM, backup poza infrastrukturą firmy, edukacja zespołu i monitoring zachowań w sieci.
Wirus komputerowy to złośliwe oprogramowanie, które wykonuje niepożądane działania na zainfekowanym urządzeniu i replikuje swój kod, dołączając go do innych plików lub obszarów systemu. Typowe skutki to szyfrowanie i kradzież danych, rejestrowanie wciśnięć klawiatury oraz budowanie sieci przejętych komputerów (botnetów). Wirus w ścisłym znaczeniu wymaga pliku-gospodarza i akcji użytkownika. Malware to szersza kategoria, obejmująca też zagrożenia rozprzestrzeniające się samodzielnie (robaki) oraz programy wyrządzające szkody bez replikacji (trojany, ransomware, spyware). W rozmowie biznesowej granica między tymi pojęciami się zaciera, dlatego opisujemy pełen krajobraz zagrożeń.
Do infekcji dochodzi najczęściej przez załączniki e-mail, pliki z niepewnych stron, aplikacje spoza oficjalnych sklepów i podatne punkty w sieci firmowej (niezałatane serwery, publicznie dostępny RDP). Zagrożenia przenoszą się też przez nośniki USB i udostępnione katalogi sieciowe. Po uruchomieniu kodu aktywuje się ładunek (payload) – szyfruje lub kasuje dane, wykrada poświadczenia, przenosi się dalej w sieci albo podszywa się pod użytkownika.
Klasyfikacja opiera się na dwóch kryteriach: miejscu infekcji i sposobie działania. Obok klasycznych wirusów istnieje też szeroka rodzina pozostałego malware, technicznie niebędąca wirusami, ale w praktyce zaliczana do tej kategorii.
Infekują pliki wykonywalne (.exe, .com, .dll) przez nadpisanie zawartości, dopisanie kodu na początku lub końcu pliku albo wstrzyknięcie go w nieużywane obszary. Po uruchomieniu zainfekowanego programu kod wirusa wykonuje się równolegle z oryginalną aplikacją. Do tej grupy zaliczają się makrowirusy (omówione dalej) i wirusy wieloczęściowe. Podstawą ochrony jest skanowanie plików wykonywalnych i makropoleceń w czasie rzeczywistym oraz lista dozwolonych programów.
Pisane w językach interpretowanych: VBScript, JavaScript, PowerShell, Bash, w makrach arkuszy i plikach wsadowych. Atakujący coraz częściej wykorzystują PowerShell do ataków bezplikowych, w których kod wykonuje się w pamięci bez śladów na dysku. Ochrona opiera się na restrykcyjnej polityce wykonywania skryptów, blokadzie uruchamiania kodu z katalogów tymczasowych, domyślnym wyłączeniu makr z internetu i monitorowaniu zachowania interpreterów.
Zarażają pliki na dysku i replikują się w jego obrębie. Ich szczególnym typem są wirusy boot sektorowe (opisane poniżej). Ochrona: skanowanie plików w czasie rzeczywistym, weryfikacja integralności systemu plików, ograniczenia zapisu z nośników zewnętrznych.
Instalują się w pamięci RAM i pozostają aktywne do wyłączenia komputera, infekując pliki „w locie”, czyli w momencie otwierania lub kopiowania. Ukrywają kod przed programami zarządzającymi pamięcią, co utrudnia wykrycie metodami sygnaturowymi. Szczególnie niebezpieczne są tu wirusy polimorficzne i metamorficzne. Ochrona to heurystyczna analiza pamięci i monitorowanie zachowania procesów przez systemy klasy EDR.
Po uruchomieniu zainfekowanego pliku szukają pierwszego celu do infekcji, a potem sterowanie wraca do oryginalnego programu. Nie pozostają w pamięci. Mieszczą się tu wirusy hybrydowe i wieloczęściowe. Ochrona: blokowanie wykonania zainfekowanych plików, regularne skanowanie, zasada najmniejszych uprawnień.
Poza klasycznymi wirusami firmy mierzą się z zagrożeniami potocznie nazywanymi „wirusami”. Ransomware szyfruje dane i żąda okupu. Spyware zbiera informacje o aktywności użytkownika, keyloggery rejestrują wciśnięcia klawiatury. Adware wyświetla natrętne reklamy, rootkity ukrywają obecność innego malware, scareware wyłudza płatności groźbą fałszywej infekcji. Bomba logiczna aktywuje kod po spełnieniu warunku, robaki rozprzestrzeniają się bez pliku-gospodarza, trojany podszywają się pod legalne oprogramowanie, a botnety to sieci przejętych komputerów używane do ataków DDoS i rozsyłania spamu.
Makrowirusy infekują dokumenty biurowe z obsługą makr (Word, Excel, Outlook) przez kod w języku Visual Basic for Applications (VBA). Aktywują się automatycznie po otwarciu dokumentu i włączeniu makr. Schemat ataku: napastnik wysyła podrobioną wiadomość (fakturę, CV, zamówienie), ofiara otwiera załącznik, klika „Włącz zawartość” i kod VBA pobiera właściwy ładunek.
Klasyczne przykłady to Concept z 1995 roku (pierwszy makrowirus w Wordzie), Melissa z 1999 roku (rozsyłał się do pierwszych 50 kontaktów w książce adresowej Outlooka, globalne straty oszacowano na 80 mln dolarów) i Emotet od 2014 roku. Od kwietnia 2022 roku Microsoft domyślnie blokuje makra w plikach pobranych z internetu. Wykrywanie opiera się na analizie kodu VBA, uruchamianiu załączników w odizolowanym środowisku (sandbox) i polityce grup (GPO) blokującej makra w organizacji.
Wirusy boot sektorowe wstrzykują swój kod do sektora rozruchowego dysku lub głównego rekordu rozruchowego (MBR) i uruchamiają się zanim system operacyjny załaduje własne mechanizmy ochronne. Przejmują kontrolę nad startem komputera, mogą ukrywać swoje pliki przed antywirusem i utrzymują się po reinstalacji systemu, jeśli MBR nie zostanie wyczyszczony. Typowe objawy to problemy z uruchamianiem komputera, spadek wydajności dysku i komunikaty o braku systemu operacyjnego. Ochrona obejmuje Secure Boot w UEFI (weryfikacja podpisu programu rozruchowego), skanowanie sektora startowego przy starcie oraz dyscyplinę fizyczną: brak startu z nieznanych nośników USB i ochronę zapisu na dyskach przenośnych.
Wirusy polimorficzne zmieniają swój kod przy każdej infekcji, zachowując funkcjonalność. Główny ładunek jest szyfrowany kluczem losowym, a rozszyfrowujący dekoder dodatkowo przekształcany (permutacja instrukcji, operacje puste, zamiana rejestrów). Dwie kopie mają różną sygnaturę bajtową, choć robią to samo. Antywirusy oparte wyłącznie na sygnaturach są wobec nich bezradne. Wykrycie wymaga emulacji kodu (uruchomienia w kontrolowanym środowisku, aż wirus się rozszyfruje), analizy heurystycznej i rozpoznawania zachowań klasy EDR. Znane przykłady: Storm Worm, Virlock.
Wirusy metamorficzne idą krok dalej niż polimorficzne – nie szyfrują kodu, tylko przepisują jego strukturę. Silnik metamorfizmu dzieli kod na bloki, zmienia kolejność instrukcji, podmienia operacje na równoważne (np. mov eax, 0 na xor eax, eax) i buduje nowy wariant binarny. Dwie próbki tego samego wirusa mogą nie mieć ani jednego wspólnego bloku bajtów. Dla wykrywania sygnaturowego to sytuacja bez wyjścia – potrzebna jest analiza zachowania programu, rozpoznawanie anomalii i uczenie maszynowe. Znane przykłady: Win32/Simile, Zmist, MetaPHOR.
Wirusy hybrydowe, nazywane też wieloczęściowymi (multipartite), łączą cechy różnych klas zagrożeń, najczęściej plikowych i boot sektorowych. Infekują jednocześnie pliki wykonywalne i sektor rozruchowy dysku, podwajając szansę przetrwania – wyczyszczenie zainfekowanych plików nie usuwa infekcji z sektora rozruchowego i odwrotnie. Klasyczne przykłady to rodziny Tequila i Invader z lat 90., a ten sam schemat wrócił w zagrożeniach atakujących oprogramowanie układowe UEFI. Ochrona wymaga skanowania obu warstw jednocześnie, aktywnego Secure Boot i narzędzi weryfikujących integralność firmware.
Ransomware szyfruje pliki ofiary (dokumenty, bazy danych, kopie zapasowe dostępne online) algorytmem AES z kluczem zabezpieczonym kluczem publicznym atakującego, a następnie żąda okupu w kryptowalucie. Nowoczesne warianty (LockBit, BlackCat, Akira) stosują podwójny szantaż – przed zaszyfrowaniem wykradają dane i grożą ich publikacją. Skutki biznesowe bywają dotkliwe: przestój od kilku dni do kilku tygodni, zatrzymanie procesów produkcyjnych, ryzyko naruszenia RODO, koszty odtworzenia środowiska. W praktyce sprawdza się kombinacja pięciu elementów: backup 3-2-1 (trzy kopie, dwa nośniki, jedna odłączona od sieci) z testami przywracania, segmentacja sieci, MFA na dostępach administracyjnych i VPN, EDR z funkcją cofania szyfrowania oraz przećwiczona procedura reagowania na incydent.
Adware wyświetla niechciane reklamy, przekierowuje ruch przeglądarki i modyfikuje ustawienia domyślnej wyszukiwarki. Wersje agresywne profilują użytkownika, zbierają dane z formularzy i odsprzedają informacje o zachowaniu brokerom danych, a nierzadko stanowią furtkę dla poważniejszych zagrożeń. Typowe drogi infekcji to darmowe oprogramowanie z dołączonymi instalatorami, spreparowane rozszerzenia przeglądarek i reklamy na stronach z pirackimi treściami. Ochrona polega na kontroli procesu instalacji, skanerach wykrywających adware, dyscyplinie w dodawaniu rozszerzeń i monitorowaniu ruchu DNS.
Spyware w ukryciu zbiera informacje o aktywności użytkownika: odwiedzane strony, wpisywane dane, zawartość schowka, pliki z wybranych lokalizacji. Keyloggery to jego wyspecjalizowana odmiana – rejestrują każde wciśnięcie klawiatury, przekazując atakującemu hasła, numery kart i treść korespondencji. Występują w wariantach programowych (instalowane przez trojany) i sprzętowych (niewielkie urządzenia między klawiaturą a komputerem, niewykrywalne programowo). Ochrona łączy EDR z analizą zachowań, menedżery haseł z autouzupełnianiem, MFA na tokenach sprzętowych, audyt portów USB i skanery antyspyware.
Bomba logiczna to fragment złośliwego kodu uśpiony do momentu spełnienia zdefiniowanego warunku – konkretnej daty, liczby logowań, uruchomienia procesu albo braku wpisu pracownika w systemie kadrowym. Po aktywacji kasuje pliki, blokuje bazę danych, modyfikuje rekordy finansowe albo zatrzymuje procesy produkcyjne. Największe znane przypadki związane były z działaniami niezadowolonych administratorów z wysokimi uprawnieniami – to zagrożenie jest bardziej wewnętrzne niż zewnętrzne. Przeciwdziałanie wymaga rozdzielenia obowiązków, weryfikacji kodu z wersjonowaniem, monitorowania zmian w harmonogramie zadań, natychmiastowego odbierania dostępów po rozstaniu z pracownikiem oraz dzienników audytowych poza kontrolą zespołu IT.
Skuteczna ochrona opiera się na warstwach, nie na pojedynczym narzędziu. Sam antywirus to minimum. W firmach sprawdza się model ochrony wielowarstwowej zbudowany z pięciu obszarów.
Do tego warto dołożyć całodobowe monitorowanie przez Security Operations Center z korelacją zdarzeń w systemie SIEM. Poważne ataki rozwijają się etapami, a wcześnie zauważone nietypowe skanowanie sieci lub podejrzane logowanie daje szansę zatrzymać je, zanim dojdzie do szyfrowania danych.
ITCenter od 1997 roku wspiera średnie przedsiębiorstwa we wdrażaniu takich warstw ochrony. W ofercie znajdziesz Security Operations Center w trybie 24/7, audyty bezpieczeństwa, rozwiązania UTM, systemy ciągłości operacyjnej i backupu danych oraz outsourcing IT z polityką bezpieczeństwa. Jeżeli chcesz porozmawiać o bezpieczeństwie swojej firmy, umów się na bezpłatną konsultację lub napisz do nas bezpośrednio.
Spółka informatyczna. Na rynku od 1997 roku. Specjalizacja w IT dla biznesu.
Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.
Jesteśmy ekspertami w Transformacji Cyfrowej.
Kompetentni, operatywni, skuteczni.
Rozumiemy Twój biznes - sprawdź nas.
![]()
Rozwiązania dla Twojego sukcesu.