Pomimo, iż zjawisko wirusów komputerowych miało swój początek już w roku 1986, to jeszcze przez pewien czas wiele osób z informatycznego światka poważnie wątpiło w prawdziwość doniesień na ten temat. Początek lat 90 był kontynuacją tego stanu rzeczy, która to sytuacja uległa zmianie w kilka lat potem za sprawą okrycia nagłośnionego przez media wirusa o nazwie Michał Anioł (Michael Angelo). Masowa akcja ostrzegawcza, jaka miała wtedy miejsce wywarła pozytywny wpływ na stan świadomości zarówno specjalistów jak i samego społeczeństwa. Od tej pory użytkownicy komputerów mieli poczucie wciąż istniejącego zagrożenia dla ich pecetów oraz mieszczących się na nich danych.

Jednak ta gorąca atmosfera wokół komputerowych wirusów w ostatnich latach nieco się ochłodziła, co było spowodowane głównie oswojeniem się internatów ze wszechobecnym istnieniem wirusów oraz niesionym przez nich niebezpieczeństwem. Wielu posiadaczy komputerów miało już odpowiednią wiedzę na temat profilaktyki zainfekowania peceta, a stosowane przez nich metody spowodowały minimalizację owego zagrożenia oraz ewentualnych skutków ataku. Jednak obok tych świadomych użytkowników, cały czas istniało (i nadal istnieje) pokaźne grono osób ignorujących niebezpieczeństwo niesione przez wirusy, które w żaden sposób nie zabezpieczają swoich komputerów przed potencjalnymi inwazjami. Ta grupa osób wszelkie doniesienia na temat groźnych wirusów i pojawiające się w środkach masowego przekazu ostrzeżenia traktuje je jako wyolbrzymione lub zupełnie ich nie dotyczące problemy. Dość powszechnym przekonaniem jest również, iż problem zakażenia komputera dotyczy jedynie użytkowników korzystających z pirackiego oprogramowania. Zatem wielu z nas o prawdziwym istnieniu niebezpieczeństwa dowiaduje się dopiero w chwili ataku, kiedy to posiadane na twardym dysku dane ulegają zniszczeniu lub komputer odmawia nam posłuszeństwa zaczynając żyć własnym, nieskrępowanym życiem. Nie trzeba chyba dodawać, że jest to nieco za późno.

Jeśli chodzi o funkcjonowanie wirusów komputerowych, jest ono bardzo podobne do ich biologicznych odpowiedników, z tą różnicą, iż infekują one nie ludzki organizm, a twardy dysk (dyskietkę) bądź program, gdzie umieszczając one swój kod. Wbrew obiegowej opinii, najważniejszym zadaniem każdego komputerowego szkodnika jest samo rozpowszechnianie się, podczas gdy jego niszczycielska działalność stanowi dopiero jego kolejną funkcję, która to przejawiać się może w następujący sposób:

  • niszczenie danych znajdujących się na dysku
  • wyświetlanie różnego rodzaju komunikatów na ekranie monitora
  • blokowanie systemu
  • oraz inne nienormalne zachowania komputera

Taka hierarchia celów jest bardzo logiczna i wynika z faktu, iż pozostawanie w ukryciu zapewnia możliwość stworzenia większej liczby swoich kopii.

Wstępem dla odpowiedniego zabezpieczenia swojego peceta powinno być zapoznanie się z zasadami działania szkodników oraz sposoby, w jakie potrafią się one rozmnażać. Zatem po pierwsze należy sobie uświadomić, iż każdy z wirusów jest związany z danym systemem operacyjnym bądź programem, stąd podział ich na wirusy systemowe i aplikacyjne. Jeśli chodzi o wirusy systemowe, wyróżnić można ich 2 rodzaje:

  1. wirusy systemowe, które infekują pliki wykonywalne
  2. wirusy systemowe, które zarażają obszary systemowe dysku (boot sektor - dyskietka, Master Boot Record - dysk twardy)

Obydwa te rodzaje mogą zagnieżdżać się w pamięci komputera, skąd infekuje one dyski bądź programy (wirusy rezydentne). Inny rodzaj wirusów, które niejako "doklejają się", zarażają określone programy poprzez dołączenie własnego kodu do określonych miejsc pliku swojego nosiciela. Jeśli chodzi o system DOS, atakowane są tutaj pliki typu "com" i "exe", a więc programy wykonywalne. Może się również zdarzyć, że wirus będzie się posługiwał plikami, które są pośrednio wykonywalne, jak na przykład pliki typu "ovr" czy "ovl", a ostatnio również miały miejsce sytuacje, w których dochodziło do zarażenia windowsowych plików typu "dll".

Jaki wygląda proces działania wirusów? W chwili uruchomienia zainfekowanej aplikacji następuje załadowanie się danego szkodnika do pamięci lub jego powielanie oraz załadowanie się programu nosiciela. Działalność wirusa jest często niezauważalna dla użytkownika komputera, podczas gdy takie ciche, niszczycielskie poczynania mogą doprowadzić nawet do utraty wszelkich danych znajdujących się na dyskach. To niebezpieczeństwo jest tym większe, że stworzenie tego rodzaju wirusa nie jest trudnym przedsięwzięciem.

Kolejna grupa szkodników - wirusy towarzyszące - korzystają z właściwości DOS-a, jaka jest kolejność wywoływania programów posiadających taką samą nazwę: w przypadku nie podania rozszerzenia nazwy, DOS szuka w pierwszej kolejności plików "com" i następnie plików "exe". Zatem wirus, zamiast infekować daną aplikację, tworzy tutaj "towarzyszącego" jej "coma-a", a sposób lokowania jego kodu jest tak nietypowy, iż skaner jest w stanie go wytropić dopiero przy sprawdzaniu całej zawartości zbioru.

Wirusy systemowe atakujące boot sektor na dyskietkach lub Master Boot Record (MBR) na dysku twardym, kopiują bootstrap (kod inicjujący), znajdujący się w boot sektorze lub w MBR w inne miejsce na dysku, a w jego miejsce wstawiają kod własny, który ładuje wirusa, po czym wykonują prawdziwy kod bootstrap. W takiej sytuacji start przebiega w zwykły sposób, jednak następuje tutaj załadowanie wirusa do pamięci przed systemem operacyjnym, skąd monitoruje on aktywność dysku i infekuje (przy każdej nadarzającej się okazji) dyskietki. Zainfekowanie systemu zwykłym wirusem bootsektorowym przebiega w dwojaki sposób:

  1. w sytuacji wystartowania komputera z zarażona dyskietką znajdujące się w stacji dyskietek - ochrona przed taki zarażeniem wymaga pilnowania, by w chwili uruchamiania czy resetowania systemu, w stacji nigdy nie znajdowała się dyskietka; można również wyłączyć w BIOS-ie opcję bootowania z tego napędu, gdyż samo ustawienie innej kolejności, czyli C: A: może tutaj nie wystarczyć (jeśli na twardym dysku aktywna partycja ma pliki systemowe oraz nie posiada uszkodzeń, jest wszystko w porządki, jednak w przeciwnym razie BIOS będzie szukać systemu w napędzie dyskietek co może skończyć się infekcją
  1. w sytuacji wystartowania komputera z zainfekowanego dysku twardego

Wirusy aplikacyjne mają inne od wirusów systemowych środowisko pracy oraz obiekty wykorzystywane w charakterze nosicieli. Wirusy tego typu mogą zarażać na przykład dokumenty Worda czy też zapychać kolejkę wiadomości znajdujących się na naszej elektronicznej poczcie, jednym słowem - autorzy tego typu szkodników mają tutaj wiele możliwości, również z uwagi na fakt niskiej wiedzy wśród użytkowników komputerów na temat wirusów aplikacyjnych.

Jeśli chodzi o sposoby walki z wirusami, to dostępne programy antywirusowe nie są doskonałe; te pierwsze odnajdywały jedynie wirusy zdefiniowane przez producenta w chwili ich tworzenia, co zostało zmienione przez możliwość aktualizacji bazy wirusów przez Internet. Programy antywirusowe także nie są w stanie odtworzyć zniszczonych plików, a leczone przez nich dokumenty nie zawsze są w doskonałej postaci.

Uzupełnieniem skanera antywirusowego może być program służący do tworzenia sum kontrolnych, lecz należy pamiętać, iż bezpieczeństwo może nam tylko zagwarantować swoja własna i unikalna tablica kodów. Niestety, sposoby stosowanych obliczeń sum kontrolnych w popularnych programach od dawna są znane programistom, a wirusy aktualizują lub kasują ślady zostające po zarażeniu.

Liczba buszujących po sieci wirusów nieustannie rośnie, czego jedną z przyczyn są powstające mutacje już istniejących szkodników oraz stosowanie wiele sposobów powielania się przez danego wirusa (stąd określenie "rodziny wirusów" - te nieustannie się szyfrują, przy czym ich kolejne egzemplarze zupełnie nie są podobne do swoich poprzedników). W ostatnich latach zostały opracowane różne mechanizmy ukrywania wirusów, czego wynikiem było powstanie wirusów typu stealth. Szkodniki tego typu to "tajniacy" dostarczający skanerowi danych w oryginalnej, a więc nie zainfekowanej postaci. Wykryć je można jedynie w sytuacji wystartowania systemu z nie zarażonej dyskietki.

Inną grupą komputerowych szkodników, nie zaliczanych do wirusów, są:

1. konie trojańskie - są to z pozoru normalne programy ukazujące swoje prawdziwe oblicze dopiero po uruchomieniu, przykładem mogą tutaj być pirackie wersje antywirusowych programów, które w rzeczywistości są formatem dysku twardego, zdarzają się również tego typu gry i inne aplikacje skopiowane z pirackich źródeł

2. robaki - do rozmnażania nie potrzebują one nosiciela; tempo ich powielania jest tak szybkie, iż w krótkim czasie potrafią zaabsorbować wszystkie zasoby systemu powodując jego zawieszenie (w 1988 roku miał miejsce przypadek, gdzie robak spowodował załamanie komputera sieci Internet)

Pewna część wirusów została stworzona z myślą o systemie DOS, dlatego też szkodniki te nie działają w innym środowisku (z wyjątkiem systemu operacyjnego Windows 95 i jego MS-DOS-a 7.0).

Użytkownicy komputerów mający już bezpośrednio do czynienia z wirusami, końmi trojańskimi czy robakami, mają świadomość niebezpieczeństwa. Należy wspomnieć, iż nawet takie szkodniki, które wydają się zupełnie nie szkodliwe, mogą powodować awarie systemu komputerowego, gdyż już sama ich obecność blokuje pewne operacje lub wywołuje różne, przypadkowe działania. Zatem wirusy i inne szkodniki zawsze będą stanowić potencjalne zagrożenie dla naszych komputerów, które można jedynie zminimalizować przez świadome i racjonalne zachowanie.