Fotoshow

Kilimanjaro (5895 m)
Tanzánie

Ochrid, sv. Jovan
Makedonie

Info

Dnes je

svátek má .

Počasí Olomouc - Slunečno.cz


Počítačové viry

Pojem virus se zapsal do podvědomí lidí nejvíce a proto jsou takto často označovány veškeré typy infiltrací, bez ohledu na to, zda jde opravdu o virus, trojského koně nebo červa. Samotné rozdělení infiltrace je problémem, typy infiltrací se navzájem prolínají a nelze je proto jednoduše přesně zařadit. Následující přehled je tedy jednou z mnoha variant.

Typy počítačových virů:

- podle způsobu šíření
tj. počítačový virus – potřebuje hostitelskou aplikaci, trojský kůň – vykonává kromě činnosti očekávané i činnosti uživateli skryté, zadní vrátka – otevření PC útočníkům, síťový červ – využívá vzniklé bezpečnostní díry, šíří se převážně přes internet.

- podle času projevu
tj. viry aktivující se okamžitě, aktivující se k určitému datu nebo aktivující se při určitém úkonu.

- podle nebezpečí
tj. viry destruktivní – mažou a poškozují soubory, nedestruktivní – většina současných, snaží se neupozorňovat na sebe.

- podle napadených oblastí
tj. viry Boot viry – spíše působily v OS MS DOS, souborové viry – nejčastěji útočí na soubory s příponami com, exe, ovl, bin, sys, bat, obj, prg, mnu. Viry tyto soubory přepisují (zapříčiní chybu programu), obsah souboru mohou i zcela nahradit, mohou se také přilepit buď na začátek nebo konec souboru, často se přidají ke spustitelnému souboru a vygenerují nový spustitelné soubor s jinou příponou atd.

- podle umístění v paměti
tj. viry rezidentní – aktivní v operační paměti, např. boot viry, nerezidentní – většinou souborové viry.

- podle chování
tj. stealth viry – ukrývají modifikace, které provedly na souborech nebo boot-sektorech, matou antivirové programy, maskují velikost nebo obsah souboru, polymorfní viry – zašifrují své tělo, dešifrovací rutina se mění s každou instalací viru, retroviry – virus, který se snaží uniknout odhalení např. mazáním datových souborů se signaturou, popisem virů.

.....

Základní pojmy

- malware - počítačový program určený ke vniknutí nebo poškození počítačového systému. Výraz vznikl složením anglických slov "malicious" (zákeřný) a "software", zahrnuje počítačové viry, trojské koně, spyware a adware.

- vir - škodlivý kód schopný se množit, ovšem jen prostřednictvím hostitelského souboru. Tím mohou být např. *.exe soubory, systémové oblasti disku, popřípadě soubory patřící nějaké aplikaci (dokumenty Microsoft Wordu, skripty Visual Basicu apod.). Jakmile je tento hostitel spuštěn, provede se rovněž kód viru. Během tohoto okamžiku se obvykle virus pokouší zajistit další rozmnožení a to připojením k dalším vhodným vykonatelným hostitelům.

- trojský kůň - na rozdíl od virů není tento typ škodlivého kódu schopen sebe-replikace a infekce souborů. Trojský kůň nejčastěji vystupuje pod spustitelným souborem typu *.exe, který neobsahuje nic jiného, než samotné "tělo" trojského koně. Odtud společně se skutečností, že trojan není připojen k žádnému hostiteli plyne, že jedinou formou dezinfekce je odmazání dotyčného souboru. Mezi trojany patří např. Password-stealing trojani, sledují jednotlivé stisky kláves, a tyto ukládá a následně i odesílá na dané e-mailové adresy. Majitelé těchto emailových adres (nejčastěji samotní autoři trojského koně) tak mohou získat i velice důležitá hesla. Tento typ infiltrace lze klasifikovat i jako spyware. Klasickou formou, pod kterou je pojem trojských koní obecně chápán, jsou destruktivní trojani. Pokud je takový trojský kůň spuštěn, pak likviduje soubory na disku, nebo ho rovnou kompletně zformátuje. Častou hrozbou jsou kódy označované jako Proxy Trojan, z infikovaného počítače se může stát intenzivní odesílatel spamu. Při využití proxy je téměř nulová šance, že bude vypátrán skutečný autor nevyžádané pošty. Download Trojan může zase stáhnout další škodlivé soubory, tj. adware nebo spyware atd.

- backdoor - aplikace, sloužící pro vzdálenou správu PC a sama osobě nemusí být škodlivá. Záleží pouze na osobě, která tuto vzdálenou správu vykonává. Pokud půjde o činnost škodlivou, pak tuto osobu nazýváme vzdáleným útočníkem. Celá komunikace probíhá ve většině případů na bází TCP/IP, která ve spojení s celosvětovou sítí Internet umožňuje, aby útočník byl vzdálen tisíce kilometrů od serverové části backdooru.

- červi (worms) - pracují na nižší síťové úrovni nežli klasické viry. Nešíří se ve formě infikovaných souborů, ale síťových paketů. Jmenované pakety jsou směrovány již od úspěšně infikovaného systému na další systémy v síti Internet. Pokud takový paket dorazí k systému s bezpečností dírou, může dojít k jeho infekci a následně i k produkci dalších "červích" paketů. Šíření červa je tedy postaveno na zneužívaní konkrétních bezpečnostních děr operačního systému. Z výše uvedených charakteristik plyne, že červy nelze detekovat klasickou formou antivirového softwaru. Vedlejším efektem může být kompletní zahlcení místní sítě. S červy je spojen největší incident v historii internetu, v roce 2003 červ Lovsan / Blaster zamořil doslova celou planetu neustále se restartujícími počítači. Červ by se proslavil ještě více, kdyby mu vyšel úmysl s hromadným útokem na server Microsoftu windowsupdate.com, kdy všechny červem infikované stanice měly zahájit společné "bombardování" tohoto serveru obrovským množstvím síťových paketů a vyřadit jej z provozu.

- spyware - malá utilita, která se na instaluje spolu s instalací jiného programu a pak posílá informace o vámi navštívených stránkách, vašich heslech atd. na jiné PC v síti.

- adware - obvykle jde o produkt, který znepříjemňuje práci s PC reklamou. Typickým příznakem jsou "vyskakující" pop-up reklamní okna během surfování, společně s vnucováním stránek.

- rootkit - sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači, tj. přítomnost virů, trojských koňů, spyware atd. Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány, položek registru Windows, běžících procesů či síťových spojení tak, aby přítomnost zákeřného software nebyla běžně dostupnými systémovými prostředky odhalitelná.

- phishing - podvodné e-maily, kdy jsou na velké množství adres rozeslány podvodné dopisy, které na první pohled vypadají jako informace z významné instituce, nejčastěji banky. Tyto dopisy plně využívají tzv. sociální inženýrství (matení lidí). Příjemce je informován o údajné nutnosti vyplnit údaje v připraveném formuláři. V emailu bývá uveden odkaz na připravené stránky s formulářem, které jakoby odkazovaly na server této významné instituce. Ve skutečnosti je uživatel přesměrován na cizí server, ale vytvořený ve stejném designu, jako jsou stránky "pravé" instituce. Chycený uživatel nemusí poznat rozdíl a vyplní čísla účtu, kódy k internetovému bankovnictví, pin pro platbu atd.

- dialer - program, který změní způsob přístupu na Internet prostřednictvím modemu. Místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla s vysokou tarifikací, tzv. "žluté linky". Éra dialerů se ale týká pouze analogových tel. linek (dial-up) a netýká se ADSL a jiných moderních technologií.

- přítomnost zmiňované havěti může vést například k stahování a instalaci dalšího škodlivého softwaru, který může v konečném důsledku vykrádat citlivé informace uživatele a odesílat je útočníkovi (certifikáty, hesla pro přístup k bankovnímu účtu, PINy...), popř. komplikovat uživateli život tím, že jeho infikované PC je zneužito pro odesílání nevyžádané pošty - SPAMu (trestné), popř. tím, že bude poskytovatelem odpojen od Internetu (kvůli velkému síťovému provozu). Viditelným projevem je změna chování PC - běží pomaleji, odkazuje na jiné stránky, než které uživatel požaduje, obtěžování reklamou... Kromě typického spamu můžeme narážet i na zprávy, které jsou označovány jako HOAX. V počítačovém světě slovem HOAX nejčastěji označujeme poplašnou zprávu, která varuje před neexistujícím nebezpečným virem nebo jiným neexistujícím nebezpečím. V praxi můžeme použít následující pravidlo: "Jestliže zpráva obsahuje výzvu k hromadnému rozeslání na další adresy, je to s největší pravděpodobností HOAX."