240 likes | 513 Views
Počítačové viry. viry, trojské koně, backdoor, červi, speciální infiltrace. Viry. jako viry jsou dnes často označovány veškeré typy infiltrací, bez ohledu na to, zda jde opravdu o virus, trojského koně nebo červa
E N D
Počítačové viry viry, trojské koně, backdoor, červi, speciální infiltrace
Viry • jako viry jsou dnes často označovány veškeré typy infiltrací, bez ohledu na to, zda jde opravdu o virus, trojského koně nebo červa • virus : spustitelný program, který je schopen sám sebe připojovat k jiným programům a dále se z nich šířit – bez vědomí uživatele • do této kategorie definice již dnes ovšem mnoho typů infiltrací nelze zařadit, přesto je pojem „virus“ často zaměňován s jakoukoli infiltrací
Šíření virů (způsoby infiltrace) • virus infikuje výpočetním systém přes „bránu“ – ať už „hardwarovou“ – disketa, cd disk, výměnné pevné disky (za pomoci uživatele ), nebo přes bránu „softwarovou“ – brána (díra) v operačním systému, nezabezpečený e-mail klient, či webový prohlížeč – zkráceně řečeno „pomocí internetu“
Základní rozdělení typů „napadení“ I. VIRY • je to zatím nejčastější způsob infiltrace • je schopen sebe-replikace, tedy množení za přítomnosti hostitele (souboru) • hostitelem mohou být například spustitelné soubory, systémové oblasti disku (dokumenty MS Wordu, skripty Visual Basicu apod.). Jakmile je tento hostitel spuštěn, provede se rovněž kód viru
Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • boot viry – jedny z nejstarších typů virů, šíří se především pomocí disket a různých připojitelných disků (principem je přepsání a přesunutí „partition tabulky“ která je uložená v „boot sektoru“ pevného disku). V případě úplného vymazání tabulky dojde k totální ztrátě dat na disku
Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • souborové viry • přepisující – vyhledá hostitelský soubor a ten přepíše svým kódem při zachování stejného jména souboru (jsou tedy nejsnáze objevitelní antivirovým programem) • doprovodné – k existujícím „.exe“ souborům vytvoří kopii se stejným jménem ale koncovkou souboru „.com“ (com soubory jsou spouštěny před exe a tak je virus spuštěn místo „volaného“ souboru“
Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • souborové viry • připojující viry – připojují se do souboru (kde se vlastní tělo viru může rozdělit i na více částí => hůře identifikovatelné), při spuštění souboru se spustí nejprve virus a vykoná svou činnost a pak se teprve spustí vlastní soubor (program)
Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • multipartitní viry – kombinují vlastnosti předchozích virů – tzn. infikují partition tabulku a též napadají soubory
Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • makroviry – jeden z nejběžnějších typů viru, protože napadají dokumenty MS Office (word, excell..), jsou psány v VBA (Visual basic for applications) a nepříjemné je především to že i pouhou konverzí dokumentu (ze starší na novější verzi či naopak) můžete vytvořit vir úplně nový
Základní rozdělení typů „napadení“ II. TROJSKÉ KOŇĚ : • narozdíl od virů není tento typ škodlivého kódu schopen sebe-replikace a infekce souborů • nejčastěji vystupuje pod spustitelným souborem typu EXE • není připojen k žádnému hostiteli plyne, že jedinou formou dezinfekce je odmazání dotyčného souboru • starší definice říkají, že trojan je program,vizuálně vypadající jako užitečný, ve skutečnosti však škodlivý
Základní rozdělení typů „napadení“ • rozdělení TROJANŮ : • Password-stealing - sleduje jednotlivé stisky kláves (keyloggers) a tyto ukládá a následně i odesílá na dané e-mailové adresy (lze klasifikovat i jako spyware ) • Destruktivní trojani - klasická forma, pod kterou je pojem trojských koní obecně chápán (po spuštění likviduje soubory na disku, nebo ho i kompletně zformátuje )
Základní rozdělení typů „napadení“ • rozdělení TROJANŮ : • Dropper – „vypouštěč“, nese ve svém těle jiný škodlivý kód (například virus), který je vypuštěn po aktivaci trojanu do systému • Downloader - je obvykle spustitelným EXE souborem, který je během surfování uložen na disk a následně spuštěn (postará ostažení a spuštění dalších konkrétních souborů z Internetu
Základní rozdělení typů „napadení“ III. Backdoor • aplikace typu klient-server, které jsou schopnostmi velice podobné komerčním produktům jako např. pcAnyWhere, či Remote Administrator, uživatel ale není schopen jejich přítomnost běžným způsobem vypozorovat • mluvíme o neautorizovaném vstupu
Základní rozdělení typů „napadení“ III. Backdoor • je vlastně aplikace, sloužící pro vzdálenou správu PC a sama osobě nemusí být škodlivá - záleží pouze na osobě, která tuto vzdálenou správu vykonává - pokud půjde o činnost škodlivou, pak tuto osobu nazýváme vzdáleným útočníkem • klientskou část aplikace vlastní útočník a serverová je umístěna na počítači, kde lze očekávat kupříkladu důležitá data
Základní rozdělení typů „napadení“ III. Backdoor • Pokud je serverová část backdooru vypouštěna úspěšně se šířícím virem, má vzdálený útočník k dispozici tisíce počítačů, ke kterým může vzdáleně přistupovat !!
Základní rozdělení typů „napadení“ IV. Červi (worms) • pracují na nižší síťové úrovni nežli klasické viry • nešíří se ve formě infikovaných souborů, ale síťových paketů
Základní rozdělení typů „napadení“ IV. Červi (worms) • pakety jsou směrovány již od úspěšně infikovaného systému na další systémy v síti Internet – pokud takový paket dorazí k systému se specifickou bezpečností dírou, může dojít k jeho infekci a následně i k produkci dalších „červích“ paketů
Základní rozdělení typů „napadení“ IV. Červi (worms) • šíření červa je tedy postaveno na zneužívaní konkrétních bezpečnostních děr operačního systému • z uvedených charakteristik vyplývá, že červy nelze detekovat klasickou formou antivirového softwaru • vedlejším efektem může být kompletní zahlcení sítě, podnikové LAN nevyjímaje
Základní rozdělení typů „napadení“ IV. Červi (worms) - příklad • Lovsan / Blaster - úspěšný byl tam, kde byl používán OS Windows 2000/XP bez pravidelné instalace bezpečnostních záplat • objevil se 11.8.2003 a šlo o největší incident v celé historii Internetu • všechny červem infikované stanice měly 16.8.2003 zahájit společné "bombardování" serveru updatového Microsoftu obrovským množstvím síťových paketů
Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Spyware - je program, který využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele • narozdíl od backdooru jsou odcizovány pouze „statistická“ data – např. navštívené stránky či nainstalované programy • bývá to odůvodňováno snahou zjistit potřeby nebo zájmy uživatele a tyto informace využít pro cílenou reklamu – ale je to zneužitelné !
Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Adware - znepříjemňuje práci s PC reklamou • typickým příznakem jsou „vyskakující“ pop-up reklamní okna během surfování, společně s vnucováním stránek (např. homepage)
Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Hoax – tímto označujeme poplašnou zprávu, která obvykle varuje před neexistujícím nebezpečným virem • šíření je zcela závislé na uživatelích, kteří takovou zprávu e-mailem obdrží • email vždy obsahuje výzvu k dalšímu rozeslání
Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Dialer - je program, který změní způsob přístupu na Internet prostřednictvím modemu • místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací až 60 Kč / minutu ! • nejčastěji se jedná o soubor typu EXE a několik pomocných souborů
Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Dialer • je obvykle na PC vypuštěn za využití technologie ActiveX, takže problémy mohou nastat především uživatelům Internet Exploreru • ve všech případech nemusí jít nutně o ilegální program - může totiž sloužit i jako způsob zpoplatnění určité služby (například přístup na porno stránky)