1 / 24

Počítačové viry

Počítačové viry. viry, trojské koně, backdoor, červi, speciální infiltrace. Viry. jako viry jsou dnes často označovány veškeré typy infiltrací, bez ohledu na to, zda jde opravdu o virus, trojského koně nebo červa

olive
Download Presentation

Počítačové viry

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Počítačové viry viry, trojské koně, backdoor, červi, speciální infiltrace

  2. Viry • jako viry jsou dnes často označovány veškeré typy infiltrací, bez ohledu na to, zda jde opravdu o virus, trojského koně nebo červa • virus : spustitelný program, který je schopen sám sebe připojovat k jiným programům a dále se z nich šířit – bez vědomí uživatele • do této kategorie definice již dnes ovšem mnoho typů infiltrací nelze zařadit, přesto je pojem „virus“ často zaměňován s jakoukoli infiltrací

  3. Šíření virů (způsoby infiltrace) • virus infikuje výpočetním systém přes „bránu“ – ať už „hardwarovou“ – disketa, cd disk, výměnné pevné disky (za pomoci uživatele ), nebo přes bránu „softwarovou“ – brána (díra) v operačním systému, nezabezpečený e-mail klient, či webový prohlížeč – zkráceně řečeno „pomocí internetu“

  4. Základní rozdělení typů „napadení“ I. VIRY • je to zatím nejčastější způsob infiltrace • je schopen sebe-replikace, tedy množení za přítomnosti hostitele (souboru) • hostitelem mohou být například spustitelné soubory, systémové oblasti disku (dokumenty MS Wordu, skripty Visual Basicu apod.). Jakmile je tento hostitel spuštěn, provede se rovněž kód viru

  5. Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • boot viry – jedny z nejstarších typů virů, šíří se především pomocí disket a různých připojitelných disků (principem je přepsání a přesunutí „partition tabulky“ která je uložená v „boot sektoru“ pevného disku). V případě úplného vymazání tabulky dojde k totální ztrátě dat na disku

  6. Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • souborové viry • přepisující – vyhledá hostitelský soubor a ten přepíše svým kódem při zachování stejného jména souboru (jsou tedy nejsnáze objevitelní antivirovým programem) • doprovodné – k existujícím „.exe“ souborům vytvoří kopii se stejným jménem ale koncovkou souboru „.com“ (com soubory jsou spouštěny před exe a tak je virus spuštěn místo „volaného“ souboru“

  7. Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • souborové viry • připojující viry – připojují se do souboru (kde se vlastní tělo viru může rozdělit i na více částí => hůře identifikovatelné), při spuštění souboru se spustí nejprve virus a vykoná svou činnost a pak se teprve spustí vlastní soubor (program)

  8. Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • multipartitní viry – kombinují vlastnosti předchozích virů – tzn. infikují partition tabulku a též napadají soubory

  9. Základní rozdělení typů „napadení“ • rozdělení VIRŮ: • makroviry – jeden z nejběžnějších typů viru, protože napadají dokumenty MS Office (word, excell..), jsou psány v VBA (Visual basic for applications) a nepříjemné je především to že i pouhou konverzí dokumentu (ze starší na novější verzi či naopak) můžete vytvořit vir úplně nový

  10. Základní rozdělení typů „napadení“ II. TROJSKÉ KOŇĚ : • narozdíl od virů není tento typ škodlivého kódu schopen sebe-replikace a infekce souborů • nejčastěji vystupuje pod spustitelným souborem typu EXE • není připojen k žádnému hostiteli plyne, že jedinou formou dezinfekce je odmazání dotyčného souboru • starší definice říkají, že trojan je program,vizuálně vypadající jako užitečný, ve skutečnosti však škodlivý

  11. Základní rozdělení typů „napadení“ • rozdělení TROJANŮ : • Password-stealing - sleduje jednotlivé stisky kláves (keyloggers) a tyto ukládá a následně i odesílá na dané e-mailové adresy (lze klasifikovat i jako spyware ) • Destruktivní trojani - klasická forma, pod kterou je pojem trojských koní obecně chápán (po spuštění likviduje soubory na disku, nebo ho i kompletně zformátuje )

  12. Základní rozdělení typů „napadení“ • rozdělení TROJANŮ : • Dropper – „vypouštěč“, nese ve svém těle jiný škodlivý kód (například virus), který je vypuštěn po aktivaci trojanu do systému • Downloader - je obvykle spustitelným EXE souborem, který je během surfování uložen na disk a následně spuštěn (postará ostažení a spuštění dalších konkrétních souborů z Internetu

  13. Základní rozdělení typů „napadení“ III. Backdoor • aplikace typu klient-server, které jsou schopnostmi velice podobné komerčním produktům jako např. pcAnyWhere, či Remote Administrator, uživatel ale není schopen jejich přítomnost běžným způsobem vypozorovat • mluvíme o neautorizovaném vstupu

  14. Základní rozdělení typů „napadení“ III. Backdoor • je vlastně aplikace, sloužící pro vzdálenou správu PC a sama osobě nemusí být škodlivá - záleží pouze na osobě, která tuto vzdálenou správu vykonává - pokud půjde o činnost škodlivou, pak tuto osobu nazýváme vzdáleným útočníkem • klientskou část aplikace vlastní útočník a serverová je umístěna na počítači, kde lze očekávat kupříkladu důležitá data

  15. Základní rozdělení typů „napadení“ III. Backdoor • Pokud je serverová část backdooru vypouštěna úspěšně se šířícím virem, má vzdálený útočník k dispozici tisíce počítačů, ke kterým může vzdáleně přistupovat !!

  16. Základní rozdělení typů „napadení“ IV. Červi (worms) • pracují na nižší síťové úrovni nežli klasické viry • nešíří se ve formě infikovaných souborů, ale síťových paketů

  17. Základní rozdělení typů „napadení“ IV. Červi (worms) • pakety jsou směrovány již od úspěšně infikovaného systému na další systémy v síti Internet – pokud takový paket dorazí k systému se specifickou bezpečností dírou, může dojít k jeho infekci a následně i k produkci dalších „červích“ paketů

  18. Základní rozdělení typů „napadení“ IV. Červi (worms) • šíření červa je tedy postaveno na zneužívaní konkrétních bezpečnostních děr operačního systému • z uvedených charakteristik vyplývá, že červy nelze detekovat klasickou formou antivirového softwaru • vedlejším efektem může být kompletní zahlcení sítě, podnikové LAN nevyjímaje

  19. Základní rozdělení typů „napadení“ IV. Červi (worms) - příklad • Lovsan / Blaster - úspěšný byl tam, kde byl používán OS Windows 2000/XP bez pravidelné instalace bezpečnostních záplat • objevil se 11.8.2003 a šlo o největší incident v celé historii Internetu • všechny červem infikované stanice měly 16.8.2003 zahájit společné "bombardování" serveru updatového Microsoftu obrovským množstvím síťových paketů

  20. Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Spyware - je program, který využívá Internetu k odesílání dat z počítače bez vědomí jeho uživatele • narozdíl od backdooru jsou odcizovány pouze „statistická“ data – např. navštívené stránky či nainstalované programy • bývá to odůvodňováno snahou zjistit potřeby nebo zájmy uživatele a tyto informace využít pro cílenou reklamu – ale je to zneužitelné !

  21. Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Adware - znepříjemňuje práci s PC reklamou • typickým příznakem jsou „vyskakující“ pop-up reklamní okna během surfování, společně s vnucováním stránek (např. homepage)

  22. Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Hoax – tímto označujeme poplašnou zprávu, která obvykle varuje před neexistujícím nebezpečným virem • šíření je zcela závislé na uživatelích, kteří takovou zprávu e-mailem obdrží • email vždy obsahuje výzvu k dalšímu rozeslání

  23. Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Dialer - je program, který změní způsob přístupu na Internet prostřednictvím modemu • místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací až 60 Kč / minutu ! • nejčastěji se jedná o soubor typu EXE a několik pomocných souborů

  24. Základní rozdělení typů „napadení“ V. Speciální případy infiltrace • Dialer • je obvykle na PC vypuštěn za využití technologie ActiveX, takže problémy mohou nastat především uživatelům Internet Exploreru • ve všech případech nemusí jít nutně o ilegální program - může totiž sloužit i jako způsob zpoplatnění určité služby (například přístup na porno stránky)

More Related