1 / 30

Wirusy Komputerowe

Wirusy Komputerowe. Marcin Banasiak, Dominik Wójcik, Adam Kozłowski. Trochę podstaw. Wirusy Komputerowe. Co to jest wirus?

Download Presentation

Wirusy Komputerowe

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wirusy Komputerowe Marcin Banasiak, Dominik Wójcik, Adam Kozłowski

  2. Trochę podstaw

  3. Wirusy Komputerowe • Co to jest wirus? Wirus komputerowy to program, który posiada zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi bez wiedzy i poza kontrolą użytkownika. Twórcą tego terminu, funkcjonującego od 1986 r., jest Fred Cohen, który za badania nad tym zjawiskiem otrzymał doktorat w dziedzinie inżynierii elektrycznej.

  4. Wirusy Komputerowe • Prehistoria - w latach ‘70 eksperymenty z programem testującym sieć - po całkowitym padzie sieci eksperymenty przerwano

  5. Wirusy Komputerowe • Pierwszy wirus? - Brain: odkryty w 1987 roku - zmieniał etykietę dyskietki - napisany w Pakistanie

  6. Wirusy Komputerowe • Kto i dlaczego pisze wirusy? - młodzi gniewni - specjaliści od bezpieczeństwa systemów - programiści

  7. Wirusy Komputerowe • Cechy wirusów: - najcześciej niewielkie programy - tempo rozmnażania - proces infekcji - proces replikacji - monitorują aktywność systemu

  8. Wirusy Komputerowe • Przykładowy software: - Virus Creation Laboratories - Virus Factory - Virus Creation 2000 - Virus Construction Set - The Windows Virus Engine

  9. Wirusy Komputerowe • W czym piszemy wirusy?

  10. Klasyfikacja wirusów

  11. Wirusy Komputerowe • Wirusy głównego modułu rozruchowego (wirusy MBR) - rezydują w MBR dysku - ładowane wraz ze startem systemu - potrafią sprawdzać czy zainfekowany - zachowują oryginalny MBR - atakują dyskietki przy każdym użyciu

  12. Wirusy Komputerowe • Wirusy infekujące pliki - mogą rozprzestrzeniać się po całym systemie - określone typy plików (.com, .exe, .sys) - gwałtowna replikacja

  13. Wirusy Komputerowe • Wirusy rezydentne • Wirusy nierezydentne • Wirusy stealth

  14. Wirusy polimorficzne

  15. Wirusy Komputerowe • Co to są wirusy polimorficzne? • Samomutujący • Wiele postaci • Najtrudniej wykrywalne

  16. Wirusy Komputerowe • Sposób działania wirusa polimorficznego • Każda kopia wirusa jest inna • Ta sama procedura szyfrująca • Szyfrowanie procedury szyfrujące

  17. Wirusy Komputerowe • Przykład – wirus Criminal.1788 • Rezydentny • Kopiuje swój kod do bloku MCB • Przejmuje kontrole nad komputerem • Zaraża uruchamiane pliki Exe i Com • Po zarażeniu 4883 plików rozpoczyna procedure destrukcyjną

  18. Wirusy Komputerowe • Wykrywanie wirusów polimorficznych • Metody heurystyczne • Analiza kodu • Symulacja wykonania • Duża czasochłonność metody • Wysoka skuteczność • Wykrywanie nieznanych wirusów

  19. Wirusy e-mail oraz makrowirusy

  20. Wirusy Komputerowe • Wirusy e-mail • Zainfekowanie przez otwarcie załącznika • Dziury w zabezpieczeniach programów e-mail • Zainfekowanie przez przeczytanie wiadomości

  21. Wirusy Komputerowe • Wirus Nimda • Uznawany za najniebezpieczniejszy • Zainfekowanie przez przeczytanie wiadomości • Wirus jest skryptem vbs • Samorozsyłający się • Atakuje sieć lokalną

  22. Fałszywki (hoaxes)

  23. Wirusy Komputerowe • Rozsyłane przez e-mail, usenet, www • Socjotechnika • Uszkodzenie systemu operacyjnego • Uszkodzenie danych • Generowanie ruchu sieciowego • Zdobywanie adresów e-mail

  24. TROJANY

  25. Wirusy Komputerowe • Co to jest koń trojański? Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.

  26. Wirusy Komputerowe • Trojany, w przeciwieństwie do wirusów, nie powielają się samodzielnie - "złapać" trojana można jedynie poprzez zainstalowanie na dysku komputera programu będącego nosicielem. • Komunikacja z trojanami – nasłuchiwanie na otwartych portach. Porty zależne od trojana.

  27. Wirusy Komputerowe • Trojany z którymi można spotkać się w sieci potrafią być naprawdę niebezpieczne. • Pozwalają na podgląd wpisywanych znaków, kopiowanie plików, podgląd pulpitu itp.. • Nawet bez specjalistycznego programu można uniknąć trojana – należy przestrzegać kilku prostych zasad: - własny firewall blokujący każdy podejrzany ruch a zwłaszcza próby otwarcia portów „bez powodu” - instalacja programów tylko w 100% pewnych - unikanie niewiadomych załączników poczty elektronicznej - ostrożność w trakcie przeglądania Internetu (pop-up’y) - instalacja programów pochodzących tylko z pewnych źródeł (shareware i freeware) - regularne skanowanie komputera darmowymi skanerami - instalacja darmowych programów wykrywających i usuwających trojany

  28. Usuwanie wirusów

  29. Wirusy Komputerowe • Oprogramowanie antywirusowe - darmowe i komercyjne - skanery on-line - oprogramowanie dla serwerów plikowych - oprogramowanie dla serwerów mail • Oprogramowanie monitorujące i usuwające trojany • Firewalle • Regularne update’y i fix’y (głównie Outlook)

  30. Wirusy Komputerowe • Przykład na podstawie Symantec Antivirus Corporate Edition 8.0 – podstawowe możliwości i nowości w wersji 8.0 - instalacja zdalna, topologia serwerów - zdalne zarządzanie, konsole - przygotowywanie instalacji typu unattended (symantec packager) - grupy użytkowników - zasada działania kwarantanny - LiveUpdate i wymuszony update

More Related