Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana
Viry ● Princip a podstata viru ● Detekce a odstranění viru ● Ochrana před viry
Základní principy ● Množit se a šířit ● Vázán na spustitelný kód, se kterým se šíří ● Mutabilita ● Rezidentní x nerezidentní ● Stealth – maskování se za obsluhu přerušení ● Nízkoúrovňový kód ● Vyžadují hostitele s oprávněním k zápisu – na víceuživatelských systémech problematické ● Rootkit – maskovací systém
Detekce a zneškondění viru ● Vir je charakteristický svým kódem ● Heuristika x AI ● Viry se brání dílčími změnami vlastního kódu ● Lze detelkovat výsledky činnosti viru – modus operandi ● Vymezení seznamu povolených spustitelných kódů ● Sandbox, emulace OS ● Vyléčení, karanténa, smazání hostitele
Ochrana před viry ● Scan spustitelných souborů (časově náročné) ● Blokace instalací ● Obnova systému ze zálohy ● Uživatelská práva ● Administrativní zábrany
červy ● Vázán na síťové spojení ● Vytváří vlastní kopie a posílá je po síti ● Sekundární aktivity – blokování počítače, poškození dat, kryptovirální útok (výpalné), osobní data, backdoor ● Dnes zpravidla na aplikační vrstvě – y, http, irc ● Záhadné přílohy záhadných ů ● Obranou je informovanost uživatele
Trojské koně ● Program s užitečnou funkcí ● Integrace hostitele a viru/červu do jednoho programu ● Více místa znamená více možností – spamming, proxy, ptp uzel, warez server, DoS... ● Některé červy jsou vázány na konkrétní hostitele, z nichž udělají trojské koně
Spyware ● Neohrozí počítač, ale soukromá data ● Řízený i neřízený ● Detekován podle podezřelé komunikace ● Legální i nelegální aktivity ● Možná kompromitace a kriminalizace oběti ● Obrana – heuristická analýza (obvykle postrádá polymorfismus) a firewall
Obtěžující útoky ● Spam – nevyžádaná pošta, generována automaticky i ručně (Rosťa Hedvíček), vymezeno legislativně, patří sem i hromadné y ● obchodní sdělení, což jsou všechny formy sdělení určeného k přímé či nepřímé podpoře zboží či služeb nebo image podniku fyzické či právnické osoby. ● DoS – zabránění přístupu ke službě ● Blokování komunikace
Ostatní útoky ● Psychologické metody – FUD, phishing, hoax ● Může být stíháno (šíření poplašné zprávy, omezování osobní svobody, podvod)
Ochrana ● Prevence: osvětová činnost ● Většina problémů s nebezpečným softwarem vzniká z lehkomyslnosti a neinformovanosti ● Firewall není vše – IP tunneling ● Sledování neobvyklé komunikace – nástroje pro diagnostiku (netstat, nmap, tcpdump) ● Sledování vytížení sítě (ethereal, etherape)