Škodlivé kódy Bezpečnost informačních systémů - referát Jan Omasta 1 roč. EI, navazující xomasta@pef.mendelu.cz
Pojem škodlivého kódu Laicky nazývané souhrnně jako počítačové viry. „Počítačová infiltrace“ – neoprávněný vstup do počítačového systému Def: samostatně se reprodukující instrukční kód, tedy program vytvořený na úrovni strojového kódu, či vyššího programovacího jazyku.
Škodlivé kódy Zpravidla mívají tři části: Různorodé účinky. spouštěcí, vlastní funkční, reprodukční. Různorodé účinky. Škodlivý kód <> špatně napsaný kód programu.
Trocha historie 1 Poprvé bylo označení "počítačový virus" použito výzkumníkem Fredem Cohenem v roce 1983. "Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru."
Trocha historie 2 První viry: Brain a Stoned (1987) Místa útoku: bootovací sektory tehdejších 5 a 1/4'' 360 KB disket, Master Boot Record (MBR) pevného disku.
Základní dělení infiltrací Viry (počítačové viry) Červy (worms) Trojské koně (trojans) Speciální infiltrace Spyware, Adware Dialer Hoax
Počítačové viry (viruses) 1 podobnost s biologickými viry, napadení hostitele, vlastní replikace a přenos na dalšího hostitele, hostitel: spustitelné soubory, systémové oblasti disků, soubory, které spouští jiná aplikace (MS Word, VSB), maskování za datové formáty.
Počítačové viry (viruses) 2 Účinky virů: neškodné, otravné, ničící.
Viry elektronické pošty Poštovní viry v binárních souborech Získání e-mailových adres dalších obětí Replikace/rozesílání pevně dané SMTP servery, uživatelovy vlastní SMTP servery, vytvoření SMTP na portu 25.
Červi (worms) Pracují na nižší síťové úrovni než klasické viry. Šíří se formou síťových paketů od infikovaného počítače k dalším. Využití bezpečnostních děr. Příklady: SQLSlamer, Lovsan/Blaster, Sasser
Trojské koně (trojans) 1 Méně častější než viry. Nejsou schopné sebereplikace. Spustitelný „*.exe“ soubor, pouze funkční část. Jediným bojem je smazání.
Trojské koně (trojans) 2 Password-stealing Sledují stisky kláves a „ukradená hesla“ odesílají. Destruktivní Likvidují, formátují, mohou to být i „*.bat“ soubory. Backdoor Slouží pro vzdálenou správu PC bez uživatelova vědomí. Komunikace a šíření zejména na bázi TCP/IP. Dropper, downloader Přenašeči dalších trojských koní. Proxy Trojan Odesílá z hostitele SPAM.
Speciální infiltrace Spyware Adware Dialer odesílá „statistická“ data. Adware vnucuje uživateli reklamu. Dialer přesměruje vytáčené připojení k internetu přes „žluté stránky“ Hoax – poplašná zpráva (e-mail, icq,…)
Závěr Nebezpečí z pohledu BIS. Ohrožení zejména MS Windows. http://www.viry.cz