Informační a komunikační technologie Ing. Jan Roubíček
ŠKODLIVÝ SOFTWARE – MALWARE VY_32_INOVACE_09_2_20_IT
Infiltrace Škodlivý software, který se snaží proniknout do počítače a vykonávat škodlivou činnost. Hlavní a nutnou vlastností „počítačového viru“ je, že se jedná o programový kód, který je schopen šíření bez vědomí a zásahu uživatele. Druhy škodlivých kódů Počítačové viry Síťové a emailové červy Trojské koně Spyware …
Počítačové viry Obvykle napadají již existující soubory na disku. Napadají nejčastěji spustitelné soubory a dokumenty. „Tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru Po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Vir vykoná naprogramovanou akci. Nakonec se ke slovu dostane původní aplikace.
Počítačové viry Vlastní činnost aktivovaného viru muže mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dovedou cíleně smazat soubory z disku. Mohou pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Klasické počítačové viry jsou v dnešní době čím dál tím vzácnější.
DRUHY POČÍTAČOVÝCH VIRŮ Bootviry Napadají pouze systémové oblasti. Souborové viry Napadají pouze soubory. Multipartitní viry Napadají soubory i systémové oblasti. Makroviry Napadají dokumenty. Nemohou napadnout čistě textové dokumenty (například .txt).
DRUHY POČÍTAČOVÝCH VIRŮ Souborové viry Přepisující virus Při napadení přepíše část těla oběti vlastním kódem. Soubory jsou nenávratně zničeny a nejsou kromě dalšího šíření viru schopny žádné jiné činnosti, což je podezřelé i velmi otrlým uživatelům. Šíření těchto virů je krajně nepravděpodobné. Link virus Virus se připojí k tělu oběti a muže tak zachovat původní funkci programu. Virus se muže připojit před napadený program, za napadený program, nebo doprostřed souboru.
DRUHY POČÍTAČOVÝCH VIRŮ Souborové viry Rezidentní virus Počítačový vir je přítomen v operační paměti a muže tak neustále ovlivňovat činnost počítače. Velkou výhodou viru je, že si nemusí sám hledat programy vhodné k napadení; stačí sledovat, se kterými soubory uživatel pracuje a útočit na ně. Stealth virus Pokud je virus přítomen v paměti, dokáže převzít kontrolu některých funkcí operačního systému a při pokusu o čtení infikovaných objektů místo skutečného obsahu (tedy sebe sama) vracet stav před infekcí.
Počítačové červy Programy obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá ke svému šíření zejména elektronickou poštu nebo síťové pakety. Rozesílají se na e-mailové adresy, které najdou v adresáři hostitelského systému. Zneužívají bezpečnostní díry v různých aplikacích.
Počítačové červy Červ je mnohem životaschopnější než virus. Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut, a proto je také nebezpečnější. Aktivity počítačových červů Mazání souborů. Značné zpomalení činnosti počítače. Deaktivace některých programů. „Pomoc“ při distribuci jiných druhů infiltrací. V případě infiltrace je vhodné škodlivý soubor odstranit, neboť obsahuje jen škodlivý kód.
Trojské koně Snaží se maskovat za užitečné programy, aby tak zajistili své spuštění uživatelem. To platilo především v minulosti. Dnes je jejich hlavním cílem získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojský kůň je v současnosti obecný pojem, kterým je označována v podstatě jakákoliv infiltrace, kterou nelze zařadit do jiné kategorie.
DRUHY TROJSKÝCH KONÍ Downloader Dropper (nosič) Jeho úlohou je z Internetu stahovat do systému další infiltrace. Dropper (nosič) Přenáší v sobě ukrytý další škodlivý software (například viry) a ztěžuje tím jejich detekci antivirovými programy. Backdoor (zadní dvířka) Program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem.
DRUHY TROJSKÝCH KONÍ Keylogger Dialer Sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi. Dialer Připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru s příponou „.exe“. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce vhodné jeho smazání.
Spyware Programy, které odesílají informace bez vědomí uživatele. Odesílány jsou různé statistické informace Seznam navštěvovaných internetových stránek Seznam e-mailových adres v adresáři Klávesy stisknuté uživatelem Často se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele během instalace. Do značné míry jde o etický problém.
Rootkit Kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do systému, přičemž utají svoji přítomnost. Po proniknutí do systému (obvykle s využitím bezpečnostní díry) po sobě zahladí všechny stopy. Přítomnost souboru, spuštěné procesy, zápisy v registrech systému Windows, … Běžnou kontrolou je v podstatě neodhalitelný.
Adware Advertising-supported software Programy, jejichž úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Sám o sobě nebývá škodlivý, pouze uživatele obtěžuje.
Způsoby šíření + Ochrana Přenos a spuštění infikovaného souboru Obezřetnost při posuzování spolehlivosti a bezpečnosti zdrojů, ze kterých soubory, které spouštíme, pocházejí. Pravidelná aktualizace antivirového programu (ESET, Nod 32, AVG, Avast, …). Elektronickou poštou V současnosti asi nejčastější způsob šíření. Pro minimalizaci rizika neotvírat žádné elektronické zprávy z neznámých zdrojů. Zejména zprávy psané špatnou češtinou.
Způsoby šíření + Ochrana Bezpečnostními chybami v operačních systémech Pravidelná aktualizace operačního systému. Opravné záplaty a balíčky (Service Pack).
Poznámky