Virová Problematika Jiří Malina EI-4. Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B.

Slides:



Advertisements
Podobné prezentace
Ochrana dat v síti Martina Ambrožová.
Advertisements

Bezpečnost práce na Internetu
Viry, trojské koně a červi
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Monitorovací systém Asistent
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Webové nástroje, komunikace
Proč chránit data v počítači
Software (programy) Vypracoval: Mgr. R. Jančar ZŠ Na Planině 1393/3, Praha 4 Krč Zdroj obrázků: Alfacomp.cz (pokud není uvedeno jinak)
Škodlivé kódy Bezpečnost informačních systémů - referát
Internet Definice Historie Použití Programy pro práci s internetem
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Gymnázium, Broumov, Hradební 218 Tematická oblast: Informační a komunikační technologie Číslo materiálu: EU Název: Elektronická pošta Autor: Mgr.
Bezpečnostní pravidla při používání počítače a internetu
Obchodní akademie a Střední odborná škola, gen. F. Fajtla, Louny, p.o.
Počítačové viry a jak se proti nim chránit
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Počítačové Viry a antivir
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Jak na to : Počítačový Virus.
Ochrana počítače Jak ochránit počítač Jaké programy používat
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Firewall.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Bezpečnostní pravidla při používání počítače a internetu.
HOAX Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Informatika Opakování učiva pro 9. ročník
CMS Moodle Petr Korviny Témata příspěvku úvod o CMS Moodle úvod o CMS Moodle tvorba kurzu tvorba kurzu správa kurzu (z pohledu lektora,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Počítačová síť a internet Radek Pinc
Co je to hoax? HOAX je poplašná zpráva, která obsahuje nepravdivé anebo zkreslené informace.
Elektronická komunikace Radek Pinc
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačové viry jsou bezesporu nejznámějším bezpečnostním rizikem pro počítačové sítě a počítače jako takové. Virem nazýváme programy schopné kopírování.
Počítačová bezpečnost
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci Číslo DUM: III/2/VT/2/2/35 Vzdělávací předmět: Výpočetní technika Tematická oblast:
Marcel Ondráček Martin Kasalý Petr Hanych.  je počítačový program, který slouží k prohlížení World Wide Webu  Program umožňuje komunikaci s HTTP serverem.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Základní škola a mateřská škola Nesovice, příspěvková organizace; CZ.1.07/1.4.00/ Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_09_Bezpečný.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
8. ročník PRÁCE S INTERNETEM. Všechny www stránky jsou napsány kódem HTML – HyperText Markup Language. Prohlížeč tento kód přeloží a výsledek zobrazí.
Mgr. Barbora Pilárová VY_32_INOVACE_09_VIRY, ANTIVIRY Příjemce: ZŠ Břidličná, okr. Bruntál Komenského BŘIDLIČNÁ Doporučeno pro: 6. ročník Předmět:
Základní škola a mateřská škola Lázně Kynžvart Autor: Mgr. Petra Šandová Název: VY_32_INOVACE_5B_INF3_17_Obsah ové zprávy Téma: Obsah ové zprávy.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
SOFTWARE Operační systémy.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Číslo projektu CZ.1.07/1.4.00/ Název sady materiálů
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Programy pro komunikaci
Bezpečnost práce s dokumenty
Viry a antivirové programy
Transkript prezentace:

Virová Problematika Jiří Malina EI-4

Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry  Ukázka trojského koně „netbus PRO“  Dotazy

Vxers „Fanatici“  Tito lidé mají cíl uškodit  Vytvářejí / Upravují takové viry které mají šanci uspět  95% nejrozšířenějších virů pochází z této skupiny  Tvůrce je utajen není podepsán pod nějakou přezdívkou

Vxers „Umělci“  Viry dělají pro radost(koníček)  Viry jsou velmi rozsáhlé, nemají reálnou šanci na úspěch z důvodu velikosti a s tím faktorem že udržet tak velké díla bez chyby je téměř nemožné  Viry umisťují na své weby + posílají je antivirovým společnostem (v řadě případů jde o „technické skvosty“  Vir vždy podepsán přezdívkou

Vxers „Sběrači“  Stahují infikované soubory z internetu a dělají si sbírku.  Z těchto infikovaných souborů dělají testy antivirových programů a informují o nich na webu (fórumy atd.)  Sběrači si mezi sebou mění vzácné druhy virů.

Exploits  Exploit = Bezpečnostní díra software  O exploitech se dovíme na různých webech fórech ale chtěl bych jmenovat tento: -výborné roztřídění na druhy exploitu podle OS  Exploity by měl sledovat hlavně administrátor, pro „útočníka“ je sledování samozřejmost.  Pět nejčastějších slabin zabezpečených počítačových sítí: IIS: WebDAV Overflow (MS03-007) Apache htpasswd local overflow IIS FrontPage ISAPI Denial of Service OpenSSH 3.7.1, php arbitrary file upload Apache mod_access rule bypass

Hoax  Hoax = poplašná zpráva, neškodná pokud se ignoruje Informace o hoaxu: Hoax vždy obsahuje body: - Důvěryhodné zdroje varují - Popis nebezpečí viru - Výzva k dalšímu rozeslání

Typický hoax  Pošli prosím všem svým kontaktům zprávu, že nemají do svého Contact listu v ICQ přijímat uživatele pod nickem CHROBAK. Je to virus, který se šíří hlavně po ICQ. První odešle tvoje osobni informace a dokumenty na internet a pak ti zformátuje disk. Když ho má jeden z tvých kontaktních osob, udělá to samé i tobě.

Hrozby přítomnosti nový červ Santy.a napadá weby na nichž běží phpBB (fórumy) Zranitelné servery vyhledává pomocí Google, s využitím slabin starších verzí phpBB server napadne a procedura se opakuje. Na napadeném serveru přepíše soubory s řadou přípon včetně.htm a v.php. Zprávou: "This site is defaced!!! NeverEverNoSanity WebWorm generation X“ upgrade na verzi a vyšší Lék: upgrade na verzi a vyšší

Ukázka že Santymu se daří

Hrozby přítomnosti Win32:Bugbear-B Co umí: Polymorfní v každé své kopii jiný. Šíří se pomocí u a sdílených prvcích sítě. Využívá exploitu Iframe, který umožňuje automatické spuštění v systémech. Po spuštění se hodí do systému a startupu a vypustí ven keyloggera. Hned poté se snaží replikovat na další komponenty v síti. Otevírá také samovolně port 1080 a čeká na příkazy páníčka zvenčí. Tělo viru obsahuje dlouhý seznam antivirových programů a firewallů které se virus snaží každých 20 sekund ukončit. Worm pak hledá další možnosti replikace, hledání ů a prohledávání souborů s příponami : ODS, MMF, NCH, MBX, EML, TBB, a DBX. Falšuje v mailu pole FROM takže skutečný odesílatel je takřka nevypátratelný (asi nepomůže ani hlavička mailu)

Mobily sou v bezpečí ?! Nesmysl !!! Nesmysl !!! Havěť na „chytré“ mobily: „Trojan METAL Gear.a“ symbiantovská nakažená hra metal gear solid, po spuštění vypne spoustu možností mobilu nainstaluje také upravenou verzi Cabir.C a začne přes bluetooth skenovat okolí pokud najdedalší mobil snaží se tam přenést. Skulls.C, Cabir.F, Cabir.G a MGDropper

Třešnička na Dort: trojský kůň NETBUS PRO  Chtěl bych vám stručně a bez podrobností představit !Velmi! efektivní trojan na bázi server-klient který je zaručeně funkční a nabízí spoustu možností. Po dostání tohoto programu na cizý počítač si oběť myslí že jí napadl minimálně Mitnick.  Poznámka: Předem chci upozornit že tento program mám jen pro studijní účely a nebyl mou rukou nikdy zneužit. Toto vysvětlení slouží jen pro představu jak trojské koně vůbec vypadají a že v případě napadení si útočník s obětí může dělat cokoliv

SERVER  Tuto část pokud se stanete obětí budete mít na PC vy. Utočník se pomocí klienta jen na vás připojí a dělá si co chce takto to cca vypadá

Klient

To je vše:  Čas na dotazy a nejasnosti ;-) Snad bude v mých silách vám povědět vše z tohoto velkého tématu