Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Informační a komunikační technologie
Ing. Jan Roubíček
2
ŠKODLIVÝ SOFTWARE – MALWARE
VY_32_INOVACE_09_2_20_IT
3
Infiltrace Škodlivý software, který se snaží proniknout do počítače a vykonávat škodlivou činnost. Hlavní a nutnou vlastností „počítačového viru“ je, že se jedná o programový kód, který je schopen šíření bez vědomí a zásahu uživatele. Druhy škodlivých kódů Počítačové viry Síťové a ové červy Trojské koně Spyware …
4
Počítačové viry Obvykle napadají již existující soubory na disku.
Napadají nejčastěji spustitelné soubory a dokumenty. „Tělo“ viru se k nim připojí – obvykle na konec souboru. Průběh aktivace počítačového viru Po spuštění napadeného souboru nejprve dojde ke spuštění připojeného viru. Vir vykoná naprogramovanou akci. Nakonec se ke slovu dostane původní aplikace.
5
Počítačové viry Vlastní činnost aktivovaného viru muže mít mnoho podob. Některé viry jsou krajně nebezpečné, protože dovedou cíleně smazat soubory z disku. Mohou pouze zdůraznit zručnost svých tvůrců a uživatele spíše obtěžují, než aby způsobovaly reálnou škodu. Klasické počítačové viry jsou v dnešní době čím dál tím vzácnější.
6
DRUHY POČÍTAČOVÝCH VIRŮ
Bootviry Napadají pouze systémové oblasti. Souborové viry Napadají pouze soubory. Multipartitní viry Napadají soubory i systémové oblasti. Makroviry Napadají dokumenty. Nemohou napadnout čistě textové dokumenty (například .txt).
7
DRUHY POČÍTAČOVÝCH VIRŮ
Souborové viry Přepisující virus Při napadení přepíše část těla oběti vlastním kódem. Soubory jsou nenávratně zničeny a nejsou kromě dalšího šíření viru schopny žádné jiné činnosti, což je podezřelé i velmi otrlým uživatelům. Šíření těchto virů je krajně nepravděpodobné. Link virus Virus se připojí k tělu oběti a muže tak zachovat původní funkci programu. Virus se muže připojit před napadený program, za napadený program, nebo doprostřed souboru.
8
DRUHY POČÍTAČOVÝCH VIRŮ
Souborové viry Rezidentní virus Počítačový vir je přítomen v operační paměti a muže tak neustále ovlivňovat činnost počítače. Velkou výhodou viru je, že si nemusí sám hledat programy vhodné k napadení; stačí sledovat, se kterými soubory uživatel pracuje a útočit na ně. Stealth virus Pokud je virus přítomen v paměti, dokáže převzít kontrolu některých funkcí operačního systému a při pokusu o čtení infikovaných objektů místo skutečného obsahu (tedy sebe sama) vracet stav před infekcí.
9
Počítačové červy Programy obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá ke svému šíření zejména elektronickou poštu nebo síťové pakety. Rozesílají se na ové adresy, které najdou v adresáři hostitelského systému. Zneužívají bezpečnostní díry v různých aplikacích.
10
Počítačové červy Červ je mnohem životaschopnější než virus.
Díky značnému rozšíření Internetu se červ dokáže dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut, a proto je také nebezpečnější. Aktivity počítačových červů Mazání souborů. Značné zpomalení činnosti počítače. Deaktivace některých programů. „Pomoc“ při distribuci jiných druhů infiltrací. V případě infiltrace je vhodné škodlivý soubor odstranit, neboť obsahuje jen škodlivý kód.
11
Trojské koně Snaží se maskovat za užitečné programy, aby tak zajistili své spuštění uživatelem. To platilo především v minulosti. Dnes je jejich hlavním cílem získat snadný přístup do systému, aby tam mohli vykonávat škodlivou činnost. Termín trojský kůň je v současnosti obecný pojem, kterým je označována v podstatě jakákoliv infiltrace, kterou nelze zařadit do jiné kategorie.
12
DRUHY TROJSKÝCH KONÍ Downloader Dropper (nosič)
Jeho úlohou je z Internetu stahovat do systému další infiltrace. Dropper (nosič) Přenáší v sobě ukrytý další škodlivý software (například viry) a ztěžuje tím jejich detekci antivirovými programy. Backdoor (zadní dvířka) Program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem.
13
DRUHY TROJSKÝCH KONÍ Keylogger Dialer
Sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi. Dialer Připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Trojské koně se nejčastěji vyskytují ve formě spustitelného souboru s příponou „.exe“. Soubor neobsahuje v podstatě nic jiného než samotný škodlivý kód, proto je v případě infekce vhodné jeho smazání.
14
Spyware Programy, které odesílají informace bez vědomí uživatele.
Odesílány jsou různé statistické informace Seznam navštěvovaných internetových stránek Seznam ových adres v adresáři Klávesy stisknuté uživatelem Často se šíří společně s některými volně šiřitelnými programy, jejichž autoři o této skutečnosti vědí a často o tom informují uživatele během instalace. Do značné míry jde o etický problém.
15
Rootkit Kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do systému, přičemž utají svoji přítomnost. Po proniknutí do systému (obvykle s využitím bezpečnostní díry) po sobě zahladí všechny stopy. Přítomnost souboru, spuštěné procesy, zápisy v registrech systému Windows, … Běžnou kontrolou je v podstatě neodhalitelný.
16
Adware Advertising-supported software
Programy, jejichž úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno s reklamou v internetovém prohlížeči nebo změní nastavení výchozí domovské stránky. Sám o sobě nebývá škodlivý, pouze uživatele obtěžuje.
17
Způsoby šíření + Ochrana
Přenos a spuštění infikovaného souboru Obezřetnost při posuzování spolehlivosti a bezpečnosti zdrojů, ze kterých soubory, které spouštíme, pocházejí. Pravidelná aktualizace antivirového programu (ESET, Nod 32, AVG, Avast, …). Elektronickou poštou V současnosti asi nejčastější způsob šíření. Pro minimalizaci rizika neotvírat žádné elektronické zprávy z neznámých zdrojů. Zejména zprávy psané špatnou češtinou.
18
Způsoby šíření + Ochrana
Bezpečnostními chybami v operačních systémech Pravidelná aktualizace operačního systému. Opravné záplaty a balíčky (Service Pack).
19
Poznámky
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.