• Různé typy malwaru. Potenciálně nebezpečné aplikace

    V tomto článku se seznámíme hlavní typy malwaru . Existuje mnoho různých typů, pojďme si je všechny vzít popořadě!

    A tak se pokusím vše popsat docela jednoduše, myslím, že se vám to bude líbit! A tak jdeme!

    Viry

    Prvním typem jsou, jak už asi všichni víte, „viry“ (počítač) a „červy“ (no, také počítač J) co to je? Určitě jste slyšeli mnoho definic a jejich klasifikaci? Pokud ještě ne, teď už jistě budete vědět a představit si, co to je a jak fungují!

    Viry jsou druh škodlivého softwaru, který provádí různé neoprávněné akce ve vašem OS (operačním systému), vše závisí na jeho účelu. Virus je v podstatě programový kód, který dává vašemu počítači určité příkazy, které počítač provádí. Jak se to děje a jak se píší viry, si s vámi povíme v článku „Virové příkazy a jak to funguje“ No, zatím je to o virech vše, přejděme k další typ jsou to červi.

    Červi

    Worms co to je a jak to funguje? Jedná se také o škodlivý software, který obsahuje „kód“ trochu jiného plánu, a sice, hlavním rozdílem je samoreprodukce (kopírování sebe sama), každá jeho kopie si zachovává své zděděné vlastnosti sebereprodukce! Což je velmi špatné pro rychlost vašeho počítače.

    trojské koně

    Trojské koně jsou programy navržené a napsané speciálně pro specifické „potřeby“ útočníka. Trojský kůň může například snadno zkopírovat vaše data (např. hesla nebo jiné informace z vašeho počítače).

    Chtěl bych poznamenat, že takové programy mohou také upravovat nebo blokovat informace nebo dokonce celý systém příkazů ve vašem počítači! Buďte opatrní, jedná se o velmi nebezpečné a škodlivé programy, které mohou způsobit vážné následky. Uvedu příklad, řekněme, že váš počítač po návštěvě internetu sebral „trojského koně“ a váš antivirus ho ve vás našel, myslíte si, že říkají, dobře, smažu to a je to! Na první pohled je vše logické, jak to sebrali a smazali, zdálo by se to nebojácné!

    A jak jsem již psal, pokud čtete pozorně, tak takový program umí upravovat informace a příkazy (Change, make changes) a ukáže se, že trojský kůň byl odstraněn a svou práci již vykonal změnou řady příkazů v váš systém nebo jeho nastavení. Co by z toho mohlo být? Ano, minimálně vše závisí na kódu a na tom, jaké změny přinesl do systému vašeho PC.

    To jsou koláče, milí čtenáři! No, rád bych napsal, jak se Trojan liší od jednoduchý virus. Hlavní rozdíl je v tom, že takoví trojští koně nekopírují „sami sebe“ (nevytvářejí kopie sebe sama). No, pojďme dál s Trojany!

    Dalším typem jsou poměrně složité programy a označují se jako typ „Malware utilities.“ Jedná se o jeden z nejobtížnějších typů programů, protože tyto programy mohou být užitečné i škodlivé. A samozřejmě, jak jsem bez příkladu :)

    Škodlivé nástroje

    Uvedu příklad, takový program je nainstalován na vašem PC (Personal Computer) a pak to vašemu počítači nemusí vůbec uškodit, ale jako vždy existuje ale. Takový program může nabourat bezpečnostní systém jiného počítače z vašeho! zastupujete? Sedět znamená, že pijete své racky, díváte se na film a mezitím procesor vašeho stroje zpracovává příkazy, které obcházejí ochranný systém jiného počítače, takových utilit je málo, ale už existují a já jsem na ně narazil! A takto o tomto typu rozumíte zdaleka ne všemu, ale nyní to dokončíme a přejdeme k jinému typu.

    Adware, pornware a rizikový software

    Adware, Pornware a Riskware jsou o něco složitější a o něco podrobnější. Co je tedy tento malware? Heh, pokusím se být co nejjasnější. Začněme... Toto je určitě podmíněná řada škodlivých programů, protože se může jednat jak o škodlivé, tak zcela užitečné programy. Uveďme pro objasnění opět příklad? Vše bude jasnější s příkladem Řekněme, že jste Správce systému a potřebujete nainstalovat program pro vzdálenou správu systému pro počítače, pro ty, kteří se v tom příliš nevyznají, napíšu krátce. To je schopnost ovládat jiný počítač na dálku, skrz lokální síť(Speciální kabel) nebo internet. Takže sem dovnitř tento případ vše je v pořádku, jak to potřebujete pro zjednodušení provozu a údržby jiných počítačů. Ale představte si, že v roli správce systému najde se útočník, který se bude chtít dostat do tohoto jeho dalšího nápadu na využití této mezery?

    To je vše stručně popsáno, podrobněji napíšu mnoho dalších článků o tomto typu, o tom, jak to celé funguje a jak to vše implementovat a chránit před takovými hrozbami.

    Úvod

    Škodlivý program – počítačový program nebo přenosný kód určený k implementaci ohrožení informací uložených v počítačovém systému nebo ke skrytému zneužití systémových prostředků nebo k jinému dopadu, který brání normální fungování počítačový systém.

    Mezi škodlivý software patří síťoví červi, klasičtí souborové viry, trojské koně, hackerské nástroje a další programy, které vědomě poškozují počítač, na kterém jsou spouštěny, nebo jiné počítače v síti.

    Bez ohledu na typ může malware způsobit značné škody implementací jakýchkoli hrozeb pro informace – hrozby porušení integrity, důvěrnosti, dostupnosti.

    Místem celosvětové distribuce škodlivých programů je samozřejmě internet.

    Internet je v naší době bezpochyby nezbytnou věcí, pro někoho je prostě nezbytný. Během krátké doby můžete najít potřebné informace, seznámit se s nejnovějšími zprávami a také komunikovat se spoustou lidí, a to vše, aniž byste opustili svůj domov, kancelář atd. Ale nezapomeňte, že přes tuto "tlustou trubku" se hackeři mohou snadno dostat do vašeho počítače a získat přístup k vašim osobním informacím.

    Přestože hardware a software, stejně jako vládní úředníci, zaujímají pózy ochránců osobních údajů, ve kterých je vnikání zvenčí nepřijatelné, existují vážné důvody k obavám, že naše internetové cestování nezůstane bez pozornosti něčích „pozorných“ očí, anonymita a bezpečnost jsou není zaručeno. Hackeři mohou snadno číst e-mailové zprávy a webové servery zaznamenávají vše a vše, včetně seznamu zobrazených webových stránek.

    1. Evoluce virových systémů

    První virové programy

    1949 John von Naumann, americký vědec maďarského původu, vyvinul matematickou teorii pro vytváření samoreprodukujících se programů. Toto byla první teorie počítačových virů a vědecká komunita se o ni zajímala jen velmi omezeně.

    Na počátku 60. let inženýři z americké společnosti Bell Telephone Laboratories - V.A. Vysockij, G.D. McIlroy a Robert Morris - vytvořili hru "Darwin". Hra předpokládala přítomnost v paměti počítače takzvaného supervizora, který určoval pravidla a pořadí boje mezi soupeřícími programy vytvořenými hráči. Programy měly funkce zkoumání vesmíru, reprodukce a ničení. Smyslem hry bylo odstranit všechny kopie nepřátelského programu a obsadit bojiště.

    Konec 60. let - začátek 70. let. Vzhled prvních virů. V některých případech se jednalo o chyby v programech, které vedly k tomu, že se programy samy zkopírovaly a zanesly HDD počítače, což snižovalo jejich produktivitu, ale předpokládá se, že ve většině případů byly viry vytvořeny záměrně, aby je zničily. Pravděpodobně první obětí skutečného viru, který napsal programátor pro zábavu, se stal počítač Univax 1108. Virus se jmenoval Pervading Animal a infikoval pouze jeden počítač – na kterém byl vytvořen.

    Malware v naší době

    Problém malwaru – adware a spyware – si zaslouží více pozornosti jako jedna z největších nepříjemností, se kterými se uživatelé moderních počítačů každodenně potýkají. Jejich škodlivý účinek se projevuje v tom, že podkopávají princip spolehlivosti počítače a narušují integritu osobní život, porušují důvěrnost a narušují vztah mezi chráněnými mechanismy počítače prostřednictvím určité kombinace špionážních aktivit. Takové programy se často objevují bez vědomí příjemce, a i když jsou odhaleny, je těžké se jich zbavit. Znatelné snížení výkonu, nevyzpytatelné změny uživatelských nastavení a vznik nových pochybných panelů nástrojů nebo doplňků jsou jen některé z hrozných důsledků infekce spywarem nebo adwarem. Špioni a další škodlivý software se také dokážou přizpůsobit jemnějším režimům provozu počítače a proniknout hluboko do složitého fungování operačního systému tak, že je mnohem těžší je odhalit a zabít.

    Snížení výkonu je pravděpodobně nejviditelnějším důsledkem malwaru, protože přímo ovlivňuje výkon počítače do té míry, že jej dokáže rozpoznat i laik. Pokud uživatelé nejsou tak ostražití, když se tu a tam objeví reklamní okna, i když počítač není připojen k internetu, pak snížení odezvy operačního systému, protože proudy škodlivého kódu soutěží se systémem a užitečnými programy, jasně ukazuje na problémy. se mění nastavení softwaru, záhadně přibývají nové funkce, ve správci úloh se objevují neobvyklé procesy (někdy je jich i desítka) nebo se programy chovají, jako by je používal někdo jiný a vy jste nad nimi ztratili kontrolu. Vedlejší účinky malwaru (ať už adwaru nebo spywaru) jsou vážné, a přesto mnozí uživatelé nadále jednají frivolně a otevírají dveře svému počítači.

    V dnešním internetu je v průměru každý třicátý dopis infikován poštovním červem, asi 70 % veškeré korespondence je nevyžádané. S růstem internetu se zvyšuje počet potenciálních obětí autorů virů, nově operační systémy znamená rozšíření spektra možné způsoby pronikání do systému a varianty možného škodlivého zatížení pro viry. Moderní počítačový uživatel se nemůže cítit bezpečně tváří v tvář hrozbě, že se stane předmětem něčího zlého vtipu - například zničením informací na pevném disku - výsledky dlouhé a namáhavé práce nebo krádeží hesla k poštovnímu systému. Stejně frustrující je, když se ocitnete jako oběť hromadná pošta důvěrné soubory nebo odkazy na porno stránky. Kromě krádeží čísel kreditních karet, které se již staly běžnými, se stále častěji objevují případy krádeží osobních údajů hráčů různých online her - Ultima Online, Legend of Mir, Lineage, Gamania. V Rusku se také objevily případy se hrou Fight Club, kde reálná hodnota některých předmětů na aukcích dosahuje tisíců amerických dolarů. Byly také vyvinuty virové technologie pro mobilní zařízení. K průniku se používají nejen Bluetooth zařízení, ale i běžné MMS zprávy (červ ComWar).

    2. Typy malwaru

    2.1 Počítačový virus

    Počítačový virus- různé počítačové programy charakteristický rys což je schopnost reprodukce (sebereplikace). Kromě toho mohou viry poškodit nebo zcela zničit všechny soubory a data ovládaná uživatelem, jehož jménem byl infikovaný program spuštěn, a také poškodit nebo dokonce zničit operační systém se všemi soubory jako celkem.

    Jiné typy malwaru, jako jsou trojské koně, spyware a dokonce spam, jsou někdy laiky klasifikovány jako počítačové viry. (Spam) je rozesílání komerčních, politických a jiných reklamních nebo jiných typů zpráv osobám, které neprojevily přání je přijímat. Zákonnost hromadného rozesílání určitých typů zpráv, které nevyžadují souhlas příjemců, může být zakotveno v legislativě země. Může se například týkat zpráv o hrozících přírodních katastrofách, masové mobilizaci občanů atd. V obecně přijímaném významu byl termín „spam“ v ruštině poprvé použit ve vztahu k mailingu e-maily) Existují desítky tisíc počítačových virů, které se šíří internetem po celém světě a organizují virové epidemie.

    Viry se šíří tím, že se vkládají do spustitelného kódu jiných programů nebo nahrazují jiné programy. Chvíli se dokonce věřilo, že jako program může virus infikovat pouze program – jakákoli změna neprogramu není infekcí, ale pouhým poškozením dat. Předpokládalo se, že takové kopie viru nedostanou kontrolu, protože jde o informace, které procesor nepoužívá jako instrukce. Takže například neformátovaný text nemůže být nosičem viru.

    Později však útočníci dosáhli toho, že nejen spustitelný kód obsahující strojový kód procesoru může mít virové chování. Viry byly napsány v jazyce dávkových souborů. Dále to byly makroviry, které pronikají přes makra do dokumentů programů jako Microsoft Word a Excel.

    O něco později vytvořili crackeři viry, které zneužívaly zranitelnosti populárního softwaru (např. Adobe Photoshop, internet Explorer, Outlook), který obecně zpracovává běžná data. Viry se začaly šířit tak, že do sekvencí dat (např. obrázků, textů atd.) vkládaly speciální kód, který využívá zranitelnosti softwaru.

    2.2 Trojan

    Škodlivý dopad

    Trojan (také - trojský kůň, trojský kůň, trojský kůň, trojský kůň) - malware, pronikání do počítače pod maskou neškodného kodeku, spořiče obrazovky, hackerského softwaru atd.

    Trojské koně nemají svůj vlastní mechanismus šíření a tím se liší od virů, které se šíří připojením k neškodnému softwaru nebo dokumentům, a od červů, kteří se replikují po síti. Trojský kůň však může nést tělo viru – pak se osoba, která trojského koně spustila, promění v semeniště „nákazy“.

    Trojské koně se píší velmi snadno: nejjednodušší z nich se skládají z několika desítek řádků kódu Visual Basic nebo C++.

    Jméno „Trojan“ pochází z názvu „Trojan horse“ – dřevěný kůň, podle legendy dar starých Řeků obyvatelům Tróje, uvnitř kterého se ukrývali vojáci, kteří později otevřeli brány města dobyvatelé. Tento název v první řadě odráží utajení a potenciální mazanost skutečných záměrů vývojáře programu.

    Trojský program, když běží na počítači, může:

    zasahovat do práce uživatele (jako vtip, omylem nebo za účelem dosažení jakýchkoli jiných cílů);

    špehovat uživatele;

    · využívat počítačové zdroje k jakýmkoli nezákonným (a někdy přímo poškozujícím) činnostem atd.

    Trojský převlek

    Aby bylo možné vyprovokovat uživatele ke spuštění trojského koně, nazývá se soubor programu (jeho název, ikona programu) název služby, maskovaný jako jiný program (například instalace jiného programu), soubor jiného typu nebo jednoduše dostane atraktivní jméno, ikonu atd. pro spuštění. Útočník může překompilovat existující program přidáním škodlivého kódu do jeho zdrojového kódu a poté jej vydávat za původní nebo jej nahradit.

    Aby trojský kůň úspěšně vykonával tyto funkce, může do určité míry napodobit (nebo dokonce plně nahradit) úlohu nebo datový soubor, za který se vydává (instalátor, aplikační program, hra, aplikační dokument, obrázek). Podobné škodlivé a maskovací funkce využívají i počítačové viry, na rozdíl od nich se však trojské koně nemohou šířit samy.

    Šíření

    Trojské koně jsou útočníkem umístěny na otevřené zdroje (souborové servery, zapisovatelné jednotky samotného počítače), nosiče informací nebo odesílány pomocí služeb zasílání zpráv (například e-mail) na základě jejich spuštění na konkrétní, části určitého okruhu. nebo libovolný " cílový počítač.

    Někdy je použití trojských koní pouze součástí plánovaného vícefázového útoku na určité počítače, sítě nebo zdroje (včetně třetích stran).

    Metody odstranění

    Trojské koně mají mnoho typů a forem, takže neexistuje absolutně žádný spolehlivou ochranu od nich.

    Chcete-li zjistit a odstranit trojské koně, musíte použít antivirový software. Pokud antivirus hlásí, že když je detekován trojský kůň, nemůže jej odstranit, můžete zkusit zavést OS z alternativního zdroje a zopakovat antivirovou kontrolu. Pokud je v systému nalezen trojský kůň, lze jej také odstranit ručně (doporučený „nouzový režim“).

    Pro detekci trojských koní a jiného malwaru je nesmírně důležité pravidelně aktualizovat antivirovou databázi antiviru nainstalovaného na vašem počítači, protože se denně objevuje mnoho nových škodlivých programů.

    2.3 Spyware

    Definice

    Spyware (spyware) je program, který se tajně instaluje do počítače za účelem úplné nebo částečné kontroly provozu počítače a uživatele bez jeho souhlasu.

    V v současné době Existuje mnoho definic a výkladů pojmu spyware. Anti-Spyware Coalition, která zahrnuje mnoho významných výrobců antispywarového a antivirového softwaru, jej definuje jako monitorovací softwarový produkt instalovaný a používaný bez řádného upozornění uživatele, jeho souhlasu a kontroly ze strany uživatele, tedy neoprávněným instalace.

    Vlastnosti fungování

    Spyware může provádět širokou škálu úkolů, jako například:

    shromažďovat informace o zvycích používání internetu a nejčastěji navštěvovaných stránkách (sledovací program);

    · zapamatovat si stisknuté klávesy na klávesnici (keyloggery) a zaznamenávat snímky obrazovky (škrabka obrazovky) a poté odesílat informace tvůrci spywaru;

    Neoprávněné a dálkové ovládání počítače (software pro dálkové ovládání) - zadní vrátka, botnety, droneware;

    nainstalovat další programy do počítače uživatele;

    být použit pro neoprávněnou analýzu stavu bezpečnostních systémů (software pro analýzu bezpečnosti) - skenery portů a zranitelností a crackery hesel;

    změna parametrů operačního systému (software modifikující systém) - rootkity, ovládání interceptorů (hijackerů) atd. - což má za následek snížení rychlosti internetového připojení nebo ztrátu připojení jako takového, otevírání dalších domovských stránek nebo mazání určitých programů;

    přesměrování aktivity prohlížeče, což znamená slepou návštěvu webových stránek s rizikem virů.

    Legitimní použití „potenciálně nežádoucích technologií“

    · Sledovací software je široce a zcela legálně používán k monitorování osobních počítačů.

    · Adware může být otevřeně součástí bezplatného a sharewarového softwaru a uživatel souhlasí se zobrazením reklam, aby měl další příležitost (například používat tento program zdarma). V takovém případě musí být existence programu pro zobrazování reklam výslovně uvedena ve smlouvě s koncovým uživatelem (EULA).

    · Vzdálené ovládání a programy pro správu lze použít pro vzdálenou technickou podporu nebo přístup k vlastním zdrojům, které jsou umístěny na vzdáleném počítači.

    · Dialery (dialery) mohou poskytovat přístup ke zdrojům, které uživatel potřebuje (například vytáčení poskytovatele Internetu za účelem připojení k Internetu).

    · Programy pro úpravu systému lze také použít k personalizaci požadované uživatelem.

    · Programy pro automatické stahování lze použít k automatickému stahování aktualizací aplikačního softwaru a aktualizací OS.

    Ke studiu bezpečnosti se používají programy pro analýzu stavu bezpečnostního systému počítačové systémy a pro jiné zcela legitimní účely.

    · Technologie pasivního sledování mohou být užitečné pro personalizaci webových stránek, které uživatel navštíví.

    Historie a vývoj

    Podle údajů AOL a National Cyber-Security Alliance v roce 2005 obsahovalo 61 % odpovídajících počítačů nějakou formu spywaru, z nichž 92 % uživatelů nevědělo o přítomnosti spywaru na svých počítačích a 91 % uvedlo, že ne. dát povolení k instalaci spywaru.

    Do roku 2006 se spyware stal jednou z převládajících bezpečnostních hrozeb pro počítačové systémy se systémem Windows. Počítače, které používají Internet Explorer jako svůj primární prohlížeč, jsou částečně zranitelné, ne proto, že Internet Explorer je nejpoužívanější, ale protože jeho těsná integrace s Windows umožňuje spywaru získat přístup ke klíčovým uzlům OS.

    Před vydáním Internet Exploreru 7 prohlížeč automaticky zobrazil instalační okno pro jakoukoli komponentu ActiveX, kterou chtěl web nainstalovat. Kombinace naivní neznalosti spywaru ze strany uživatele a předpokladu Internet Exploreru, že všechny komponenty ActiveX jsou neškodné, přispěla k masivnímu rozšíření spywaru. Mnoho spywarových komponent také používá chyby v JavaScriptu, Internet Exploreru a Windows k instalaci bez vědomí a/nebo svolení uživatele.

    Registr Windows obsahuje mnoho sekcí, které po úpravě hodnot klíčů umožňují automatické spuštění programu při spuštění operačního systému. Spyware může pomocí tohoto vzoru obejít pokusy o odinstalaci a odinstalaci.

    Spyware se obvykle připojí z každého místa v registru, které umožňuje spuštění. Po spuštění spyware pravidelně kontroluje, zda byl některý z těchto odkazů odstraněn. Pokud ano, pak se automaticky obnoví. To zajišťuje, že se spyware spustí během spouštění operačního systému, i když budou některé (nebo většina) položek v registru automatického spouštění odstraněny.

    Spyware, viry a červi

    Na rozdíl od virů a červů se spyware obvykle nereplikuje sám. Stejně jako mnoho moderních virů je spyware zaváděn do počítače především pro komerční účely. Mezi typické projevy patří zobrazování reklamních vyskakovacích oken, krádeže osobních údajů (včetně finančních informací, jako jsou čísla kreditních karet), sledování návyků při procházení webových stránek nebo přesměrování požadavku na adresu prohlížeče na reklamní nebo porno stránky.

    telefonní podvod

    Tvůrci spywaru se mohou dopustit podvodu na telefonní lince pomocí programů pro vytáčení. Dialer může překonfigurovat modem tak, aby vytáčel drahá telefonní čísla namísto běžného ISP. Spojení s těmito nedůvěryhodnými čísly podléhá mezinárodním nebo mezikontinentálním sazbám, což má za následek přehnaně vysoké telefonní účty. Dialer není účinný na počítačích bez modemu nebo připojených k telefonní lince.

    Metody léčby a prevence

    Pokud se hrozba ze spywaru stane více než rušivou, existuje řada metod, jak se s ní vypořádat. Jsou mezi nimi programy určené k odstranění nebo zablokování zavlečení spywaru a také různé uživatelské tipy zaměřené na snížení pravděpodobnosti vniknutí spywaru do systému.

    Spyware však zůstává nákladným problémem. Pokud OS infikuje významný počet spywarových prvků, jediným řešením je uložit soubory uživatelských dat a kompletně přeinstalovat OS.

    Antispywarové programy

    Programy jako Ad-Aware (zdarma pro nekomerční použití, Doplňkové služby placené) od Lavasoft a Spyware Doctor od PC Tools ( skenování zdarma, odstranění spywaru za poplatek) rychle získaly popularitu jako efektivní nástroje odstranit a v některých případech zabránit zavedení spywaru. V roce 2004 Microsoft získal GIANT AntiSpyware, přejmenoval jej na Windows AntiSpyware beta a uvolnil jej zdarma ke stažení pro registrované uživatele. Uživatelé Windows XP a Windows Server 2003. V roce 2006 společnost Microsoft přejmenovala beta verzi na Windows Defender, která byla vydána pro stažení zdarma(pro registrované uživatele) od října 2006 a je součástí standardního nástroje ve Windows Vista.

    2.4 Síťoví červi

    síťový červ- druh samoreprodukujících se počítačových programů, které jsou distribuovány v lokálních a globálních počítačových sítích. Červ je samostatný program.

    Některé z prvních experimentů využívajících počítačové červy v distribuovaných výpočtech provedli ve výzkumném centru Xerox Palo Alto John Shoch a Jon Hupp v roce 1978. Termín byl inspirován sci-fi romány Davida Gerrolda When Harley Was year a John Brunner „On the rázová vlna"

    Jedním z nejznámějších počítačových červů je Morris Worm, jehož autorem je Robert Morris Jr., který byl v té době studentem Cornellovy univerzity. Šíření červa začalo 2. listopadu 1988, poté se červ rychle nakazil velký počet počítače připojené k internetu.

    Distribuční mechanismy

    Červi mohou využívat různé mechanismy šíření ("vektory"). Někteří červi vyžadují ke svému šíření nějakou akci uživatele (například otevření infikované zprávy v klientovi E-mailem). Ostatní červi se mohou šířit autonomně, vybírají si a útočí na počítače automatický režim. Někdy existují červi s celou řadou různých vektorů šíření, strategií výběru obětí a dokonce exploitů pro různé operační systémy.

    Struktura

    Často jsou izolováni takzvaní RAM-rezidentní červi, kteří mohou infikovat běžící program a nacházet se v RAM bez ovlivnění pevné disky. Těchto červů se můžete zbavit restartováním počítače (a tedy resetováním paměti RAM). Takoví červi se skládají hlavně z "infekční" části: exploit (kód shellu) a malé užitečné zatížení (samotné tělo červa), které je celé umístěno v paměti RAM. Specifikem těchto červů je, že se nenačítají přes zavaděč jako všechny běžné spustitelné soubory, což znamená, že se mohou spolehnout pouze na ty dynamické knihovny, které již byly do paměti nahrány jinými programy.

    Existují i ​​červi, kteří po úspěšné infikování paměti uloží kód na pevný disk a přijmou opatření k následnému spuštění tohoto kódu (např. předepsáním příslušných klíčů v registru Windows). Takových červů se můžete zbavit pouze pomocí antiviru nebo podobných nástrojů. Infekční část takových červů (exploit, shell kód) často obsahuje malé užitečné zatížení, které se nahraje do RAM a může „nahrát“ samotné tělo červa přes síť jako samostatný soubor. K tomu mohou někteří červi v infekční části obsahovat jednoduchého TFTP klienta. Takto načtené tělo červa (většinou samostatný spustitelný soubor) je nyní zodpovědné za další skenování a šíření z infikovaného systému a může obsahovat i závažnější, plnohodnotnou užitečnou zátěž, jejímž účelem může být např. způsobit nějakou újmu (například DoS - útoky).

    Většina poštovních červů je distribuována jako jeden soubor. Nepotřebují samostatnou „infekční“ část, protože obvykle si uživatel oběti dobrovolně stáhne a spustí celého červa pomocí e-mailového klienta.

    2.5 Rootkity

    Rootkit- program nebo sada programů, které využívají technologie ke skrytí systémových objektů (souborů, procesů, ovladačů, služeb, klíčů registru, otevřených portů, připojení atd.) obcházením systémových mechanismů.

    Termín rootkit historicky pochází ze světa Unixu, kde tento termín označuje sadu utilit, které hacker nainstaluje na kompromitovaný počítač po získání počátečního přístupu. Jsou to zpravidla nástroje hackerů (sniffery, skenery) a trojské koně, které nahrazují hlavní unixové nástroje. Rootkit umožňuje hackerovi získat oporu v napadeném systému a skrýt stopy jeho aktivit.

    V systému Windows je termín rootkit považován za program, který je zaveden do systému a zachycuje systémové funkce, případně nahrazuje systémové knihovny. Zachycování a modifikace nízkoúrovňových funkcí API v prvé řadě umožňuje takovému programu dostatečně kvalitně maskovat svou přítomnost v systému a chránit jej před detekcí uživatelem a antivirovým softwarem. Mnoho rootkitů navíc dokáže maskovat přítomnost jakýchkoli procesů popsaných v jeho konfiguraci, složek a souborů na disku a klíčů v registru v systému. Mnoho rootkitů instaluje do systému vlastní ovladače a služby (samozřejmě jsou také „neviditelné“).

    V poslední době je hrozba rootkitů stále naléhavější, protože vývojáři virů, trojských koní a spywaru začínají do svých škodlivých programů vkládat technologie rootkitů. Jedním z klasických příkladů je Trojan-Spy. Win32. Qukart, který maskuje svou přítomnost v systému pomocí technologie rootkit. Jeho mechanismus RootKit funguje skvěle na Windows 95, 98, ME, 2000 a XP.

    Klasifikace rootkitů

    Obvykle lze všechny technologie rootkit rozdělit do dvou kategorií:

    Rootkity běžící v uživatelském režimu (uživatelský režim)

    Rootkity běžící v režimu jádra (režim jádra)

    Rootkity lze také klasifikovat podle principu působení a stálosti existence. Podle principu akce:

    · Změna algoritmů pro provádění systémových funkcí.

    · Úprava systémových datových struktur.

    3. Známky napadení počítače virem. Akce při zjištění infekce

    Přítomnost virů v počítači je obtížné zjistit, protože jsou maskovány mezi běžnými soubory. Tento článek podrobněji popisuje příznaky infekce počítače a také způsoby obnovení dat po napadení virem a opatření, která zabrání jejich napadení malwarem.

    Příznaky infekce:

    zobrazování nechtěných zpráv nebo obrázků na obrazovce;

    Vydávání nepředvídaných zvukových signálů;

    · Neočekávané otevření a zavření zásuvky CD-ROM;

    Libovolné, bez vaší účasti, spouštění jakýchkoli programů v počítači;

    pokud je na vašem počítači k dispozici firewall, zobrazení varování o pokusu některého z programů ve vašem počítači o přístup k internetu, ačkoli jste to žádným způsobem neiniciovali.

    Pokud si všimnete, že se to děje s vaším počítačem, pak s vysokou mírou pravděpodobnosti můžete předpokládat, že váš počítač je napaden virem.

    Kromě toho existují některé charakteristické příznaky virové infekce prostřednictvím e-mailu:

    přátelé nebo známí vám říkají o zprávách od vás, které jste neposlali;

    · ve vašem poštovní schránka existuje velké množství zpráv bez zpáteční adresy a hlavičky.

    Je třeba poznamenat, že ne vždy jsou takové příznaky způsobeny přítomností virů. Někdy mohou být výsledkem jiných příčin. Například v případě pošty mohou být infikované zprávy odeslány s vaší zpáteční adresou, ale ne z vašeho počítače.

    Jsou tu také nepřímé znaky infikování vašeho počítače:

    Časté zamrzání a pády v počítači;

    Pomalý provoz počítače při spouštění programů;

    nemožnost zavést operační systém;

    Zmizení souborů a adresářů nebo zkreslení jejich obsahu;

    časté doporučení pevný disk(Kontrolka rychle bliká systémový blok);

    · Internetový prohlížeč zamrzá nebo se chová neočekávaně (např. nelze zavřít okno programu).

    V 90 % případů je přítomnost nepřímých příznaků způsobena selháním hardwaru nebo softwaru. Navzdory skutečnosti, že takové příznaky pravděpodobně nenaznačují infekci, pokud se objeví, doporučuje se provést úplnou kontrolu počítače pomocí nainstalovaného antivirového programu.

    Kroky, které je třeba podniknout při zjištění infekce:

    1. Odpojte počítač od Internetu (od místní sítě).

    2. Pokud je příznakem infekce to, že nelze zavést systém pevný disk počítače (počítač při zapnutí vyvolá chybu), zkuste zavést systém do nouzového režimu nebo z nouzového spouštěcího disku Windows, který jste vytvořili při instalaci operačního systému do počítače.

    3. Před provedením jakékoli akce uložte svou práci na externí médium (disketa, CD, flash disk atd.).

    4. Pokud v počítači není nainstalován žádný antivirový software, nainstalujte si antivirus.

    5. Získejte Poslední aktualizace antivirové databáze. Chcete-li je získat, pokud je to možné, nepřipojujte se k internetu ze svého počítače, ale z neinfikovaného počítače přátel, internetové kavárny nebo z práce. Je lepší použít jiný počítač, protože když se připojíte k internetu z infikovaného počítače, existuje šance, že virus odešle důležitá informaceútočníků nebo šíření viru na vašich adresách adresář. Proto, pokud máte podezření na infekci, je nejlepší se okamžitě odpojit od internetu.

    6. Spusťte úplnou kontrolu počítače.

    4. Antimalwarové metody

    virus počítač trojan infekce

    Neexistuje žádná 100% ochrana proti veškerému malwaru: nikdo není imunní vůči exploitům jako Sasser nebo Conficker. Chcete-li snížit riziko ztráty způsobené vystavením malwaru, doporučujeme:

    používat moderní operační systémy, které mají vážnou úroveň ochrany proti malwaru;

    instalovat záplaty včas; pokud existuje režim automatické aktualizace, povolte jej;

    · neustále pracovat na osobním počítači výhradně s právy uživatele, nikoli správce, což nedovolí instalaci většiny škodlivých programů na osobní počítač;

    používat specializované softwarové produkty, které používají takzvané heuristické (behaviorální) analyzátory k boji proti malwaru, to znamená, že nevyžadují podpisový základ;

    · používat antivirové softwarové produkty známých výrobců s automatickou aktualizací databází signatur;

    používat osobní bránu firewall, která řídí přístup k internetu osobní počítač na základě zásad stanovených samotným uživatelem;

    omezit fyzický přístup do počítače neoprávněných osob;

    · použití externí média informace pouze z důvěryhodných zdrojů;

    · Neotevírejte počítačové soubory získané z nespolehlivých zdrojů;

    Zakázat automatické spouštění z vyměnitelné médium, který nedovolí, aby se kódy, které jsou na něm, spouštěly bez vědomí uživatele (pro Windows potřebujete gpedit.msc->Administrativní šablony (Konfigurace uživatele)->Systém->Zakázat automatické spouštění->Povoleno "na všech discích ").

    Moderní obrana proti různým formám malwaru zahrnuje mnoho softwarové komponenty a způsoby detekce "dobrých" a "špatných" aplikací. Dnes dodavatelé antivirových produktů zabudovávají do svých programů skenery pro detekci spywaru a dalšího škodlivého kódu, takže se vše dělá pro ochranu koncového uživatele. Nicméně, žádný balíček proti spyware není ideální. Jeden produkt může být příliš blízko programům a blokuje je při sebemenším podezření, včetně „úklidu“ a užitečných nástrojů, které pravidelně používáte. Jiný produkt je tolerantnější k softwaru, ale může unikat nějaký spyware. Takže bohužel žádný všelék neexistuje.

    Na rozdíl od antivirových balíčků, které běžně dosahují 100% účinnosti při odhalování virů v profesionálním testování prováděném odborníky, jako je Virus Bulletin, žádný balíček nedosahuje reklamní programy nezíská více než 90 % a účinnost mnoha dalších produktů je stanovena mezi 70 % a 80 %.

    To vysvětluje, proč současné použití například antivirového a antispywarového programu, nejlepší způsob poskytuje komplexní ochranu systému před nebezpečími, která mohou přijít neočekávaně. Praxe ukazuje, že jeden balíček by měl být používán jako trvalý „blokátor“, který se načte při každém zapnutí počítače (například AVP 6.0), zatímco jiný balíček (nebo více) by měl být spuštěn alespoň jednou týdně, aby poskytoval další skenování (např. Ad-Aware). Tedy to, co jeden paket zmešká, jiný dokáže detekovat.

    5. Klasifikace antivirových programů

    Typy antivirových programů

    Eugene Kaspersky v roce 1992 použil následující klasifikaci antivirů v závislosti na jejich principu fungování (definující funkčnost):

    · Skenery(zastaralá verze - "polyfágy") - určují přítomnost viru pomocí databáze signatur, která uchovává signatury (nebo jejich kontrolní součty) viry. Jejich účinnost je dána relevancí virové databáze a přítomností heuristického analyzátoru (viz: Heuristické skenování).

    · auditorů(třída blízká IDS) - zapamatovat si stav souborového systému, což umožňuje analyzovat změny v budoucnu.

    · hlídač(monitory) - monitorují potenciálně nebezpečné operace a vydávají uživateli odpovídající žádost o povolení / zákaz operace.

    · Vakcíny- změnit naroubovaný soubor tak, aby virus, proti kterému se vakcína vyrábí, již považoval soubor za infikovaný. V moderních (2007) podmínkách, kdy se počet možných virů měří ve stovkách tisíc, není tento přístup použitelný.

    Moderní antiviry kombinují všechny výše uvedené funkce.

    Antiviry lze také rozdělit na:

    Produkty pro domácí uživatele:

    · Ve skutečnosti antiviry;

    · Ke klasickému antiviru přibyly kombinované produkty (například antispam, firewall, anti-rootkit atd.);

    Firemní produkty:

    · Serverové antiviry;

    · Antiviry na pracovních stanicích ("koncový bod").

    Moderní antivirová činidla ochrana a jejich hlavní funkční vlastnosti

    BitDefender Antivirus Plus v10.

    Hlavní funkční vlastnosti:

    funkce Heuristika ve virtuálním prostředí - emulace virtuální stroj, s jehož pomocí potenciálně kontrolují nebezpečné předměty použití heuristických algoritmů;

    Automatické ověřování dat přenášených přes protokol POP3, podpora těch nejoblíbenějších poštovní klienti(MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, The Bat a další);

    · ochrana před viry šířícími se prostřednictvím sítí Peer-2-Peer pro sdílení souborů;

    vytvoření osobního seznamu spamu uživatele.

    Procesor Intel Pentium II 350 MHz, 128 MB RAM, 60 MB volný prostor na pevném disku, Systémy Windows 98/NT/Me/2000/XP.

    Eset NOD32 2.5

    heuristická analýza k detekci neznámých hrozeb;

    Technologie ThreatSense – analýza souborů k detekci virů, spywaru (spywaru), nevyžádané reklamy (adware), phishingových útoků a dalších hrozeb;

    Kontrola a odstraňování virů ze souborů uzamčených proti zápisu (například DLL chráněné bezpečnostním systémem Windows);

    ověřování protokolů HTTP, POP3 a PMTP.

    Minimální Požadavky na systém: Procesor Intel Pentium, 32 MB RAM, 30 MB volného místa na pevném disku, Windows 95/98/NT/Me/2000/XP.

    Kaspersky Anti-Virus 6.0

    Hlavní funkční vlastnosti:

    Kontrola provozu na úrovni protokolů POP3, IMAP a NNTP pro příchozí zprávy a SMTP pro odchozí, speciální plug-iny pro Microsoft Outlook, Microsoft Outlook Express a The Bat!;

    upozornění uživatele v případě zjištění změny jak v běžných procesech, tak v detekci skrytých, nebezpečných a podezřelých;

    kontrola změn provedených v systémovém registru;

    · blokování nebezpečných maker Visual Basic for Applications v dokumentech Microsoft Office.

    Minimální systémové požadavky: Procesor Intel Pentium 133 MHz, 32 MB RAM, 50 MB volného místa na pevném disku, Microsoft Windows 98/NT/2000/Me/XP.

    McAfee VirusScan Pro 10 (2006)

    Hlavní funkční vlastnosti:

    ochrana proti virům, makrovirům, trojským koním, internetovým červům, spywaru, adwaru, škodlivým prvkům Ovládací prvky ActiveX a Java;

    · Automatická kontrola příchozích (POP3) a odchozích (SMTP) e-mailů;

    · Technologie ScriptStopper a WormStopper pro blokování škodlivé činnosti skriptů a červů.

    Minimální systémové požadavky: Procesor Intel Pentium 133 MHz, 64 MB RAM, 40 MB volného místa na pevném disku, Windows 98/Me/2000/XP.

    Dr. Web 4.33a

    Hlavní funkční vlastnosti:

    ochrana proti červům, virům, trojským koním, polymorfním virům, makrovirům, spywaru, dialerům, adwaru, hackerským nástrojům a škodlivým skriptům;

    · Aktualizace antivirových databází až několikrát za hodinu, velikost každé aktualizace je až 15 KB;

    · vyšetření systémové paměti počítač, který umožňuje detekovat viry, které neexistují ve formě souborů (například CodeRed nebo Slammer);

    · heuristický analyzátor, který umožňuje neutralizovat neznámé hrozby před vydáním příslušných aktualizací virové databáze.

    Minimální systémové požadavky: Přítomnost Windows 95/98/NT/Me/2000/XP. Hardwarové požadavky odpovídají požadavkům deklarovaným pro specifikované operační systémy.

    Závěr

    Pokud jste se ještě nikdy nesetkali s počítačovými viry, pak se s nimi určitě setkáte. Bývaly doby, kdy se antivirový software teprve objevoval a viry už byly v plném proudu a každý den způsobovaly ztráty v řádu milionů dolarů. Viry dnes samozřejmě také dokážou udělat náš život nesnesitelným, ale ve většině případů si i běžný uživatel dokáže vyčistit PC od malwaru. Před pár lety jsem ale musel kompletně zformátovat pevný disk a začít od nuly. Ani to ale ne vždy vedlo ke kýženému výsledku.

    Pamatujte: k ochraně počítače potřebujete nainstalovaný a aktualizovaný antivirový program. Nepodléhejte trikům podvodníků, ignorujte spam, buďte opatrní při instalaci nelicencovaných programů do vašeho PC.

    Seznam zdrojů

    1. ITpedia http://www.itpedia.ru/index.php/

    2. wikipedie (volná encyklopedie) http://ru.wikipedia.org/wiki/

    3. článek http://roox.net.ru/infosec/04/

    4. článek http://www.thg.ru/software/malware_spyware_faq/index.html

    5. článek http://www.oxpaha.ru/publisher_234_28501

    Typy malwaru

    Malware je termín pro jakýkoli software navržený speciálně k poškození jednotlivého počítače nebo počítačová síť. Pojďme se podívat na hlavní typy malwaru.

    Počítačový virus- program, který dokáže vytvářet kopie sebe sama (ne nutně totožné s originálem) a vkládat je do souborů, oblastí počítačového systému, stejně jako provádět další destruktivní akce. Kopie si zároveň zachovávají možnost další distribuce.

    logická bomba- jedná se o program nebo fragment kódu v programu, který při splnění určité podmínky implementuje nějakou funkci, například podmínkou může být výskyt daného data. "Exploding", logická bomba implementuje funkci, která je pro uživatele nežádoucí, například vymaže některá data.

    trojský kůň- program, který kromě hlavních, které nejsou popsány v dokumentaci, provádí další akce. Trojský kůň je dodatečný blok příkazů vložených tak či onak do původního neškodného programu. Trojský kůň obvykle jedná v rámci oprávnění jednoho uživatele, ale v zájmu jiného uživatele (útočníka).

    Červ (síťový červ)- druh malwaru, který se šíří v počítačové síti, schopný překonat ochranné systémy a také vytvářet a další šíření jejich kopie a další škodlivé činnosti. Nejlepším způsobem, jak se chránit, je přijmout opatření při práci online.

    Password Invader je program speciálně navržený ke krádeži hesel. Scénář může být následující. Program zobrazí na obrazovce zprávu o ukončení relace a poté - žádost o zadání přihlašovacího jména a hesla pro vstup do systému. Údaje zadané uživatelem jsou odeslány vlastníkovi únosového programu. Abyste zabránili této hrozbě, musíte se před zadáním požadovaných dat ujistit, že zadáváte jméno a heslo systémového programu a ne nějaké jiné.

    Keylogger (keylogger)- software popř Hardware, jehož hlavním účelem je skrytě sledovat stisknuté klávesy a uchovávat záznamy o těchto stisknutých klávesách. Keylogger je pro systém bezpečný, ale pro uživatele může být velmi nebezpečný: pomocí keyloggeru můžete zachytit hesla a další důvěrná informace zadávané uživatelem pomocí klávesnice. Díky tomu se útočník učí kódy a čísla účtů v elektronických platebních systémech, přihlašovací jména, hesla k emailovým systémům atd. Většina antivirových programů rozpoznává známé keyloggery a způsob ochrany proti nim se nijak neliší od způsobu ochrany proti jakýkoli jiný škodlivý software.

    Podmínkou vedoucí k implementaci mnoha typů hrozeb pro informační bezpečnost je přítomnost „poklopů“ v kódu programu. Luke- toto není popsáno v dokumentaci k softwarovému produktu, schopnost s tímto pracovat softwarový produkt. Výsledkem je, že uživatel získá přístup k funkcím a datům, které jsou mu běžně uzavřeny (zejména přístup do privilegovaného režimu). Šrafy jsou nejčastěji výsledkem zapomnění vývojářů. Například dočasný mechanismus může být použit jako poklop přímý přístup na části programu vytvořené pro usnadnění procesu ladění a neodstraněné na jeho konci. Existuje pouze jedna ochrana proti poklopům - zabránit jejich výskytu v programu.

    Existuje třída programů, které byly původně napsány s cílem zničit data na cizím počítači, ukrást informace někoho jiného, ​​neoprávněně používat cizí zdroje atd., nebo takové vlastnosti z nějakého důvodu získat. Takové programy nesou škodlivé zatížení a jsou proto nazývány škodlivé.

    Škodlivý program je program, který způsobí určitý druh poškození počítači, na kterém běží, nebo jiným počítačům v síti.

    2.1 Viry

    Období "počítačový virus" se objevil později – oficiálně je jeho autorem pracovník Lehigh University (USA) F. Cohen v roce 1984 na sedmé konferenci o informační bezpečnosti. hlavní rys počítačový virus je schopnost sebereprodukce.

    Počítačový virus je program schopný vytvářet duplikáty sebe sama (ne nutně identické s originálem) a vkládat je do počítačových sítí a/nebo souborů, oblastí počítačového systému a dalších spustitelných objektů. Duplikáty si zároveň zachovávají možnost další distribuce.

    Obvykle lze životní cyklus jakéhokoli počítačového viru rozdělit do pěti fází:

      Nabourat se do cizího počítače

      Aktivace

      Hledejte objekty pro infekci

      Příprava kopií

      Vkládání kopií

    Virus se může dostat jak do mobilních médií, tak do síťových připojení - ve skutečnosti do všech kanálů, přes které lze kopírovat soubor. Na rozdíl od červů však viry nevyužívají síťové prostředky – napadení virem je možné pouze v případě, že jej uživatel nějakým způsobem aktivoval. Například zkopíroval nebo obdržel poštou infikovaný soubor a sám jej spustil nebo jej jednoduše otevřel.

    Po průniku následuje aktivace viru. To se může stát více způsoby a podle zvolené metody se viry dělí na více typů. Klasifikace virů je uvedena v tabulce 1:

    stůl 1- Typy počítačových virů

    název

    Popis

    Spouštěcí viry

    infikovat spouštěcí sektory pevných disků a mobilních médií.

    Souborové viry

    Klasické souborové viry

    vkládají se různými způsoby do spustitelných souborů (vkládají svůj vlastní škodlivý kód nebo je zcela přepisují), vytvářejí dvojité soubory, jejich kopie v různých adresářích pevného disku nebo využívají zvláštnosti organizace souborového systému

    Makroviry

    které jsou napsány v interním jazyce, tzv. makrech aplikace. Naprostá většina makrovirů používá textová makra. Microsoft editor Slovo

    Skriptovací viry

    napsané jako skripty pro konkrétní příkazový shell - např. soubory bat pro DOS nebo VBS a JS - skripty pro Windows Scripting Host (WSH)

    Dalším rozdílem mezi viry a jinými škodlivými programy je jejich pevné připojení k operačnímu systému nebo softwarovému prostředí, pro které byl každý konkrétní virus napsán. To znamená, že virus pro Microsoft Windows nebude fungovat a infikuje soubory v počítači s nainstalovaným jiným operačním systémem, jako je Unix. Podobně makrovirus pro Microsoft Word 2003 s největší pravděpodobností nebude v aplikaci fungovat. Microsoft Excel 97.

    Při přípravě kopií virů pro maskování před antiviry mohou používat technologie, jako jsou:

      Šifrování- v tomto případě se virus skládá ze dvou částí: samotného viru a kodéru.

      Metamorfóza- při aplikaci této metody vznikají kopie virů nahrazením některých příkazů podobnými, přeskupením částí kódu, vložením dalších příkazů, které většinou nic nedělají.

    Podle toho, v závislosti na použitých metodách, lze viry rozdělit na šifrované, metamorfní a polymorfní pomocí kombinace dvou typů maskování.

    Hlavním cílem jakéhokoli počítačového viru je rozšířit se do dalších počítačových zdrojů a provádět speciální akce v reakci na určité události nebo akce uživatele (například 26. den každého sudého měsíce nebo při restartování počítače). Zvláštní akce jsou často škodlivé.

    Dvě velké hrozby pro síťové klienty jsou malware a phishing. "Malware" je obecný termín pro programy určené k úpravě nebo poškození dat, softwaru nebo částí počítače. Existuje několik typů malwaru: viry, červi a trojské koně.

    Jak se však malware vyvinul z ukázky umění jednotlivých programátorů k sofistikované technologii vyvinuté skupinami organizovaného zločinu, hranice mezi různými kategoriemi se začínají stírat.

    Viry

    Nejznámějšími typy malwaru jsou viry. A přestože se mnoho škodlivých programů nazývá viry, nemají s nimi nic společného.

    Virus je program, který byl napsán tak, aby vkládal své kopie do aplikací a dat a do kritických částí pevného disku počítače. Viry se nazývají samoreprodukující se programy a jejich výskyt se datuje na začátek 70. let. Do širokého povědomí se ale dostaly až po vývoji mikropočítačů a internetu.

    Viry se vkládají do konkrétních aplikací v počítači a spouštějí se při prvním spuštění programu. V této fázi může virus vytvořit svou kopii na pevném disku a pokračovat v běhu, nebo se může spustit při každém spuštění aplikace. První viry byly uloženy na disketách, rychle se šířily a infikovaly datadisky, které používalo v kancelářích mnoho lidí, nebo prostřednictvím pirátských programů, které byly přenášeny prostřednictvím her. V dnešní době se viry ukládají na jiná zařízení, jako jsou flash disky, nebo se šíří přes internet.

    Ačkoli některé viry nejsou navrženy tak, aby způsobovaly škody, většina takových programů je navržena tak, aby poškodila uživatele poškozením jejich dat, útokem na operační systém nebo poskytnutím zneužitelných „zadních vrátek“ tím, že umožní hackerům přístup k počítači. I když se nepředpokládá žádné poškození, viry využívají paměť, místo na disku a zpomalují výkon počítače.

    Červi

    Červi jsou dalším typem sebereplikujícího malwaru; stejně jako viry jsou navrženy tak, aby vytvářely své kopie; ale na rozdíl od virů jsou červi samostatné aplikace.

    Červi se šíří prostřednictvím síťových připojení, přistávají na neinfikovaných počítačích a poté využívají své zdroje k odesílání ještě více kopií přes sítě.

    Existují čtyři fáze útoku červa:

    1. První fáze je, když červ prohledává ostatní počítače a hledá zranitelnosti, které může použít k vložení svých kopií.
    2. Dalším krokem je infiltrace zranitelného počítače provedením operací k zneužití zranitelných míst. Červ může například detekovat otevření internetové připojení přes který se může dostat vzdálený přístup na stroj, aby provedl jejich pokyny.
    3. Ve třetím kroku se červ stáhne vzdálený počítač a tam uloženy. Tato fáze se často označuje jako fáze „uložení“.
    4. Na další krokčerv se bude sám replikovat a pro zkušební pokusy si vybere nové počítače.

    Červi byli vynalezeni ze zvědavosti a nabízeni jako způsob testování sítí nebo distribuce softwarových záplat po síti; jejich nevýhody však výrazně převažují nad výhodami. I ten nejroztomilejší červ využívá zdroje a může ovlivnit výkon počítačového systému.

    trojské koně

    Poslední hlavní typ malware je trojský kůň (nebo trojský kůň); pojmenovaný po dřevěném koni, který byl údajně propašován s řeckými vojáky do starověkého města Trója.

    Trojský kůň se maskuje jako zcela legitimní program (jako spořič obrazovky), ale skrytě škodí – umožňuje někomu převzít kontrolu nad počítačem kopírováním osobních údajů, mazáním informací, sledováním textu napsaného na klávesnici nebo používáním programů k odesílání pošty k přenosu. do jiných počítačů. Na rozdíl od virů a červů nejsou trojské koně samoreplikující se programy, spoléhají na svou zjevnou užitečnost při šíření mezi počítači.

    Některé trojské koně pracují izolovaně. Někdy však používají sítě k přenosu odcizených informací, jako jsou hesla, informace o bankovní účtyčísla kreditních karet nebo fungují jako zadní vrátka pro poškozené počítače. Umožňují hackerům obejít bezpečnostní prvky operačních systémů a získat přístup k datům nebo dokonce ovládat počítač po síti.

    Jak se malware dostane do vašeho počítače?

    Škodlivé programy se mohou do počítače dostat prostřednictvím mechanismů odlišné typy, z nichž většina využívá kombinaci lidských a technických faktorů.

    Tvůrce malwaru vás například může vyzvat ke stažení jeho malwaru vložením odkazu do e-mailu nebo připojením programu k e-mailu. Kromě toho může být malware zabalen spolu s nelegální kopií standardní program, a dostat se tak na počítače uživatelů, kteří se rozhodnou používat tyto nelegální kopie místo placení za originální verze.

    • Na základě materiálů z The Open University.
    • . Používejte pouze se svolením!