Základné charakteristiky počítačových vírusov

Prírodné vedy » Informatika

Autor: verca123
Typ práce: Referát
Dátum: 07.12.2013
Jazyk: Slovenčina
Rozsah: 2 684 slov
Počet zobrazení: 5 981
Tlačení: 442
Uložení: 474
Základné charakteristiky počítačových vírusov
 
1 Úvod
Internet je veľmi krehký ekosystém a nikto nám nemôže zaručiť, že nakoniec vyhrá tá správna strana. Keď niektorú spoločnosť napadne vírus, napríklad Nimda, Blaster, alebo Fun Love, prvých niekoľko kritických hodín panuje úplný chaos, počas ktorého sa bezpečnostní technici snažia analyzovať kód útočníka. Firemný bezpečnostný tým a ľudia od dodávateľa softwaru sa snažia dať dohromady a všetky informačné kanály sú preťažené správami od tých, ktorí sú ešte v bezpečí, a tých, ktorí už nie.

Objem internetových obchodov sa zväčšuje a útoky na webové aplikácie sú čím ďalej tým častejšie a nebezpečnejšie. Nejde ale o nič prevratného – vychádzajú z tých istých princípov ako útoky na staršie technológie, a tým pádom by ste sme im mali vedieť ubrániť.

Preto si vyberáme túto tému s cieľom oboznámiť ľudí, s čím majú dočinenia, aké praktiky používajú hackeri a s akým cieľom. So základnými vedomosťami o týchto škodlivých kódoch sa vieme vyhnúť ich preniknutiu do systému a tak zabrániť ich škodlivým efektom, ako napríklad strata dát uložených v pamäti počítača, bielenie bankových účtov či fyzické ničenie hardwaru. Hacking spočiatku vlastne ani nebol zločin, bol to len výsmech hackerov masám ľudí, ktorí sa svojou nevedomosťou stali ľahkou korisťou. Dnes je hacking prostriedkom mnohých podvodov (najmä finančných) a tak sa snažíme o rozšírenie základných poznatkov o počítačových vírusoch. 
 
2 Delenie počítačových vírusov
Počítačové vírusy môžeme rozdeliť do troch veľkých skupín – malware, adware a spyware.

2.1 Malware
Malware je všeobecné označenie škodlivého softvéru. Patria sem napríklad vírusy, trójske kone, retrovírusy, backdoor a pod. Malware sa do počítača v dnešnej dobe dostáva zvyčajne cez Internet, hlavne pri prezeraní škodlivých stránok so zle zabezpečeným systémom. Malware môžeme rozdeliť do viacerých podskupín ako sú klasické počítačové vírusy, internetové červy, trójske kone, e-mailové červy, zásuvné moduly ActiveX a Java applety, spammery, dialery, PopUp a hijackery, hoaxy,  phishing,  pharming, spoofing.
Počítačový vírus je program, ktorý dokáže rozmnožovať sám seba pridávaním svojho kódu do iných programov. Pre svoje rozširovanie teda podobne ako biologický vírus potrebuje hostiteľa – iný program. Z toho vyplýva, že do počítača sa môže dostať jedine tak, že spustíme nainfikovaný program. Spolu so spustením nainfikovaného programu sa aktivuje vírus v operačnej pamäti a potom napadne i ďalšie súbory v počítači.

Špeciálnym druhom vírusov boli v minulosti tzv. boot vírusy, ktoré namiesto bežných programov napádali miesto na nosiči dát, z ktorého sa dá zaviesť operačný systém. Najčastejšie sa prenášal pri zabudnutí diskety v disketovej jednotke pri zapínaní počítača. Ale v dnešnej dobe už tento druh vírusov prakticky vymizol.

2.1.1  Internetové červy
V pôvodnom význame je červ tá časť vírusu, ktorá je zodpovedná za jeho šírenie. Kým klasickým súborovým vírusom trvalo mesiace až roky, kým sa rozšírili, internetovým červom na to stačí niekoľko dní až niekoľko minút. Kým súborový vírus potrebuje našu pomoc, aby sa dostal z jedného počítača na druhý pomocou diskety, CD alebo iného nosiča, internetový červ sa dokáže rozšíriť i sám pomocou počítačovej siete. Funguje tak, že sa skúša pripojiť na každý možný počítač v počítačovej sieti a na svoj prenos využiť slabé miesto zle zabezpečeného počítača (predovšetkým vďaka chybám v operačnom systéme Microsoft Windows). Na tomto počítači sa červ aktivuje a znovu sa skúša šíriť do ďalších počítačov. Počet nakazených počítačov teda stúpa lavínovite.

2.1.2  Trójske kone
Šíreniu sa dá zabrániť dobrým zabezpečením počítačovej siete, pretože napadnutiu vnútornej siete z internetu dnes už dokážeme zabrániť. Najzraniteľnejšia je sieť z vnútra. Túto skutočnosť využíva ďalší typ malwaru, trójsky kôň. Trójsky kôň (pomenovanie podľa trójskeho koňa z Homérovho diela Illias) je škodlivý kód pribalený k zdanlivo neškodnému softwéru. Nachádzajú sa najmä v niektorých pochybnejších programoch ako sú napr. programy na výmenu dát cez tzv. peer-to-peer siete (cez ktoré sa dá okrem iného nelegálne sťahovať hudba, filmy a programy). Trójske kone môžu mať najrôznejšie účinky (môžu i priamo ohroziť počítač podobne ako vírusy vykonaním škodlivej akcie). Najzákernejším druhom trójskych koňov sú však droppery (vypúšťače). Tieto v pravidelných intervaloch do systému vypúšťajú najrôznejší malware. Môžu obsahovať klasické vírusy, červy ale i spyware (špionážny program). Takto vypustený červ potom napadne sieť z vnútra, pričom je veľmi ťažké odhaliť zdroj nákazy. Odhalenie trójskeho koňa sťažuje i technika nazývaná rootkits (voľne preložené ako nástroje správcu). Touto technikou trójsky kôň dokáže poprieť svoju existenciu v systéme. Túto techniku môže trójsky kôň najľahšie využiť v prípade, že ho otvoríme s oprávneniami správcu systému. Ďalšou nebezpečnou akciou, ktorú môžu trójske kone vykonávať, je otvorenie tzv. zadných vrátok (backdoor). Cez tieto „zadné vrátka“ sa vie útočník, tzv. hacker, dostať do systému bez toho, aby poznal prístupové meno a heslo do počítačového systému.

2.1.3  E-mailové červy
Rozdelenie vírusov do spomínaných kategórií (klasické, červy a trójske kone) nie je úplne jednoznačné. Typickým príkladom sú e-mailové vírusy, ktoré by sa dali zaradiť medzi červy, pretože sa šíria cez internet, ale i medzi klasické vírusy a trójske kone, pretože sa aktivujú otvorením spustiteľného programu v prílohe e-mailu. Typickým príkladom takýchto červov sú vírusy Mellisa a ILOVEYOU, ktoré sa aktivovali otvorením prílohy e-mailu. Po aktivovaní takéhoto vírusu sa dokáže napríklad rozposlať na všetky e-mailové adresy zaznamenané v programe MS Outlook.

2.1.4  Zásuvné moduly ActiveX a Java applety
Trójske kone a vírusy sa objavujú nielen v e-mailoch ale celkom bezpečné nie je ani surfovanie po Internete, pretože i webové stránky (predovšetkým pochybného obsahu, ako je nelegálny softvér, pornografia a pod.) môžu obsahovať zákerné programy vo forme zásuvných modulov ActiveX a Java appletov. ActiveX je technológia firmy Microsoft, ktorá umožňuje do prehliadača Internet Explorer pripojiť zásuvný modul. Tento prvok je vlastne len inak vytvorený spustiteľný program, ktorý dokáže ovládať ktorúkoľvek službu operačného systému. I keď firma Microsoft urobila podstatné kroky aby zabezpečila túto technológiu i tak nebezpečenstvo stále hrozí. Jedným z bezpečnostných prvkov je digitálny podpis, pomocou ktorého sa dá zistiť kto ActiveX prvok vyrobil. Pred pripojením takéhoto prvku do prehliadača vás tento vždy upozorní a je na zvážení používateľa či ActiveX prvku bude dôverovať a nainštaluje ho.

Ani používatelia iných prehliadačov ako Internet Explorer nie sú v bezpečí, pretože ich môžu ohroziť Java applety, ktoré sú nezávislé na prehliadači. Java applet je program vytvorený v jazyku Java a vložený na stránku. Rovnako ako modul ActiveX i Java applet môže využiť ktorúkoľvek službu operačného systému. Na zvýšenie bezpečnosti sa používa technológia Java Virtual Machine, ktorá pred spustením overuje nebezpečnosť spúšťaného programu. Preto je dôležité mať čo najnovšiu verziu tejto technológie (pre používateľov je nazvaná Java Runtime Environment).

2.1.5  Spammer
Spammery sú programy, šíriace sa podobne ako vírusy, ktoré rozosielajú spam – nevyžiadanú poštu, ktorá obsahuje reklamu. Každý napadnutý počítač sa stáva odosielateľom nevyžiadanej pošty. V takomto prípade nepomôže ani zablokovanie adresy odosielateľa, pretože počet počítačov, z ktorých sa spam odosiela, sa zväčšuje lavínovite. Na koordinovanie takýchto napadnutých počítačov sa používa systém nazývaný botnet. Sú to úplne nezávisle pracujúce programy vhodne rozmiestnené v sieti internet, cez ktoré útočník môže prikázať spammerom zmeniť obsah odosielanej správy, upraviť ich tak, aby sa nedali odhaliť ani najnovšími antivírovými systémami atď.

2.1.6  Dialery

Táto kategória programov je nebezpečná pre tých, ktorí používajú na pripojenie do internetu Dial Up (vytáčané spojenie cez telefónnu linku). Tieto programy presmerujú číslo, pomocou ktorého sa pripájame na internet, na audiotexové číslo. Niektoré dialery dokonca nastavia spojenie tak, aby zostalo otvorené aj po zatvorení prehliadača. Najčastejšie sa programy nachádzajú na stránkach s erotickým a pornografickým materiálom ponúkajúcich „Instant Access“ (priamy prístup), bez nutnosti použitia šekov a kreditných kariet. Z čoho vyplýva, že sa aktivuje pričinením používateľa, a preto ani poskytovateľ pripojenia neuzná reklamáciu vysokej faktúry. Našťastie sa dnes už vytáčané linky stávajú raritou, no svoj počítač môžete ochrániť i programom antidialerom, ktorý zabráni zmene nastavenia internetového pripojenia.

2.1.7  PopUp a Hijackery

Do tejto kategórie patria programy vložené do webových stránok, ktoré otvárajú okná s reklamou. Tieto okná sú najčastejšie také agresívne, že pri pokuse zatvoriť ich, sa otvoria ďalšie. Takéto programy sa nachádzajú na stránkach s pornografickými materiálmi, hudbou, či zvoneniami do mobilov. Tieto okná však dnes už blokuje väčšina moderných prehliadačov.
Niektoré druhy malware (tzv. Hijackers, v preklade únoscovia) spôsobujú "samovoľné" otváranie okien prehliadača i v čase, keď používateľ žiadne webové stránky neotvára, prípadne menia nastavenie Vašej domovskej stránky, stránok s chybovými hláseniami prehliadača a vyhľadávacie stránky na svoje vlastné. Nepríjemné je to, že znemožnia nastavenie týchto stránok späť. Ďalšou nepríjemnosťou je, že sú to najčastejšie stránky s pornografickým obsahom, na ktorých sa môže nachádzať ďalší škodlivý malware.

2.1.8  Hoaxy
Časté sú falošné správy nazývané tiež Hoax, čo sú poplašné správy napríklad varujúce pred počítačovými vírusmi, nebezpečenstvom zneužitia mobilných telefónov, e-mailové petície (ktoré v skutočnosti nemajú nijakú právnu váhu), prosby o darovanie krvi (ktoré môžu byť spočiatku legitímne, ale po strate aktuálnosti sa často šíria reťazovo ďalej, čím sa stávajú hoaxom) a mnoho ďalšieho.

2.1.9  Phishing

Správy Hoax sú väčšinou iba neškodným žartom (ak si odmyslíme stratu času vzniknutú zaoberaním sa nimi), ale existujú i také správy, ktoré sú písané s cieľom podvodu. Takéto správy sa odborne nazývajú Phishing (v preklade niečo ako rybačka). Typickým príkladom sú e-maily, ktoré vyzývajú na zmenu kódu k bankovému účtu. V takomto e-maile je umiestnený odkaz, na ktorom si heslo máte zmeniť. Odkaz však nesmeruje na stránku banky, ale na jej dokonalú napodobeninu. Takéto správy sú väčšinou veľmi formálne napísané. Niektoré dokonca vyzerajú tak, akoby ich odosielateľom bola samotná banka. Pri každej takejto správe treba spozornieť, keďže banky nikdy nevyzývajú na podobné operácie e-mailom.

2.1.10  Pharming
Najzákernejší spôsob, ktorým Vás hacker môže pripraviť o úspory, je Pharming (farmárčenie). Táto metóda spočíva v presmerovaní názvu www stránky na inú adresu. Každej mennej adrese napríklad ib.vub.sk prislúcha číselná adresa napríklad 215.5.214.144. Pomerne jednoduchým spôsobom sa dá toto nastavenie zmeniť. Ak zadáte mennú adresu do Vášho prehliadača, miesto stránky banky sa zobrazí jej dokonalá napodobenina. Vy teda ani nezbadáte, že ste na inej stránke. Po zadaní údajov, ich získa neoprávnená osoba, ktorá takúto falošnú stránku vytvorila. Proti takejto hrozbe sa môžete brániť rôznym spôsobom. Najjednoduchším spôsob je zistiť si číselný kód stránky internetbankingu. Stačí otvoriť príkazový riadok (štart→programy→príslušenstvo→príkazový riadok) a zadať príkaz ping adresa (napr. ping ib.vub.sk). Potom miesto mennej adresy do prehliadača zadáte číselnú adresu (nezabudnite pred ňu napísať https://). Niektoré banky vám ihneď po prihlásení pošlú SMS s kódom, ktorý musíte zadať alebo Vás aspoň upozornia, že sa niekto prihlásil k Vášmu účtu.

2.1.11  Spoofing

Do tejto kategórie patria všetky metódy, ktoré používajú hackeri na zmenu totožnosti odosielaných správ. Jednou z týchto metód je i náhrada emailovej adresy pri phishingu. Ďalšia spočíva v podvrhu IP adresy, na stránky, ktoré takýmto spôsobom overujú totožnosť prihlasujúceho. Najviac nebezpečnou je však metóda nazývaná „muž v strede“ (man-in-the-middle). Tato metóda spočíva v narušení komunikácie medzi klientom a serverom, pri ktorej útočník naruší šifrovací systém verejného a súkromného kľúča, ktorý sa používa pri komunikácií.

2.2 Spyware

V poslednej dobe sa za škodlivé začali považovať i programy, ktoré sú vytvorené za účelom neetického obohatenia. Bojovať proti tomuto problému sa začalo v roku 2003, keď množstvo nevyžiadanej pošty a vyskakujúcich okien s reklamou začalo byť neúnosné.

Za škodlivé programy sa považujú i programy patriace do skupiny spyware. Tieto programy zisťujú informácie o počítači a jeho používateľovi a bez súhlasu odosielajú cudzej osobe. Informácie môžu byť najrôznejšieho druhu, ako napríklad zoznam emailových adries, zoznam najčastejšie navštevovaných stránok, atď. Najnebezpečnejším druhom spywaru sú tzv.keyloggery, ktoré zaznamenávajú všetky stlačené klávesy. Prostredníctvom takýchto programov sa dajú získať prístupové heslá do počítačového systému, čísla kreditných kariet, registračné kľúče k programom a ďalšie informácie. Spyware je súčasťou mnohých programov najviac však v klientoch pre Peer-to-Peer sietí ako EDonkey2000, Kazaa, BearShare a podobne. Spywarom sú tiež niektoré programy vydávajúce sa za programy na odstraňovanie Spywaru ako napríklad Malware Wipe, Pest Trap, SpyAxe, AntiVirus Gold, SpywareStrike, SpyFalcon, WorldAntiSpy, WinFixer, SpyTrooper, Spy Sheriff, SpyBan, SpyWiper, PAL Spyware Remover, Spyware Stormer, PSGuard, AlfaCleaner.

2.3 Adware
Do tejto skupiny patria programy, ktoré zobrazujú reklamu. Slovo adware je skrátením slov advertising-supported software. Takéto programy sú najčastejšie súčasťou iného programu, ktorý nie je škodlivý. Je to cesta, akou sa snažia programátori získať peniaze za svoj program. Nebezpečenstvo týchto programov je v tom, že integrované reklamné systémy sú často spywarom.
 
3 Čo vlastne počítačové vírusy spôsobujú?
Čím sa prejavujú? Účinky nákazy počítača vírusom (alebo inými druhmi malware, ako sú trójske kone, červy atď.) sú rozličné - od vypísania "vtipných" textov až po zničenie dát uložených na diskoch alebo ich odoslanie záškodníkovi prostredníctvom Internetu - podľa toho, čo autor vírusu v ňom implementuje. Základným prejavom je schopnosť šíriť sa. Ide o zmeny obsahov systémových oblastí alebo súborov, v prípade rezidentných vírusov o úbytok voľnej pamäte, a v prípade sprievodných vírusov o vytváranie spustiteľných súborov s príponou COM v tých adresároch, kde už existuje súbor rovnakého mena s príponou EXE. Tieto prejavy sú nutné. Ostatné prejavy vírusov už možno považovať za nadštandardné. Jedná sa o milé (oveľa častejšie viac o nemilé) žartíky vírusov na vrub užívateľa a úmyselné alebo neúmyselné deštrukcie dát.

3.1 Efekty

Uvedomme si, že vírusový pisálek trpí vážnym problémom. Užívateľ nesmie príliš skoro spoznať, že jeho počítač je napadnutý (výrazne by to zmenšilo šance na prežitie), ale súčasne by sa autor rád nejako zviditeľnil. Výsledkom je najčastejšie načasovanie efektu na konkrétnu dobu (obligátny piatok trinásteho a pod.). Ďalšou možnosťou je, že efekt nie je nijak načasovaný, ale jeho spustenie je viazané na nejaký jav s malou pravdepodobnosťou (hodnoty systémového času v okamihu spustenia infikovaného súboru, vygenerované náhodné číslo a pod.). Vlastný efekt často spočíva v nejakej manipulácii s obsahom obrazovky (padanie písmen a pod.) alebo vo vypísaní nejakého objavného odkazu. Obsahy takýchto odkazov by mohli byť zaujímavým materiálom pre psychológa.

Nepríjemným prejavom vírusov bývajú rôzne pokusy o obťažovanie užívateľa. Existuje napríklad vírus, ktorý prevezme kontrolu klávesnice a občas zmení stlačenú klávesu za susednú. Dôsledkom je nie len častejší výskyt chýb, ale aj silná nervozita užívateľa. Podobným efektom je “hltanie” stlačených kláves. Zdesený užívateľ celou silou mláti do kláves a vírus sa ticho smeje. Zaujímavé sú hrátky so systémovým časom počítača. Také hodiny idúce dozadu vedia pekne vydesiť užívateľa, keď mu tak mizne koniec pracovnej doby niekde v nedohľadne. Aj prípadnú prítomnosť modemu dokážu niektoré vírusy “vhodne” využiť. Užívateľ sa už iba čuduje, kde stihol toľké peniaze pretelefonovať. Až príliš častým prejavom vírusov býva snaha zničiť dáta na pevnom disku. Za spomenutie stojí, že medzi kvalitou kódu vírusu (a teda programátorskými schopnosťami jeho autora) a medzi mierou deštrukcie, ktorou vírus pôsobí je obvykle nepriama úmernosť.

Triviálne vírusy sa uspokoja s tým, že bez varovania prepíšu obsah celého disku nejakými nezmyslami. V takomto prípade neostáva nič iné, len siahnuť po pravidelne vykonávaných zálohách a obnoviť pôvodný stav. To je síce pracné, ale pokiaľ existujú aktuálne zálohy, tak sa nejedná o nič tragické. Pokiaľ žiadne zálohy neexistujú, môže si to zodpovedný “vychutnať”.
Existuje však i ďaleko zákernejšia forma deštrukcie – pomalé a nenápadné prepisovanie dát. Pokiaľ je vírus v počítači už nejaký čas, pričom kontroluje zápis na disk a tu a tam nejaké dva bajty prehodí, tak je veľmi pravdepodobné, že aj záložné kópie sú poškodené a neexistuje spôsob zistiť ako čo je a čo nie je v poriadku.

4 Záver
Bezpečnosť už nie je luxus, bezpečnosť je holá nutnosť. Odporúčam teda, aby ste sa držali týchto pravidiel pre bezpečnejšiu prácu s Internetom :
+  Zabezpečte si vlastný firewall, ideálne taký, ktorý si vie poradiť aj s odchádzajúcimi spojeniami.
+  Používajte antivírusový software, ktorý bude Váš systém automaticky kontrolovať. Nezabudnite na antivírovú kontrolu poštových príloh a antivír pravidelne aktualizujte. Ako doplnok antivírusu odporúčame program proti spywaru a nejaký nástroj pre ochranu pred phishingom.
+  Nastavte si pomocou ovládacieho panelu „Možnosti siete Internet“ čo najbezpečnejšie pripojenie k Internetu.
+  Pracujte pod užívateľským účtom s obmedzenými právami. Pre čítanie pošty a pre brázdenie po webe nikdy nepoužívajte účet správcu počítača.
+  Nepoužívajte poštu vo formáte HTML, dajte prednosť prostému textu.
+  Nastavte všetkým nepotrebným ActiveX komponentom kill bit.
+  Kedykoľvek je to vhodné, zmeňte odporúčané nastavenie Windowsu.
+  Nebuďte naivní, pristupujte k všetkým internetovým údajom so zdravou nedôverou.
+  Dbajte na fyzické zabezpečenie svojho počítača. Aj keď to platí najmä v spoločnostiach.

Oboduj prácu: 10 9 8 7 6 5 4 3 2 1


Odporúčame

Prírodné vedy » Informatika

:: KATEGÓRIE – Referáty, ťaháky, maturita:

Vygenerované za 0.026 s.
Zavrieť reklamu