ZDROJE INFIKOVÁNÍ - WEB

Podobné dokumenty
MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

ZDROJE INFIKOVÁNÍ - WEB

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost a virová problematika

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnost počítače tače e a dat

Informační a komunikační technologie. 1.5 Malware

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

VY_32_INOVACE_IKTO2_1960 PCH

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Počítačové viry a jiné hrozby

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Identifikátor materiálu: ICT-2-03

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Název materiálu: Viry

Výukový materiál zpracován vrámci projektu EU peníze školám

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Název materiálu: Antivirová ochrana

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Počítačové viry. a další nebezpečí

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

Popis výukového materiálu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Typy bezpečnostních incidentů

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Viry a další počítačová havěť

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

CZ.1.07/1.5.00/

Viry a další počítačová havěť

Antivirová ochrana úvod :

HARDWARE SOFTWARE PRINCIPY

Základní dělení. 3. červi

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

BEZPEČNOST POČÍTAČE NA INTERNETU

a další nebezpečí internetu

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Pohledem managementu firmy.

Internet 3 publikování na webu, zásady bezpečnosti


Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Aplikace. Operační systém. Fyzické vybavení (hardware)

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Počítačové viry. Roman Bartoš

CISCO CCNA I. 8. Rizika síťového narušení

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost ve světě ICT - 10

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

Inovace bakalářského studijního oboru Aplikovaná chemie

Zabezpečení kolejní sítě

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

OPERAČNÍ SYSTÉM. Informační a komunikační technologie

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

F-Secure Anti-Virus for Mac 2015

Základy informatiky část 8

ESET NOD32 ANTIVIRUS 7

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017

ESET NOD32 ANTIVIRUS 6

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Viry a Antiviry. Marek Chlup

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

McAfee PC Protection Plus příručka pro rychlý začátek

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Monitorovací systém Dozorce

ESET SMART SECURITY 7

Aktuální informace o elektronické bezpečnosti

Operační systém MS Windows XP Professional

Úvod do MS Wordu prověření znalostí ze ZŠ,

SADA VY_32_INOVACE_PP1

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

PB169 Operační systémy a sítě

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

ESET SMART SECURITY 6

Vývoj Internetových Aplikací

Základy informatiky část 8

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Internet Security Suite with Cloud Security. Instalační manuál

Přehled soudobých hrozeb počítačové bezpečnosti

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

Transkript:

MALWARE

MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybně označováno viry Tento problém spojen výhradně s IT Vysoké, ale často nepřesné povědomí veřejnosti

ZDROJE INFIKOVÁNÍ - WEB Nevhodný a nelegální obsah, hl. pornografie a nelegálně šířená díla - třetina nelegálních programů umístěných na internetu je infikovaná Korektní stránky - Podle bezpečnostní společnosti Sophos se denně objevuje 16173 nakaţlivých webových stránek, z nichţ 90 % přestavují stránky s jinak nezávadným obsahem (Přibyl, Sophos varuje)

ZDROJE INFIKOVÁNÍ E-MAIL Nákazu způsobí: Text v HTML, moţná infikace jiţ zobrazením náhledu Příloha, často nezbytné otevřít, starší metoda, byť stále hojně pouţívaná

DALŠÍ ZDROJE INFEKCE Jakýkoli komunikační kanál (k dopravení malwaru k oběti) Klasické např. IM, P2P sítě Elektronické sociální sítě, mobilní komunikační sluţby Připojitelné k různým typům souborů od spustitelných přes dokumenty po MP3

ČINNOST MALWARU PO INFIKOVÁNÍ Můţe dělat vše, na co naprogramován Obvykle se snaţí: Skrýt: např. vytvořením mnoha i upravených kopií, vypnutím ochranných prvků Dále se šířit: u moderních kódů uţ obvykle bez pomoci uţivatele V současnosti minimum destrukce, více špionáţ (krádeţe dat a osobních informací) dáno změnou pohnutek tvůrců

UKÁZKY NEJČASTĚJŠÍCH ČINNOSTÍ Manipulace s OS, programy a soubory na disku, ale třeba i CD/DVD mechanikou Získávání konkrétních či všech informací o uţivateli a jejich odesílání, vč. pohybu myši a signálu z mikrofonu či kamery Vydírání uţivatele (ransomware) zaplať a dostaneš zpět svoje data Stahování a instalace dalšího malwaru (dropper) Zneuţití k nelegálním činnostem (uloţení dat, rozesílání spamu ), aţ plné ovládnutí počítače, často pouţíváno k ddos či jako proxy serveru

MOŽNOST ODHALENÍ NEOBVYKLÉ CHOVÁNÍ Změna velikosti, názvů nebo obsahu souborů Zmenšování volného místa na disku Zpomalení výkonu počítače nebo připojení k internetu Nečekaně vysoká aktivita na disku nebo na internetu Samospouštění neznámých programů Spouštění neznámých www stránek prohlíţečem Poruchy programů a OS

VIRY První typ malwaru, dnes se téměř nevyskytují Historicky je počítačový virus program, který napadne spustitelný nebo přeloţený (object) soubor. (Klander, s. 385) - HOSTITEL Termín poprvé pouţil Fred Cohen v roce 1983 a předvedl ukázku Další moţné členění: bootovací, souborové, stealth, polymorfní, generické, makroviry (s OS Win95) První virus v oběhu = bootovací virus Brain v r. 1987, o rok později pro něj vydán antivir

DĚLENÍ VIRŮ boot viry (Boot Viruses) napadají boot sektor, MBR a tím si zajistí své spuštění hned při startu počítače souborové viry (File Viruses) jejich hostitelem jsou soubory, podle způsobu infekce se dělí souborové viry na přepisující, parazitické a doprovodné multipartitní viry (Multipartite Viruses) napadají více částí (boot sektor i soubory) makroviry (Macroviruses) šíří se v prostředí aplikací podporujících makra (MS Word, MS Excel)

VLASTNOSTI VIRŮ současné počítačové viry nemohou poškodit technické vybavení počítače, mohou však smazat obsah paměti existují mýty o poškozování FDD, HDD, monitorů apod., většinou však jde o chybně navrţená zařízení formátováním pevného disku se virus nemusí vţdy odstranit, neboť kód viru můţe být zapsán ještě v Master Boot Recordu (MBR)

PROJEVY POČÍTAČOVÝCH VIRŮ destrukce dat zobrazování různých zpráv na obrazovce vyluzování různých zvuků a melodií (Yankee Doodle) vtipkování s uţivatelem (vkládání vtipných komentářů do textových souborů, různé animace,...) simulace selhání technického vybavení zpomalování činnosti počítače

PROJEVY POČÍTAČOVÝCH VIRŮ Ale hlavně v dnešní době. Krádeţe osobních dat! hesla, čísla účtu, naše data (soubory), osobní údaje

RANSOMWARE Vyděračský software neboli ransomware je druh škodlivého softwaru, který zabraňuje přístupu k počítači, který je infikován. Tento program zpravidla vyţaduje zaplacení výkupného (anglicky ransom) za zpřístupnění počítače. Některé formy ransomware šifrují soubory na pevném disku (kryptovirální vydírání), jiné jen zamknou systém a výhrůţnou zprávou se snaţí donutit uţivatele k zaplacení.

RANSOMWARE

ČERVI Dnes mnohem častější neţ viry šíří se rychleji, mohou mít více funkcí (spojení kategorií) Mohou se šířit samostatně, vţdy ale v síťovém prostředí Kontakty z adresářů, uloţené, stanovené IP adresy, kombinace doménových jmen Další dělení: e-mailové, síťové Často SI, spooofing 1. Worm (R. T. Morris) 2.11.1988 v napadeném počítači se mnoţil a rozesílal, aţ počítač zamrzl

TROJSKÉ KONĚ Nereplikují se, ale umoţňují ovládnutí systému se na první pohled chová jako zcela legální program, ve skutečnosti však tajně provádí škodlivé operace Nejčastěji spojeny se zadními vrátky (backdoor) tedy tajným přístupem do PC pro hackera

opassword STEALING - TROJANI (PWS) oskupina TROJSKÝCH KONÍ, KTERÁ OBVYKLE SLEDUJE JEDNOTLIVÉ STISKY KLÁVES (KEYLOGGERS) A TYTO UKLÁDÁ A NÁSLEDNĚ I ODESÍLÁ NA DANÉ E- MAILOVÉ ADRESY. MAJITELÉ TĚCHTO EMAILOVÝCH ADRES (NEJČASTĚJI SAMOTNÍ AUTOŘI TROJSKÉHO KONĚ) TAK MOHOU ZÍSKAT I VELICE DŮLEŢITÁ HESLA. TENTO TYP INFILTRACE LZE KLASIFIKOVAT I JAKO SPYWARE. odestruktivní TROJAN oklasická FORMA, POD KTEROU JE POJEM TROJSKÝCH KONÍ OBECNĚ CHÁPÁN. POKUD JE TAKOVÝ TROJSKÝ KŮŇ SPUŠTĚN, PAK LIKVIDUJE SOUBORY NA DISKU, NEBO HO ROVNOU KOMPLETNĚ ZFORMÁTUJE. DO TÉTO KATEGORIE MŮŢEME ZAŘADIT I VĚTŠINU BAT TROJANŮ, TJ. ŠKODLIVÝCH DÁVKOVÝCH SOUBORŮ S PŘÍPONOU BAT. V TOMTO PŘÍPADĚ MŮŢE PŘEKVAPIT SNAD JEN OBČASNÉ JEDNODUCHÉ KÓDOVÁNÍ OBSAHU, DÍKY ČEMUŢ NENÍ NA PRVNÍ POHLED ZŘEJMÉ, CO TAKOVÝ KÓD PROVÁDÍ.

SPYWARE Špehovací software informace ukládá a většinou odesílá Často těţké odhalit vznik z korektních důvodů (děti, zaměstnanci ) Problém rozlišení vyuţití a zneuţití (marketing, pomoc uţivateli, licence za informace ) podstatné seznámení uţivatele se špehováním Reálně (nelegálně) lze i dnes umístit na veřejně dostupné počítače problém důvěryhodnosti správců Legální placené aplikace

ADWARE -Jde o produkt, který znepříjemňuje práci s PC reklamou - Typickým příznakem jsou vyskakující pop-up reklamní okna během surfování, společně s vnucováním stránek (např. výchozí stránka internet exploreru), o které nemá uţivatel zájem. část adware je doprovázena tzv. eula - end user license agreement licenčním ujednáním. uţivatel tak v řadě případů musí souhlasit s instalací.

SLEDOVANÉ INFORMACE Informace o zařízení i uţivateli Jiţ bylo shromaţďováno: přehled nainstalovaných programů (vč. registračních údajů), historie navštívených stránek, vyuţité odkazy, zaloţené weby, časové období pouţívání počítače/internetu, hesla a uţivatelská jména, text e-mailů atd. Ohrozitelná jakákoli digitální stopa I korektně získané bylo zneuţito (Toysmart)

MÉNĚ ZNÁMÉ KATEGORIE Keylogger: monitorují stisknuté klávesy Cookie a webbug: spyware na webu, i legální Backdoor/bot: otvírá skrytou cestu pro ovládnutí zařízení, vytváří zombie Browser Hijacker: mění nastavení webového prohlíţeče Dropper: po infikaci nainstalují mnoţství neseného malwaru Downloader: další malware stahují z definovaných webů Logická bomba: má určen spouštěcí pokyn pro škodlivou rutinu Password Stealer: určený speciálně k odcizování hesel Rootkit: pracuje na nízké úrovni OS, takţe umí skrýt sebe i další aplikace a mění způsob práce systému, proto jej bezpečnostní programy špatně detekují a odstraňují Ransomware: blokuje přístup k datům a vydírá

PŘÍKLADY 1989 AIDS Information Diskette Incident 20 tis. dopisů s infikovanou disketou, která měla obsahovat informace o AIDS, ale zašifroval soubory na disku, klíč měl být doručen po finanční úhradě 2000 ILoveYou - bliţší informace o vysoké finanční transakci na Vašem účtu najdete v příloze (infikoval 10 % počítačů připojených k internetu) 2000 United Bank of Switzerland zaměstnancům e-mail ţádost o zaměstnání šel po heslech 2001 Anna Kournikova jeden z prvních z generátoru 2001 Code Red jeden z prvních hacktivismů (tvářil se z Číny) 2005 Sony BMG prodávala CD obsahující rootkit, který měl slouţit jako ochrana před nelegálními kopiemi 2009 Ikee cílem odblokované iphone (instalace neautorizovaného) 2010 Stuxnet

OCHRANA - DŮVODY Ochrana vlastních dat i identity Ochrana vlastní bezúhonnosti zneuţití počítače na dálku k nelegálním činnostem Úspora času a nervů

OCHRANA CHOVÁNÍ UŽIVATELŮ Pozor na problematický obsah Vše staţené prověřit Opatrná práce s e-maily a jejich přílohami (dle odesilatele, pak obsahu, problematické hned smazat) Stahování a instalace jen toho, co uţivatel opravdu potřebuje Číst varování, hlášení, certifikáty

OCHRANA BEZPEČNOSTNÍ APLIKACE Antiviry = první bezpečnostní aplikace Od té doby se změnily ony i hrozby, proti kterým stojí Velmi různorodé (specializované X všeobecné, různé techniky, nástroje, nastavení ) Obecně chrání nejen proti virům Specializované antirootkit, antispyware Firewall ochrana proti nechtěnému transferu dat (kontrola paktů, uzavření portů, odhalení skenování portů )

FUNKCE ANTIMALWARU Porovnávání signatur (nejstarší) Heuristická analýza (najde i nový malware) Analýza chování Kontrola integrity Sledování veškeré komunikace (hl. e-mailů a příloh) Rezidentní a nerezidentní ochrana Automatické aktualizace