Počítačové viry. Roman Bartoš



Podobné dokumenty
Identifikátor materiálu: ICT-2-03

Počítačové viry. a další nebezpečí

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Popis výukového materiálu

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

aneb nejlepší ochranou proti nemoci je prevence

Název materiálu: Viry

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

ESET NOD32 ANTIVIRUS 7

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Počítačové viry. Způsoby projevu jednotlivých virů

ESET NOD32 ANTIVIRUS 8

ESET SMART SECURITY 7

Instalace programu ProVIS

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost ve světě ICT - 10

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Návod na provedení upgrade IS Harmonik

ESET NOD32 ANTIVIRUS 9

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

ESET NOD32 ANTIVIRUS 6

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Windows 7 instalace krok za krokem

ESET SMART SECURITY 9

Bezpečnost počítače tače e a dat

Informační a komunikační technologie. 1.5 Malware

ESET SMART SECURITY 6

Počítačové viry a jiné hrozby

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Název materiálu: Antivirová ochrana

Nástroj Setup. Uživatelská příručka

ESET SMART SECURITY 10

ESET INTERNET SECURITY 10

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Antivirová ochrana úvod :

Maturitní téma: Operační MS-DOS

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Aktualizace softwaru Uživatelská příručka

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Aliasy Jak se šíří Z čeho se skládá Jak se projevuje Odstranění Jak předcházet nákaze... 3

Aplikace. Operační systém. Fyzické vybavení (hardware)

Pohledem managementu firmy.

Aktualizace softwaru Uživatelská příručka

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Slovník pro Acronis True Image 2017

Operační systém MS Windows XP Professional

DUM 11 téma: Úvod do příkazové řádky

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

ALFIS 2014 komplexní ekonomický systém verze

František Hudek. únor ročník

Newsletter RIBTEC automatické aktualizace Praktická novinka v servisu a podpoře k softwaru RIBTEC od verzí 15.0

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Stručná instalační příručka SUSE Linux Enterprise Server 11

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

ESET Mobile Antivirus

F-Secure Mobile Security for Windows Mobile

SOFTWARE - programové vybavení počítače (nemůžeme si na něj sáhnout) Bez SW nemůže PC fungovat. Schéma počítače:

ESET NOD32 Antivirus. pro Kerio. Instalace

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Informatika pro 8. ročník. Hardware

Informatika ročník

Aktualizace systému WorldShip na jedné pracovní stanici nebo pracovní stanici v rámci pracovní skupiny

Základní dělení. 3. červi

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Aktualizace softwaru Uživatelská příručka

INFORMAČNÍ TECHNOLOGIE

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Programové vybavení počítačů operační systémy

Nastavení programu pro práci v síti

Návod na instalaci a použití programu

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

A4300BDL. Ref: JC

Realita všedního dne, nebo sci-fi?

WinRevize Verze 7.0 Upgrade program pro zpracování a evidenci zpráv o revizích elektro Návod k instalaci a převodu dat

Informatika 7. ročník/02

multiverze Pro Windows Vista/XP/9x/2000

Výukový materiál zpracován vrámci projektu EU peníze školám

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

VY_32_INOVACE_IKTO2_1960 PCH

OPERAČNÍ SYSTÉM. Informační a komunikační technologie

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

9. Software: programové vybavení počítače, aplikace

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

NÁVOD PRO INSTALACI APLIKACE PRIORITY KM HODNOCENÍ PRIORIT PŘI ŘEŠENÍ KONTAMINOVANÝCH MÍST

Viry a další počítačová havěť

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, Němčičky u Břeclavi. Úvodní informace:

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Modul 2. První sada úkolů:

Transkript:

Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele. Produkce, technický redaktor: Roman Bartoš Vnitřní úprava: Matouš Horáček

Obsah Obsah...1 Počítačové viry...2 Co je to počítačový virus?...2 Jak dělíme počítačové viry?...2 Podle viditelných projevů...2 Podle způsobu šíření...2 Podle času projevu...3 Podle nebezpečnosti...3 Podle napadených oblastí...3 Podle umístění v paměti...4 Podle chování...4 Podle rychlosti šíření...4 Vznik virů...4 Techniky detekce...4 Kde se skrývají?...5 Projevy virů...5 Likvidace...5 Způsoby prevence...5 Literatura:...6 1

Počítačové viry Co je to počítačový virus? Počítačový virus je program napsaný programátorem. Ačkoliv je virus cizí a někdy i destruktivní element, jehož reprodukční cyklus je podobný lidskému viru, žádná jiná podobnost tu není. Dostane-li se virus na pevný disk, počítač neonemocní. Pracuje i nadále naprosto normálně. Počítačový virus byl napsán nejčastěji z toho důvodu, aby potrápil či poškodil ostatní lidi tím, že si pohrává s jejich daty. Někdy je cílem viru způsobit v počítači co největší škodu. I když to není tak běžné, jiní autoři virů mají teroristické cíle a požadují výkupné za zrušení následků virové nákazy. Virus se skládá ze dvou programů s nezávislými funkcemi. Cílem prvního programu je virus množit tvoří tolik kopií sama sebe, kolik jenom může. Druhý program viru provádí buď ničení dat, nebo pouze ukazuje přítomnost viru a posmívá se uživateli. Během své inkubační fáze je virus velmi nenápadný. Provede se první reprodukční program. V určitém okamžiku (možná k určitému datu nebo po namnožení dostatečného počtu kopií viru, nebo když uživatel provede určitou operaci) se spustí druhý program. Může například zformátovat celý pevný disk, zobrazit humorný vzkaz na obrazovku. Může také znemožnit čtení na obrazovce (například převrácením obrazu či roztřesením písmen). Jak dělíme počítačové viry? Počítačové viry a škodlivé kódy vůbec můžeme dělit podle různých hledisek a podle různých faktorů. V praxi se lze setkat s kódy, které kombinují vlastnosti několika kategorií. Podle viditelných projevů Viry bez projevů Drtivá většina škodlivých kódů se snaží projevovat co nejméně. Důvod je celkem jednoduchý: jakýkoliv projev způsobí, že se škodlivý kód prozradí a že s ním uživatel zpravidla začne bojovat. A právě to je důvod, proč se v současné době snaží programátoři omezovat projevy na zcela nezbytné minimum. Viry s grafickými projevy Pokud už se autor rozhodne do škodlivého kódu zamontovat nějaký projev, zpravidla se jedná o projev grafický. Může jít třeba o zobrazení nějakého poselství na obrazovce (zastavte pokusy na zvířatech, zastavte kácení pralesů apod.), nebo třeba o modifikaci pracovní plochy. Viry se speciálními projevy Existují třeba škodlivé kódy, které jsou schopny přinutit systémové hodiny v počítači, aby se rozběhly pozpátku. Podle způsobu šíření Počítačový virus Je to kus programového kódu, který je schopen se prostřednictvím hostitelské aplikace replikovat, a to více než jednou. Virus je počítačový program, který se šíří, aniž by o tom člověk sedící za počítačem věděl. Žádnou jinou vlastnost nemá. Nemusí škodit, nemusí na sebe jakkoliv jinak upozorňovat. To jsou jen jakési extra projevy, které autoři virů do svých dítek z rozličných důvodů přidávají. 2

Trojský kůň Je to vlastně jakýkoli počítačový program, jenž sice vykoná činnost, kterou uživatel očekává, ale zároveň provede činnost, o které nemá ani ponětí a s níž by pravděpodobně nesouhlasil. Síťový červ Je to vlastně počítačový virus, který pro své šíření využívá služeb jakékoliv sítě (lokální i globální). Červ je zpravidla škodlivým kódem sám o sobě. Podle času projevu Viry aktivující se okamžitě Většina soudobých škodlivých kódů se aktivuje ihned po vstupu do počítače. Je to proto, že současné antivirové metody umožňují reagovat na výskyt nového viru během několika hodin. A právě těchto několik málo hodin je jediná doba, během níž může kód cokoliv vykonat. Pak už začínají mít navrch antivirové technologie. Viry aktivující se k určitému datu Pokud chtěl programátor způsobit skutečnou globální epidemii, stačilo stanovit vhodné datum: ani příliš blízké, aby se virus měl čas rozšířit, a ani příliš vzdálené, aby jej antivirové firmy nestačily vymýtit. Viry aktivující se při určitém úkonu Speciálním případem škodlivých kódů byly ty, které se aktivovaly při provedení nějakého úkonu třeba při každém osmém restartu počítače nebo při každém stisknutí určité klávesy. Podle nebezpečnosti Viry nedestruktivní Snahou je, aby na sebe viry neupozorňovaly, protože upozornění rovná se likvidace ze strany napadeného uživatele. A destrukce dat v celém počítači se navíc rovná vyklizení už dobyté pozice. Viry destruktivní Cílem těchto virů je poškození dat v počítači. Podle napadených oblastí Boot viry Boot viry infikují systémové oblasti, které jsou velmi důležité pro zavádění operačního systému do paměti počítače. Při spuštění počítače se pak i s operačním systémem natáhne do paměti počítače i virus. Souborové viry Souborové viry napadají spustitelné soubory (jedná se o soubory s příponou exe, com, bat, bin, sys atd.). Cílem je, aby s každým spuštěním napadeného souboru (programu) se aktivoval i virus. Makroviry Hlavní nebezpečnou stránkou makrovirů je to, že jsou nezávislé na platformě a operačním systému. Na rozdíl od boot virů a souborových virů se makroviry zaměřují na soubory datové. 3

Podle umístění v paměti Rezidentní viry Jsou to viry, které se po spuštění infikovaného souboru usadí v operační paměti počítače. Odtud pak provádí škodlivou činnost Nerezidentní viry Tyto viry nepotřebují pro svoji škodlivou činnost nutně být umístěny v operační paměti. Stačí, když jsou aktivovány společně s hostitelským programem. Pak přebírají řízení jako první, provedou svoji činnost, a po té předají řízení zpět hostitelskému programu. Nerezidentní viry jsou většinou souborovými viry. Podle chování Stealth Neviditelné viry ukrývají modifikace, které na souborech provedly. Monitorují systémové funkce, jež používá operační systém pro čtení souborů z paměťového média a pak simulují výsledky volání těchto funkcí. Znamená to, že program, který se pokouší číst napadený soubor, vidí místo něj jeho původní, nepozměněný tvar. Polymorfní viry Polymorfní virus své tělo zašifruje, a tak se snaží zašít svou signaturu před antivirovým programem. Podle rychlosti šíření Rychlé infektory Pod pojmem rychlý infektor chápeme souborový virus, který infikuje nejen spouštěné soubory, ale i otvírané (při kopírování, přesouvání apod. ). Pomalé infektory Pomalé viry je těžké odhalit, protože infikují soubory, které operační systém modifikuje nebo kopíruje. Zvláštní skupinou jsou pak tzv. hoaxy. Hoax : varování před virem, který neexistuje (žertík) Je to zpráva, která varuje před mimořádným nebezpečným a právě objeveným virem, proti kterému není lék a který je nesmírně agresivní. Zároveň příjemce vybízí, aby vykonal dobrý skutek a pomohl šíření viru zastavit tím, že zprávu o něm předá dál. Vznik virů Každý virus je vlastně program, který někdo musel napsat. Podle statistik jsou programátoři virů velmi mladí, převážně od 12 30 let. A většinou je píší, aby se vytáhli před spolužáky, jinými slovy před svým okolím. Je taky docela možné, že viry píši programátoři z firem, které vyrábějí antivirové programy, aby se jim zvýšily tržby. Techniky detekce Antivirové programy hledají viry různými způsoby. Nejrozšířenější způsob je přes tzv. virové indikátory. To znamená, že antivirový program má v sobě napsané popisy virů a ty porovnává s testovaným souborem. Jinými slovy to znamená, že pokud nějaký soubor obsahuje určité pořadí znaků a to samé pořadí je i ve virové databázi antivirového programu tak je váš počítač napadený virem. Nevýhodou této spolehlivé metody je to, že je potřeba neustále aktualizovat 4

databázi zmíněných virových indikátorů. Dalším nejpoužívanějším způsobem detekce virů je tzv. heuristická analýza. Ta spočívá v tom, že si antivirový program kontroluje soubor instrukci po instrukci, a pokud obsahuje instrukce, které by měli něco mazat nebo nějak jinak počítači škodit, tak ten soubor označí jako napadený a oznámí to uživateli. I tato metoda má své nevýhody. Největším problémem je to, že muže vyvolat planý poplach. Určitě je ale lepší planý poplach než neznámý virus na disku. Dalším způsobem detekce je tzv. sledování změn resp. test integrity. Spočívá v tom, že si antivirový program zapamatuje popis souboru (velikost, datum, čas, atributy a obsah). Když virus napadne nějaký soubor, tak se ten soubor změní (velikost, atd.). Podle toho lze zjistit, zda se se souborem něco dělo. Tato metoda má také své nevýhody. Například tuto metodu nemůžeme používat na dokumenty, protože ty si mění každou chvíli (aktualizujete si soubory). A nové typy virů, podstrčí antivirovému programu původní popis, takže tato metoda je neúčinná. Kde se skrývají? Nejčastější skrýše jsou spustitelné soubory (EXE, COM). Přípona COM se dnes moc už nevyskytuje, protože byla používaná v éře DOSu (před rokem 95 - v tomto roce v srpnu uvedl Microsoft na trh Windows 95. Například COMMAND.COM, tento soubor se používá při startu PC, nebo WIN.COM, i bez tohoto souboru se počítač neobejde, protože bez tohoto nelze spustit Windows. Další skrýší jsou systémové oblasti, jako například boot sektor. A pokud pracujete s Internetem tak jsou to složky Temporary Internet Files a Downloaded Program Files. Projevy virů Na to nelze úplně přesně odpovědět, protože na sebe upozorňují nejrůzněji. Například tím, že pořád vypisují na obrazovku nějaké nesmysly, jako například "Dej mi sušenku.". Jiné se projevují tím, že klidně smažou nebo zformátují pevný disk, nebo smažou složku Dokumenty nebo odešlou kopie vašich dokumentů autorovi viru nebo přepíší pevný disk nějakými nesmysly atd. V současné době už jsou viry natolik inteligentní, že na sebe příliš neupozorňují, aby nebyly odhaleny a následně zlikvidovány antivirovým programem. Likvidace Nejúčinnější způsob jak se zbavit zavirovaného souboru, je se ho hned zbavit, tedy vymazat z disku. Ale co když je to nějaký startovací soubor systému Windows. V tomhle případě je lepší, nastartovat počítač ze záchranné diskety, soubor vymazat a znova nainstalovat Windows (to se dělá, pokud by počítač bez toho souboru nemohl nastartovat). Způsoby prevence Vždy když vložíme do disketové mechaniky disketu tak ji hned projet antivirovým programem. Ale pokud nemusíte tak do počítače žádné cizí diskety nestrkejte. Kontrolovat soubory stažené z internetu Neotevírat přílohy emailu neznámého původu (soubory s příponou EXE, COM, BAT, VBS, SCR) Nezapomínat diskety v disketové mechanice (Boot viry) Zálohujte si data, například programem WinZip Nepřeceňovat antivirový program 5

Literatura: [1] T. Přibyl a kolektiv, PC World, Počítačové viry v roce 2004 (PC World, Praha, 2004) 6