ZDROJE INFIKOVÁNÍ - WEB



Podobné dokumenty
ZDROJE INFIKOVÁNÍ - WEB

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost a virová problematika

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnost počítače tače e a dat

VY_32_INOVACE_IKTO2_1960 PCH

Počítačové viry a jiné hrozby

Informační a komunikační technologie. 1.5 Malware

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

PRO macos Rychlá uživatelská příručka. Klikně te sem pro stažení nejnově jší verze příručky

Název materiálu: Viry

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Výukový materiál zpracován vrámci projektu EU peníze školám

Popis výukového materiálu

Identifikátor materiálu: ICT-2-03

CZ.1.07/1.5.00/

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

Název materiálu: Antivirová ochrana

Počítačové viry. a další nebezpečí

Typy bezpečnostních incidentů

PRO macos Rychlá uživatelská příručka. Klikně te sem pro stažení nejnově jší verze příručky

a další nebezpečí internetu

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Team Engineering. New in V13. TIA Portal news. Restricted / Siemens AG All Rights Reserved.

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Pohledem managementu firmy.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Internet 3 publikování na webu, zásady bezpečnosti

BEZPEČNOST POČÍTAČE NA INTERNETU

F-Secure Anti-Virus for Mac 2015

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017

CISCO CCNA I. 8. Rizika síťového narušení

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Viry a další počítačová havěť

informa ní linka: Daisy Perfect M

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Zabezpečení kolejní sítě


Viry a další počítačová havěť

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

HARDWARE SOFTWARE PRINCIPY

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

ESET NOD32 ANTIVIRUS 7

Úvod do MS Wordu prověření znalostí ze ZŠ,

Zákon o elektronickém podpisu

ESET NOD32 ANTIVIRUS 6

Antivirová ochrana úvod :

Základní dělení. 3. červi

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Aplikace. Operační systém. Fyzické vybavení (hardware)

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Kapitola 1: Začínáme...3

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

2. Nízké systémové nároky

ESET NOD32 ANTIVIRUS 8

ESET SMART SECURITY 7

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Základy informatiky část 8

Tekla Structures Multi-user Mode

SADA VY_32_INOVACE_PP1

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5

ESET INTERNET SECURITY 10

ESET SMART SECURITY 6

Viry a Antiviry. Marek Chlup

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

PB169 Operační systémy a sítě

Malware škodlivý software

Internet Security Suite with Cloud Security. Instalační manuál

Stru né pokyny. D kujeme vám, že jste si k uspokojení svých pot eb v oblasti p enosných po íta vybrali notebook Acer.

McAfee PC Protection Plus příručka pro rychlý začátek

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

NÁVOD K HODINKÁM S KAMEROU 1. Úvod Dostává se Vám do rukou kamera s mikrofonem, záznamem obrazu a zvuku skrytá v náramkových hodinkách.

Konfigurace Windows 7

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Základní definice, vztahující se k tématu kybernetické bezpečnosti

ESET NOD32 ANTIVIRUS 9

Inovace bakalářského studijního oboru Aplikovaná chemie

Transkript:

MALWARE

MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybn označováno viry Tento problém spojen výhradn s IT Vysoké, ale často nep esné pov domí ve ejnosti

ZDROJE INFIKOVÁNÍ - WEB Nevhodný a nelegální obsah, hl. pornografie a nelegáln ší ená díla - t etina nelegálních program umíst ných na internetu je infikovaná ĚP ibyl, Základní pravidla bezpečného pohybu na internetuě Korektní stránky - Podle bezpečnostní společnosti Sophos se denn objevuje 1617ň nakažlivých webových stránek, z nichž ř0 % p estavují stránky s jinak nezávadným obsahem ĚP ibyl, Sophos varujeě

ZDROJE INFIKOVÁNÍ E-MAIL Nákazu zp sobí: Text v HTML, možná infikace již zobrazením náhledu P íloha, často nezbytné otev ít, starší metoda Častý spoofing => d v ivost

DALŠÍ ZDROJE INFEKCE Jakýkoli komunikační kanál Ěk dopravení malwaru k ob tiě Klasické nap. IM, PŇP sít Elektronické sociální sít, mobilní komunikační služby P ipojitelné k r zným typ m soubor od spustitelných p es dokumenty po MPň

ČINNOST MALWARU PO INFIKOVÁNÍ M že d lat vše, na co naprogramován Obvykle se snaží: Skrýt: nap. vytvo ením mnoha i upravených kopií, vypnutím ochranných prvk Dále se ší it: u moderních kód už obvykle bez pomoci uživatele V současnosti minimum destrukce, více špionáž dáno zm nou pohnutek tv rc

UKÁZKY NEJČASTĚJŠÍCH ČINNOSTÍ Manipulace s OS, programy a soubory na disku, ale t eba i CD/DVD mechanikou, vč. zm ny lokálního záznamu DNS Získávání konkrétních či všech informací o uživateli a jejich odesílání, vč. pohybu myši a signálu z mikrofonu či kamery Vydírání uživatele Ěransomware) zaplať a dostaneš zp t svoje data Stahování a instalace dalšího malwaru (dropper) Zneužití k nelegálním činnostem Ěuložení dat, rozesílání spamu ě, až plné ovládnutí počítače, často používáno k ddos či jako proxy serveru

MOŽNOST ODHALENÍ NEOBVYKLÉ CHOVÁNÍ Zm na velikosti, názv nebo obsahu soubor Zmenšování volného místa na disku Zpomalení výkonu počítače nebo p ipojení k internetu Nečekan vysoká aktivita na disku nebo na internetu Samospoušt ní neznámých program Poruchy program a OS

VIRY První typ malwaru, dnes se tém nevyskytují Historicky je počítačový virus program, který napadne spustitelný nebo p eložený Ěobjectě soubor. ĚKlander, s. ňř5ě - HOSTITEL Termín poprvé použil Fred Cohen v roce 1řŘň a p edvedl ukázku Další možné člen ní: bootovací, souborové, stealth, polymorfní, generické, makroviry Ěs OS Win95) První virus v ob hu = bootovací virus Brain v r. 1řŘ7, o rok pozd ji pro n j vydán antivir

DĚLENÍ VIRŮ boot viry (Boot Viruses) napadají boot sektor, MBR a tím si zajistí své spušt ní hned p i startu počítače souborové viry (File Viruses) jejich hostitelem jsou soubory, podle zp sobu infekce se d lí souborové viry na p episující, parazitické a doprovodné multipartitní viry (Multipartite Viruses) napadají více částí Ěboot sektor i soubory) makroviry (Macroviruses) ší í se v prost edí aplikací podporujících makra (MS Word, MS Excel)

VLASTNOSTI VIRŮ současné počítačové viry nemohou poškodit technické vybavení počítače, mohou však smazat obsah pam ti existují mýty o poškozování FDD, HDD, monitor apod., v tšinou však jde o chybn navržená za ízení formátováním pevného disku se virus nemusí vždy odstranit, neboť kód viru m že být zapsán ješt v Master Boot Recordu (MBR)

PROJEVY POČÍTAČOVÝCH VIRŮ destrukce dat zobrazování r zných zpráv na obrazovce vyluzování r zných zvuk a melodií (Yankee Doodle) vtipkování s uživatelem (vkládání vtipných komentá do textových soubor, r zné animace,...) simulace selhání technického vybavení zpomalování činnosti počítače

ČERVI Dnes mnohem čast jší než viry ší í se rychleji, mohou mít více funkcí (spojení kategorií) Mohou se ší it samostatn, vždy ale v síťovém prost edí Kontakty z adresá, uložené, stanovené IP adresy, kombinace doménových jmen Další d lení: e-mailové, síťové Často SI, spooofing 1. Worm (R. T. Morris) 2.11.1988 v napadeném počítači se množil a rozesílal, až počítač zamrzl

TROJSKÉ KONĚ Nereplikují se, ale umož ují ovládnutí systému se na první pohled chová jako zcela legální program, ve skutečnosti však tajn provádí škodlivé operace Nejčast ji spojeny se zadními vrátky (backdoor)

opassword STEALING - TROJANI (PWS) oskupina TROJSKÝCH KONÍ, KTERÁ OBVYKLE SLEDUJE JEDNOTLIVÉ STISKY KLÁVES ĚKEYLOGGERSě ů TYTO UKLÁDÁ ů NÁSLEDN I ODESÍLÁ Nů DůNÉ E- MAILOVÉ ADRESY. MůJITELÉ T CHTO EMůILOVÝCH ůdres ĚNEJČůST JI SůMOTNÍ ůuto I TROJSKÉHO KON ě TůK MOHOU ZÍSKůT I VELICE D LEŽITÁ HESLA. TENTO TYP INFILTRACE LZE KLASIFIKOVAT I JAKO SPYWARE. odestruktivní TROJAN oklůsická FORMů, POD KTEROU JE POJEM TROJSKÝCH KONÍ OBECN CHÁPÁN. POKUD JE TůKOVÝ TROJSKÝ K SPUŠT N, PůK LIKVIDUJE SOUBORY Nů DISKU, NEBO HO ROVNOU KOMPLETN ZFORMÁTUJE. DO TÉTO KůTEGORIE M ŽEME Zů ůdit I V TŠINU BůT TROJůN, TJ. ŠKODLIVÝCH DÁVKOVÝCH SOUBOR S P ÍPONOU BůT. V TOMTO P ÍPůD M ŽE P EKVůPIT SNůD JEN OBČůSNÉ JEDNODUCHÉ KÓDOVÁNÍ OBSůHU, DÍKY ČEMUŽ NENÍ Nů PRVNÍ POHLED Z EJMÉ, CO TůKOVÝ KÓD PROVÁDÍ.

SPYWARE Špehovací software informace ukládá a v tšinou odesílá Často t žké odhalit vznik z korektních d vod Ěd ti, zam stnanci ě Problém rozlišení využití a zneužití Ěmarketing, pomoc uživateli, licence za informace ě podstatné seznámení uživatele se špehováním Reáln Ěnelegáln ě lze i dnes umístit na ve ejn dostupné počítače problém d v ryhodnosti správc Legální placené aplikace

ADWARE -Jde o produkt, který znep íjem uje práci s PC reklamou - Typickým p íznakem jsou vyskakující pop-up reklamní okna b hem surfování, společn s vnucováním stránek Ěnap. výchozí stránka internet exploreruě, o které nemá uživatel zájem. část adware je doprovázena tzv. eula - end user license agreement licenčním ujednáním. uživatel tak v ad p ípad musí souhlasit s instalací.

SLEDOVANÉ INFORMACE Informace o za ízení i uživateli Již bylo shromažďováno: p ehled nainstalovaných program Ěvč. registračních údaj ě, historie navštívených stránek, využité odkazy, založené weby, časové období používání počítače/internetu, hesla a uživatelská jména, text e-mail atd. Ohrozitelná jakákoli digitální stopa I korektn získané bylo zneužito ĚToysmartě

MÉNĚ ZNÁMÉ KATEGORIE Keylogger: monitorují stisknuté klávesy Cookie a webbug: spyware na webu, i legální Backdoor/bot: otvírá skrytou cestu pro ovládnutí za ízení, vytvá í zombie Browser Hijacker: m ní nastavení webového prohlížeče Dropper: po infikaci nainstalují množství neseného malwaru Downloader: další malware stahují z definovaných web Logická bomba: má určen spoušt cí pokyn pro škodlivou rutinu Password Stealer: určený speciáln k odcizování hesel Rootkit: pracuje na nízké úrovni OS, takže umí skrýt sebe i další aplikace a m ní zp sob práce systému, proto jej bezpečnostní programy špatn detekují a odstra ují Ransomware: blokuje p ístup k dat m a vydírá

PŘÍKLADY 1řŘř ůids Information Diskette Incident Ň0 tis. dopis s infikovanou disketou, která m la obsahovat informace o ůids, ale zašifroval soubory na disku, klíč m l být doručen po finanční úhrad 2000 ILoveYou - bližší informace o vysoké finanční transakci na Vašem účtu najdete v p íloze Ěinfikoval 10 % počítač p ipojených k internetu) 2000 United Bank of Switzerland zam stnanc m e-mail žádost o zam stnání šel po heslech 2001 Anna Kournikova jeden z prvních z generátoru 2001 Code Red jeden z prvních hacktivism Ětvá il se z Čínyě Ň005 Sony BMG prodávala CD obsahující rootkit, který m l sloužit jako ochrana p ed nelegálními kopiemi 2009 Ikee cílem odblokované iphone (instalace neautorizovaného) 2010 Stuxnet

OCHRANA - DŮVODY Ochrana vlastních dat i identity Ochrana vlastní bezúhonnosti zneužití počítače na dálku k nelegálním činnostem Úspora času a nerv

OCHRANA CHOVÁNÍ UŽIVATELŮ Pozor na problematický obsah Vše stažené prov it Opatrná práce s e-maily a jejich p ílohami (dle odesilatele, pak obsahu, problematické hned smazat) Stahování a instalace jen toho, co uživatel opravdu pot ebuje Číst varování, hlášení, certifikáty

OCHRANA BEZPEČNOSTNÍ APLIKACE ůntiviry = první bezpečnostní aplikace Od té doby se zm nily ony i hrozby, proti kterým stojí Velmi r znorodé Ěspecializované X všeobecné, r zné techniky, nástroje, nastavení ě Obecn chrání nejen proti vir m Specializované antirootkit, antispyware Firewall ochrana proti necht nému transferu dat Ěkontrola pakt, uzav ení port, odhalení skenování port ě

FUNKCE ANTIMALWARU Porovnávání signatur Ěnejstaršíě Heuristická analýza (najde i nový malware) Analýza chování Kontrola integrity Sledování veškeré komunikace Ěhl. e-mail a p ílohě Rezidentní a nerezidentní ochrana Automatické aktualizace