Utility a zabezpečení Windows - 2. díl
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Utility a zabezpečení Windows - 2. dílUtility a zabezpečení Windows - 2. díl

 

Utility a zabezpečení Windows - 2. díl

Google       Google       3. 12. 2006       13 578×

Rozdělení virů do skupin a jejich likvidace.

Reklama
Reklama

Viry? Myslím, že v této době již není nikdo, kdo by neměl zkušenosti s viry. Většinou o nich víte jen to, že jsou pro váš počítač nežáducí, ale já se vám pokusím vysvětlit, jak vlastně viry fungují a podle čeho se dělí.

Kategorie virů

Zakladní dělení virů je na rezidentní a nerezidentní, to znamená, jestli jsou trvale v paměti počítače; většina rezidentních virů se po infikování spouští se spuštením počítače (nejčastěji v HKLM\\..\\RUN). Nerezidentní po spuštění hostitelského programu udělají jednorázovou akci, snaží se rozšiřit souboru (*.com, *.exe) ve stejném adresáři. Tyto viry se šíři celkem pomalu, ale mají tu „výhodu“, že nejdou najít v paměti. Rezidentní se šíří celkem rychle, protože zpravidla zavirují každý spouštěný program, který ještě nebyl zavirován. Z důvodu, že jsou v paměti neustále, snaží se svoji přítomnost maskovat, např. údaj o zaplněné paměti nastaví tak, jako by vir nic nezabíral, nebo se snaží, aby pši vylistování spuštěných programů nebyl na seznamu vidět…

Boot viry
Jsou celkem staré, ukládají se na pevný disk nebo disketu do tzv. boot sektoru.

Souborové viry
Jsou nejrozšířenější, nejčastěji napadají: com, exe, bat, sys, drv, dll, zip, rar, cab. Virus je programový kód, který se připojuje ke kódu programu. Připojí-li se na začatek tím, že přepíše od začatku tolik programů, kolik potřebuje, dochází ke zničení původního souboru. Po spuštění takového souboru se provede jen virus. Většina souborových virů využívá připojení na konec souboru, tím se sice soubor prodlouží, ale nedojde k jeho poškození a je možnost po odvirování normální původní chod programu. Dělá to tak, že se připojí na konec souboru, ale na začátku změní odkaz na sebe, tedy po spuštění programu je proveden skok na konec souboru.

Clusterové viry
Nenapadají soubory, parazitují na operačním systému. Uloženy jsou většinou na posledním clusteru pevného disku. Tento druh není moc rozšířený.

Multiparitní viry
Jde většinou o kombinaci technik rezidentní, bootvir, zápis do MBR a souborových.

Stealth viry
Jsou už dost koplikované s perfektní technikou, jak zůstat v systému neviditelný. Má plnou kontrolu nad OS a kontroluje vše, co se v něm děje. Z důvodu antivirové kontroly, která oteviírá každý soubor a hledá v něm známky přítomnosti viru, provádí to, že při spuštění souboru, který ještě není zavirován, jej při uzavírání ihned zaviruje. Dnes již antiviry spolehlivě umí tento druh viru objevit.

Polymorfní viry
Mutující viry – každý antivirus používá pro detekci nejčastěji dvě techniky. První je velmi rychlé skenování souboru, jestli neobsahuje krátký řetězec instrukcí, která je pro daný vir typický, je to taky něco jako průkaz totožnosti. Druhá je heuristická analýza, kdy se podrobně zkoumají schopnosti programu a jejich určitá kombinace.

Trojské koně
Zvláštní typ viru, který se snaží do počítače nebo sítě proniknout nějakou lstí, aby i při antivirové ochraně nebyl zjišťen. Bývají většinou ve speciálním programu, který má být naprosto neškodný. Teprve až se dostane na místo určení, tento program vygeneruje a vypustí do sítě virus, který se velmi rychle rozšíři po síti a jeho činnost bývá různá od ničení dat, ziskávání hesel, ukládání je do souboru nebo odesílat ven na připravený mail nebo FTP. Často se využívá k počítačové kriminalitě. Také sem patří programy, které vytváří tzv. BackDoor – zadní vrátka, pomocí kterých je možností vzdálená správa, ovládani vašeho systému (NetBus, SubSeven).

Macro viry
Objevily se s příchodem MS Office a jejím makro jazykem jako užitečné rozšíření schopnosti textového dokumentu.

Červi
Neznámější je z roku 1986 Morisův červ, který napadl přes Internet asi 6 000 unixových strojů a od té doby byla hrozba útoku virů brána vážně a ne jako fikce nebo hračka pro programátory.

Scriptové viry (VBS)
Jedná se o viry napsané v MS scriptovacím jazyku. Visual Basic Script (VBS) se mělo hlavně používat k reklamě v podobě prezentace v příloze mailu. Z této skupiny virů byl zatím nejvíc diskutován I Love You, který se během několika hodin rozšířil po celém světě.

Krypto viry
Šifrují soubory, po odstranění viru není šance na dešifrování souborů. Zatím toho není moc známo.

Hardwarové viry
Tyto viry existovaly dávno, ale se zlepšováním kvality a ochrany hardware tyto viry vymizely. Jednalo se např. o pokusy vypálit luminofor na stínítku monitoru tím, že za každé situace byl pixel rozzářen na maximum. Zápisem nesmyslných dat místo BIOSu způsobí, že po restartu počítač již nenaběhne. Z těch známějších virů je to např. Win32.CIH(Cernobyl).

Ochrana před viry

Jednoúčelové antiviry

Tyto antiviry mají za účel zničit většinou jeden druh viru, používá se jednorázově.

Antiviry klasické

Tyto antiviry jsou opak jednorázových, fungují většinou jako On-Access, takže scanují každý otevřený, stahovaný nebo volaný soubor, v případě nákazy okamžitě reaguje a upozorní uživatele na tuto skutečnost.

Příklady známých klasických antivirů: McAfee, NOD32, Avast, AVG 7.5, DR.Web, VirusBuster, BitDefender, Kaspersky Antivirus, Norton Antivirus, Panda, Ewido, …

Věřím, že si něco vyberete…

Pro náročnější, kterým nestačí klasické a jednoúčelové antiviry, bych doporučil SmitFraudFix a Mwav. Mwav je dost pomalý scanner, ale najde na 99 % všechno, pokud máte počítač v havarijním stavu, použijte Mwav.

SmitFraudFix se ovládá z příkazové řádky – nejlépe ve stavu nouze, dokáže si poradit s kdejakou havětí.

On-line Antiviry:

Většina jede přes Internet Explorer.


AV testy souborů

Vyčerpávající článek, doufám, že aspoň někomu pomohl, případné dotazy vznášejte do komentářů. Příští téma: rootkity & anti-rootkity.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
(fotka) ShaiMagalAutor se zajímá o všechny kouty IT a chtěl by se uplatnit v oblasti výpočetní techniky.
Web    

Nové články

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

Reklama
Reklama
Obrázek ke článku Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Pouze jedna z deseti lokálních firem ví o pokutách plynoucích z GDPR

Trend Micro, celosvětový lídr v oblasti bezpečnostních řešení a VMware, přední světový dodavatel cloudové infrastruktury a řešení pro podnikovou mobilitu, oznámily výsledky výzkumu mezi českými a slovenskými manažery zodpovědnými za ochranu osobních údajů, který zjišťoval, jak jsou připraveni na nové nařízení o ochraně osobních údajů (GDPR). Většina firem v České republice a na Slovensku nad 100 zaměstnanců je již s novým nařízením GDPR obeznámena. Výzkum provedený ve spolupráci s agenturou Ipsos ukázal, že téměř 8 firem z 10 o nařízení ví, přičemž jeho znalost je o něco vyšší na Slovensku (89 %) než v České republice (69 %).

Obrázek ke článku Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Vyděračský software Locky se vrací, tváří se jako potvrzení platby, odhalil tým Cisco Talos

Jeden z nejznámějších ransomwarů, Locky, se vrací. Po většinu roku 2016 patřil mezi nejrozšířenější vyděračské softwary. Ke svému šíření využíval emailové kampaně s infikovanými přílohami. Ransomware Locky byl rozesílán prostřednictvím botnetu (internetový robot zasílající spamy) Necurs. Jeho aktivita na konci roku 2016 téměř upadla a spolu s ní i šíření ransomwaru Locky. Před několika týdny se Necurs opět probudil a začal posílat spamy nabízející výhodný nákup akcií. Dne 21. dubna zaznamenal bezpečnostní tým Cisco Talos první velkou kampaň ransomwaru Locky prostřednictvím botnetu Necurs za posledních několik měsíců.

Obrázek ke článku Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií mění logistiku, letadlo nahrazuje námořní doprava

Dovozci baterií do mobilů či notebooků upouštějí od letecké přepravy zboží. V letošním roce plánují dovézt až 80 % produktů lodí. Přitom před 5 lety byla většina baterií do mobilních přístrojů dovezených do České republiky přepravována letadlem. Za proměnou způsobu transportu akumulátorů stojí zpřísnění pravidel pro leteckou přepravu, která přinášejí vyšší náklady i náročnou agendu.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý