Co je to červ, vir …

Poslední dobou jsou uživatelé internetu ohrožováni různými červy, viry a jinými potvorami. Ve stručnosti se pokusím vysvětlit, jaký je mezi nimi rozdíl.
Veškeré programové kódy, které jsou do počítače zavedeny neoprávněně a bez vědomí uživatele za účelem nežádoucí činnosti, která bývá povětšinou skrytá zraku uživatele, považujeme za počítačovou infiltraci. Tuto infiltraci můžeme rozdělit na tři základní druhy:

Trojské koně

Trojské koně můžou sloužit jako užitečná pomůcka při správě počítače. Za takové užitečné „trojské koně“ bychom mohli považovat programy pcAnywhere, TightVNC, Remote-Anything nebo vzdálenou pracovní plochu ve Windows XP Professional. Tyto programy za trojské koně pochopitelně považovat nemůžeme, až na vyjímku si je instalujeme na počítač dobrovolně a ani jeden není určen k vykonávání nějaké destruktivní činnosti na vzdáleném počítači. Slouží například správci sítě k snazší konfiguraci jednotlivých počítačů. Tyto programy poskytují možnost spravovat vzdálený počítač, tak jako bychom u něj seděli. Vidíme obrazovku vzdáleného počítače a prováděnou činnost.

Pravý trojský kůň vykonává na počítači nežádoucí činnost, která má ve většině případů destruktivní ráz. Pokud máte na počítači trojského koně, může útočník ovládat váš počítač do té míry, jak mu to program (trojský kůň) umožňuje. Mezi nejznámější patří Back Orifice, Subseven nebo Hack`a`tack. Tyto trojští koně umožňují manipulovat s cílovým počítačem, získávat z něj soubory, snímat obrazovku, testovat rozsah IP adres, krást ICQ hesla, chatovat (posílat hlášky uživateli), restartovat, pracovat se serverovou částí, zaznamenávat činnost klávesnice, dekódovat uložená hesla, spouštět soubory a provádět další nekalou činnost. Některé dokonce umějí spustit nahrávání a zaznamenat konverzaci uživatele pokud je k počítači připojen mikrofon.

Trojský kůň nereplikuje svůj kód. Pokud jste tedy trojským koněm infiltrováni nebude se šířit na další počítače, nepřenesete ho na disketě, atd. Zůstává pouze na vašem počítači.

Viry

Počítačový virus má mnoho společného s klasickým virem. Jedná o sekvenci nějakého kódu (buď DNA kód a nebo binární kód), která při vstupu do organismu začne provádět nějakou, obvykle zákeřnou činnost. Počítačový virus, aby byl schopen sebereplikace, musí být připojen k hostitelské proveditelné jednotce. Touto proveditelnou hostitelskou jednotkou rozumíme spustitelné soubory s příponou COM, EXE, SCR, VBS..., zavaděč operačního systému a další. Při spuštění infikované hostitelské proveditelné jednotky se zároveň vykoná i kód viru. Pokud je to jen trochu možné, virus se při této příležitosti pokusí replikovat sám sebe na další proveditelé jednotky (soubory COM, EXE, SCR, VBS...). Virus je tedy program, který je schopen zapisovat sám sebe do nejrůznějších míst systému.

Viry také mohou provádět destruktivní činnost na infikovaném počítači, ovšem nemusí tomu tak být vždy. Pokud virus provádí nějakou destruktivní činnost má na výběr z nepřeberného množství možností, jako mazání souborů, formátování disku, modifikace dat, označování sektorů za vadné, přepsání zaváděcího sektoru a další. Viry neprovádějící destruktivní činnost zobrazí například pouze text, obrázek nebo přehrají krátkou animaci (přejezd sanitky po obrazovce), apod.

Makroviry

Makroviry můžeme brát jako podskupinu virů, nebereme je jako samostatnou infiltrační skupinu. Jak je z pojmenování vidět je název sloučen ze slova makro a vir. Vir jsme si už popsali a makro je pomocný uživatelský program napsaný ve vyšším programovacím jazyce, umožňující uživateli v určité aplikaci zautomatizovat často používané procedury. Makrovirus je tedy makro nebo soubor maker s vlastnostmi viru, tj. schopností sebereplikace a schopností šíření. Pro příklad je uvažována aplikace Microsoft Word, pro niž je v současnosti napsáno nejvíce makrovirů.

Makrovir se například u Wordu nejčastěji usazuje v globální šabloně (normal.dot). Pokud se jednou v této šabloně usadí, tak si ho již rozkopírujete do všech svých dokumentů. To byste se divili, jak často mně lidi na škole nosili zavirované diskety se soubory z Wordu.

Červi

Červ je samostatný program, který je schopen šířit své kopie nebo jejich výkonné části do jiných počítačových systémů a to většinou pomocí síťových služeb. Červ je schopen tyto vytvořené kopie na dálku aktivovat (spustit). Nejšastější a nejpoužívanější cestou infiltrace u červů bývá elektronická pošta.

Obecně lze červy považovat za jistou podskupinu virů, nikoliv však opačně.

Asi jeden z „nejpopulárnějších“ červů byl Code Red. Po útoku tohoto červa se začaly vést různé spekulace o tom, za jak dlouho by byl dobře napsaný červ schopen infikovat veškeré zranitelné systémy na celém internetu? Nicholas C Weaver nastínil teorii „Warhol Worm“ s tím, že doba potřebná k infikování veškerých zranitelných systémů na celém internetu je 15 minut. Ovšem ani tento čas se některým lidem nezdál dostatečně krátký a proto původní teorii zdokonalili a vymysleli technologii „Flash Worm", která umožní červu napadnout veškeré zranitelné systémy na celém internetu během nejvýše 30-ti sekund.

Poučeni jste, více co je co a tak se budete umět i lépe bránit. Pokud bude zájem, můžeme si příště říct, jaké jsou nejčastější zdroje infekce, jak se změní chování napadeného sytému a jak se těmto nežádoucím jevům bránit.

Diskuze (11) Další článek: Adobe Acrobat i Reader 5.05

Témata článku: Windows, Teorie, Makrovirus, Červ, Trojský kůň, Nežádoucí činnost, Uživatelský program, Zranitelný systém, Celá obrazovka, Warhol, Makro, Pomocný systém, Krátká animace, Nejrůznější hacky


Určitě si přečtěte

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

Kdyby měli železničáři tento superpočítač za 99 dolarů, nepotřebovali by lasery

** Nejmodernější český železniční tunel je prošpikovaný technologiemi ** Za tři tisíce koupíte počítač, který je překoná ** Seznamte se s Nvidia Jetson Nano

Jakub Čížek | 50

Zorin OS 15: Vyzkoušejte další hezký a nenáročný linux pro mamku a taťku

Zorin OS 15: Vyzkoušejte další hezký a nenáročný linux pro mamku a taťku

** Ačkoliv je grafických linuxů plný internet, stále vládnou Windows ** Jeden z nich se jmenuje Zorin OS a nedávno se dočkal aktualizace ** Dělají jej dva kluci z Irska a je fakt hezký

Jakub Čížek | 115

Antivir zdarma: 8 bezplatných řešení, která zatočí s havětí v počítači

Antivir zdarma: 8 bezplatných řešení, která zatočí s havětí v počítači

** Součástí Windows 10 je integrovaný antivirový program. Stačí to? ** Představíme vám sedm aplikací na boj proti virům a malwaru ** Všechny jsou k dispozici zdarma a některé ani nemusíte instalovat

Karel Kilián | 30

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

Jak doma vylepšit signál Wi-Fi: Pomůže repeater, více routerů, ale nejlépe systémy mesh

** Máte špatný signál Wi-Fi? Mesh systémy to vyřeší ** Už vás nezruinují, meziročně ceny příjemně spadly ** Jak systém funguje a čím je výjimečný?

Jiří Kuruc | 105

HTTPS byl pouze první krok. Chrome zavádí DoH, tedy šifrované DNS. Dopady mohou být obrovské

HTTPS byl pouze první krok. Chrome zavádí DoH, tedy šifrované DNS. Dopady mohou být obrovské

** Šifrovaný web je dnes už samozřejmost ** Jeden díl skládačky ale ještě chybí – DNS ** Firefox už začal a teď se na šifrované DNS chystá i Chrome

Jakub Čížek | 94



Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky