Co je to červ, vir …

Poslední dobou jsou uživatelé internetu ohrožováni různými červy, viry a jinými potvorami. Ve stručnosti se pokusím vysvětlit, jaký je mezi nimi rozdíl.
Veškeré programové kódy, které jsou do počítače zavedeny neoprávněně a bez vědomí uživatele za účelem nežádoucí činnosti, která bývá povětšinou skrytá zraku uživatele, považujeme za počítačovou infiltraci. Tuto infiltraci můžeme rozdělit na tři základní druhy:

Trojské koně

Trojské koně můžou sloužit jako užitečná pomůcka při správě počítače. Za takové užitečné „trojské koně“ bychom mohli považovat programy pcAnywhere, TightVNC, Remote-Anything nebo vzdálenou pracovní plochu ve Windows XP Professional. Tyto programy za trojské koně pochopitelně považovat nemůžeme, až na vyjímku si je instalujeme na počítač dobrovolně a ani jeden není určen k vykonávání nějaké destruktivní činnosti na vzdáleném počítači. Slouží například správci sítě k snazší konfiguraci jednotlivých počítačů. Tyto programy poskytují možnost spravovat vzdálený počítač, tak jako bychom u něj seděli. Vidíme obrazovku vzdáleného počítače a prováděnou činnost.

Pravý trojský kůň vykonává na počítači nežádoucí činnost, která má ve většině případů destruktivní ráz. Pokud máte na počítači trojského koně, může útočník ovládat váš počítač do té míry, jak mu to program (trojský kůň) umožňuje. Mezi nejznámější patří Back Orifice, Subseven nebo Hack`a`tack. Tyto trojští koně umožňují manipulovat s cílovým počítačem, získávat z něj soubory, snímat obrazovku, testovat rozsah IP adres, krást ICQ hesla, chatovat (posílat hlášky uživateli), restartovat, pracovat se serverovou částí, zaznamenávat činnost klávesnice, dekódovat uložená hesla, spouštět soubory a provádět další nekalou činnost. Některé dokonce umějí spustit nahrávání a zaznamenat konverzaci uživatele pokud je k počítači připojen mikrofon.

Trojský kůň nereplikuje svůj kód. Pokud jste tedy trojským koněm infiltrováni nebude se šířit na další počítače, nepřenesete ho na disketě, atd. Zůstává pouze na vašem počítači.

Viry

Počítačový virus má mnoho společného s klasickým virem. Jedná o sekvenci nějakého kódu (buď DNA kód a nebo binární kód), která při vstupu do organismu začne provádět nějakou, obvykle zákeřnou činnost. Počítačový virus, aby byl schopen sebereplikace, musí být připojen k hostitelské proveditelné jednotce. Touto proveditelnou hostitelskou jednotkou rozumíme spustitelné soubory s příponou COM, EXE, SCR, VBS..., zavaděč operačního systému a další. Při spuštění infikované hostitelské proveditelné jednotky se zároveň vykoná i kód viru. Pokud je to jen trochu možné, virus se při této příležitosti pokusí replikovat sám sebe na další proveditelé jednotky (soubory COM, EXE, SCR, VBS...). Virus je tedy program, který je schopen zapisovat sám sebe do nejrůznějších míst systému.

Viry také mohou provádět destruktivní činnost na infikovaném počítači, ovšem nemusí tomu tak být vždy. Pokud virus provádí nějakou destruktivní činnost má na výběr z nepřeberného množství možností, jako mazání souborů, formátování disku, modifikace dat, označování sektorů za vadné, přepsání zaváděcího sektoru a další. Viry neprovádějící destruktivní činnost zobrazí například pouze text, obrázek nebo přehrají krátkou animaci (přejezd sanitky po obrazovce), apod.

Makroviry

Makroviry můžeme brát jako podskupinu virů, nebereme je jako samostatnou infiltrační skupinu. Jak je z pojmenování vidět je název sloučen ze slova makro a vir. Vir jsme si už popsali a makro je pomocný uživatelský program napsaný ve vyšším programovacím jazyce, umožňující uživateli v určité aplikaci zautomatizovat často používané procedury. Makrovirus je tedy makro nebo soubor maker s vlastnostmi viru, tj. schopností sebereplikace a schopností šíření. Pro příklad je uvažována aplikace Microsoft Word, pro niž je v současnosti napsáno nejvíce makrovirů.

Makrovir se například u Wordu nejčastěji usazuje v globální šabloně (normal.dot). Pokud se jednou v této šabloně usadí, tak si ho již rozkopírujete do všech svých dokumentů. To byste se divili, jak často mně lidi na škole nosili zavirované diskety se soubory z Wordu.

Červi

Červ je samostatný program, který je schopen šířit své kopie nebo jejich výkonné části do jiných počítačových systémů a to většinou pomocí síťových služeb. Červ je schopen tyto vytvořené kopie na dálku aktivovat (spustit). Nejšastější a nejpoužívanější cestou infiltrace u červů bývá elektronická pošta.

Obecně lze červy považovat za jistou podskupinu virů, nikoliv však opačně.

Asi jeden z „nejpopulárnějších“ červů byl Code Red. Po útoku tohoto červa se začaly vést různé spekulace o tom, za jak dlouho by byl dobře napsaný červ schopen infikovat veškeré zranitelné systémy na celém internetu? Nicholas C Weaver nastínil teorii „Warhol Worm“ s tím, že doba potřebná k infikování veškerých zranitelných systémů na celém internetu je 15 minut. Ovšem ani tento čas se některým lidem nezdál dostatečně krátký a proto původní teorii zdokonalili a vymysleli technologii „Flash Worm", která umožní červu napadnout veškeré zranitelné systémy na celém internetu během nejvýše 30-ti sekund.

Poučeni jste, více co je co a tak se budete umět i lépe bránit. Pokud bude zájem, můžeme si příště říct, jaké jsou nejčastější zdroje infekce, jak se změní chování napadeného sytému a jak se těmto nežádoucím jevům bránit.

Diskuze (11) Další článek: Adobe Acrobat i Reader 5.05

Témata článku: Windows, Pomocný systém, Makro, Nejrůznější hacky, Celá obrazovka, Krátká animace, Warhol, Zranitelný systém, Trojský kůň, Červ, Uživatelský program, Makrovirus, Nežádoucí činnost, Teorie


Určitě si přečtěte

Testy procesorů Intel Comet Lake pro desktopy jsou venku. Teď už je jasné, jakého dostaly Ryzeny soupeře

Testy procesorů Intel Comet Lake pro desktopy jsou venku. Teď už je jasné, jakého dostaly Ryzeny soupeře

** Embargo pro testy nových desktopových procesorů Comet Lake od Intelu skončilo ** Spousta recenzí a testů ukazuje výhody a nevýhody nových modelů ** Dokáží nové procesory konkurovat modelům od AMD?

Karel Javůrek | 47

Šmírování kamerami Googlu: Koukněte, co šíleného se objevilo na Street View

Šmírování kamerami Googlu: Koukněte, co šíleného se objevilo na Street View

Google stále fotí celý svět do své služby Street View. A novodobou zábavou je hledat v mapách Googlu vtipné záběry. Podívejte se na výběr nejlepších!

redakce | 3

Zapomeňte na kometu, české nebe každý den křižují mnohem zajímavější kousky

Zapomeňte na kometu, české nebe každý den křižují mnohem zajímavější kousky

** České nebe každý den křižuje hromada exotických letounů ** Na populární mapě Flightradar24 je ale nenajdete ** Jsou to vojenské letouny USA, UK a NATO

Jakub Čížek | 37

Z rozmazané šmouhy krásná fotka. Takhle kouzlí nová umělá inteligence MyHeritage

Z rozmazané šmouhy krásná fotka. Takhle kouzlí nová umělá inteligence MyHeritage

** MyHeritage slibuje nejlepší neuronovou síť pro vylepšování fotek ** Funguje tím líp, čím horší fotku upravuje ** Otestovali jsme desítky různých snímků

Marek Lutonský, Lukáš Václavík | 39

Co přijde po Netflixu a Amazonu? Tohle jsou streamovací služby, na které v Česku čekáme

Co přijde po Netflixu a Amazonu? Tohle jsou streamovací služby, na které v Česku čekáme

** Rozhodujete se mezi Netflixem a HBO Go? Věřte, bude hůř ** Na trhu je mnohem víc ambicióznějších streamovacích služeb ** Některé by mohly do ČR zamířit ještě letos

Lukáš Václavík | 45

Je lepší hrát na PC, či na konzolích? Nebo jsou i jiné možnosti?

Je lepší hrát na PC, či na konzolích? Nebo jsou i jiné možnosti?

** Jaké jsou výhody a nevýhody hraní na počítači? ** Co mají společného a v čem se liší Xbox One, PS4 a Switch? ** Na čem hrát, když nemáte výkonné PC ani konzoli?

Lukáš Václavík | 124


Aktuální číslo časopisu Computer

Megatest: nejlepší notebooky do 20 000 Kč

Test 8 levných IP kamer

Jak vybrat bezdrátová sluchátka

Testujeme Android 11