računalni virus

15
Računalni virus Računalni virus

Upload: orrin

Post on 08-Jan-2016

214 views

Category:

Documents


4 download

DESCRIPTION

Računalni virus. O računalnom virusu. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Računalni virus

Računalni virusRačunalni virus

Page 2: Računalni virus

O računalnom virusuO računalnom virusu

Računalni virusRačunalni virus je program koji je program koji može "inficirati" druge programe može "inficirati" druge programe tako da u njih unese kopiju samog tako da u njih unese kopiju samog sebe (koja može biti modificirana). sebe (koja može biti modificirana). Virus se može proširiti računalnim Virus se može proširiti računalnim sustavom ili mrežom koristeći se sustavom ili mrežom koristeći se ovlastima korisnika koji su ovlastima korisnika koji su inficirani. Svaki program koji je inficirani. Svaki program koji je inficiran postaje virus i tako inficiran postaje virus i tako infekcija raste infekcija raste

Računalni virus se obično sastoji Računalni virus se obično sastoji od dva dijela.od dva dijela.

– Prvi dio je kod koji omogućava Prvi dio je kod koji omogućava razmnožavanje virusa razmnožavanje virusa

– Drugi dio je korisni teret (payload) Drugi dio je korisni teret (payload) koji može biti bezopasan ili koji može biti bezopasan ili opasan.opasan.

Ponekad virus zahtijeva Ponekad virus zahtijeva interakciju čovjeka da bi se interakciju čovjeka da bi se replicirao poput pokretanja replicirao poput pokretanja programa koji sadrži virus ili programa koji sadrži virus ili otvaranja neke zaražene otvaranja neke zaražene datoteke.datoteke.

Page 3: Računalni virus

PovijestPovijest

Prvi pravi predak današnjih Prvi pravi predak današnjih virusa bio je Prevading virusa bio je Prevading animal koji je bio sposoban animal koji je bio sposoban da se nadodaje na druge da se nadodaje na druge programe na UNIVAC 1108 programe na UNIVAC 1108 računalnom sustavu. Prvi računalnom sustavu. Prvi potvrđen nalaz računalnog potvrđen nalaz računalnog virusa je bio 1982. i zvao se virusa je bio 1982. i zvao se Elk Cloner. Taj virus je Elk Cloner. Taj virus je inficirao BOOT sektor inficirao BOOT sektor disketa za Apple II računala. disketa za Apple II računala. 1988. je bio virus Jerusalim 1988. je bio virus Jerusalim koji je brisao sve pokrenute koji je brisao sve pokrenute programe, a 1989. programe, a 1989. Datacrime koji je bio Datacrime koji je bio sposoban izvršiti low-level sposoban izvršiti low-level format nulte staze na disku. format nulte staze na disku. Iste godine u Bugarskoj je Iste godine u Bugarskoj je aktivirana prava tvornica aktivirana prava tvornica virusa. virusa.

Page 4: Računalni virus

Vrste računalnih virusaVrste računalnih virusa

boot sektor virusi – napadaju boot sektor virusi – napadaju Master boot sektor Master boot sektor

parazitski – zaraze izvršne parazitski – zaraze izvršne datoteke dodavanjem svog datoteke dodavanjem svog sadržaja u strukturu programa sadržaja u strukturu programa

svestrani virusi – napadaju svestrani virusi – napadaju boot sektore i izvršne boot sektore i izvršne programe programe

virusi pratioci – stvori .com virusi pratioci – stvori .com datoteku koristeći ime već datoteku koristeći ime već postojećeg .exe programa i postojećeg .exe programa i ugradi u nju svoj kod ugradi u nju svoj kod

link virusi – u trenu inficiraju link virusi – u trenu inficiraju napadnuti računalni sustav, napadnuti računalni sustav, može izazvati pravi kaos na može izazvati pravi kaos na disku disku

makro virusi – imaju makro virusi – imaju mogućnost da sami sebe mogućnost da sami sebe kopiraju, brišu i mijenjaju kopiraju, brišu i mijenjaju dokumente dokumente

Page 5: Računalni virus

Podjela prema mjestu Podjela prema mjestu memorijimemoriji virusi koji su u virusi koji su u

rezidentnoj rezidentnoj memoriji – ostaju memoriji – ostaju u memoriji u memoriji računala nakon računala nakon aktiviranja koda aktiviranja koda virusa virusa

virusi koji nisu u virusi koji nisu u rezidentnoj rezidentnoj memoriji memoriji

Page 6: Računalni virus

Polimorfni kodPolimorfni kod

Polimorfni virus inficira Polimorfni virus inficira datoteke sa kriptiranom datoteke sa kriptiranom kopijom sebe i modulom kopijom sebe i modulom za dekriptiranje, taj za dekriptiranje, taj modul se mijenja kod modul se mijenja kod svake infekcije. Dobro svake infekcije. Dobro napisani polimorfni virusi napisani polimorfni virusi nemaju dijelova koji nemaju dijelova koji ostaju isti nakon ostaju isti nakon infekcije, što otežava infekcije, što otežava detekciju virusa od anti detekciju virusa od anti virus programa koji virus programa koji koriste potpise kao koriste potpise kao metodu detekcije. metodu detekcije.

Page 7: Računalni virus

Najgori virusi do sadaNajgori virusi do sada

Word. Concept (1995.) je prvi macro virus, Word. Concept (1995.) je prvi macro virus, odnosno, predak današnjih e-mail virusa koji je odnosno, predak današnjih e-mail virusa koji je inficirao Word dokumente, ali nije pravio nikakvu inficirao Word dokumente, ali nije pravio nikakvu stvarnu štetu. Ipak, širio se vrlo brzo. Godine stvarnu štetu. Ipak, širio se vrlo brzo. Godine 1996. bio je najrašireniji virus na svijetu, a i danas 1996. bio je najrašireniji virus na svijetu, a i danas je uvijek prisutan.je uvijek prisutan.

Melissa (1999.) je jedan od virusa koji se sam slao Melissa (1999.) je jedan od virusa koji se sam slao svakome iz adresara računala. Melissa je svakome iz adresara računala. Melissa je prouzročila štetu od oko 385 milijuna USD.prouzročila štetu od oko 385 milijuna USD.

Michelangelo (1992.) je virus koji je napao velik Michelangelo (1992.) je virus koji je napao velik broj PC-ja, bio je i prvi primjer fame koja se stvara broj PC-ja, bio je i prvi primjer fame koja se stvara oko virusa. Priče iz medija preplašile su sve, no oko virusa. Priče iz medija preplašile su sve, no kada je došao 6. ožujka, bio je puno manje kada je došao 6. ožujka, bio je puno manje zastrašujuć negoli se mislilo da će biti.zastrašujuć negoli se mislilo da će biti.

Bubble boy (1999.) je virus kojim se putem e-Bubble boy (1999.) je virus kojim se putem e-maila može dobiti neki virus. Oko Bubbleboya se maila može dobiti neki virus. Oko Bubbleboya se stvorilo više panike nego što je stvarno napao, ali stvorilo više panike nego što je stvarno napao, ali je jedan od najvažnijih virusa do danas. Prije je jedan od najvažnijih virusa do danas. Prije njega se nije mogao dobiti virus čitajući e-mail, ali njega se nije mogao dobiti virus čitajući e-mail, ali Bubbleboy je to promijenio.Bubbleboy je to promijenio.

Love bug (2000.) je virus, poznatiji kao “I LOVE Love bug (2000.) je virus, poznatiji kao “I LOVE YOU“ virus, iskorištavao je ljudsku znatiželju da bi YOU“ virus, iskorištavao je ljudsku znatiželju da bi se širio. Zarazio je 45 milijuna računala u jednom se širio. Zarazio je 45 milijuna računala u jednom danu i napravio štetu od 8,75 milijardi USD.danu i napravio štetu od 8,75 milijardi USD.

Code Red (2001.) je virus koji je, koristeći "staru" Code Red (2001.) je virus koji je, koristeći "staru" rupu u sigurnosnom sustavu računala, bio cilj rupu u sigurnosnom sustavu računala, bio cilj pretvoriti računala u tzv. "zombije" koji odbijaju pretvoriti računala u tzv. "zombije" koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250 naredbe. U samo devet sati uspio je zaraziti 250 000 računala, a šteta koju je uzrokovao 000 računala, a šteta koju je uzrokovao procijenjena je na 2,62 milijarde USD.procijenjena je na 2,62 milijarde USD.

Page 8: Računalni virus

PrijenosPrijenos

Virusi se mogu Virusi se mogu prenositi na puno prenositi na puno načina, a u današnje načina, a u današnje vrijeme se skoro svi vrijeme se skoro svi virusi prenose preko virusi prenose preko interneta, a mogu se interneta, a mogu se prenositi i disketama, prenositi i disketama, izmjenjivim hard izmjenjivim hard diskovima, CD-ovima diskovima, CD-ovima i drugim prenosivim i drugim prenosivim medijima. medijima.

Page 9: Računalni virus

Trojanski konjTrojanski konj

Trojanski konjTrojanski konj ili kraće ili kraće trojanactrojanac je je računalni program koji se pretvara da računalni program koji se pretvara da izgleda kao i svaki drugi korisnički program. izgleda kao i svaki drugi korisnički program. Međutim, jednom kada se pokrene otkriva Međutim, jednom kada se pokrene otkriva svoje pravo lice i počinje izvršavati svoju svoje pravo lice i počinje izvršavati svoju (obično) štetnu zadaću (npr. formatiranje (obično) štetnu zadaću (npr. formatiranje cijelog diska).cijelog diska).

Većina trojanaca ima nazive vrlo slične ili Većina trojanaca ima nazive vrlo slične ili uobičajenim korisničkim programima (npr. uobičajenim korisničkim programima (npr. Startme.exeStartme.exe) ili posebno primamljivim ) ili posebno primamljivim aplikacijama. Za razliku od virusa i crva, aplikacijama. Za razliku od virusa i crva, trojanski konj ne može sam sebe trojanski konj ne može sam sebe umnožavati.umnožavati.

Naziv trojanski konj nastao je po poznatoj Naziv trojanski konj nastao je po poznatoj priči o osvajanju grada Troje zloupotrebom priči o osvajanju grada Troje zloupotrebom povjerenja. Na sličan se način virtualni povjerenja. Na sličan se način virtualni trojanski konj može predstaviti kao igra ili trojanski konj može predstaviti kao igra ili zanimljiv sadržaj koji se šalje u e-mail zanimljiv sadržaj koji se šalje u e-mail poruci. Kada se pokrene, na računalo se poruci. Kada se pokrene, na računalo se npr. instalira aplikacija za udaljenu kontrolu.npr. instalira aplikacija za udaljenu kontrolu.

Osim u e-mail porukama, trojanski konji Osim u e-mail porukama, trojanski konji mogu se pojaviti u obliku datoteka na webu mogu se pojaviti u obliku datoteka na webu ili mrežama za razmjenu datoteka (P2P ili mrežama za razmjenu datoteka (P2P programi - Kazaa, WinMX, Limewire itd.). programi - Kazaa, WinMX, Limewire itd.). Mogućnosti su neograničene jer je metoda Mogućnosti su neograničene jer je metoda širenja korisnikovo povjerenje. Jedan od širenja korisnikovo povjerenje. Jedan od "simptoma" koji pokazuje računalo na kojem "simptoma" koji pokazuje računalo na kojem se nalazi trojanski konj je pokušaj podizanja se nalazi trojanski konj je pokušaj podizanja servera na korisnikovom računalu koji servera na korisnikovom računalu koji očekuje naređenja autora. Uz instaliran i očekuje naređenja autora. Uz instaliran i aktivan osobni vatrozid, ovaj pokušaj bit će aktivan osobni vatrozid, ovaj pokušaj bit će evidentiran i moguće ga je zaustaviti.evidentiran i moguće ga je zaustaviti.

Page 10: Računalni virus

Vrste trojanskih konjaVrste trojanskih konja

DropperDropper - služi za naseljavanje pravog računalnog - služi za naseljavanje pravog računalnog virusa u napadnuto računalo. Dropper igra ulogu virusa u napadnuto računalo. Dropper igra ulogu žrtve, namjerno omogućujući virusu da se naseli u žrtve, namjerno omogućujući virusu da se naseli u računalo.računalo.

„„Stražnja vrata“ Stražnja vrata“ (backdoor)(backdoor) – naziv za različite – naziv za različite postupke ili programe koji omogućuju drugom postupke ili programe koji omogućuju drugom korisniku da se služi žrtvinim računalom dok je korisniku da se služi žrtvinim računalom dok je spojena na Internet, a da ona to ne zna. Općenito, spojena na Internet, a da ona to ne zna. Općenito, „stražnja vrata“ iskorištavaju sigurnosne propuste „stražnja vrata“ iskorištavaju sigurnosne propuste („rupe“) u računalnom sustavu. Nerijetko se trojanac i („rupe“) u računalnom sustavu. Nerijetko se trojanac i backdoorbackdoor koriste zajedno: žrtva pokrene program za koriste zajedno: žrtva pokrene program za koji misli da je koristan (npr. koji misli da je koristan (npr. download managerdownload manager ili ili igra) i dok ga koristi, trojanac ubaci igra) i dok ga koristi, trojanac ubaci backdoorbackdoor u u računalo.računalo.

Page 11: Računalni virus

SpywareSpyware

SpywareSpyware je široka kategorija malicioznog softwarea sa namjenom da je široka kategorija malicioznog softwarea sa namjenom da presreće ili preuzima djelomično kontrolu rada na računalu bez znanja ili presreće ili preuzima djelomično kontrolu rada na računalu bez znanja ili dozvole korisnika. Dok sam naziv sugerira da je riječ o programima koji dozvole korisnika. Dok sam naziv sugerira da je riječ o programima koji nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa nadgledaju rad korisnika, ovaj naziv danas označava široku paletu programa koji iskorištavaju korisničko računalo za stjecanje koristi za neku treću osobu.koji iskorištavaju korisničko računalo za stjecanje koristi za neku treću osobu.

Pojam Pojam spywarespyware prvi put se spominje 16. listopada 1995. na Usenetu. prvi put se spominje 16. listopada 1995. na Usenetu. Spyware se razlikuje od virusa i crva u tome što se obično ne replicira. Kao Spyware se razlikuje od virusa i crva u tome što se obično ne replicira. Kao

mnogi novi virusi, spyware je dizajniran da iskorištava zaražena računala za mnogi novi virusi, spyware je dizajniran da iskorištava zaražena računala za komercijalnu dobit. Tipične taktike su prikazivanje ne zahtjevanih pop-up komercijalnu dobit. Tipične taktike su prikazivanje ne zahtjevanih pop-up reklama; krađa osobnih informacija (uključujući i financijske informacije kao reklama; krađa osobnih informacija (uključujući i financijske informacije kao što su brojevi kreditnih kartica i lozinke); praćenje aktivnosti na internetu za što su brojevi kreditnih kartica i lozinke); praćenje aktivnosti na internetu za marketinške svrhe; ili preusmjeravanje HTTP zahtjeva na reklamne stranice. U marketinške svrhe; ili preusmjeravanje HTTP zahtjeva na reklamne stranice. U nekim slučajevima, spyware se koristi za verificiranje pridržavanja uslova nekim slučajevima, spyware se koristi za verificiranje pridržavanja uslova licence za korištenje programa. Zaraza se u najvećem broju slučajeva događa licence za korištenje programa. Zaraza se u najvećem broju slučajeva događa prilikom posjete stranica sa ilegalnim ili pornografskim sadržajem. Distributeri prilikom posjete stranica sa ilegalnim ili pornografskim sadržajem. Distributeri spywarea obično predstavljaju program kao koristan uslužni program ili spywarea obično predstavljaju program kao koristan uslužni program ili softwerski agent.softwerski agent.

U spyware programe ubrajaju se CoolWebSearch, Internet Optimizer U spyware programe ubrajaju se CoolWebSearch, Internet Optimizer (DyFuCa), HuntBar, Movieland (Moviepass.tv, Popcorn.net) i Zlob trojan. (DyFuCa), HuntBar, Movieland (Moviepass.tv, Popcorn.net) i Zlob trojan. Postoje mnogi antispyware programi koji mogu ukloniti ili blokirati spyware Postoje mnogi antispyware programi koji mogu ukloniti ili blokirati spyware (Ad-Aware, Windows Defender, SpywareBlaster).(Ad-Aware, Windows Defender, SpywareBlaster).

Page 12: Računalni virus

Računalni crviRačunalni crvi

Računalni crviRačunalni crvi su računalni su računalni programi koji umnožavaju programi koji umnožavaju sami sebe. Pri tome koriste sami sebe. Pri tome koriste računalne mreže da bi se računalne mreže da bi se kopirali na druga računala, kopirali na druga računala, često bez sudjelovanja često bez sudjelovanja čovjeka. Za razliku od čovjeka. Za razliku od virusa, sa svojim virusa, sa svojim djelovanjem ne moraju djelovanjem ne moraju inficirati druge programe. inficirati druge programe. Mogu stići i kao privitak u Mogu stići i kao privitak u elektroničkoj pošti te im elektroničkoj pošti te im pristup računalu omogućuju pristup računalu omogućuju propusti u operacijskim propusti u operacijskim sustavima i aplikacijama. sustavima i aplikacijama. Crvi otežavaju rad mreže, a Crvi otežavaju rad mreže, a mogu oštetiti podatke i mogu oštetiti podatke i kompromitirati sigurnost kompromitirati sigurnost računala. računala.

Page 13: Računalni virus

Vrste računalnih crvaVrste računalnih crva

Crv – može oštetiti podatke i Crv – može oštetiti podatke i kompromitirati sigurnost računala. kompromitirati sigurnost računala.

MailerMailer i i mass-mailermass-mailer – sami se šalju – sami se šalju elektroničkom poštom. elektroničkom poštom.

Miješane prijetnje – kombiniraju Miješane prijetnje – kombiniraju karakteristike virusa, crva i karakteristike virusa, crva i trojanskih konja s propustima u trojanskih konja s propustima u softveru za svoje pokretanje, softveru za svoje pokretanje, prijenos i širenje napada. prijenos i širenje napada.

Page 14: Računalni virus

Podjela prema načinu Podjela prema načinu djelovanjadjelovanja

Crvi se sastoje od samokopirajućeg koda koji omogućava razmnožavanje i širenje crva i Crvi se sastoje od samokopirajućeg koda koji omogućava razmnožavanje i širenje crva i tereta tereta (payload)(payload), a teret može biti:, a teret može biti:

Nepostojeći/nefunkcionalan – najčešći slučaj kod većine crva je upravo ovaj, kada ne Nepostojeći/nefunkcionalan – najčešći slučaj kod većine crva je upravo ovaj, kada ne postoji kod osim koda za širenje ili u njemu postoji nekakva pogreška pa nije postoji kod osim koda za širenje ili u njemu postoji nekakva pogreška pa nije funkcionalan.funkcionalan.

Daljinska kontrola – otvara Daljinska kontrola – otvara backdoorbackdoor na žrtvinom računalu. na žrtvinom računalu. Spam relaysSpam relays – dio crva – dio crva SobigSobig kreira kreira mail relaymail relay koji spameri mogu koristiti da bi slali koji spameri mogu koristiti da bi slali

neželjenu elektroničku poštu. Većina internet providera ima sigurnosne mehanizme koji neželjenu elektroničku poštu. Većina internet providera ima sigurnosne mehanizme koji blokiraju spam sa poznatih IP adresa, ali kod zaraze ovim crvom spam dolazi sa svih blokiraju spam sa poznatih IP adresa, ali kod zaraze ovim crvom spam dolazi sa svih strana i nemoguće je na taj način kontrolirati njegovo širenje.strana i nemoguće je na taj način kontrolirati njegovo širenje.

HTML-proxyji – još jedna osobina crva HTML-proxyji – još jedna osobina crva SobigSobig je distribucija HTML-proxyja. Preusmjerujući je distribucija HTML-proxyja. Preusmjerujući web zahtjeve preko mnogo proxyja web stranice sa zabranjenim sadržajem dobivaju na web zahtjeve preko mnogo proxyja web stranice sa zabranjenim sadržajem dobivaju na vremenu jer providerima treba puna vremena da otkriju na kojoj se adresi web stranica vremenu jer providerima treba puna vremena da otkriju na kojoj se adresi web stranica fizički nalazi. Ovo se koristi za razne nelegalne aktivnosti, uključujući prijevare sa fizički nalazi. Ovo se koristi za razne nelegalne aktivnosti, uključujući prijevare sa upisivanjem financijskih podataka ili brojeva kartica.upisivanjem financijskih podataka ili brojeva kartica.

Internet DOS – još jedan česti teret je Internet DOS Internet DOS – još jedan česti teret je Internet DOS (Denial Of Service)(Denial Of Service) napad. napad. Code Code RedRed, , YahaYaha i još mnogo crva sadrže DOS alate, koji su ili upereni protiv određene stranice i još mnogo crva sadrže DOS alate, koji su ili upereni protiv određene stranice ili se mogu uperiti protiv bilo koga ako autor crva to zaželi. Kada crv zarazi 100 000 ili ili se mogu uperiti protiv bilo koga ako autor crva to zaželi. Kada crv zarazi 100 000 ili više računala zombija moguće je nedostupnom učiniti bilo koju stranicu, pa čak i cijeli više računala zombija moguće je nedostupnom učiniti bilo koju stranicu, pa čak i cijeli DNS sustav.DNS sustav.

Skupljači podataka – većina ljudi na računalu na kojem rade imaju osjetljive podatke Skupljači podataka – većina ljudi na računalu na kojem rade imaju osjetljive podatke poput poslovnih tajni, nacrta novih uređaja, financijskih izvješća, itd. Crv može pretražiti poput poslovnih tajni, nacrta novih uređaja, financijskih izvješća, itd. Crv može pretražiti disk računala u potrazi za tim podacima i zatim ih poslati na prije određeno mjesto.disk računala u potrazi za tim podacima i zatim ih poslati na prije određeno mjesto.

Brisači podataka – postoji mnogo virusa, sadrže kod za brisanje podataka nakon Brisači podataka – postoji mnogo virusa, sadrže kod za brisanje podataka nakon određenog vremena. Budući da se crvi mogu širiti mnogo brže, mogli bi početi brisati određenog vremena. Budući da se crvi mogu širiti mnogo brže, mogli bi početi brisati podatke odmah nakon infekcije.podatke odmah nakon infekcije.

Fizička šteta – većina današnjih računala podržava nadogradnju pokretačkog softvera, Fizička šteta – većina današnjih računala podržava nadogradnju pokretačkog softvera, pa tako i računala imaju BIOS čip koji je moguće pa tako i računala imaju BIOS čip koji je moguće flashatiflashati direktno iz Windowsa. Ukoliko direktno iz Windowsa. Ukoliko se u flash čip upišu pogrešni podaci računalo se više neće moći pokrenuti.se u flash čip upišu pogrešni podaci računalo se više neće moći pokrenuti.

Page 15: Računalni virus

Izradio:Izradio:

Tomislav KucjenićTomislav Kucjenić 88cc