Professional Documents
Culture Documents
Student:
SADRAJ
1.0. Uvod....................................................................................3 2.0. Istorija raunarskih virusa...................................................3 3.0. Vrste malicioznog softvera.................................................4 4.0. Virusi..................................................................................5 4.1. Podjela virusa prema nainu funkcionisanja....................5 4.1.1. Boot sektor i Master Boot Record Infektori................5 4.1.2. Parazitski virusi...........................................................6 4.1.3. Svestrani virusi............................................................6 4.1.4. Virusi pratioc...............................................................6 4.1.5. Link virusi....................................................................6 4.1.6. ANSI bomba.................................................................6 4.1.7. Tunelirajuci virusi........................................................7 4.1.8. Kernel virusi.................................................................7 4.1.9. Makro virusi.................................................................7 4.2. Podjela virusa prema mjestu u memoriji............................7 4.2.1. Virusi koji su u rezidentnoj memoriji..........................7 4.2.2. Virusi koji nisu u rezidentnoj memoriji.......................7 5.0. Crvi (worms).......................................................................7 6.0. Trojanski konj (trojan horse)...............................................8 6.1. Vrste trojanskih konja.......................................................9 7.0. Spyware...............................................................................9 8.0. Exploiti....9 9.0. Rootkit.10 10.0. Phishing.10 11.0. Zatita od malicioznog softvera.........10 11.1. Antivirusni programi........................................................11 11.1.1. ta je antivirusni program...........................................11 11.1.2. Nain pronalaska virusa..............................................11 11.1.3. Neki antivirusni programi...........................................12 11.2. Firewall sistemi................................................................12 11.3. E-mail klijenti i serveri naprednih karakteristika.............13 12.0. Zakljuak............................................................................14
1.0. UVOD
Dananji ivot ne moe se zamisliti bez informatiko-komunikacionih tehnologija (IKT) koje su ovjeku olakale nain ivota, ali isto tako ga izmijenile iz temelja. Informatiko-komunikacione tehnologije nam omoguavaju donoenje brzih, pravovremenih, potpunih i sveobuhvatnih odluka, to je zapravo karakteristika i zahtjev dananjeg doba. Da bi smo bili u stanju da to sve ostvarimo, pored mogunosti koju nam pruaju IKT, potrebno je ispuniti odgovarajue preduslove za efikasno funkcionisanje informaciono-komunikacionog sistema. Osnovni preduslov jeste njegova funkcionalnost i pouzdanost. Upravo nad pitanjem pouzdanosti ovih sistema nadvio se jedan taman i opasan oblak maliciozni softver (eng. malware). Pojam malware (malicious software) je termin koji se koristi za sve vidove programa koji nanose tetu, bilo da se ona odnosi na sigurnost podataka na raunaru ili na tetu nanjetu korisnikovoj privatnosti. Malware programi se klasifikuju prema tome ta ine, kako se izvravaju i prema nainu na koji se umnoavaju. Zajedniko za sve vrste malware programa je to da se ire uglavnom bez obzira na volju korisnika, osim ukoliko sam korisnik ne eli da zarazi odreeni sistem, i na taj nain ga ugrozi. Motivi za ovakvo ponaanje nekih korisnika mogu biti razliiti: - edukativni, - dokazivanje u hakerskom svijetu, - finansijska korist istraivanjem ponaanja korisnika kako bi se svrstali u odreenu ciljnu grupu, a potom servirale odreene reklame, - industrijska pijunaa, - kraa novca elektronskim putem, - prenoenje raznih drugih poruka (politikih, linih, pa ak i totalno besmislenih poruka) itd. Zbog postojanja ove vrste opasnosti, razvila se posebna proizvodno-softverska grana iji je posao i krajnji cilj uklanjanje ili bar smanjenje te opasnosti. Maliciozni softver ne predstavlja samo pretnju klasinim personalnim raunarima nego i mnogo irim oblastima bankarstvu, industriji, trgovini.
Od 2000. godine do danas, slobodno se moe rei da je nastala prava industrija u razvoju malicioznog softvera. Vie to nisu samo klasini virusi, ve su to programi koji se ponaaju kao i virusi koje poznajemo iz realnog ivota. Znai, sve vie dolazi do mutacije i nekih novih hibridnih proizvoda malicioznog softvera. U novijoj istoriji, pojavljuje se sve vie i vie novih virusa koji se uglavnom zasnivaju na iskorienju greaka u operativnim sistema i raznim programima koji komuniciraju sa Internetom, a posebno P2P filesharing mreama. Naroito je ugroen Windows, a u mnogoj manjoj meri ostali operativni sistemi koji se danas koriste. Malware programe je jednostavno nemogue iskoreniti, jer e uvek biti novih varijanti koje iskoriavaju nove propuste. injenica je i da sa napretkom softvera, operativnih sistema, email klijenata... nestaju stari bagovi, a postojei operativni sistemi i programi jednostavno postaju tehnoloki zastareli, pa se povlae iz upotrebe i zbog toga malware programi vremenom postaju nefunkcionalni.
4.0. VIRUSI
Kompjuterski virus je program koji se integrie u samu strukturu drugog programa i sadri kod pomou kojeg sam sebe kopira tako da moe zaraziti druge programe, modifikujui ih na nain da se prilikom pokretanja programa prvo aktivira virus ( maliciozni kod ) pa tek onda (sad ve zaraeni) program.
jednom kompjuter bude ukljucen, program u ROM-u (BIOS) ce bez pitanja uitati sadraj Master BOOT sektor u memoriju i izvriti ga. Ako se u njemu nalazi virus, on ce postati aktivan. 4.1.2. Parazitski virusi Najceca vrsta virusa su upravo parazitski virusi. Ovi su virusi sposobni zaraziti izvrne datoteke na kompjuterskom sistemu dodavanjem svog sadraja u samu strukturu programa, mijenjajuci tok inficiranog programa tako da se virusni kod izvri prvi. Poznati kompjuterski virusi sposobni su zaraziti .COM, .EXE, .SYS, .OVL i druge datoteke. 4.1.3. Svestrani virusi Dobre osobine boot sektor i parazitskih virusa ujedinjene su kod svestranih (multipartite) virusa. Ovi virusi sposobni su zaraziti i BOOT sektore i izvrne programe, povecavajuci tako mogucnost irenja. Poput boot sektor virusa i ovi su virusi iznimno efikasni u irenju. 4.1.4. Virusi pratioci Najjednostavniji oblik kompjuterskih virusa su upravo virusi pratioci. Oni koriste prioritet kojim se izvravaju programi s istim imenom pod DOS-om. .COM datoteke se uvijek izvravaju prije .EXE datoteka, programi iz direktorija koji su na pocetku PATH niza izvravaju se prije onih sa kraja. Virus pratilac obicno stvori .COM datoteku koristeci ime vec postojeceg .EXE programa i ugradi u nju svoj kod. Princip je jednostavan - kada program bude pozvan, umjesto originala s .EXE ekstenzijom, prvo ce se izvriti podmetnuti .COM program s virusnim kodom. Kada izvravanje virusnog koda bude zavreno, virus ce kontrolu vratiti kontrolu programu s .EXE ekstenzijom. Da bi prikrio prisustvo, virus pratilac ce postaviti skriveni atribut za .COM program u koji je stavio svoj sadraj. Ova vrsta ne mijenja napadnuti program, a zbog nespretnog nacina irenja ne predstavlja vecu opasnost. 4.1.5. Link virusi Najinfektivnija vrsta virusa su link virusi koji jednom pokrenuti, u trenu inficiraju napadnuti kompjutorski sistem. Poput virusa pratioca ovi virusi ne mijenjaju napadnute programe vec mijenjaju pokazivace u strukturi direktorija na takav nacin da ih preusmjere na klaster na disku gdje je prethodno sakriven virusni kod. Na svu srecu, ova izrazito infektivna i neugodna vrsta virusa, koja zbog samog nacina razmnoavanja moe izazvati pravi haos na disku, ima trenutno samo dva predstavnika i ukupno cetiri varijante. 4.1.6. ANSI bomba ANSI bomba je sekvenca karaktera, obicno umetnuta u tekstualnu datoteku, koji reprogramira razlicite funkcije tipaka na racunalima s ANSI terminalskim driverima. Teoretski, specijalna sekvenca karaktera moe biti ukljucena u neku poruku kako bi reprogramirali tipku ENTER da izvri komandu format c: (s return karakterom na kraju).
4.1.7. Tunelirajuci virusi Ovo su virusi koji pronalaze originalni prekidni potprogram (interrupt handler) u DOS-u i BIOS-u i pozivaju ih direktno tako zaobilazeci bilo koju aktivnost programa za nadgledanje. Takav program za nadzor od infekcije moe biti ucitan i presretnut u svom pokuaju da detektira aktivnost virusa. I obratno, neki antivirusni programi koriste tehniku tuneliranja u pokuaju da zaobi_u neki nepoznati ili ne detektirani virus koji moe biti aktivan dok se ovaj program izvodi. 4.1.8. Kernel virusi Kernel virusi su oni virusi koji ciljaju na specificne osobine i funkcije programa koji koriste ljusku (kernel ili core) operativnog sistema. Npr. 3APA3A je DOS-kernel virus, ali istovremeno spada i u skupinu multipartitnih virusa. 4.1.9. Makro virusi Virusi koji su napisani viim programskim makro jezikom imaju mogucnost da sami sebe kopiraju, briu i mijenjaju dokumente.
Prvi crv se pojavio 1978. godine, a stvorila su ga dva istraivaa u Xerox PARC istraivakom centru. Prvi koji je pridobio veu panju je Morris crv, koji se pojavio 1988. godine i vrlo brzo zarazio puno kompjutera, a koristio je greke u Unix operativnom sistemu. Pored umnoavanja, crvi mogu biti dizajnirani i da rade druge radnje, kao to je brisanje podataka, instaliranje backdoor programa, slanje e-mailova... a takva fukcija kod crva se naziva payload. Samo po sebi, irenje crva moe predstavljati prilian problem kod performansi mrenih resursa, a primjer za to je globalno usporavanje Interneta pri maksimalnom irenju jednog od najpoznatijih i najrairenijih virusa dananjice MyDoom crva. Najuobiajeniji payload crva je backdoor program koji moe da ima razliite funkcije, ali je najea ona kada se instalira SMTP server i raunar tada slui kao taka sa koje se alju neeljene e-mail poruke (SPAM), najee komercijalne prirode. Ima sluajeva da su kompjuteri na koji su instalirani backdoor programi, uz pomo crva sluili kao potencijalne take sa kojih se izvode DDOS napadi (eng. Distributed Denial of Service nedostupnost komjuterskih resursa korisniku), pa je bilo pokuaja ucena velikih kompanija uz pomo pretnji napadom. Postoje i crvi koji koriste backdoorove instalirane od drugih crva, kao to je Doomjuice, koji koristi backdoor MyDoom crva. Ukratko, DDOS napad predstavlja pokuaj obaranja bilo koje vrste serverskog sistema na Internetu, uz pomo neprekidnog slanja velikog broja klijentskih zahteva, u nadi da e sistem pasti kada dostigne potpuno iskorienje svojih resursa (ovo se obino odnosina iskorienost memorije i broj procesa).
6.1. Vrste trojanskih konja - Dropper - slui za naseljavanje pravog racunalnog virusa u napadnuto raunar. Dropper igra ulogu rtve, namjerno omogucujuci virusu da se naseli u raunar. - Backdoor ("stranja vrata") naziv za razlicite postupke ili programe koji omogucuju drugom korisniku da se slui rtvinim raunarm dok je spojena na Internet, a da ona to ne zna. Opcenito, stranja vrata iskoritavaju sigurnosne propuste (rupe) u raunarskom sistemu. Nerijetko se trojanac i backdoor koriste zajedno: rtva pokrene program za koji misli da je koristan (npr. download manager ili igra) i dok ga koristi, trojanac ubaci backdoor u raunar. - Downloader - trojanski konj koji pristupa razlicitim internetskim stranicama kako bi s njih skinuo, obicno maliciozne, datoteke te ih na koncu i pokrenuo .
7.0. SPYWARE
Spyware je iroka kategorija malicioznog softwarea sa namjenom da presree ili preuzima djelomicno kontrolu rada na raunaru bez znanja ili dozvole korisnika. Dok sam naziv sugerie da je rijec o programima koji nadgledaju rad korisnika, ovaj naziv danas oznacava iroku paletu programa koji iskoritavaju korisnicko raunar za stjecanje koristi za neku trecu osobu. Pojam spyware prvi put se spominje 16. septembra 1995. na Usenetu. Spyware se razlikuje od virusa i crva u tome to se obicno ne replicira. Kao mnogi novi virusi, spyware je dizajniran da iskoritava zaraena raunara za komercijalnu dobit. Tipicne taktike su prikazivanje ne zahtjevanih pop-up reklama; kradja linih informacija (ukljucujuci i financijske informacije kao to su brojevi kreditnih kartica i lozinke); praenje aktivnosti na internetu za marketinke svrhe; ili preusmjeravanje HTTP zahtjeva na reklamne stranice. U nekim slucajevima, spyware se koristi za verifikaciju pridravanja uslova licence za koritenje programa. Distributeri spywarea obicno predstavljaju program kao koristan usluni program ili softwerski agent. U spyware programe ubrajaju se CoolWebSearch, Internet Optimizer (DyFuCa), HuntBar, Movieland (Moviepass.tv, Popcorn.net) i Zlob trojan. Postoje mnogi antispyware programi koji mogu ukloniti ili blokirati spyware (Ad-Aware, Windows Defender, SpywareBlaster)
8.0. EXPLOITI
Exploiti su programi koji iskoritavaju odreenu slabost nekog programa, oni najee sami po sebi ne nanose tetu i postoje samo da bi se demonstrirala slabost nekog programa, ali njihove usluge esto vrlo rado koriste wormovi, virusi, spyware i sl. U kombinaciji sa metodoma socijalnog inenjeringa Exploits napadom na klijentsku aplikaciju dolazi do interakcije sa korisnikom. To je hakerski nain za ulazak u raunare i web sajtove. 9
9.0. ROOTKIT
Rootkit je softver koji se ubacuje na kompjuter poto je napada dobio kontrolu sistema, a namena mu je da olaka remote kontrolu i da sakrije tragove upada brisanjem log fajlova ili sakrivanjem procesa koji su pod kontrolom napadaa. esto rootkitovi sadre i backdoorove, omoguavajui olakani naknadni upad ili exploit programe za napade na druge sisteme. Vano je primetiti da se ciljani napadi obino izvode sa sistema, koji su takoe prethodno bili ugroeni, da bi se sa njih lako mogli ukloniti dokazi o identitetu napadaa. Tom prilikom sam napada dobija mogunost da ukloni dokaze. Rootkitovi se vrlo esto vezuju za kernel nivo, pa ih je teko otkriti, a kada se jednom otkriju vrlo je bitno da se kompletno reinstalira sistem, kako bi se sigurno uklonili svi tragovi rootkita.
10.0. PHISHING
Phishing je kriminalna aktivnost koja koristi tehnike socijalnog inenjeringa kako bi se steklo poverenje korisnika i pomou trikova otkrile osetljive informacije (npr. lozinke za e-banking). Napada pokuava da imitira poznate sajtove kao to su online prodavnice ili banke. Na primer, eBay i PayPal su u SAD dva najomiljeniji entiteta koja se koriste u tehnici phishing napada. Online Banking portali su, kao to je ve pomenuto, postali popularni za napadae, jer uspean phishing daje potpun pristup neovlaenim licima raunu korisnika. Phishing kampanja se obino sprovodi korienjem softvera za askanje ili putem neeljenih e-mailova (SPAM). Napadai postavljaju klon ciljanog sajta na neki besplatni web server, komponuju e-mail poruke koje izgledaju legitimno i neoprezne korisnike preusmeravaju na falsifikovani sajt. Neoprezni korisnik popunjava polja sa svojim do tada tajnim podacima (user name, password, PIN) i na taj nain direktno ih predaje napadau. Posledice ovakvog ina veoma je lako zamisliti.
da korisnik bude svestan bar veine naina na koje malware programi mogu zaraziti raunar i da postigne nivo discipline kako bi uspeno primenio to znanje. Osnovni tipovi zatite su: 1. Anti-virusni programi 2. Firewall sistemi 3. E-mail klijenti i serveri naprednih karakteristika sa prepoznavanjem virusa i SPAM-a
11
- staviti datoteku u karantenu(tako da je datoteka nedostupna drugim programima i virus se nemoe dalje iriti) - obrisati inficiranu datoteku Da bi ovaj pristup bio efikasan u duem i kraem vremenskom periodu,rjenik virusa se periodino(uglavnom online) obnavlja novim definicijama(kodovima) virusa. 11.1.3. Neki antivirusni programi U cijelom kompjuterskom sistemu anti-virus programa postoji puno vrsta. Neki od njih su: 1. NOD anti-virus program,rijetko se mora updaeati i efikasno se rijeava virusa 2. AVG anti-virus,dobro se slae sa firewallom SUNBELT KERIO 3. AVAST home antivirus,ima ga za skinuti sa svih stranica i jako je efikasan 4 4. AD AWARE najvie se koristi skoro u svakoj kui i vrlo se dobro rjesava slabijih virusa
Lini Firewall spada u osnovne naine zatite od malicioznih programa, i nita manje nije vaan od anti-virus i anti-spyware programa. Kompanije, institucije i sve druge organizacije koje brinu o sigurnosti svojih podataka koriste hardverske firewall sisteme, ili u novije vreme Intrusion Prevention Systems (IPS) takoe poznate kao i Intrusion Detection and Prevention Systems (IDPS), sistemi za detekciju i prevenciju od upada. Firewall je znaajan faktor zatite u firmama i o izboru firewall-a treba voditi rauna. Prilikom putanja u rad firewall-a, kako to kau sistem inenjeri, sve je zatvoreno, to znai da je odgovornost na oveku kako e konfigurisati fierewall ili pak koji e port biti puten. Dananji firewall-ovi su obino kombinacija rutera i firewall-a.
Trei u nizu vrsta programa koje treba koristiti pri zatiti su e-mail klijenti sa mogunou prepoznavanja i brisanja virusa na samom e-mail serveru, pre nego to jeMailwasher (http://www.mailwasher.com), koji pored toga to uglavnom moe da prepozna virus u poruci, prepoznaje i SPAM poruke uz pomo javnih servisa kao to su Spamcop (http://www.spamcop.net) ili ORDB (http://www.ordb.org). Pored te vrste zatite na klijentskim sistemima, na administratorima je i da ugrade odgovarajue antivirus programe na serverskoj strani, a meu kojima je najpoznatiji za Spamasassin za Linux operativni sistem (http://spamassassin.apache.org). Naravno, velike kompanije ili organizacije koje se bave javnom ili dravnom bezbednou koriste napredne servere kao to je npr. Lotus Domino i njegov prirodni e-mail klijent Lotus Notes. Lotus Dominu u kombinaciji sa Symantec Mail Security for Domino obezbeuje zatitu u realnom vremenu od virusa, spam, spyware, phishing, I drugih napada. Symantec Mail Security for Domino je dizajniran kao integrisana Lotus Domino aplikacija i optimizovan za visoke performanse, ukljuujui 64 bitnu podrku za Windows i AIX okruenja. Uz Premium Antispam dodatak zaustavlja 99 odsto SPAM-a pravei manje od jedne greka na milion poruka. IBM je za mala i srednja preduzea napravio Lotus Foundations Start,objedinjeno softversko reenje koje omoguava kompanijama da se usredsrede na poslovanje, a ne na upravljanje IT sistemima. Lotus Foundations Start obuhvata e-potu, bezbednost, pravljenje rezervnih kopija i oporavak, i predstavlja idealno reenje za preduzea koja imaju vrlo malu ili nikakvu IT podrku.
13
12.0. ZAKLJUAK
Cjelokupna problematika malicioznog softvera nalae da je to realan i konstantan problem raunarskih tehnologija, a struktura i perspektiva je da on verovatno nikada nee biti iskorenjen. Jedino to ostaje je edukacija nedovoljno obrazovanih korisnika. Poseban problem ova vrsta napasti e praviti onim korisnicima koji jednostavno nisu u prilici da steknu ni minimalna saznanja u ovoj oblasti. Kako je 21.vek epoha kada je Internet relativno zamenio sva ostala sredstva obavetavanja, komunikacije i informisanja i postao neizostavni dio ljudskih ivota, sve e ee i ee biti ugroena bezbednost istih korisnika. Malware za sada nekim korisnicima ne priinjava ni malo brigu. Sa napretkom tehnologije, internet kupovine i transakcija, bude li imalo ugroena finansijska situacija korisnika direktnim putem (npr.platne kartice) moglo bi da doe do osveenja tog dela korisnika, te shvatanja koliku tetu moe da naini maliciozni kod na raunarima. Kao trenutno najugroeniji nalaze se korisnici Windows platformi, iako istorijat kae da su velike tete pretrpeli i korisnici drugih platformi. Razlog je jasan, oni koji kreiraju ovu vrstu softvera, kreiraju je za operativni sistem koji je trenutno najzastuljeniji. Meutim reenje nikako ne treba traiti u promenioperativnog sistema, pod pretpostavkomda i taj, takve osobe nee zloupotrebiti.
14
15