You are on page 1of 108

UNIVERZITET U NOVOM SADU

PEDAGOKI FAKULTET SOMBOR

KORDI arko

KOMPJUTERSKI VIRUSI
DIPLOMSKI RAD

Sombor, 10.jun 2008.g

Kandidat: Kordi arko


Broj indeksa: 2/2004
Smer: Dizajner medija u obrazovanju

Tema: Kompjuterski virusi

Osnovni zadaci:
1. Objasniti pojam malicioznog softvera.
2. Izvriti klasiifikaciju malicioznog softvera, te navesti istorijat, podelu i
osnovne specifinosti svake pojedinane vrste.
3. Objasniti modele zatite i ponaanja u odnosu na problem malicioznog
softvera.

Sombor, 10. jun 2008.god


Mentor:
___________________________
Prof.dr Dragan Solea

ABSTRAKT
U ovom radu su predstavljene osnove o malicioznim softverima gde svoje poasno
mesto zauzimaju virusi, koji su sinonim za sve vrste ovih kreacija, budui da ih manje
upueni korisnici kompjuterskih sistema generalno nazivaju ovim imenom.
Predstavljen je istorijat njihovog nastanka te okolnosti koje su uslovile ovu mogunost,
te pruen osvrt na motivaciju onih koji se bave ovom delatnou.
Izvrena je generalna klasifikacija malicioznog softvera te je o svakoj vrsti posebno
predstavljen istorijat svake, podela na pojedine podvrste, kratak opis ponaanja svake
od ovih podvrsta prilikom infekcije datoteka, te nain uklanjanja pojedinih
karakteristinih vrsta ovog malicioznog softvera.
Posebna panja je posveena merama zatite koje trebaju da se preduzmu u borbi
protiv ove vrste problema, kako na individualnom tako i na nivou ustanova. Stoga su
veoma detaljno opisivani principi rada anti-virusnog softvera, a posebna panja je data
uputstvima za individualne kompjuterske korisnike.
Radi boljeg shvatanja delovanja malicioznog softvera navedeno je nekoliko primera
ponaanja ove vrste softvera pri prodoru u sistem.
Takoe je napravljen osvrt na pravnu regulativu ovog problema gde je plastino
opisano nekoliko sluajeva u sudskom procesu radi krenja zakona o informatikom
poslovanju.
U zakljunim razmatranjima su predstavljeni rezultati istraivanja koje je izvreno u
informatikoj laboratorji Pedagokog fakulteta u Somboru prema temi Odnos
kompjuterskih korisnika prema pitanjima zatite kompjuterskog sistema od malicioznog softvera.
Detaljno predstavljeni rezultati se nalaze u dodatku diplomsklog rada.

Na kraju rada je predstavljen predlog zatite pojedinih organizacija i ustanova od ove


vrste problema.

SADRAJ
1.

UVODNA RAZMATRANJA_________________________________________________________________________________ 9

1.1. OPTI UVOD ______________________________________________________________________________________________ 9


1.2. CILJEVI_______________________________________________________________________________________________________10
1.4. MALICIOZNI PROGRAMI (ENGL. MALWARE) ___________________________________________________________10
1.4.1. POJAM MALICIOZNOG SOFTVERA _______________________________________________________________________________________________________________________________________10
1.4.2. SISTEMSKE GREKE BUBICE (ENGL. BUG)____________________________________________________________________________________________________________________________12
1.4.3. GREKE U PROGRAMU ZA ELEKTRONSKU POTU _____________________________________________________________________________________________________________________12
1.4.4 POZNATE SISTEMSKE GREKE___________________________________________________________________________________________________________________________________________12

1.5. RAZVOJ MALICIOZNIH PROGRAMA _____________________________________________________________________13


1.6. VRSTE MALICIOZNIH PROGRAMA _______________________________________________________________________14
1.7. IZVORI MALICIOZNIH PROGRAMA _______________________________________________________________________15
1.7.1. ULAZAK MALICIOZNIH PROGRAMA U KOMPJUTERSKI SISTEM______________________________________________________________________________________________________15
1.7.2. MALICIOZNI PROGRAMI ZA STVARANJE PROFITA ____________________________________________________________________________________________________________________15

VIRUSI, TROJANSKI KONJI, CRVI __________________________________________________________________________17


2.

VIRUSI ________________________________________________________________________________________________________17

2.1. POJAM VIRUS________________________________________________________________________________________________17


2.2. STRUKTURA VIRUSA _______________________________________________________________________________________19
2.3. PODELA VIRUSA ____________________________________________________________________________________________19
2.4. NAJPOZNATIJI VIRUSI: _____________________________________________________________________________________23
2.4.1.

SPISAK VIRUSA ___________________________________________________________________________________________________________________________________________________________23

2.4.2.

WIN32/SIMILE NOVIJI PRODUKT U RAZVOJU METAMORFOZNOG VIRUSNOG KODA _____________________________________________________________________________25

2.4.2.1. NAIN RAZMNOAVANJA _______________________________________________________________________________________________________________________________________________25


2.4.2.2. EPO MEHANIZAM ________________________________________________________________________________________________________________________________________________________25
2.4.2.3. POLIMORFNI DEKRIPTOR ______________________________________________________________________________________________________________________________________________26
2.4.2.4. METAMORFOZA __________________________________________________________________________________________________________________________________________________________26
2.4.2.5. RAZMNOAVANJE________________________________________________________________________________________________________________________________________________________27
2.4.2.6. INFEKCIJE ________________________________________________________________________________________________________________________________________________________________27

2.4.3. VOLIM TE! _________________________________________________________________________________________________28


2.4.4. CODE RED, VIRUS KOJI JE NAJSKUPLJE KOTAO U ISTORIJI INTERNETA ______________________________________________________________________________________________30
2.4.4.1. IZVETAJI U USPORAVANJU SERVISA NA INTERNETU ________________________________________________________________________________________________________________30
2.4.4.2. PROIRIVANJE OPSEGA __________________________________________________________________________________________________________________________________________________30
2.4.4.3. TA RADITI?_______________________________________________________________________________________________________________________________________________________________31
2.4.4.4. IZVOR JE I DALJE NEPOZNAT ____________________________________________________________________________________________________________________________________________31
2.4.4.5. NAINI ZA OPORAVAK ___________________________________________________________________________________________________________________________________________________31

2.4.5. VIRUS: CODE9811 (PRIA KORISNIKA) _______________________________________________________________31


2.5. TROKOVI AMERIKIH KOMPANIJA ZBOG VIRUSA___________________________________________________32
2.6. KAKO SE PRAVE VIRUSI? ____________________________________________________________33
2.6.1. PRIMER IZVETAJA IZ KOLEKCIJE VIRUSA O NJEGOVOM POSTOJANJU_______________________________________________________________________________________________34
2.6.2. KOD JEDNOG VIRUSA _____________________________________________________________________________________________________________________________________________________35

2.7. KAKO ZNATI DA LI JE KOMPJUTER ZARAEN? ________________________________________________________36


2.8. UKLANJANJE VIRUSA______________________________________________________________________________________37

3.

TROJANSKI KONJ ____________________________________________________________________________________________38

3.1. POJAM TROJANSKOG KONJA __________________________________________________________38


3.2. PRIKRIVANJE TROJANSKIH KONJA ______________________________________________________________________39
3.3. ETIMOLOGIJA _______________________________________________________________________________________________39
3.4. PRIMER ______________________________________________________________________________________________________40
3.5. NAINI INFEKCIJE SA TROJANSKIM KONJEM ___________________________________________________________40
3.6. METODE INFEKCIJE ________________________________________________________________________________________41
3.7. ROAD APPLE ________________________________________________________________________41
3.8. METODE BRISANJA _________________________________________________________________________________________41
3.9. PRIKRIVANJE ________________________________________________________________________________________________41
3.10. UKLANJANJE TROJANSKOG KONJA TIPA BACKDOOR ____________________________________41
4.

CRVI ___________________________________________________________________________________________________________47

4.1. POJAM CRV __________________________________________________________________________________________________47


4.2. NAJZLOGLASNIJI CRVI _______________________________________________________________49
5.

PIJUNSKI PROGRAMI (ENGL.SPYWARE) ______________________________________________50

5.1. POJAM PIJUNSKOG PROGRAMA _________________________________________________________________________50


5.2. ISTORIJAT I RAZVOJ ________________________________________________________________________________________51
5.3. MEUSOBNA KONKURENTNOST PIJUNSKIH PROGRAMA _______________________________52
5.4. PIJUNSKI PROGRAM, REKLAMNI SOFTVER I PRAENJE_____________________________________________52
5.5. ODNOS PIJUNSKOG PROGRAMA, VIRUSA I CRVA _____________________________________________________53
5.6. PUTEVI INFEKCIJE__________________________________________________________________________________________53
5.7. EFEKTI I PONAANJE_______________________________________________________________________________________54
5.8. REKLAMNI SOFTVER (ENGL.ADWARE)__________________________________________________________________55
5.9. LOPOVSKI SOFTVER (ENGL.STEALWARE) ______________________________________________________________56
5.10. IDENTITET, KRAA I KRIVOTVORENJE ________________________________________________________________56
5.11. PIJUNSKI PROGRAM I KOLAII (ENGL. COOKIES) _________________________________________________57
5.12. PRIMERI PIJUNSKIH PROGRAMA _____________________________________________________________________57
5.13. ZAKONSKA REGULATIVA U VEZI PIJUNSKIH PROGRAMA _________________________________________58
5.13.1. KAZNENO PRAVO_________________________________________________________________________________________________________________________________________________________58
5.13.2. PARNINO PRAVO ________________________________________________________________________________________________________________________________________________________58

6.

MANJE POZNATI MALICIOZNI SOFTVER _________________________________________________________________60

6.1. KORENSKI KOMPLET ALATA (ENGL.ROOTKIT) ________________________________________________________60


6.2. EXPLOITI ____________________________________________________________________________________________________60
6.3. WEBBITI ___________________________________________________________________________60
6.4. ZAMKA (ENGL.TRAP DOOR) ______________________________________________________________________________61
6.5. REKLAMNI SOFTVER (ENGL.ADWARE)__________________________________________________________________61
7.

SPAMOVI _____________________________________________________________________________________________________62

7.1. OBJANJENJE POJMA SPAM ___________________________________________________________62


7.2. ISTORIJAT _______________________________________________________________________________________________________
7.3. SLANJE SPAMOVA U RAZLIITIM MEDIJUMIMA________________________________________________________63
7.3.1. INSTANT SPAMOVI U PORUKAMA ________________________________________________________________________________________________________________________________________64
7.3.2. CHAT SPAM _________________________________________________________________________________________________________________________________________________________________64
7.3.3. SPAMOVI ZA MOBILNE TELEFONE _______________________________________________________________________________________________________________________________________64
7.3.4. SPAMOVI U OBLIKU PORUKA NA ONLINE IGRICAMA __________________________________________________________________________________________________________________65
7.3.5. SPAMOVI IJA META SU PRETRAIVAKE MAINE (ENGL.SPAMDEXING) ___________________________________________________________________________________________65
7.3.6. SPAMOVI IJA META SU STRANICE ZA DELJENJE VIDEA _______________________________________________________________________________________________________________65

7.4. NEKOMERCIJALNI SPAMOVI ______________________________________________________________________________65


7.5. GEOGRAFSKI IZVORI SPAMOVA __________________________________________________________________________66
7.6. TROKOVI ZBOG SPAMOVA___________________________________________________________________________________
7.7. PRAVNA PITANJA ______________________________________________________________________________________________
7.8. POLITIKA PITANJA________________________________________________________________________________________67
7.9. SLUAJEVI NA SUDU _________________________________________________________________67
7.9.1. SAD __________________________________________________________________________________________________________________________________________________________________________67
7.9.2. VELIKA BRITANIJA_________________________________________________________________________________________________________________________________________________________68

8.

ANTI-VIRUSNI SOFTVER___________________________________________________________________________________69

8.1. POJAM ANTI VIRUSNI SOFTVER __________________________________________________________________________69


8.2. RAZVOJ ANTI-VIRUSNIH SOFTVERA ___________________________________________________70
8.3. STRUKTURA AV PROGRAMA _________________________________________________________71
8.4. PRINCIP RADA ANTIVIRUSNOG PROGRAMA ____________________________________________71
8.4.1. METODE KOJE SE KORISTE ZA OTKRIVANJE VIRUSA ___________________________________________________________________________________________________________________71
8.4.2. IMUNI SISTEMI_____________________________________________________________________________________________________________________________________________________________74

8.5. KAKO SE VIRUSI BRANE OD OTKRIVANJA? _____________________________________________________________76


8.5.1. PROMENA DATUMA MODIFIKACIJE ______________________________________________________________________________________________________________________________________76
8.5.2. KRAA ______________________________________________________________________________________________________________________________________________________________________76
8.5.3. SAMO-MODIFIKACIJA______________________________________________________________________________________________________________________________________________________76
8.5.4. IFROVANJE PROMENJIVIM KLJUEM ___________________________________________________________________________________________________________________________________76
8.5.5. POLIMORFNI KOD _________________________________________________________________________________________________________________________________________________________77
8.5.6. METAMORFNI KOD ________________________________________________________________________________________________________________________________________________________77

8.6. SIMPTOMI INFEKCIJE I IENJE ______________________________________________________77


8.7. NEKI OD ANTI-VIRUS PROGRAMA NA TRITU _________________________________________78
8.8. KAKO SE BRANITI I ODBRANITI? ________________________________________________________________________79
8.9. DESET PRAVILA U ZATITI OD MALICIOZNOG PROGRAMA __________________________________________80
8.10. ZATITA NA SERVERU ______________________________________________________________81
8.11. PERFORMANSE U LABORATORIJI ____________________________________________________82
8.12. SUOAVANJE S NEPOZNATIM PRETNJAMA ____________________________________________83
8.12.1. ODNOS PREMA NEPOZNATIM VIRUSIMA ______________________________________________________________________________________________________________________________83
8.12.2. PERFORMANSE NA VAEM KOMPJUTERU _____________________________________________________________________________________________________________________________83
8.12.3. AURIRANJE ANTIVIRUSNOG PROGRAMA ____________________________________________________________________________________________________________________________84

9.2. FALSIFIKOVANI ANTI-PIJUNSKI PROGRAMI___________________________________________________________87


9.2.1. EPIDEMIJA LANIH ANTI-PIJUNSKIH SOFTVERA _____________________________________________________________________________________________________________________87
9.2.2. BEZBEDNOSNA PRAKSA __________________________________________________________________________________________________________________________________________________88

9.3. SHAREWARE PROGRAMI KOJI SADRE PIJUNSKI PROGRAM_______________________________________89


9.3.1. POZNATI PROGRAMI SA DODATNIM PIJUNSKIM PROGRAMOM ________________________________________________________________________________________________________89
9.3.2. NEKI PROGRAMI KOJI SU NEDAVNO DISTRIBUIRANI SA DODATIM PIJUNSKIM PROGRAM________________________________________________________________________89

10. VATRENI ZID (ENGL.FIREWALL) SISTEMI _____________________________________________________________91


10.1. OSNOVNI POJMOVI ________________________________________________________________________________________91
10.2. KAKO FUNKCIONIE VATRENI ZID ______________________________________________________________________92
10.3. KAKO DA IZABEREM ZATITNI ZID? __________________________________________________93
10.3.1. SOFTVERSKI ZATITNI ZIDOVI__________________________________________________________________________________________________________________________________________93
10.3.2. WINDOWS ZATITNI ZID (SAMO U WINDOWS XP SERVISNOM PAKETU 2) ________________________________________________________________________________________93

10.4. NEKI OD VATRENIH ZIDOVA NA TRITU _____________________________________________________________93


11.

JO NEKI OBLICI ZATITE KOMPJUTERA OD MALICOZNIH PROGRAMA___________________95

11.1. SISTEM ZA RESTAURACIJU (ENGL.SYSTEM RESTORE)_______________________________________________95


11.2. SISTEMSKA REZERVNA KOPIJA (ENGL. BACKUP) ____________________________________________________97
11.3. ISTORIJAT PRAVLJENJA SISTEMSKE REZERVNE KOPIJE (ENGL. SHADOW COPY) _______________98
11.3.1. SISTEMSKA REZERVNA KOPIJA OD WINDOWS VISTE ________________________________________________________________________________________________________________98
11.3.2. VREMENSKA MAINA (ENGL. TIME MACHINE) OD KOMPANIJE APPLE_____________________________________________________________________________________________98
11.3.3. TIMEVAULT _______________________________________________________________________________________________________________________________________________________________99

12.

ZAKLJUNA RAZMATRANJA ____________________________________________________________________________100

12.1. OPTI ZAKLJUCI ________________________________________________________________________________________100


12.2. MODELI REENJA PROBLEMA MALICIOZNOG SOFTVERA_______________________________101
12.3. MODELI ZATITE USTANOVA___________________________________________________________________________102
13.

KORIENA LITERATURA:______________________________________________________________________________104

14.

DODATAK DIPLOMSKOG RADA _____________________________________________________104

PREDGOVOR
Problematika malicioznog softvera, koja je ovde predstavljena, od tenutka svog nastanka zadaje
brige mnogim korisnicima informatike tehnologije. Potreba za znanjima iz ove oblasti je stalna
i neizbena, te se stoga ovaj rad moe shvatiti kao objedinjavanje i dopuna ve postojeih
znanja. On je podeljen na pojedina poglavlja prema sledeem:
U prvom poglavlju su opta razmatranja o postojanju malicioznog softvera, njegova generalna
podela, kratak uopteni istorirjat nastanka i objanjenje u vezi motivacije za njihovim
stvaranjem.
U drugom poglavlju se govori o najeem malicioznom softveru virusima, koji ustvari
predstavljaju sinonim za maliciozni softver budui da ih manje upueni korisnici generalno
nazivaju na taj nain. Govori se o njihovom nastanku, njihovoj podeli, optim karakteristikama,
najpoznatijim malicioznim softverima. Takoe se detaljno govori o nekoliko poznatijih virusa
koji su naneli velike tete kompanijama irom sveta.
U treem poglavlju govori se o trojanskim konjima, takoe ozloglaenim predstavnicima ove
vrste, o njihovom nastanku, njihovim nainima inficiranja, te nekim optim karakteristikama.
Takoe je pruen prikaz praktinog postupanja prilikom uklanjanja jedne ovakve infekcije.
U etvrtom poglavlju se govori o crvima, takoe veoma velikoj opasnosti za kompjuterske
korisnike. Takoe se govori o nainu infekcije te nekim razlikama koje ovaj softver razlikuju od
virusa.
U petom poglavlju se govori o pijunskom softveru koji zapravo predstavlja moda i veu
opasnost po kompjuterske korisnike. Ovde se govori upravo o tim opasnostima, te se daju
praktini saveti za postupanje sa njima.
U estom poglavlju navode se nekoliko vrsta manje poznatog malicioznog softvera koji
uglavnom slui kao pomoni softver pri instalaciji onih ve navedenih u prethodnim
poglavljima.
U sedmom poglavlju se govori o spamovima koji su postali neizbeni sastavni deo pretraivanja
web stranica, a koji takoe nalaze svoje mesto u ovoj podeli.
U osmom poglavlju nalazimo jednu ogromnu temu kojoj je posveeno veoma mnogo panje
budui da je zatita od tete koju nam maliciozni softver nanosi jednaka elementarnim
nepogodama. Re je o antivirusnim programima, njihovom razvoju, njihovoj podeli, nainu
njihovog delovanja, pojedinanim proizvodima iz ove kategorije i njihovim karakteristikama.
U devetom poglavlju se govori o narednom, veoma znaajnom nainu zatite koji se po znaaju
nalazi odmah iza anti-virusne zatite. Re je o anti-pijunskim (engl.anti-spyware) programima.
U desetom poglavlju se govori o jo jednom vidu zatite koji je obavezan pored anti-virusnog i
anti-pijunskog programa vatrenim zidovima (engl.firewall). Takoe se objanjava pojam
vatrenog zida, njegova namena, softveri ove vrste koje moemo nai na tritu, delovanje
vatrenog zida deluje pri nailasku virusa, i sl.
U jedanaestom poglavlju se navode jo neki, veoma znaajni, naini zatite kompjuterskih
korisnika od ove vrste opasnosti, a koji predstavljaju deo osnovne informatike pismenosti.

1. UVODNA RAZMATRANJA
1.1.

Opti uvod

U svakodnevnom ivotu, u privrednim delatnostima, dravnoj upravi, obrazovanju, oruanim


snagama, u naim domovima, u svim segmentima ljudskog delovanja, nailazimo na informatiku
tehnologiju koja je oveku veoma olakala, ali takoe, iz temelja izmenila ivot i nain njegovog
privreivanja.
Dananji razvoj ljudskog drutva je jednostavno nezamisliv bez postojanja informacionih
sistema o informatike tehnologije. Oni nam omoguavaju donoenje brzih, pravovremenih,
potpunih i sveobuhvatnih odluka, to je zapravo karakteristika i zahtev dananjeg doba.
Da bi smo bili u stanju da to sve ostvarujemo, a pored mogunosti koju nam prua informatika
tehnologija, potrebno je ispuniti odgovarajue preduslove za njeno efikasno funkcionisanje, a
osnovni preduslov jeste njegova funkcionalnost i pouzdanost.
Upravo nad pitanjem pouzdanosti ovih sistema nadvio se je jedan taman i opasan oblak
malicizni softver, koji je u stanju napraviti ogromne materijalne tete kompanijama irom sveta.
Zbog postojanja ove vrste opasnosti, razvila se je posebna proizvodno-softverska grana iji je
posao i krajnji cilj uklanjanje ili bar smanjenje te opasnosti. Danas, gotovo da nemoemo naii
na softverski proizvod nekog manje poznatog proizvoaa za koji moemo rei da je bezbedan
za upotrebu. Stoga moramo biti svesni opasnosti koja nam preti i biti spremni da na nju
odgovorimo na adekvatan nain.

1.2. Ciljevi
Unapareenje informatike kulture kod kompjuterskih korisnika jeste primarni cilj, ali i zadatak
ovog doplomskog rada. Ostvarenjem ovog cilja, veoma e se olakati ostvarenje ostalih. Kada
korisnik bude adekvatno motivisan, promenie se njegov odnos prema ovoj problematici, a
samim tim poveati motivacija za sticanjem novih znanja iz ove oblasti.
Korigovanje stavova pema ovoj vrsti opasnosti. Osim korigovanja vlastitih stavova prema ovoj
vrsti opasnosti, istom merom uticati na ostale korisnike kako bi promenili svoj model ponaanja
ukoliko je do tada bio pogrean.
Sticanje potpunijih znanja iz oblasti zatite kompjuterskih sistema od malicioznog softvera.
Nakon upoznavanja sa ovom materijom korisnici bi trebali biti u stanju da razlikuju pojedine
vrste opasnosti, te da na iste pravovremeno i adekvatno odgovore.
Prepoznavanje pojedinih oblika delovanja malicioznog softvera kroz opisane praktine primere.
Razvijanje miljenja da je pojava malicioznog softvera odgovor na jedan oblik drutvene svesti u
skladu sa odgovarajuim pogrenim drutvenim vrednostima, te da su kreatori malicioznih
softvera i sami na odreeni nain drutvene greke.

1.3. Zadaci
Uticati na itaoca da kroz itanje ovog teksta unapredi vlastitu informatiku kulturu i pove a
nivo informatike pismenosti, te da ubudue utie na odgovarajui nain na druge korisnike
kako bi i oni koji nisu itali ovaj rad promenili neke svoje stavove i opet dalje uticali na druge.
Omoguiti itaocu sticanje novih i upotrebljivih znanja koja e mu omoguiti lako snalaenje u
dodiru sa opasnostima ovoga tipa, te ga uputiti odgovarajuim s avetima na njegov samostalan
rad u iznalaenju novih naina u reavanju ovog problema.
Uputiti itaoca na razvoj odgovarajueg modela zatite na njegovom personalnom kompjuteru
te na kompjuterima sa kojima on dolazi u kontakt u svom svakodnevnom radu, bez obzira da li
se radi o direktnom kontaktu ili nekakvom posrednom (slanjem elektronske pote,
presnimavanjem razliitih dokumenata, obavljenjem razgovora i sl).
Stvoriti potrebu za razmiljanjem kod itaoca o moralnoj strani ovog problema kako bi on dobio
odgovarajui impuls za samostalno delovanje u ovoj oblasti zatite, te ispravno uticao na druge.
U okviru ovog rada, izvriti istraivanje na temu Odnos kompjuterskih korisnika prema
pitanjima zatite kompjuterskog sistema od malicioznog softvera, te priloiti rezultate istog u
ovom radu kako bi oni bili osnovno uporite za razmiljanje o pitanjima kompjuterske zatite.

1.4. MALICIOZNI PROGRAMI (engl. MALWARE)


1.4.1. Pojam malicioznog softvera
Pojam malicioznog softvera, to je kovanica od engleskih rei malicious i softver, je termin
koji se koristi za sve vidove programa koji nanose tetu, bilo da se ona odnosi na sigurnost
podataka na kompjuteru ili na tetu nanetu korisnikoj privatnosti. (Wikipedia, 2007)
Postoje maliciozni programi koji ak ne nanose nikakvu tetu sistemima i postoje samo zbog
toga da bi njihov autor isprobao metode irenja, pa je zato, logino pitanje da li se takvi
programi mogu svrstati u maliciozne. Obzirom da bez potrebe zauzimaju memoriski prostor i
koriste mrene veze za irenje, mogu se ubrojati u takve.
Maliciozni programi se klasifikuju prema tome ta ine, kako se izvravaju, i prema nainu na
koji se umnoavaju. Meutim, razlike izmeu tipova malicioznih programa nisu uvek tako jasno
definisane, pa se mnoge vrste nalaze u razliitim kategorijama, pa na neki nain postoje i
hibridni maliciozni programi koji kombinuju osobine vie vrsta. Zajedniko za sve vrste
malicioznih softvera je to da se ire bez obzira na volju korisnika.
Motivi za za upotrebu ovog softvera mogu biti razliiti:
o Edukativni.,
o dokazivanje u hakerskom svetu.,
o finansijska korist istraivanjem ponaanja korisnika kako bi se svrstali u odreenu ciljnu
grupu, a potom nudili odgovarajui proizvodi.,

o industriska pijunaa.,
o kraa novca elektronskim putem.,
o prenoenje raznih drugih poruka (politikih, linih, pa ak i sasvim besmislenih).

Za sve vrste malicioznih programa meu korisnicima kompjutera najee krui termin virusi,
a oni koji se dublje bave ovom problemaitikom, dele ih na viruse, trojanske konje, crve,
tempirane bombe, itd., a misle na softvere koji su napravljeni da bez znanja korisnika
kompjutera prodru i sakriju se negde na tvrdom disku sa mogunou irenja po mrei u
irokom rasponu. U zavisnosti od kreativnosti i zlobe autora mogu da prouzrokuju razne
probleme u radu, od plesanja slova, pojave velikog broja jedinica i nula na monitoru (Slika 1),
slanja velikog broja besmislenih poruka preko elektronske pote, pa do sluajeva kao to je
formatiranje tvrdog diska kompjutera ili servera.

Sl. 1 Izgled monitora nakon infekcije kompjutera malicioznim soft verom

Zatita od malicioznih programa nije komplikovan proces, ali zahteva pre svega obavetenost,
pedantnost i oprez.
Obavetenost je najvanija jer ona namee oprez kada uzimamo tuu disketu ili CD disk, a jo
vie kada smo na Internetu. Moramo tano da znamo ta radimo, da li nam je poznat poiljalac
elektronske poruke, koje dodatke otvaramo, koje programe preuzimamo sa Interneta, kao i
kome verujemo. Pa ak i tada moramo biti oprezni !
Potencijalne opasnosti su svi dodaci na elektronskoj poti koji imaju ekstenziju .exe, .c om, .bat,
cmd, .htm, .scr, itd.
Ovakvi programi uglavnom zahtevaju korisniku interakciju, kao na primer pokretanje
programske instalacije u kojoj se maliciozni program nalazi ili otvaranje neke datoteke koja ima
primamljiv sadraj.
Malciozni program koristi sistemske greke na kompjuterima, a ove sistemske greke mogu
odvesti do kolapsa sistema i gubljenja podataka.

Dananji maliciozni programi se uglavnom prenose preko Interneta korienjem sistemskih


greaka operativnih sistema i mogu se teoriski za nekoliko dana proiriti na milione
kompjutera.

1.4.2. Sistemske greke bubice (engl. Bug)


Programi su se jo od poetka kompjuterskog doba susretali sa grekama. Te greke se
popularno zovu bubice jer su se na prvim kompjuterima koristili releji sa mehanikim
kontaktima, i jedan od najranijih zabeleenih kvarova dogodio se upravo zbog toga to je moljac
uleteo meu njih. Odtada se izraz bubica, koristi da oznai bilo koji vid greke, (mehaniku,
elektronsku ili softversku), koja moe da se desi na kompjuteru. Zbog toga se vri otklanjanje te
vrste greaka (engl. debugging) iz kompjuterskih programa.
U savremenim kompjuterima se ne koriste vie mehaniki releji, ali se postupak otkrivanja i
uklanjanja sistemskih greaka i dalje naziva debagovanje. Taj postupak obuhvata niz razliitih
podruja:
o traenje sintaksnih greaka.,
o traenje slovnih greaka.,
o traenje logikih greaka.,

1.4.3. Greke u programu za elektronsku potu


Mogue je da i novi program za elektronsku potu ima greke u sebi, koje zli ljudi mogu da
iskoriste. (Hotmail, Outlook Express, i Eudora 5.02 su imali greke koje su omoguavale krau
lozinke i ponekad broj rauna.) Stoga treba redovno poseivati web stranicu proizvoaa
programa za elektronsku potu, radi najnovijeg auriranja.

1.4.4 Poznate sistemske greke


Primeri problema koji su otklonjeni dodatnim programima (engl. patching):
o Javljaju se greke u prikazu grafike u start meniju i na drugim mestima (problem sa
sistemskim fontom). ,
o Outlook Express: prijavljuje ilegalnu operaciju u vie sluajeva.,
o WinZip: problemi u radu u vie sluajeva.,
o Contekst meniji: uglavnom se ne prevode.,
Opti:
o
o
o
o
o
o

U nekim programima se javljaju grafike fleke umesto teksta u dijalozima (Adobe


Photoshop, Windows Help).,
Ne funkcionie prevoenje start menija.,
Dijalog sa lokalizacijom nije ni funkcionalan ni dovren.,
Problem akceleratora: preice/podvlake u imenu stavke menija.,
Ikone na radnoj povrini i Control Panel-u se ne prevode.,
Pri iskljuivanju, Systray povremeno prijavljuje gresku.

1.5. Razvoj malicioznih programa


Kada se govori o razvoju malicioznih programa, sve se uglavnom svodi na poreklo i razvoj
virusa, budui da su prvi programi ove vrste spadali u ovu kategoriju. Tek daljim razvojem
hardvera i poveanjem mogunosti za kvalitetnije programiranje dolo se je na ideju o razvoju
ostalih vrsta softvera koje bi imale specijalizovanu namenu. Tako na primer pijunski program
nee unitavati korisnike podatke niti e davati bilo kakve znake o svom postojanju na host1
kompjuteru. On e pri prvom uspostavljanju veze na Internet obaviti svoj zadatak slanja
podataka sa host kompjutera ka nekom odreditu, te nakon izvesnog vremena ponoviti isto.
Mnogi rani maliciozni programi su retko napravili vie od nekoliko infekcija, te su na taj nain
sami od sebe odumrli. Razlog tom neuspehu je veoma slaba meusobna povezanost kompjutera,
pa stoga nisu imali kvalitetan medijum kojim bi se meusobno irili.
Prvi pravi predak dananjih malicioznih programa je bio virus Prevading animal koji je bio
sposoban da se dograuje na druge programe na kompjuterskom sistemu UNIVAC 1108.
Kompjuterski virusi su prva forma malicioznih programa koja se je pojavila 1981. godine.
Termin kompjuterski virus je dao Fred Koen (Fred Cohen) dok je eksperimentisao sa DEC VAX
kompjuterima u okviru nauno-istraivakog rada 1983.
Fred Koen je demonstrirao program koji napada druge programe i kopira sam sebe bez znanja
korisnika. Njegov profesor Lenard Adlman (Leonard Adleman) je, posle prouavanja dejstva
programa, prvi pomenuo ime kompjuterski virus. Tada je on klasifikovao viruse na
laboratoriske i nekontrolisane (engl. In The Wild) viruse.
Virus Creeper je prvo otkriven na mrei ARPANET koja je prethodila dananjem Internetu, u
ranim sedamdesetim godinama. Prenosio se je preko operativnog sistema TENEX i mogao je da
se slui bilo kojim spojenim modemom da bi birao udaljene kompjutere radi zaraze. Prikazivao
je poruku I'M THE CREEPER : CATCH ME IF YOU CAN.
Virus Elk Cloner je napisao 1982. godine Riard Skenta (Richard Skenta) i napadao je operativni
sistem Apple DOS 3.3. irio se preko disketa. Izvorno, virus je bio ala koju je napravio jedan
srednjokolac i stavio u igricu. Disk je mogao da se koristi 49 puta, ali nakon pedesetog
pokretanja igrice bio je pokrenut i virus. Umesto da se pojavi igrica, pojavio bi se prazan ekran i
na njemu bi bila napisana pesmica o virusu koji se zove Elk Cloner. Pesmica je izgledala ovako:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it`s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Potom bi kompjuter bio zaraen.

U radu sa kompjuterskim mreama, kom pjuter koji je povezan sa Internetom ili nekom drugom mreom.

Meutim, promene koje su nastale pojavom velikih kompjuterskih mrea, a posebno Interneta,
dovele su do pojave novih vrsta malicioznih programa i brzine njihovog irenja. Na primer, do
1992. godine, broj boot sektor1 virusa i virusa za infekciju dokumenata bio je jednak. 1992.
godine, broj virusa za infekciju dokumenata poeo se smanjivati, a boot sektor virusa
poveavati. Taj trend je nastavljen do 1995. godine, kada veina kompjutera prelazi na
operativni sistem Windows, a posebno nakon prelaska na OS Windows 95, koji je mogao
obavestiti korisnika o promenama u boot sektoru, to je posluilo jednostavnom otkrivanju ove
vrste virusa. Takoe, pojavom paketa Office kompanije Microsoft, autorima virusa se je ukazao
jedan zanimljiviji cilj za njihove kreacije.
Mogunost paketa Office da pomou vie programa koristi iste informacije, dovela je do
nastanka velikog broja novih malicioznih programa - makro virusa. Ovi virusi su jednostavni za
pisanje u programu Visual Basic, te se lako ire meu korisnicima ovih aplikacija: Word, Excel,
PowerPoint i Access. Pored toga, makro2 virusi su prvi koji su bili u stanju funkcionisati na vie
platformi (npr. do tada, virus napisan za platformu Windows nije mogao funkcionisati na
platformi Macintosh)
Za razliku od ranijih vremena kada su maliciozni programi zahtevali ljudsku interakciju da bi s e
mogli iriti i kada su korisnici bili ti koji su im omoguavali irenje, najee iz neznanja i
nesvesnosti njihovog prisustva, delenjem podataka, disketa
i sl. meusobno, danas
automatizacijom mnogih procesa (makro naredbe u paketima Office), pomo oveka u irenju
virusa vie nije potrebna. Danas, samim otvaranjem zaraene elektronske pote, mogue je
pokrenuti virus, bez ikakvog znanja o njegovom prisustvu, a izuzetno popularni crvi dolaze
preko Interneta na kompjuter korisnika bez ikakve korisnike prisutnosti.
U novijoj istoriji, pojavljuje se sve vie novih malicioznih programa koji se veinom zasnivaju na
greakama u operativnim sistemima i raznim aplikacijama koje komuniciraju sa Internetom, a
posebno P2P mreama za delenje dokumenata. Naroito je ugroen OS Windows, a u manjoj
meri ostali operativni sistemi koji se danas koriste. Maliciozne programe je za sada nemogue
iskoreniti, jer e uvek biti novih varijanti koje e iskoristiti neke nove propuste. injenica jeste
da sa napretkom aplikacija nestaju stare sistemske greke, a postojei operativni sistemi i
programi postaju tehnoloki zastareli, pa se povlae iz upotrebe pa zbog toga maliciozni
programi vremenom postaju nefunkcionalni.

1.6. Vrste malicioznih programa


Zlonamerno napisani raunarski programi ili delovi programskog koda nazivaju se raznim
imenima. Naveemo samo neka od njih. (D.Solea, 2001)
o
o
o
o
o
o
o
o
o

1
2

virusi,
crvi (engl.worms),
trojanski konji,
pijunski program (engl. spyware),
reklamni softver (engl. adware),
wabbiti,
pozadinski (engl.backdoor) programi,
exploiti,
korenski alati (engl. rootkit),

Sektor sa podacim a za podizanje sistema koji se jo naziva particiski sektor ili nulti sektor tvrdog diska.
Termin koji se koristi z a skup instrukcija predstavljenih u obliku koda nekog skript jezika.

o
o
o
o
o
o
o
o
o

virusi,
crvi (engl.worms),
trojanski konji,
pijunski program (engl. spyware),
reklamni softver (engl. adware),
wabbiti,
pozadinski (engl.backdoor) programi,
exploiti,
korenski alati (engl. rootkit),

Osobine razliitih vrsta malicioznih programa se u velikom broju sluajeva kod virusa
kombinuju, tako da je ponekad veoma teko odrediti kojoj vrsti malicioznog programa pripada
neki virus.

1.7. Izvori malicioznih programa


1.7.1. Ulazak malicioznih programa u kompjuterski sistem
Maliciozni programi mogu dospeti u operativni sistem na nekoliko naina:
o

o
o

Kopiranjem zaraenog programa sa mobilnog medijuma, preko LAN mree ili


preuzimanjem sa Interneta putem protokola za prenos datoteka (File Transfer Protocol
FTP), HTTP, nekog od P2P protokola, i slino.
Putem dodatka u elektronskoj poti.,
Putem malicioznih ActiveX1, Java i Java script programa. Iskoritavanjem sigurnosnih
propusta u sistemu (koristei exploite), a to je put kojim se ire crvi. Serverski program
na napadnutom sistemu predstavlja prolaz.
Preko multimedijumumskih dokumenata koji u sebi sadre takav niz podataka, da
iskoritavaju propuste u klijentskim programima sistema. Takav sluaj je i jedna verzija
biblioteke gdiplus.dll, dela operativnog sistema Windows XP u jednoj od ranijih verzija.

Crvi, maliciozni ActiveX, Java i Javascript programi se uglavnom automatski izvravaju posle
uspenog ulaska u sistem, to nije sluaj sa virusima i trojanskim konjima koje korisnik treba
sam da pokrene, posle ega oni koriste jedan od naina za automatsko pokretanje pri
pokretanju sistema.
Prilikom poseivanja Interneta treba biti posebno obazriv sa odreenim tipovima web stranica,
a najopasnije su stranice koje sadre crack programe, jer se je pokazalo da u relativno velikom
broju sluajeva programi za krekovanje drugih programa u sebi sadre i maliciozni kod,
ponekad iskljuivo maliciozni kod. Treba dozvoliti izvravanje ActiveX i Java programa samo za
one stranice za koje smo sigurni da su ozbiljne.
Novogodinje estitke u vidu slika, video zapisa, malih programa koji su dodatak elektronskoj
poti preplavile su mnoge kompjutere u svetu. Naravno to je bila izvrsna prilika da se potkrade
po neki virus koji e kasnije nanositi brige irei se po sistemu i unitavajui sve to mu je kao
cilj akcije isprogramirao njegov autor.

Komponentno obje ktni model razvijen za Windows platforme od strane Microsofta. Slui za stvaranje
softverskih komponenti koje obavljaju neke funkcije ili skupove funkcija.

Dolaskom na svet virusa Melissa, koji je svojim irenjem putem elektronske pote naneo
milionske tete preduzeima u celom svetu, potvrdio je ono ega su se mnogi bojali: elektronska
pota je postala danas najznaajniji medijum za irenje kompjuterskih virusa.

1.7.2. Maliciozni programi za stvaranje profita


U toku 80-ih i 90-ih godina, smatralo se je da su maliciozni programi bili delo vandala ili
aljivdija, premda su neki bili i delo onih koji su na taj nain hteli da obeshrabre one koji su
posezali za nelegalnim verzijama softvera. U novije vreme razvijen je veliki broj malicioznih
programa sa ciljem ostvarenja finansiskog profita. Oni koji su kreirali ovakve programe imali su
na umu da na neki nain unove njihovu kontrolu nad zaraenim sistemima.
Negde od 2003. godine, najskuplja vrsta malicioznog programa su bili pijunski programi i na
njihov razvoj je potroeno najvie vremena i novca.
Sledei nain sticanja profita koritenjem malicioznih programa jeste direktno koritenje
zaraenih kompjutera koji e da rade za autora malicioznog programa.
U nameri da koordiniu aktivnosti velikog broja inficiranih kompjutera, tvorci malicioznog
programa koriste koordinatne sisteme (engl. botnets). U ovom koordinatnom sistemu se
maliciozni softver smeta na neki Internet kanal za razgovor ili neki drugi sistem. U ovom
sluaju tvorac malicioznog programa je u stanju da simultano upravlja zaraenim sistemima.
Ovaj koordinatni sistem se takoe moe koristiti da infiltrira unapreen maliciozni program u
inficirani sistem i odri ga otpornim na anti-virusni softver ili druge bezbednosne mere.
Mogue je da tvorac malicioznog programa ostvari profit kraom od osobe iji kompjuter je
zaraen. Neki maliciozni programi instaliraju pratioce (engl. key logger) koji kopiraju korisniko
upisivanje lozinke preko tastature , upisivanje broja kreditne kartice ili druge informacije koja
bi mogla biti korisna autoru ovog programa. Ovaj podatak se automatski prenosi ka autoru
pruajui mu kljueve za krau. Na slian nain maliciozni program moe kopirati CD klju ili
lozinku za igrice online omoguujui tako svom tvorcu da krade brojeve rauna ili same igrice.

VIRUSI, TROJANSKI KONJI, CRVI


2. VIRUSI
2.1. Pojam virus
Kompjuterski virus je program koji se moe samostalno umnoavati, pri emu moe izvoditi i
sporedne radnje. Takve radnje mogu biti tetne ali i ne moraju. Virus se umnoava pri izvoenju
zaraenog programa, a iri se prenoenjem tog istog zaraenog programa na druge
kompjuterske sisteme.On moe biti deo programskog koda koji je sposoban da samokopiranjem
dodaje svoje sadraje u druge programe ili delove operativnog sistema. (D.Solea, 2001)
Virusi su samokopirajui programi koji ubacuju svoj izvrni kod u izvrne dokumente na
zaraenom kompjuteru ili preko mree (Kaspersky,2007). Samokopiranje je sr shvatanja
virusa iako ima nekih koji se svrstavaju u ovu kategoriju a da se ne replikuju. Mogu da inficiraju
ak i dokumente i to su makro1 virusi, a infekcije boot sektora tvrdih diskova ili disketa su neto
ree u poslednje vreme. Zbog naina mnoenja koji je slian biolokim virusima, oni su tako i
nazvani, a analogno tome, kompjuter sa virusom se esto naziva inficirani kompjuter.
Virusi mogu iskljuivo da nanesu tetu softveru, ali ne i hardveru. Zanimljivo je da postoje virusi
(npr. CIH) koji napadaju odreene vrste BIOS-a, briui sve podatke iz njega, i ostavljajui
kompjuter neupotrebljivim sve dok se u BIOS (Basic Input Output System) ip ponovo ne upie
njegov program. Meutim, mogunost da virusi otete hardver ne treba u potpunosti odbaciti
jer postoje ideje na koji bi se nain to moglo postii. Na primer, virus koji bi mogao da promeni
rezoluciju slike na monitoru vie puta u sekundi bi najverovanije posle nekog relativno kratkog
vremena izazvao kvar na njemu. Mogunost oteenja hardvera uz pomo malicioznog
programa u mnogome zavisi od same konstrukcije hardvera i od toga da li on ima greaka u
konstrukciji.

Termin koji se odnosi na predstavljeni skup instrukcija u odre enom formatu (makroinstrukcije).

S l.2 Nak on dese tog pok retan ja preuzetog prog rama k orisnik dobija poruk u da j e za raen v irusom zva nim AIDS

Virusi mogu biti tempirani (Slika 2), a teta koju prouzrokuju moe biti tempirana na
vremenskoj ili logikoj bazi. Na primer, virus se aktivira na odreeni datum ili posle nekog
perioda, ili je potrebno da korisnik uini neto nevezano za sam virus da bi on to osetio i
aktivirao se. Termini koji se koriste za ovakve viruse su vremenska bomba (engl. time-bomb) ili
logika bomba (engl. logic-bomb).
Originalni virusi mogu da mofifikuju kopije ili kopije mogu da se same modifikuju, kako se to
obino deava kod metamorfnih virusa. Virus je u stanju da se proiri sa jednog kompjutera na
drugi tek kada se njegov host prenese sa zaraenog na nezaraeni kompjuter, na primer slanjem
virusa preko Interneta ili lokalne mree ili prenoenjem na nekom vanjskom medijumu kao to
je disketa, CD, DVD ili USB stik. Pored ovoga, virusi mogu da se ire preko mrenih sistema
datoteka ili sistema datoteka kome se pristupa preko drugog kompjutera.
Virus se moe nalaziti u bilo kom delu programa ili zaraziti bilo koji program, boot sektor,
dokument koji podrava makro naredbe, tako to menja sadraj te datoteke i u nju kopira svoj
kod.
Mnogi personalni kompjuteri su danas spojeni na Internet ili na lokalne mree ime je veoma
olakano irenje malicioznog koda. Dananji virusi se mogu sluiti prednostima mrenih servisa
kao to je WWW elektronska pota ili sistemi sa delenje podataka ime se linija izmeu
malicioznih programa prilino zamagljuje. Neki izvori koriste i alternativnu terminologiju gde
se podrazumeva da je virus bilo koji oblik malicioznog programa koji je u stanju da se
samostalno kopira.
Neki virusi su programirani da otete kompjuter svojim destruktivnim kodom, briui
dokumente ili formatiranjem tvrdog diska. Neki drugi, za razliku od prethodnih, nisu pravljeni
da bi stvarali tetu nego sa ciljem da se samostalno kopiraju radi obelodanjivanja njihovog
prisustva prilikom prezentovanja nekog teksta, videa, u audio porukama i sl. ak i ovako benigni

mogu zadavati probleme korisniku kompjutera. Karakteristino za njih je zauzimanje


kompjuterske memorije koja se koristi izvravanjem legitimnih programa. Kao rezultat, stvaraju
neeljena ponaanja i mogu dovesti do kolapsa sistema.
Ponekad virus zahteva interakciju oveka da bi mu se omoguilo samokopiranje i to u vidu
pokretanja programa koji sadri virus ili otvaranja neke zaraene datoteke.

2.2. Struktura virusa


Kompjuterski virus se uglavnom sastoji iz dva dela:
o
o

SAMOKODIRAJUI DEO - omoguava razmnoavanje


TERET (engl.PLAYLOAD) - neobavezan

BENIGAN-bezopasan i uglavnom je beskorisna informacija

MALIGAN-destruktivan,opasan

Neki virusi se sastoje samo od samokopirajueg koda.

2.3. Podela virusa


Viruse delimo na:
Virusi poetnog sektora: Ovi virusi napadaju i menjaju sadraj poetnog sektora. Izvorni
sadraj premetaju na neki drugi deo tvrdog diska, a svoju verziju ugrauju, pa se tako ona prva
pokree prilikom podizanja sistema. Infekcija nastaje kada se u disk jedinicu pokrenutog
kompjutera postavi zaraena DOS Boot disketa. Napadaju Master Boot Sektor, DOS Boot Sektor
ili Boot Sektor Disketa
Parazitski virusi (engl. Parasitic virus ili Cavity virus): Svoje ime su dobili po nainu infekcije ,
oni se sjedinjuju sa nekim dokumentom i izvravaju se u okviru njega. Mogu se instalirati u bilo
kom delu dokumenta , pa se zbog toga nazivaju i upljine (engl.cavity) , trae prazne delove
koda i upisuju svoj kod. Neki od ovih virusa kompresuju svoj kod tako da ne menjaju veliinu
dokumenta, ime se tee pronalaze. Primer ovakvog virusa je Lehigh ili CIH virus.
Svestrani virusi: Ovi virusi su izuzetno efikasni u razmnoavanju. Napadaju destruktivno Boot
Sektor i EXE i COM programe. Primeri ovih virusa su: Spanish, Telecom, Tequila, Flip, Liberty,
V-1...
Virusi pratioci: Ovo su najjednostavniji virusi koji koriste prednosti kojima se izvravaju
programi na istim operativnim sistemima. Nisu jako opasni jer ne menjaju sadraj napadnutog
programa. Primeri ovih virusa su: 16850, Clonewar, Even Beeper, Globe, Breeder . . .
Virusi u izvrnim dokumentima (engl. exe): Ovi virusi se instaliraju u izvrne (.EXE)
dokumente, kao i .COM dokumente (command file). Do danas, ipak, tipovi dokumenata koji se
zavravaju sa ovim nastavcima: .jpg/.jpeg, .mp3, .avi, .txt; su jo imuni na zaraze. Kada s e
aktivira .exe dokument, aktivira se i virus. Virus moe imati i okida, neki dogaaj koji daje
instrukcije da se virus pokrene. Manje oigledni povodi ine otkrivanje virusa teim. Neki
korisnici automatski unitavaju bilo koji dokument sa .exe ekstenzijom to jeste preporuka.
Linkovani virusi (engl. Link ili Cluster): Ovi virusi menjaju direktorijume, tako da kada se

pokrene neki program, prvo se pokrene virus. Ovi virusi inficiraju dokumente ne menjajui kod,
ve menjajui DOS direktorijum informacije, tako da one pokazuju na virus a ne na program.Ovo
je uraeno stavljanjem linkova u dokumente. Najpoznatiji link virusi su virusi iz porodice DIR-II.
Kodirani virusi: Ovaj virus se kodira, tj. menja izvorne podatke radi prikrivanja pravog
sadraja. Nije u mogunosti da menja deo koda koji vri dekodiranje.
Polimorfni virusi: Ovaj virus mutira izvrni kod i istovremeno menja svoj izgled. Tehniki je
usavren jer prilikom svake naredne infekcije nastoji izmeniti i deo virusa koji vri kodiranje.
Primeri ovih virusa su: 1260, Dark Avanger, Mutation Engine, DAME.
Nevidljivi virusi : Kod ovih virusa se primenejuje kompleksna tehnologija. Sistem zaraen ovim
virusom ne pokazuje nita neobino.
Mutirani virusi: Ovi virusi nastaju unapreivanjem, tj. izmenom i dopunom na virusnom kodu.
Primer ovog virusa je: Od virusa New Zeland nastao je virus Michelangello.
Rezidentni virusi: Ovi virusi se instaliraju u radnu memoriju i ostaju aktivni dugo nakon to
program bude izvren. Izuzetno su infektivni i sposobni da koriste sve virusne tehnike.
Rezidentni virus sadri modul za umnoavanje koji je slian onom koga ima nerezidentni virus,
ali ovaj modul se ne poziva preko tragaa za modulima. Umesto toga, kada se on izvri, virus
smeta modul za umnoavanje u memoriju kako bi bio siguran da e se ovaj modul aktivirati
svaki put kada operativni sistem bude pozvan da izvri nekakvu operaciju. Na ovaj nain virus
inficira svaki program koji se pokrene na kompjuteru.
Rezidentni virusi se ponekad dele na brze i spore infektore. Brzi su dizajnirani tako da u to
kraem vremenu ificiraju to vie dokumenata.
Nerezidentni virusi: Ovi virusi nalaze pogodan objekt za infekciju i zaraze ga. Ne ostaju aktivni
u memoriji kada njihov zadatak bude izvren. Manje su infektivni .
Nerezidentni virusi se mogu posmatrati kao tragai za modulima i multiplikatori modula.
Traga za modulima je odgovoran za nalaenje novih dokumenata radi infekcije. Za svaki novi
izvrni dokument koji traga za modulom pronae, on poziva modul za umnoavanje da bi ga
inficirao.
Dokument virusi (engl. OverWriting): To su najjednostavniji virusi ija je uloga da pronau
odreene vrste dokumenata (ekstenzije .exe,.com..) i da prepiu deo koda programa. Kada s e
takav program pokrene, pokrene se i virus, i tako se zarazi jo dokumenata. Ovakvi virusi esto
ne funkcioniu zbog razlike u lokacijama funkcija na raznim mainama i operativnim sistemima
, pa tako esto dolazi samo do unitavanja programa . Postoji i takva vrsta koja prepie svoj kod
u neki program i kada se izvri vraa sve u normalno stanje.
Klonirani virusi (engl. companion): Ovi virusi stvaraju klonove dokumenata , tako da kada se
pokrene neki dokument, pokrene se klon, tj. virus. esto, ovi virusi funkcioniu na sledei nain:
postoji neki program .exe , virus napravi klon program .com i kada se na konzoli napie program
izvrava se program .com (virus), zato to .com ima vei prioritet nego .exe .
Dokumentni crvi: To su modifikovani Companion virusi. Razlika je u tome to se umnoavaju u
mnogo veem broju i imaju mogunosti razmnoavanja kroz mreu.
Virusi za izvorne kodove (engl. source code): Ovi virusi napadaju izvorne kodove programa .
Dodaju neki kod trojanskog konja u ve postojei. Postoji mnogo vrsta ovih virusa jer postoji
mnogo vrsta programskih jezika i kompajlera. Najpoznatiji virus je DIE HARD .

Maskirani virusi (engl. camouflage): Prikriva specifini deo koda po kome se virusi
prepoznaju.
Virusi sa DOS komandom (engl. batch file): Ovo su jednostavni virusi koji koriste DOS
komande napisane u .bat dokumentu. Naprimer, moemo napisati jednostavan virus tako to
emo napisati u dokumentu autoizvrnu .bat komandu koja e obrisati sve podatke iz
direktorijuma ili formatirati disk, ili uiniti bilo ta drugo.
Ciljni virusi (engl. sparce): Ovakva vrsta virusa koristiti mnogo tehnika za svoje sakrivanje ,
naprimer moe zaraziti svaki 10. dokument, napadati samo dokumente koji poinju s a
odreenim slovom , ili napadati dokumente odreene veliine.
Boot sektor virusi: Ovi virusi kopiraju sebe u boot sectore disketa ili u MBR (master boot
record1) tvrdog diska.Veinom su pisani u asembleru2. Boot sektor virusi kao Brain (1986,
Pakistan) vode poreklo jo iz vremena kada se veina programa nalazila na disketama. Kada
korisnik otvori disketu, boot sektor se ita prvi. Inficiran boot sektor automatski stavlja virus u
RAM memoriju. Svako sledee pisanje ili itanje disketa inficira tu disketu. Sve to treba uraditi
je biti siguran da disketa nije inficirana i zatititi disketu onemoguavanjem pisanja na nju. Ako
virus ne moe da se upie, disketa nee biti inficirana.
Boot sektor virusi su bili zastupljeni u iznosu od 68% od svih virusa koji su bili nekontrolisani.
Do 1999, taj procenat je pao na 38% i nastavlja se i dalje zahvaljujui elktronskoj poti i
virusima koji se prenose na taj nain.
Parity Boot virus: Ovaj virus ispisuje greku Parity Check i zamrzava OS. Ova greka stvarno
postoji i javlja se kada doe do kvara u memoriji.
Viefrontni virus (Boot & File virus ili Multi Partite) virus: Ovi virusi napadaju i boot sectore
i datoteke . Najpoznatiji su : Tequila, Empire, 4096, Michelangelo
Virusi sistemskih sektora: Sistemski sektori (engl. Master Boot Record) su najee mete
virusa. Ovi virusi koriste sve mogue tehnike da bi inficirali i sakrili svoj kod. Sistemski sektori
su dostupni svim programima, ali su od vitalnog znaaja za sistem.Ovakvi virusi mogu da
sakrivaju svoj kod tako to predstavljaju svoj kod kao Bad Sector ili mogu da kopiraju
predhodni sadraj nekog koda i da ga zamene sa svojim, a kada neko zatrai podatke sa tog
mesta, on, virus, alje kopiju i tako krije svoj kod.
Makro virusi: Obini dokumenti nemogu biti virusi, ali uz pomo skript jezika mogu veoma
lako postati. Takvi su makro virusi. U obinom Word dokumentu moemo napisati virus koji e
se izvriti kada pokuamo da ga otvorimo. Postoje vie vrsta skript jezika, najpoznatiji su: Visual
basic skript3, Java skript,
Macro-virus je napravljen da iskoritava sigurnosne slabosti u makro aplikacijama, kao to su
Microsoft Word ili Excel, sa nastavcima .doc i .xsl. Virus inficira makro ili template i najee se
iri elktronskom potom. Jedan od prvih je bio W97.Melissa.A, koji deluje ovako; Korisnik primi
neki dokument koji sadri makro virus. Kada se dokument otvori Melissa onesposobi alate
macro u Word97 tako da korisnik ne moe videti Melissa makro u listi i onesposobi sigurnosni
makro u Word 2000. Virus potom izabere 50 adresa iz adaresara i alje se dalje putem
elektronske pote tim osobama. Tema poruke je: Important Message From VASE_IME.

Boot sektor, prvi po redu, od 512 bajtova (Sektor 0) na jednoj particiji tvrdog diska
Tekst editor za pisanje programskog koda
3
Skript jezik kog je razvila kompanija Microsoft za svoje aplikacije kao to je Word, Excell, Access, Power Point.
2

Nakon otvaranja dotinog zaraenog dokumenta sve kree iz poetka sa novih 50 poruka.
Upotrebljava mogunost makro programskih jezika koji su ugraeni u moderne programe za
obradu podataka - Word, Excel,Access...
Primeri makro virusa su: Word Macro, ConceptWordMacro, DVM WordMacroNuclear

Sl.3 Kartica za podeavanje opcije za zatitu od makro funkcija

Treba smatrati pretnjom svaki Word ili Excel dokument koji dolazi elektronskom potom.
Mnogi korisnici zahtevaju da im se alju samo dokumenti bez makro funkcija (Slika 3) u
formatu, kao RTF (engl. Rich Text Format).
Mreni virusi : Ovi virusi su sposobni da koriste sve vrste mrenih protokola da bi izvrili svoj
zadatak, tj. mogu da se kopiraju sa servera na neki udaljeni kompjuter i obratno, ili da se
uitavaju po potrebi sa nekog kompjutera na neki udaljeni kompjuter preko mree.
Karakteristike su sledee:
o Pronalaenje svih adresa (ip,irc,isq,e-mail,) i kopiranje na te adrese.,
o Kreiranje velikog broja temp dokumenata na sistemskom disku.,
o Zauzimanje to vie memorije.
Virusi za mobilne telefone: Zamislite da se nalazite na jednom veoma vanom poslovnom
sastanku, i hoete u pauzi da poaljete poruku svom poslovnom partneru, da ga obavestite i
savetujete se sa njim u vezi vane poslovne ponude. Primetite da neko pokuava da Vam poalje
dokument. Zbog uzbuenja niste ni stigli da razmislite i ve ste potvrdili prijem. Najednom
telefon poinje udno da se ponaa. U zadnje vreme su mnogi korisnici mobilnih telefona
posetili servisere upravo iz ovog razloga.
Kakvi su u ovi virusi i kada su se pojavili? Oni su nova vrsta virusa pisanih za mobilne telefone
novije generacije koji koriste operativne sisteme (tipa Symbian ) tzv. pametni telefoni. Prvi
virus ove vrste se je pojavio u Junu 2004. godine i napravila ga je grupa poznata pod nazivom
29A. Nakon njega su se pojavili i sledei:
o
o
o
o

Virus.WinCe.Duts;
Backdoor.WinCe.Brador;
Trojan.SymbOS.Mosquit;
Trojan.SymbOS.Skuller

Svi oni se prenose preko bluetooth1 veze kao i preuzimanjem nekih aplikacija, igrica ili drugih
programa putem GPRS2. Jo jedan aspekt koji se mora sagledati jeste i sve prisutnija integracija
svih tehnikih ureaja koje posedujemo. U trenutku kada sve nae mobilne telefone povezujemo
u jednu mreu, pojavljuje se pitanje opasnosti jednog takvog procesa. Najnoviji sluajevi
povezivanja mobilnih telefona i kompjutera otkrili su jednu opasnost. Uz prebacivanje podataka
sa jednog ureaja na drugi, moe se dogoditi da se prenese i neki softver bez naeg znanja.
Trenutno, teta koja se nanosi mobilnim telefonima nije velika, ali treba znati da je sve ovo jo
uvek u poetnoj fazi i da treba oekivati sve raznovrsnije i suptilnije viruse za mobilne telefone
koji ne samo to e hteti da nam promene ikonice iz menija ve e hteti i da nam prekontroliu
imenik, a moda i da sami poalju neku MMS poruku ak i da pozovu nekog od vaih prijatelja.
Trenutno, savet je: nemojte primati neke nepoznate dokumente koji vam stiu od nepoznatog
poiljaoca.

2.4. Najpoznatiji virusi:


2.4.1. Spisak virusa
WORD.CONCEPT: Prvi makro virus. Inficirao je Word dokumente, ali nije pravio nikakvu
ozbiljnu tetu. Ipak, irio se je kao umski poar. Godine 1996. bio je najprisutniji virus na svetu,
a i danas se jo uvek nalazi.
MELISSA: Jedan od prvih virusa koji se koristi danas tako to se sam alje svakom iz adresara
kompjutera. Melissa je prouzrokovala tetu od oko 385 miliona USD.
MICHELANGELO: Prvi virus koji je napao veliki broj kompjutera, bio je i prvi primer mita koji
se stvara o virusima. Prie iz medija uspele su preplaiti sve, ali kada je doao , bio je bezopasniji
od oekivanog.
BUBBLEBOY: Oko ovog virusa se stvorilo vie panike nego to je bilo potrebno, ali je jedan od
najpoznatijih virusa do danas. Prije njega se nije mogao dobiti virus jednostavno itajui
elektronsku potu. Bubbleboy je to sve promenio.
LOVE BUG: Poznatiji kao I LOVE YOU virus (Slika 4), iskoristio je ljudsku znatielju da bi se
irio, i u tome uspeo. Zarazio je 45 miliona kompjutera u jednom danu i napravio tetu od 8,75
milijardi USD.

Beini protokol za pre nos podataka na manjim udaljenostima sa fiksnih ili m obilnih ureaja.
Druga gene racija mobilne telefonije . Paketno orjentisan servis za prenos podataka u komunikacionim
siste mima. Ovaj sistem je deo globalnog sistema z a mobilne komunikacije (GSM).
2

Sl.4 Pojava virusa I Love You u programu za elektronsku potu Outlook Expres

CODE RED: Koristei staru greku u sigurnosnom sistemu kompjutera, njegova funkcija je bila
pretvoriti kompjutere u zombije1 koji odbijaju naredbe. U samo devet sati uspio je zaraziti 250
000 kompjutera, a teta koju je prouzrokovao procenjena je na 2,62 milijarde USD
CIH CIH: Ovaj virus se je proirio sa Tajvana 1998. godine. Bilo je to doba OS Windows 98 i jo
starijih OS Windows 95, ije je izvrne datoteke napadao. Virus je imao sposobnost zadravanja
u memoriji kompjutera. To je bilo mesto odakle je napadao druge izvrne datoteke. Odmah
nakon zaraze CIH bi izvrio svoj maliciozni zadatak, a to je bilo brisanje i prepisivanje podataka
na tvrdom disku.
Virus je poznat po tome to se je ak uspeo ubaciti u izvrnu datoteku demo verzije tada
popularne igre Sin, pa se i tako irio. Poznat je i pod imenom ernobil2 zbog podudarnosti
datuma aktivacije nekih verzija sa datumom poznate nuklearne katastrofe. Danas, CIH nije
ozbiljna pretnja zbog nekompatibilnosti sa novijim operativnim sistemima Windows
2000,Windows XP, Windows Vista, ali i spremnosti antivirusnih softvera.
MELISA: Melissa je zarazila 15 do 20 % svih poslovnih kompjutera na svetu. Virus Melissa se je
irio tako brzo da su neke od najveih firmi koje su koristile program za elektronsku potu
Outlook Express kao klijent kompjuter bile prisiljene ugasiti sisteme za razmenu elektronske
pote. Virus je koristio Outlook Express da sam sebe poalje na 50 adresa koja je naao u
imeniku spomenutog programa.
Poruke su sadravale reenicu Here is that document you asked for don't show anyone else. ;
(Ovo je dokument koji ste traili . . . . Nemojte to pokazivati nikome drugom.). ini se da je kraj
te reenice bio previe za znatielju korisnika, koji su masovno otvarali priloeni dokument.
SOBIG.F: Najopasnija verzija ovog virusa je Sobig.F, koji se proirio sa vie od milion kopija u
prva 24 sata zaraze. Virus se je irio elektronskom potom i slao je sam sebe sa inficiranih
kompjutera. Zbog brzog irenja izazvao je veoma zaguseni mreni saobraaj na Internetu.
Microsoft je raspisao nagradu od 250.000 dolara za hvatanje pisca virusa, ali on do dananjeg
dana nije poznat.
BEAGLE BEAGLE: Ovaj virus se iri na klasian nain, preko elektronske pote, pri emu
nakon zaraze nekog kompjutera pretrauje na njemu nove adrese na koje e se poslati. Prava

U Afriko-karipskom kultu Vudua, pedstavlja bie iju je duu preuzela druga osoba putem neke zle magije i
odgovarajuim obredom te tako vlada u potpunosti njenim telom.
2
Grad u Ukrajini, poznat po katastrofi u nuklearnoj ele ktrani 26.aprila 1986.godine.

opasnost ovog virusa i njegovih skoro 100 varijanti je otvaranje TCP porta1, koji se moe
koristiti za neovlaten ulaz u kompjuter. Prijavljeno je koritenje ovog virusa od strane
proizvoaa raznih reklamnih softvera.
MyDOOM: MyDoom je zabeleen kao virus koji se je najbre irio po kompjuterima korisnika.
Metoda irenja je preko elektronske pote, ali se je MyDoom veto maskirao kao poruka koju
korisnik dobija kada njegova elektronska pota ne bude dostavljena. U takvim sluajevima je
originalna poruka ukljuena kao dodatak, koji je u ovom sluaju bio virus. Osim elektronskom
potom, MyDoom se je pokuao proiriti i pomou tada popularnog p2p servisa Kazaa. Zaraza je
bila tako uspena da se procenjuje da je jedna od 10 poslatih elektronskih poruka, prosleenih u
poetku irenja zaraze, sadravala virus.
SASSER: Sasser je jo jedan virus koji se je za svoje irenje oslonio na sigurnosni propust u
operativnim sistemima Windows 2000 i Windows XP. Zaraeni kompjuteri su radili veoma
nestabilno. Virus je bio toliko uspean u irenju i onesposobljavanju funkcionisanja kompjutera
da je uspeo prekinuti satelitske komunikacije francuskih novinskih agencija i otkazati brojne
letove firme Delta Airlines2.

2.4.2. Win32/Simile noviji produkt u razvoju metamorfoznog virusnog


koda
Naziv: W32.Etap, Metaphor.
Tip: prenosivi izvrni infektor, kompletan metamorfni virus.
Uklanjanje: Otkrivanje i brisanje inficiranih datoteka i njihova zamena sa istih rezervnih kopija.
Ponaanje: Prikazuje poruke na neke datume.
Nenameravano ponaanje: Odbacije u otpad neke prenosive izvrne dokumente.
Win32/Simile noviji produkt u razvoju metamorfnog virusnog koda. Virus je puten u mreu u
martu 2002.godine. Pisac ovog koda, osoba koja sebe naziva Mental Driller. Neki od njegovih
prethodnih virusa kao Win95/Drill (koji je koristio Tuareg polimorfnu mainu) je pruio
svojevrstan izazov u njegovom otkrivanju. Ovaj Win32/Simile je otiao ak i korak dalje u svojoj
kompleksnosti. Izvorni kod virusa je oko 14000 linija koda. Maina za metamorfozu sama
zauzima oko 90% koda virusa koji je izuzetno moan. Autor je nazvao ovaj virus MetaPHOR, to
treba da znai Metamorfozni permutirajui iroko obuhvatni reasembler (engl. Metaphoric
Permutating High-Obfuscating Reassembler). Kod virusa u prvoj generaciji je otprilike 32KB, i
postoje tri poznate varijante ovog virusa u opticaju.

2.4.2.1. Nain razmnoavanja


Simile sadri mehanizam za bazinu, direktnu replikaciju koji napada PE dokumente na lokalnoj
maini ili mrei. Naglasak je na maini za metamorfozu koja je neuobiajeno kompleksna.

2.4.2.2. EPO mehanizam


Virus trai i menja sve mogue mustre pojedinih instrukcija (onih koje se odnose na izlazne
procese)da bi ukazao na poetak svog koda. Tako, taka ulaza na dokumentu nije izmenjena.
Ponekad metamorfno telo virusa se postavlja zajedno sa polimorfnim dekriptorom na istoj
lokaciji unutar samog dokumenta. U drugim sluajevima, polimorfni dekriptor se postavlja na

U protokolima TCP i UDP koji se koriste u kom pjuterskim mreama port je poseban broj koji je predstavljen u
naslovu paketa podataka.
2
Avio kompanija iz SAD sa seditem u Atlanti, Dordija.

kraju sekcije koda, dok se telo virusa smeta u drugu sekciju. Ovo se radi da bi se konfuzija u
vezi lokacije tela virusa podigla na vei nivo.

2.4.2.3. Polimorfni dekriptor


U toku izvravanja zaraenog programa, kada dotok instrukcija dosegne kuke koje je virus
postavio u sekciju koda, kontrola se prebacuje na polimorfni dekriptor koji je odgovoran za
dekodiranje tela virusa (ili za njegovo direktno kopiranje, poto telo virusa nije uvek namerno
kodirano). Ovaj dekriptor, ija lokacija u dokumentu je promenjiva, premeta velike delove
memorije (oko 3.5 MB), a potom nastavlja deifrovanje ifrovanog tela u dokumentu.
On to radi na veoma neobian nain: umesto da ide kroz ifrovane podatke linearno, on to radi
nasumino, te na ovaj nain postie da ne pokrene neke od heuristikih metoda prepoznavanja
delovanja virusa od strane AV skenera. Ovo pseudo-random indeksno deifrovanje, kako pisci
virusa to zovu, odnosi se na porodicu funkcija, modula 2^n. Veliina i izgled dekriptora se
mnogo razlikuje od jednog do drugog primerka virusa. Da bi se dobio visok nivo razliitosti,
pisac virusa jednostavno generie mustru koda i potom postavlja metamorfnu mainu u rad da
bi menjala mustru u radni dekriptor.
U nekim sluajevima dekriptor moe zapoeti sa naslovom ija namera nije odmah oigledna
kada se proita. Dalje prouavanje otkriva da je namera da se generie kod koji e spreiti
nadmudrivanje sa AV skenerom. Ovde virus konstruie mali oligomorfni kodni iseak koji sadri
instrukciju Read Time Stamp Counter (RDTSC). Ovo popravlja trenutnu vrednost brojaa. Potom
na osnovu sluajnog bita te vrednosti, dekriptor ili dekodira ili izvrava telo virusa ili
premoava logiku dekodiranja i jednostavno izlazi.
Pored zbunjivanja nadmudrivaa koji nebi prihvatili neobine RDTSC instrukcije (jedna od
omiljenih kod Mental Drillera koju je prethodno koristio u Win95/Drill), ovo je takoe moan
napad na sve algoritme koji se oslanjaju na proces nadmudrivanja bilo da deifruju telo virusa
bilo da heuristiki utvrde ponaanje virusa. Kao produkt, javlja se da neki primerci virusa
kompletno prestanu infekciju u nekom vremenu. Pri inicijalnom izvravanju, telo virusa e
ponovo uspostaviti adrese od 20 API-ja to je potrebno za razmnoavanje. Potom e virus
prekontrolisati sistemsko vreme da utvrdi da li bi se trebao aktivirati. Sve ovo zahteva da host
uveze funkcije iz datoteke User32.dll. U ovom sluaju virus proverava da li bi trebao da s e
pridrava uobiajenih procedura.

2.4.2.4. Metamorfoza
Kada virus izvri proveru po pitanju aktiviranja, generie se novo telo virusa. Ovo generisanje
koda se sastoji u odreenom broju koraka:
o

o
o
o
o

Rastavlja se kod virusa u neku poluformu koja je nezavisna od CPU1 gde se normalni kod
izvrava. Ovo dozvoljava budua proirivanja, kao to je proizvodnja koda za razliite
operativne sisteme ili razliite procesore.
Skupljanje ove poluforme skidanjem instrukcija koje se ponavljaju ili nisu iskoritene.
Ove instrukcije se dodaju ranijim replikama kako bi posredovale pri reasembliranju od
strane virusnih pretraivaa.
Permutiranje poluforme razdvajanjem blokova koda i povezivanjem sa skokovitim
naredbama.
irenje koda dodavanjem instrukcija koje se ponavljaju i neiskoritenim funkcijama.

Procesor kompjutera, jedan od najvanijih delova, smeten na matinoj ploi, koja prim a i izvrava
odgovarajue instrukcije iz m em orije kompjutera.

o
o

Rastavljanje poluforme u konanu prirodnu formu koja e biti postavljena u inficirani


dokument.
Ovako, virus Simile osim irenja, kako to inae veina metamorfnih virusa prve
generacije mogu, moe i da se skuplja inei pri tom razliite forme.

2.4.2.5. Razmnoavanje
Sledea faza je ona vezana za razmnoavanje. Ona poinje traenjem nekog izvrnog
dokumenta .exe u dotinom direktorijumu, a potom u svim fiksnim i mapiranim mrenim
ureajima. Infekcija zalazi u diektorijume u dubinu od tri poddirektorijuma, u potpunosti
izbegavajui bilo koji direktorijum koji poinje sa slovom W. Za svaki naeni datoteka postoji
50% verovatnoe da e biti preskoen ukoliko poinje sa F, PA, SC, DR, NO, ili sadri slovo V bilo
gde u nazivu.
Druge slovne kombinacije, radi prirode uporeivanja, se preskau nenamerno, kao to je
direktorijum koji poinje sa brojem 7 ili bilo koji dokument koji poinje sa FM, ili bilo koji
dokument koji sadri broj 6 bilo gde u nazivu.
Proces infekcije dokumenata sadri brojne provere koje treba da ustanove koji dokumenti se
sigurno mogu inficirati. Na primer, dokument mora sadrati kontrolni iznos, mora biti izvrni za
Intel 386+ platformu, i moraju postojati sekcije iji nazivi su .text ili CODE, i .data ili DATA.
Virus takoe proverava da li host uvozi neke kernel funkcije1 kao to je ExitProcess. Za svaki
dokument za koji se ustanovi da moe da se zarazi, struktura dokumenta i naizmenini faktori
virusa e ustanoviti gde e virus postaviti svoj dekriptor i telo virusa. Ukoliko nepostoje
mogunosti promene lokacije ili je ta mogunost mala, telo virusa e se postaviti na zadnju
sekciju u dokumentu. U ovom sluaju dekriptor e biti postavljen odmah ispred tela virusa ili na
kraju sekcije koda. U sluaju da je naziv zadnje sekcije .reloc, virus e se postaviti na poetku
sekcije sa podacima i pomeriti sve podatke u dokumentu.

2.4.2.6. Infekcije
Prva infekcija se deava samo u toku Marta, Juna, Septembra i Decembra. Varijante A i B
Win32/Simile prikazuju svoje poruke 17. dana u ovim mesecima. Varijanta C prikazuje svoju
porku na 18. dan u ovim mesecima, a varijanta A (Slika 5A) prikazuje poruku Metaphor v1 by
The Mental Driller/29A.

Sl.5A Prikaz na desktop u p oruke od virusa Win32/Simile

Osnovne funkcije sistema, gde spadaju: kreiranje procesa, upravljanje procesima, pristup fajl sistemu i
m renim protokolima i drugi. Deo sistema koji se izvrava u zatienom m odu hardvera.

Varijanta B (Slika 5B) e prikazati Metaphor 1b by The Mental Driller/29A:


Sl.5B Prikaz na desktopu poruke od virusa Win32/Simile

Varianta C (Slika 5C) pokuava da prikae Deutsche Telekom by Energy 2002, meutim
tvorac ove varijanate koda slabo razume kod pa se poruka retko javlja korektno napisana.
Sl.5C Prikaz na desktopu poruke od virusa Win32/Simile

U svim vaijantama poruka se pojavljuje sa promenjivom veliinom slova.


Druga infekcija se aktivira na 14. maj u varijantama A i B, i na 14. Jul u varijanti C. U drugom
inficiranju, varijante A i B e prikazati poruku Free Palestine! na kompjuterima u Izraelu.
Varijanta C pokuava da prikae tekst Heavy Good Code!, premda, radi greke u kodu virusa,
poruka se prikazuje samo na kompjuterima na kojima se ne moe odrediti region.
Pokazalo se je da pokuaji da se pronae pouzdana detekcija za sve replike Simile virusa, koji su
proizvedeni u velikom varijetetu sistema i iskoristili veliki varijetet host programa, nisu urodili
plodom. Tokom dugih i detaljnih testiranja sa Win32/Simile mnoenjem na test sistemima,
primeeno je da kod virusa ili nenamerno generie otpad ili sluajno od dokumenata pravi
otpad kao direktni rezultat svoje kompleksnosti. Izgleda da ovaj kod nije samo izazovan za
analitiare ponaanja virusa nego takoe veoma izazovan i za samog autora po pitanju
otklanjanja greaka iz njega. Sloeni mehanizam infekcije u sadejstvu sa monom metamorfnom
mainom onemoguava 100% tanost, baziranu na tehnikama procenjivanja, te je stoga
neophodna dubinska analiza koda virusa. Ovo otkrivanje principa rada ovog metamorfnog koda
e predstavljati veliki napor, kako za njega, tako i za veliki broj metamorfnih virusa iji broj
polako ali sigurno raste.
Tano prepoznavanje postaje i problem korisnika. Koliko vremena treba da se bude siguran da li
je neto stvarno varaijanta A ili C, ili neka nova? Da li je modifikovan ili je isti? Da li e biti teko
razotkriti ga? Potreba da se razume metamorfni kod mora veoma brzo postati pedmet daljnjih
istraivanja.

2.4.3. Volim te!


...ili kako je ljubavna poruka zarazila svet i mnogima zadala finansiske brige.
Kau da na svakom jeziku postoji izraz volim te. U januaru 2008. godine ljudima povezanim na
Internet nije bilo do ljubavi, jer je Internetom harao novi virus I love you (Slika 6). Prvo je

primeen u Aziji, da bi samo za nekoliko sati zapljusnuo Ameriku i Evropu, harajui po


kompjuterskim sistemima. Nije birao rtve: namuio je zaposlene u CIA, Pentagonu1, Beloj kui,
Microsoftu, itd; uglavnom nije bilo vee kompanije koja nije pogoena. Kada su kompjuterski
korisnici uzbunjeni ve je bilo kasno.

Sl.6 Prijem elektronske poruke sa dodatkom ljubavno pismo

teta od virusa se, za sada, procenjuje na sedam milijardi dolara. Virus je lukavo preruen u
dodatak elektronske poruke, a puno ime mu je glasilo LOVE-LETTER-FOR-YOU.TXT.vbs.
Ekstenzija vbs nije vidljiva na svim kompjuterima, a oznaava Visual Basic skript koji preko
Windows Scripting hosta2 moe da pristupi svakom resursu kopjutera ili inicira bilo koju
operaciju.
Strah korisnika je opravdan samo u sluaju da koriste program za elektronsku potu Outlook
Expres, dok su korisnici ostalih mail klijenata sigurni. Dvoklik na dokument inicira sledee
akcije: virus prvo pristupa adresaru i alje svoju kopiju na sve adrese, zatim pokuava da
pristupi jednom od etiri servera na Filipinima i preuzme trojanskog konja (WINBUGSFIX.EXE), zatim ponovo alje sam sebe na sve adrese iz adresara i na kraju unitava sve
multimedijalne dokumente (slike, mp3, mp2...), java skript dokumente ili .vbs dokumente na
kompjuteru korisnika (npr. mp3 dokumente bi uinio nevidljivim i umesto njih postavio svoju
istoimenu kopiju).
Potraga za poiniocima poela je ubrzo posle otkrivanja virusa. Prvo je lociran u Aziji, a zatim su
kao mesto porekla odreeni Filipini. Agenti FBI 3 su usko saraivali sa Filipinskim vlastima u
potrazi za poiniocima. Po otkrivanju rauna sa koga je virus prvi put puten i saznavanju
telefonskog broja (Internet provajderi su u potpunosti stavili svoje podatke na uvid), prvo je
osumnjiena za sada neimenovana devojka.

Glavni tab ministarstva odbrane Sjedinjenih Amerikih Drava, lociran u Arlingtonu, Virdinija
Po originalnim podeavanjima interpretira i izvrava jednostavan tekst u Java skriptu i Visual Basic skriptu.
3
Federalni istrani biro (engl.Federal Bureau of Investigation) fedaralna kriminalaistiko istrana agencija u
SAD.
2

Nalog za hapenje je izdat tek tri dana kasnije, jer na Filipinima ne postoji pravna regulativa koja
razmatra irenje malicioznih programa preko Interneta. Prvo je uhapen Riomel Lamores, koji je
koristei kompjuter svoje devojke (prvoosumnjiene) ubacio virus na Internet. Ubrzo je optuen
i njegov drug Michael Buen koji je pre godinu dana pokuao da diplomira na lokalnom koledu, a
za temu diplomskog rada je uzeo Kako ukrasti tue lozinke preko Interneta?.
Lista optuenih je nastavila da raste dok nije stala na jednaest osoba. Svi optueni su lanovi
neformalne grupe koja je lokalnim poslovnim ljudima pravila neophodan softver, a na Internetu
se predstavljala pod imenom GRAMMERSoft. Svi lanovi grupe su pohaali lokalni AMA
Computer College, a direktor kole je ukazao na osumnjiene lanove. Najvea zatvorska kazna,
ukoliko budu osueni, bie tri godine.
Posle suzbijanja virusa, na Internetu se je povela rasprava o sigurnosti OS Windows, kao i o
opcijama koje prosean korisnik nikada ne koristi, ali su zato vie nego primamljive za hakere.
Zvaninici kompanije Microsoft su izjavili da krivica nije na njima, jer su Active X i Windows
Scripting tu zbog lakoe korienja, a ne zbog hakera. Nova popravka za Outlook Express
iskljuuje mogunost automatskog pokretanja nekih skriptova i postavlja zid svim skriptovima
koji bi da prilaze adresaru, da bi se na taj nain onemoguilo nekontrolisano irenje virusa.

2.4.4. Code Red, virus koji je najskuplje kotao u istoriji Interneta


Ekonomski trokovi originalnog Code Red i njegove jo maliciozinije varijante Code Red II, je
narasla na vie od dve milijarde dolara, te se penje na iznos od 200 miliona dolara dnevno,
prema podacima istraivake kompanije Computer Economics (Computer Economics Malware
Report, 2007). Code Red II je samopropagirajui virus koji sporo kri svoj put po SAD
prouzrokujui sporadine ispade i ogromne trokove.
Nema sumnje da je ovo najskuplji virus u istoriji Interneta., rekao je Michael Erbschloe,
potpredsednik kompanije Computer Economics. Uz to je dodao da nebi mogao da utvrdi koliko
e jo ova dva virusa kotati kompanije da oiste nered koji su virusi ostavili iza sebe.

2.4.4.1. Izvetaji u usporavanju servisa na Internetu


Dok veina kunih kompjutera nije ugroena sa ovim virusom, internet servis provajderi irom
SAD primaju veliki broj albi od strane pretplatnika koji prijavljivaju usporenije pruanje usluga
posebno kada se radi o klijentima koji koriste modeme. Portparol MSN Hotmail-a je rekao da je
broj albi od 110 miliona korisnika irom SAD bio mnogo manji nego to se je oekivalo, bez
obzira to su neki od servera bili inficirani sa ovim virusom. Oba ova virusa koriste greku u
servisu indeksiranja koji se nalazi u operativnim sistemima Windows NT 4.0 i Windows 2000.

2.4.4.2. Proirivanje opsega


Crv se multiplikuje skeniranjem za druge ranjive sisteme. Nakon to identifikuje ciljni server,
virus pokree program koji prouzrokuje da dokment koji se nalazi na serveru nestane. Virus
stvara protok unutar podmree, stvarajui promet kao dodatak onom to dolazi iz vana., rekao
je Alan Paller, direktor za istraivanje na SANS institutu (SANS NewsBites Volume:X Issue:5,
2008). Ovaj dodatni promet proiruje opseg pri emu se sve usporava, a u nekim sluajevima
prisiljavajui operatera da iskljui server,. Do sada je od Microsofta preuzeto oko 1.5 miliona
definicija da bi se oba ova virusa eliminisala.

2.4.4.3. ta raditi?
Strunjaci za bezbednost savetuju klijente iji sistemi su bili inficirani sa Code Red II da
reformatiraju njihove tvrde diskove.
Postoji bojazan da su hakeri jo ranije pristupili inficiranoj maini i priinili jo nevidljivu tetu.
Prijavljeni su sporadini sluajevi usporenja na inae veoma brzom Internet servisu irom SAD.
Reeno je da su kablovnski modemi u Virdiniji i dravi New York ili spori ili neispravni.
U agenciji Associeted Press, pristup internetu za zaposlene je bio blokiran vei deo dana ali to
nije prekinulo prenos glavnih agenciskih vesti i foto usluga, meutim, kada je virus napao prvi
put, onemoguio je rad 250.000 kompjutera za 9 sati, te je naterao Belu Kuu da izmeni svoju
numeriku Web adresu i prisilio Pentagon da za kratko vreme zatvori sve javne web stranice.

2.4.4.4. Izvor je i dalje nepoznat


Izvor oba ova virusa i dalje ostaje nepoznat, ali strunjaci za bezbednost kau da je Code Red II
dizajniran tako da prestane sa irenjem 01.oktobra 2007. U meuvremenu virus pokuava da
uradi u Evropi isto ono to je uradio u SAD, ali se je pokazalo da mu je uinak daleko manji.
Jedna kineska bezbednosna firma tvrdi da ovaj virus ubrzava svoj rad kod njih u Kini, gde je do
sada inficirao oko 100 web sajtova.

2.4.4.5. Naini za oporavak


Kada je kompjuter jednom bio zaraen sa virusom, uglavnom nije sigurno nastavljati rad na
njemu bez kompletne reinstalacije operativnog sistema. Meutim, postoje mnoge druge opcije
za oporavak u ovim sluajevima. Uglavnom ove opcije zavise od ozbiljnosti i tipa virusa

2.4.5. Virus: Code9811 (pria korisnika)


Nakon vie od tri godine svakodnevne upotrebe mog Macintosh kompjutera, i preuzimanja jednog
do desetak datoteka sa interneta svakog dana, iznenada sam veoma ozbiljno inficirao moj
kompjuter sa virusom:
Danima prije no to se je moj kompjuter poeo ponaati udno: dobijao sam error poruke Out of
memory kada sam eleo da pokrenem aplikacije. Video sam na ekranu u polju za naslove da mi se
prikazuju udni nazivi aplikac ija kao DPEVLZREEYO ili BMQTKECNLI. Sluajno, koristei Apple
program ResEdit, naao sam kopiju programa u njegovom direktorijumu sa udnim naslovom kao
onima ve navedenim. Malo me je to uznemirilo ali uskoro vie nisam o tom razmiljao.
Uradio sam sve to je bilo potrebno a to sam znao da bi otklonio probleme sa mog kompjutera:
uredio sam desktop. Ukljuivao sam bez ikakvih ekstenzija.Problem nije nestajao. Potom sam
ponovo formatirao moj tvrdi disk i ponovo instalirao softver.
Problem je i dalje ostao: Out of memory kao da je pokuavao da pokrene neke aplikacije, a onda taj
drugaiji zvuk koji je moj Mac pravio: zvualo je kao da je maina celo vreme zauzeta sa neim. Bio
je to veoma tih i ritmian zvuk.
Na kraju sam pomislio da zapravo ja imam problem sa hardverom. Da li je to moda neki kontakt
oslabio? Otvorio sam kompjuter i pregledao da se neto nije olabavilo ali nisam naao nita
slino.Ve sam poeo da se brinem i da razmiljam o kupovini novog komjutera. Sledei dan, u

ponedeljak ujutrom u decembru 1998 pre no to sam poao na posao, virus na mom komju teru se
je demaskirao: odjednom mi se zabelio ekran, a potom je gomila crnih crva sa utim glavama
dopuzala sa ivica mog desktopa ka sredini ekrana kao da jedu desktop. Potom se je pojavila
poruka : You have been hacked by the Praetorians.
Na kraju ove predstave nekakav crveni Pi signal se je pojavio nasred ekrana, sa crvljim glavama
slinim lopticama koje su odskakivale u nekom prostoru.
Bio sam sretan jer mi je sada bilo lake. Znao sam da je problem softverske prirode i nisam morao
da kupujem novi kompjuter.
Kada sam o ovom problemu informisao Susan Lesch u Mac Virus Com saznao sam da je ovo virus
koji napada Macintosh i da se zove Code 9811. Prijavio ga je kompaniji Symantec veanin Tommy
Sandstrom. Reenje za otklanjanje ovog virusa je pru io Symantec u svojim definicijama za
SymantecAntiVirus i Norton AntiVirus programe u 1998. Godini.
Kada sam preuzeo probnu verziju Norton AntiVirus programa i sa njim skenirao stare
kompresovane rezervne kopije mog celog tvrdog diska, mogao sam da naem kopije ovog virusa.
Ovaj virus je plasiran 7.avgu sta 1998.godine, a kada sam shvatio da se radi o virusnoj infekciji ve
je bila sredina decembra iste godine. Ovo pokazuje da se je virrus umnoavao veoma polako u
nekom odreenom vremenu a potom se pojavio izvravajui svoj kod punom snagom.
Bilo ko dobitkom neke udne poruke kada pokuava da pokrene neke aplikacije na MacIntosh
komjuterima bi trebalo da posumnja u virus Code 9811.

2.5. Trokovi amerikih kompanija zbog virusa


Svetska privreda danas je u potpunosti zavisna od kompjutera. Ali sa porastom broja poslovnih
informacija koje se razmenjuju putem Interneta, njihova bezbednost postala je veoma krupno
pitanje.
Kompjuterski virus koji se nedavno pojavio u amerikoj dravi Oregon, na severozapadu zemlje,
preti vlasniku kompjutera da e mu svakih pola sata unititi po jedan dokument ukoliko ne plati
10 dolara i 99 centi. Iako virusi vie nisu novost, ovo je prvi koji pokuava da iznudi novac.
Hauard Kaningem je vlasnik firme MakroSistems, u Ferfeksu, nedaleko od Vaingtona, koja
prua usluge vlasnicima kompjutera: Moete li da zamislite da vam neto izbrie sva
dokumenta napisana u Ekselu ili u Wordu?, ili da promeni njihov sadraj u neto neitljivo? U
tom trenutku to se ne moe platiti dolarima. Za obnovu tih dokumenata iz njihovih kopija
potrebno je vreme, i tu se javlja pitanje finansija..
To pitanje finansija svodi se na 67 milijardi dolara godinje za amerike kompanije ( prema
prologodinjim podacima FBI-ja o kompjuterskom kriminalu). U istom pregledu kae se da
svake godine 2,8 miliona amerikih kompanija doivi bar jedan incident u vezi sa bezbednosti
kompjutera, uz proseni gubitak od 24.000 US dolara.
Kompjuterski kriminal je finansiski komar za kompanije, ali se moe spreiti. Hauard
Kaningem objanjava kako: Kao prvo, instalirajte novu verziju nekog dobrog programa za
odbranu od virusa. To znai da svake godine morate da obnovite pretplatu. Nikada ne otvarajt e
elektronsku potu od nekoga koga ne poznajete. Ne morate da otvorite ba svaki dodatak u
svakoj poruci koja vam stigne.
Iako su virusi est problem, odmah za njima slede pijunski programi. Neki od pijunskih
programa mogu da kopiraju sve to piete na tastaturi omoguavajui hakerima da kradu

lozinke. Softverski gigant Microsoft predstavio je nov program za bezbednost interneta nazvan
info kard, koji ukida potrebu upisivanja imena korisnika i lozinke. Info kard e imati niz
bezbednosnih funkcija za koje kompanija kae da tite korisnikove privatne informacije.

2.6. Kako se prave virusi?


Da bi se napravio virus potrebno je poznavanje nekog programskog jezika. Kompjuterski
vandali preporuuju VISUAL BASIC ili po mogunosti C++. Budui da je izuavanje
programskog jezika veoma mukotrpan posao, a za oekivati je da neko ko ima vandalski
mentalni sklop nebude sklon upornom radu da bi iza sebe ostavio neku kreaciju od koje niko ,
a u veini sluajeva ni on sam nee imati nikakve koristi, ova vrsta ljudi posee za daleko
jednostavnijim metodama.
Jedna od omiljenih metoda jeste doi do nekog koda napreac, pronai ukoliko neto postoji
na Internetu. Velika verovatnoa je da e prvo zaraziti vlastiti kompjuter pa da e potom poeti
sa kompjuterima svojih najboljih prijatelja.
Ovi vrsni poznavaoci nekog programskog jezika od tek desetak redova koda virusa e s e
predstavljati kao vrsni programeri. Krstarei Internetom u potrazi za novim virusnim
kodovima sa ciljem unapreenja svoje programerske vetine, naii e na neki od ovakvih
lanaka:
Za pravljenje virusa mogu se koristiti svi moguci programski i skripting jezici. Da bi ste vi sami
mogli da pravite neke vrste virusa morate da znate odredjene programske jezike. Zato vam
savjetujem da, ukoliko neznate, naucite neki programski jezik. Ukoliko zelite da postanete haker
morate znati c, c++1 i perl programske jezike.
U daljem tekstu sljede 2 primjera *.BAT virusa i *.TXT.VBS virusa koje je veoma jednostavno
napraviti i koji ce vam malo pribliziti pojam pravljenja virusa! Naravno, da bi ih razumjeli morate
znati BATCH i VISUAL BASIC skripting jezike.
Za pravljenje ovih programa postoje posebni programi-Virus Toolkits.
Ukoliko bi vi zeljeli da napravite *.bat virus, evo vam malog primjera kako da to uradite. Potrebn o
je samo da sljedeci batch kod iskopirate u notepad i snimite ga kao winupdt.bat datoteka i eto vam
malog virusa! Ovaj virus se predstavlja kao UPDATE za Windows 98, ali je zapravo viru s koji ce
obrisati vazne sistemske datoteke, kao i Windows Explorer i zatim restartirati racunar. Jednom
napravljen ovakav virus mozete ubaciti i u neki exe datoteka (program ili igricu), a to ce vam
najlakse biti uz pomoc nekog bindera (npr. MultiBinder), sem ukoliko znate c/c++ programski
jezik... HeHeHe :D (da bi naucili ovaj programski potrazite turotial na NETu).

Programski jezik opte nam ene

2.6.1. Primer izvetaja iz kolekcije virusa o njegovom postojanju

2.6.2. Kod jednog virusa

2.7. Kako znati da li je kompjuter zaraen?


U srednjem veku je bolest bila delo zlih duhova ili vetica. Danas, bolest kompjutera je esto
krivica virusa. Kao i kod bolesti, neki simptomi su siguran znak da je Va kompjuter inficiran.
Mnogi ljudi posmatraju ponaanje kompjutera to bi moglo ukazati da je sistem zaraen. Na
nesreu, retko je, ako ne i nemogue zapaziti ponaanje kompjutera koji Vam govori JA SAM
SIGURNO ZARAEN!. Va kompjuter moe da uspori, da prestane da reaguje ili sistem moe
poeti da otkazuje i da se ponovo pokree svakih nekoliko minuta. Ponekad virus napada
dokumenta koje su vam potrebne za konfiguraciju kompjutera. U tom sluaju moe da se desi da
pritisnete dugme za ukljuivanje kompjutera i ugledate samo prazan ekran.
Ako primetite desetine ili stotine poruka koje se same alju vaim prijateljima putem
elektronske pote, moete biti prilino sigurni da imate virus tipa I Love You i slinih.
Ako primetite da vam nestaje velika koliina memoriskog prostora na disku ili ako imate veliki
broj kopija jednog dokumenta, sigurno je da imate virus.
Ako Va monitor pokazuje poruke kako imate slabu sigurnost ili vas vreaju, onda sigurno imate
virus.
Virusi esto menjaju atribute nekih dokumenata (COM - command, EXE - executable, BAT batch), kao njihovu veliinu ili datum. Ovo je siguran znak infekcije.
Osim ovoga simptomi su manje odreeni. Svi ovi simptomi i brojne neobjanjive greke su
uobiajeni znaci da Va kompjuter ima virus. mada bi mogli biti izazvani i hardverskim ili
softverskim problemima koji nemaju veze sa virusima. Virus moe uzrokovati treptanje
monitora, ali je vea vjerovatnoa da imate neispravnu video-karticu ili problem sa hardverom.
Treba imati na na umu da se mnoge legitimne aplikacije oslanjaju na sporadian pristup tvrdom
disku, tako da se ne moe sa sigurnou rei da je neka udna aktivnost jednaka virusnoj
infekciji.
Treba obratiti panju na poruke sa upozorenjem da je poslana elektronska pota kojaje sadrala
virus. To bi moglo da znai da je virus naveo adresu korisnika kao poiljaoca zaraenih
elektronskih poruka. To ne znai obavezno da korisniki kompjuter ima virus. Neki virusi imaju
mogunost falsifikovanja adresa za elektronsku potu.

2.8. Uklanjanje virusa


2.8.1. Upotreba sistema za restauraciju (engl. System Restore)
Jedna od mogunosti za uklanjanje virusa na OSWindows XP i OS Windows Vista jeste alat
poznat kao System Restore, koji restaurie registre i kritine sistemske datoteke prema
prethodnom kontrolnom stanju. Problem je to neki virusi imaju mogunost da onemogue rad
vanih alata kao to je Task Manager1 ili Comand Prompt2. Primer virusa koji ovo radi je
CiaDoor. Dobro je to virusi nisu dizajnirani tako da kvare restore datoteke.
Administratori3 imaju opciju da onemogue rad ovih alata za ogranien broj korisnika, a radi
razliitih razloga. Virus modifikuje registar4 da bi uinio to isto, a za razliku od administratora
kada kontrolie kompjuter, virus blokira sve korisnike u pristupu tim alatima. Kada se ovakav
alat aktivira, korisnik dobija poruku Task Manager has been disabled by your
administrator.(Administrator je onemoguio rad programa Task Menader), ak i kada sam
administrator pokuava da kao administartor otvori taj alat.
Ako je va kompjuter Microsoft proizvod, postoji 20 cifarski registarski broj kojim se moe
obratiti na Microsoftu web stranicu, a oni e Vam besplatno skenirati i verovatno ukloniti bilo
koji poznati virus kao na primer Trojan win32.murlo.

2.8.2. Reinstalacija operativnog sistema


Reinstalacija operativnog sistema je jo jedan pristup za uklanjanje virusa. To jednostavno
obuhvata reformatiranje particije na kojoj se nalazi operativni sistem i instalacija operativnog
sistema sa originalnog medijuma.
Ovaj metod ima svoje prednosti budui da je jednostavan za izvravanje, a takoe moe biti
daleko bri od nekoliko skeniranja sa AV programom, a sigurno je uklanjanje bilo kakvih
malicioznih programa. Ovde je ukljueno i ponovljeno instaliranje svih softverskih komponenti.
Podaci korisnika se mogu sauvati na nekom CD-u, ili itanjem tvrdog diska na drugom
kompjuteru sa drugim operativnim sistemom.

Aplikacija koja je sastavni deo OS Windows a koja obezbeuje informacije o stanju kompjutera i aplikacijama
koje se izvravaju, iskoritenosti procesora i memoriskih resursa
2
Interpreter komandne linije u operativnom sistemu Windows
3
Sistemski administrator koji je odgovoran za odravanje tehniki naprednih informacionih sistema
4
Sistemmski direktorijum u kojem su smetena podeavanja i opcije za operativni sistem Windows

3. TROJANSKI KONJ
3.1. Pojam Trojanskog konja
Za maliciozni program koji treba da postigne svoj cilj moraju da se obezbede uslovi za njegovo
izvravanje bez mogunosti njegovog brisanja ili prekidanja izvravanja koda. Da bi se instalirao
prvi put u mnogome mu pomae prikrivanje (Slika 7), i to na nain da se predstavi kao neto
poeljno to e zainteresovati korisnika kompjutera (Symantec, 2006). U ovom sluaju korisnik
ga instalira jer ga jednostavno tera elja da ima neto korisno i nije svestan kakve ga nevolje
oekuju. Ovo je tehnika Trojanskih konja.

Sl.7 Jedan od oblika ponude upakovanog Trojanskog konja korisniku kompju tera

Infekcija se moe pokazati odmah na taj nain to e se videti jedan ili vie efekata zaraze, kao
na primer brisanje korisnikih datoteka, ili e, to se ee deava, instalirati tetni program u
korisniki sistem da bi posluio dugoronim ciljevima tvorca virusa. Trojanski konji poznati kao
droperi se koriste da bi pokrenuli aktivnosti crva na taj nain to crva ubacuju u korisniku
lokalnu mreu.
Trojanski konj slui kao jedan od najeih naina distribucije pijunskih programa, sakrivenih
u nekom poeljnom softveru koga e korisnik preuzeti na nekoj web stranici. Kada korisnik
instalira softver, zajedno sa njim se instalira i dodatni program. Autor ovog dodatnog programa
koji nastupa na legalan nain moe ukljuiti jedan korisniki ugovor o korienju softvera gde e
precizirati nain rada ovog softvera, ali znajui pri tom da je mala verovatnoa da e korisnik
uopte proitati ili razumeti ovaj ugovor (Ivan Toman,2008).
Postoje i trojanski konji u slubi policije koji se bave prikupljanjem informacija sa ciljem
otkrivanja krivinog djela (engl. Remote Forensic Softver). Taj oblik pijuniranja graana je u

nekim zemljama pravno utemeljen i vri se po sudskom nalogu (npr. SAD, Australija), u nekima
je i pored sukoba sa ustavom u fazi pripreme (Nemaka, Austrija, vajcarska), dok je u nekima
odbijen (Kaspersky,2007). Takvi trojanski konji se ire instalacijom ili aktuelizovanjem
komercijalnih operativnih sistema i drugih softverskih i hardverskih komponenti kompjutera,
kao i putem internet servis provajdera infiltriranjem u postojee mehanizme prenosa podataka,
koji takvu mogunost u svojim produktima i uslugama, na zahtjev dotine drave, moraju
predvideti.

3.2. Prikrivanje trojanskih konja


Neki maliciozni programi poseduju procedure za odbranu protiv uklanjanja: ne samo da bi se
sakrili nego da odbiju pokuaje svog uklanjanja. Jedan rani primer ovakvog ponaanja je
zabeleen u Jargon File prii (Guy Steele,1989) o paru programa koji su provalili u Xerox CP-V
sistem za delenje vremena: Svaki duh bi otkrio injenicu da je drugi bio uniten i poeo bi
stvaranje nove kopije nedavno unitenog programa u roku od nekoliko milisekundi. Jedini nain
da se unite oba duha je bio da se oni unite simultano (to je bilo veoma teko) ili u oajanju da
reinstalirate sistem.
Sline tehnike se koriste u nekim modernim malicioznim programima gde maliciozni program
poinje nekoliko procesa koji prate jedan drugi i ponovo restartuju bilo koji proces ako ga je
sluajno korisnik prekinuo.
Pozadinac (engl.backdoor) je metoda premoavanja procedure bezbednosne provere. Kada s e
sistem jednom zarazi (jednom od navedenih metoda ili na neki drugi nain), moe da bude
instalirano jedan ili vie pozadinaca u nameri da napadau obezbede pristup u budunosti.
esto se je aputalo da mnogi proizvoai kompjutera u toku proizvodnje instaliraju pozadince
na njihove sisteme da bi obezbedili tehniku podrku svojim klijentima, ali ovo nikad nije
pouzdano utvreno. Tipino je za autore krekova da koriste pozadince da bi obezbedili
daljinski pristup kompjuterima dok pokuavaju da ostanu sakriveni od povremenih kontrola. Da
bi instalirali pozadince autori krekova koriste trojanske konje, crve i druge metode.
Ipak u veini sluajeva trojanski konji nisu virusi. Njih ne karakterie umnoavanje i oni se
oslanjaju na upotrebu kompjutera od strane krajnjeg korisnika. U konfiguraciji kompjuterske
arhitekture ovaj termin Trojanski konj moe da se odnosi na bezbednosne prolaze koje
dozvoljavaju kernel kodu da pristupa bilo emu to nema ovlatenje. (Ivan Toman,2008).

3.3. Etimologija
U svom predavanju povodom dodeljivanja ACMTuring priznanja u 1983.godini, Ken Tompson
(Ken Thompson,1983) je naglasio da je mogue dodati kod u UNIX-ovu naredbu za logovanje
koja e prihvatiti ili namerno ifrovanu lozinku ili poznatu lozinku, pri emu e dozvoliti prolaz
pozadincu sa sledeim unosom lozinke. ak ta vie, Thompson je uveravao da sam kompajler
moe da bude modifikovan tako da generie aljiv kod koji e uiniti otkrivanje te modifikacije
jo teim. To je tako radi toga, tvrdio je on, to je kompajler sam po sebi program koji je
generisan od strane kompajlera, i trojanski konj se moe takoe automatski instalirati u novom
kompajlerskom programu bez bilo kakve modifikacije koja bi mogla biti otkrivena u izvoru tog
novog kompajlera.

3.4. Primer
Jednostavan primer trojanskog konja bi bio program pod nazivom waterfalls.scr gde njegov
autor tvrdi da je to besplatan screensaver 1. Kada se pokrene, on raspakuje sakrivene programe,
komande, skripte i veliki broj komandi sa ili bez korisnikog znanja ili svesnosti o tome.

3.5. Naini infekcije sa trojanskim konjem


Trojanski konj je skoro uvek tako dizajniran da uini mnogo raznih tetnih pojava, ali takoe
moe da bude bezopasan. Oni su podeljeni prema nainu na koji sve mogu da otete sisteme.
Postoji devet glavnih tipova infekcije sa trojanskim konjem:
o
o
o
o
o
o
o
o
o

Udaljeni pristup.,
Slanje elektronske pote.,
Unitavanje dokumenata.,
Trojanski konj koji se preuzima.,
Proxy Trojanski konj.,
FTP Trojanski konj (dodaje ili kopira dokumenta sa zaraenog kompjutera).,
Onemoguavanje bezbednosnog softvera .,
Napad u vidu odbijanja servisa (DoS).,
URL Trojanski konj (upuivanje zaraenog kompjutera da sam uspostavi vezu sa
Internetom preko nekog veoma skupog servisa).,

Neki primeri tete su:


o
o
o
o
o
o
o
o
o
o
o
o
o
o
o

Brisanje i prepisivanje podataka na kompjuteru.,


ifrovanje datoteka.,
Izmena sadraja datoteka.,
Slanje i preuzimanje datoteka.,
Dozvoljavanje daljinskog pristupa ka rtvinom kompjuteru. Ovo se zove RAT (remote
access trojan).,
irenje drugih malicioznih programa kao to su virusi: ovaj tip trojanskog konja se zove
dropperili vector.,
Uspostavljanje mree zombi komjutera u nameri da se omogue DoS napadi ili alju
spamovi.
pijuniranje korisnika kompjutera i prikriveno slanje podataka tvorcu malicioznog
programa,
Snimanje upisa lozinke i brojeva kreditnih kartica..
Traenje bankovnih ili drugih raunovodstvenih detalja koiji bi se mogli koristiti za
kriminalne delatnosti.,
Instaliranje pozadinaca na komjuterski sistem.,
Otvaranje i zatvaranje CD-ROM klizaa.,
Presnimavanje adresa i njihovo kasnije korienje za slanje reklamnih poruka .,
Restartovanje kompjutera svaki puta kada se komjuter startuje.,
Deaktiviranje ili uplitanje u anti-virus i vatreni zid programe .,

Kompjuterski program koji je izvorno kreiran da bi spre io pojavu snega na CRT ekranim a kada kompjuter
nije u upotrebi, yamenom sa pokretnim slikama ili samo sa jednobojnim ekranom.

3.6. Metode infekcije


Veina infekcija sa trojanskim konjima se dogaa iz razloga to je korisnik prevaren, u smislu da
pokrene zaraeni program. Radi toga se savetuje da se neotvaraju neoekivani dodaci na
elektronskoj poti. Program je uglavnom nekakva slatka sliica ili animacija, ali iza pozornice
zaraava komjuter sa trojanskim konjem koji sa sobom nosi neki drugi maliciozni program.
Zaraeni program nemora da stigne preko elektronske pote. Moe da se nalazi u nekoj instant
poruci koji ete preuzeti sa Web stranice ili preko FTP, ili ak preko CD-a ili neke diskete.
Fiziko prenoenje je veoma neuobiajeno, ali ako je neko tano odreena meta napada, ovo je
prilino pouzdan metod da se njegov kompjuter zarazi. Meutim, preuzimanje trojanskog konja
na ovaj nain je krajnje neuobiajen budui da se uglavnom to obavlja preuzimanjem sa nek e
web stranice ili se dobija kao dodatak elektronskom potom.

3.7. Road apple


Ovo je jedna varijanta trojanskog konja koja koristi fiziki medijum za svoje prenoenje i oslanja
se na radoznalost potencijalne rtve. Napada ostavlja infektni USB stik na lokaciji gde je
sigurno da e biti pronaen budui da je to mesto uglavnom poseeno, na njega se stavi nekakva
legitimna etiketa, i eka se da ga neko uzme. Primer bi bio, uzeti logo neke korporacije i podesiti
tako kao da izgleda da je to od te korporacije i ostaviti u blizini potencijalne i obavezno
radoznale rtve.

3.8. Metode brisanja


Budui da trojanski konji imaju razliite forme, nepostoji jedinstven metod za njihovo brisanje.
Najjednostavniji nain ukljuuje brisanje privremenih internet datoteka na kompjuteru, ili
nalaenje zaraenog dokumenta i njegovim linim brisanjem. Ukoliko AV program nemoe da ga
nae onda tu moe da pomogne restartovanje u sigurnom modu to dozvoljava AV programu da
trojanskog konja nae i obrie.

3.9. Prikrivanje
Trojanski konji se sakrivaju korienjem registra, na taj nain to u registru dodaje neke
podatke kako bi omoguio svoje pokretanje svaki put kada se ukljui kompjuter. Takoe koristi
metode koje omoguuju da maliciozni program funkcionie dok je kompjuter ukljuen.
Osim ovog, trojanski konj je kombinovan sa velikim brojem datoteka koje izgledaju sasvim
legalno. Trojanski konj se aktivira kada se otvore datoteke koji su kombinovane sa njim. Kada je
ovaj postupak u toku onda tu uestvuju jo neki programi koji pomau u izvoenju napada.

3.10. Uklanjanje trojanskog konja tipa Backdoor


Otkriven: 22.januara, 1998.
Auriran: 13. februara 2007.
Tip: Tro janski konj

Utie na sisteme: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT,
Windows Server 2003, Windows XP
Trojanski konj Backdoor spada u grupu trojanskih konja koji otvaraju zadnja vrata i
dozvoljavaju udaljenom napadau da neovlateno pristupa kompromitovanom kompjuteru.
Zatita
Inicijalna objavljena verzija 26.januar 1998
Zadnja objavljena verzija 18. januar 2008 revizija 040
Inicijalna dnevna verzija 26.januar 1998 revizija 007
Zadnja dnevna verzija 07.februar 2008 revizija 019
Inicijalna nedeljna verzija 26.januar 1998
Oblik pretnje
Nekontrolisan
Wild nivo: Srednji
Broj infekcija: Vie od 1000
Broj sajtova: Vie od 10
Geografska distributivnost: Visoka
Uklanjanje: Umereno
Oteenja
Nivo oteenja: Srednji
Distribucija
Nivo distribucije: Nizak
Po izvravanju ovog virusa dogaaju se slede e akcije: Kreira svoju kopiju u %Windir% ili
%System% direktorijum.
Panja:
%System% je varijabla koja se odnosi na System direktorijum. Po originalnom podeavanju to je
C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), ili
C:\Windows\System32 (Windows XP).
%Windir% je varijabla koja se odnosi na Windows instalacioni folder. Po originalnom
podeavanju to je C:\Windows (Windows 95/98/Me/XP) ili C:\Winnt (Windows NT/2000).
Modifikuje registar tako da se izvrava svaki put kada se pokrene operativni sistem. U najveem
broju sluajeva ovaj trojanski konj koristi jednu ili vie taaka za pokretanje da bi bio siguran da
e se pokrenuti uz pokretanje sistema.
Kada se pokrene po prvi put, deava se da prikae neke poruke o nastalim grekama kako bi
korisnik pomislio da je program oteen, a za to vreme u pozadini kompjuter se inficira.
Preporuke
Iskljuiti i deinstalirati sve nepotrebne servise. Po originalnom podeavanju, mnogi operativni
sistemi instaliraju servise koji nisu kritini, kao to je FTP server 1, telnet i Web server. Ovi
servisi su avenije za izvrenje napada. Ukoliko se oni uklone, ove meane pretnje imaju manje
prostora za napad a korisnik ima manje servisa za odravanje putem auriranja sa novim
definicijama.
1

Kompjuter koji slui kao server za rad na FTP (File Transfer)protokolu za prenos podtaka gde se koristi TCP/IP
mrena komunikacija.

Ukoliko ovakve pretnje zaposednu jedan ili vie mrenih servisa, onemoguite rad ili blokirajte
pristup ovim servisima dok se nove aurirane definicije ne primene. Uvek drite vae definiciske
nivoe aurirane, posebno na kompjuterima za javne servise, a koji su dostupni preko vatrenog
zida, a kao to su HTTP, FTP, pota, i DNS servisi (na primer, svi Windows kompjuteri bi trebali
imati instaliran trenutno najnoviji servisni paket). Pored toga, primenite sva bezbednosna
auriranja koja su ovde pomenuta.
Primenite lozinke. Sloene lozinke omoguavaju da njihovo otkrivanje na zaraenim
kompjuterima bude teko. Na ovaj nain ete spreiti veu tetu.
Konfiguriite Va server za elektronsku potu da blokira ili ukloni elektronsku potu koja sadri
dodatke koji se uglavnom koriste za irenje virusa, a sa ekstenzijama .vbs, .bat, .exe, .pif and .scr
datoteke.
Brzo izolujte infektni kompjuter da bi spreili dalje infekcije. Ove inficirane kompjutere vratite u
normalno stanje korienjem medijuma u koje imate poverenje.
Obuite zaposlene da ne otvaraju dodatke u elektronskoj poti koje oni nisu oekivali. Takoe
nemojte pokretati softvere koji su preuzeti sa interneta bez da ste ih prethodno skenirali sa AV
programom. Jednostavno poseivanje zaraenog web sajta moe prouzrokovati infekciju ako
odreeni pretraivai nisu aurirani novim definicijama.
o
o
o
o
o
o
o

Iskljuite System Restore (Windows Me/XP).,


Aurirajte AV program.,
Kompletno skenirajte sistem i obriite sve zaraene datoteke.,
Izbriite sve vrednosti dopisane u registrima.,
Uredite Win.ini datoteku.,
Uredite System.ini datoteku.,
Sada slede specifini detalji svake od ovih navedenih stavki.

1. Iskljuiva nje sistema za restauraciju (engl.System Restore) (Windows Me/XP)


Ukoliko radite na Windows Me ili Windows XP, preporuuje se da se privremeno iskljui sistem
za restauraciju. Windows Me/XP koristi ovu mogunost po originalnim podeavanjima kako bi
bili u stanju da restauriete dokumente na vaem kompjuteru u sluaju da se oni otete. Ukoliko
virus, crv ili trojanski konj inficiraju kompjuter, sistem za restauraciju moe napraviti rezervnu
kopiju virusa, crva ili trojanskog konja na kompjuteru.
Kao rezultat toga sistem za restauraciju ima potencijal da restaurie inficirane datoteke na
vaem kompjuteru, ak i nakon to ste izbrisali inficirane dokumente sa drugih lokacija
Da bi ste znali kako da iskljuite sistem za restauraciju, proitajte vau dokumentaciju ili jedan
od sledeih lanaka:
Iskljuivanje ili ukljuivanje Windows XP sistema za restauraciju
Da bi ste iskljuivali i ponovo ukljuivali sistem za restauraciju, morate biti logovani kao
administrator. Ukoliko iskljuite sistem za restauraciju obrisaete sve prethodne pozicije za
restauraciju.
elite da iskljuite Windows XP sistem za restauraciju
1 klik na Start.
2 desni klik na My Computer, a potom k lik na Properties.

3 Na polju System Restore, oznaite Turn off System Restore ilir Turn off System Restore on
all drives. Ako nevidite polje System Restore, znai da niste logovani kao Administrator.
4 kliknite Apply.
5 Kada vidite potvrdnu potvrdu kliknite Yes.
6 kliknite OK.
elite da ukljuite Windows XP sistem za restauraciju
1 klik na Start.
2 desni klik na My Computer, a potom k lik na Properties.
3 Na polju System Restore, oznaite Turn on System Restore ili Turn on System Restore on
all drives. Ako nevidite polje System Restore, znai da niste logovani kao Administrator.
4 kliknite Apply.
5 Kada vidite potvrdnu potvrdu kliknite Yes.
6 kliknite OK.
Panja: Kada u potpunosti zavrite sa postupkom uklanjanja i zadovoljni ste to ste otklonili
opasnost, ponovo ukljuite sistem za restauraciju prema navedenim instrukcijama.
2. Auriranje AV programa
Postoje dva naina da dobijete najnovija auriranja za va AV program. Najlaki nain je
automatsko auriranje (uko liko se nalazite na mrei i samo pratite zahteve AV softvera) jednom
nedeljno, svaki drugi dan ili dnevno, osim ako virus ve ne postoji u sistemu. Ukoliko je tako,
onda trebate proveriti da li na adresi vaeg AVproizvoaa postoji odgovarajui tretman za tu
odreenu vrstu malicioznog programa.
Drugi nain za auriranje je preuzimanje definicija sa adrese vaeg AV proizvoaa i njihovo
manuelno instaliranje.
3. Skeniranje i brisanje inficiranih datoteka
Prekontroliite da li je va AV program podeen da skenira sve datoteke na vaem kompjuteru i
pokrenite AV skeniranje. Odaberite Full System Scan. Ukoliko otkrijete ijedan inficirani
dokumenat, obriite ga bez obzira koliko vam je on vaan.
Vano: Ukoliko niste u mogunosti da pokrenete va AV program ili vas on izvesti da ne moe
obrisati detektovani dokument, pokrenite skeniranje sa AV skenerom u Sigurnom modu. Na
vaem kompjuteru potraite preko menija Help odgovor na pitanje: Kako da pokrenem
kompjuter u sigurnom modu (How to start computer in Safe Mode). Kada ste restartovali
kompjuter i pokrenuli Sigurni mod, ponovo skenirajte kompjuter.
Kada obriete sve inficirane dokumente, restartujte kompjuter u normalnom modu i nastavite
dalje ka sledeem koraku. Kada restartujete kompjuter moda ete i dalje imati poruke
upozorenja, budui da opasnost jo uvek nije otklonjena. Ove poruke moete ignorisati i
pritisnuti OK. Kada u potpunosti kompletirate instrukcije za uklanjanje virusa ove poruke s e
vie nee pojavljivati.
Poruka moe biti slina ovoj:

Naslov: [STAZA DOKUMENTA]


Poruka: Windows cannot find [STAZA DOKUMENTA]. Make sure you typed the name correctly, and then
try again. To search for a file, click the Start button, and then click Search.

4.Brisanje vrednosti u registrima


Vano: Prije nego to pokuate da pravite bilo kakve promene u vaim registrima napravite
njihovu rezervnu kopiju. Ukoliko nepravilno izmenite podatke u registrima moete izgubiti neke
podatke ili otetiti sistemske dokumente. Menjajte samo odreene podstavke.
kliknite Start > Run.
Upisati regedit
KlikniteOK.
Panja: Ukoliko se RegEdit nee da pokrene, mogue je da je virus modifikovao registar tako da
spreava pristup u njega. U ovom sluaju postoji alat koji e razreiti ovaj problem:
Ovaj alat se pruzima sa na adresi:
http://www.symantec.com/security_response/writeup.jsp?docid=2004-050614-0532-99, i
postoji za Norton AntiVirus programe.
Treba samo preuzeti i pokrenuti instalaciju datoteke UnHookExec.inf.
Prije no to vam se dogodi ovakav problem, preporuljivo je da ovaj mali program imate negde
na radnoj povrini vaeg kompjutera i da ga pokrenete po potrebi.
Druga mogunost je da ovaj mali program imate snimljen na disketi i da ga po potrebi pokrenete
tako to ete ubaciti disketu u odgovarajui ureaj.
Treba samo da kliknete desnim klikom na datoteku i dalje pratite instalacione instrukcije.
Kreite se ovom stazom:
HKEY_LOCAL_MACHINE\Softver\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Softver\Microsoft\Windows\CurrentVersion\
RunServices
HKEY_CURRENT_USER\Softver\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

U desnom prozoru izbriite bilo koju vrednost koja je otkrivena u toku skeniranja.
Napustite Registry Editor.
5. Ureivanje Win.ini file
UPOZORENJE: Sledei koraci vam govore kako da uklonite tekst sa run= redove na Win.ini
datoteci. Ako koristite starije programe, oni su moda uveeni na poecima jedne od ovih
redova. Ako ste sigurni da je tekst koji se nalazi na ovim redovima od programa koje vi
normalno koristite, onda nemojte da ih dirate.
Ako koristite Windows 95/98/Me, pratite ova upustva:
klik Start > Run.

Upiite sledee:
edit c:\windows\win.ini

potom kliknite OK.


(Otvara se MS-DOS Editor)
u [windows] sekciji datoteke, potraite red slian ovome:
run=[NAZIV DATOTEKE TROJANSKOG KONJA]

Panja: [NAZIV DATOTEKE TROJANSKOG KONJA] odnosi se na naziv datoteke koji je otkriven u
toku skeniranja.
Ukoliko postoji ovakav red, izbriite sve ono to je desno od run=
kliknite File > Save.
kliknite File > Exit.
6. Ureivanje System.ini file
Ako radite na Windows 95/98/Me, pratite sledee korake:
kliknite Start > Run.
Upiite sledee:
edit c:\windows\system.ini

a potom pritisnite OK.


(Otvara se MS-DOS Editor)
Panja: Ako je Windows instaliran na drugoj lokaciji prilagodite naziv staze.
U [boot] sekciji datoteke, potraite red slian ovome:
shell = Explorer.exe [NAZIV DATOT EKE T ROJANSKOG KONJA]

Panja: [NAZIV DATOTEKE TROJANSKOG KONJA] odnosi se na naziv datoteke koji je otkriven u
toku skeniranja.
Ukoliko ovakav red postoji, obriite sve sa desne strane od Explorer.exe.
Kada budete gotovi trebalo bi da izgleda ovako:
shell = Explorer.exe

pritisnite File > Save.


pritisnite File > Exit.

4. CRVI
4.1. Pojam crv
Crv je program koji se iri samoumnoavanjem kroz kompjuterske mree. Crv je samostalni
program za razliku od virusa i ne treba mu drugi program da bi radio.(D.Solea, 2001)
Crv je, kao i virus, napravljen tako da se kopira sa jednog kompjutera na drugi, samo to on to
radi automatski, preuzimanjem kontrole nad funkcijama kompjutera koje omoguuju prenos
datoteka i podataka.(Kaspersky, 2007)
Kada crv ue u sistem, on dalje moe da putuje sam. Velika opasnost kod crva jeste njihova
sposobnost da se umnoavaju u ogromnom broju. Na primer, crv bi mogao da poalje kopije
sebe samog svima iz vaeg adresara u programu za elektronsku postu Outlook Express, a zatim
bi njihovi kompjuteri uradili to isto, ime se izaziva domino efekat zaguenja u mrenom
saobraaju to usporava poslovne mree i Internet u celini, a primer za to je globalno usporenje
Interneta pri maksimalnom irenju jednog od najpoznatijih i najrairenijeg virusa dananjice,
crva MyDoom.
Kada se oslobode, novi crvi se ire veoma brzo, zaguujui mree, to moe da znai duplo due
ekanje da se otvore Web stranice na Internetu.
Za razliku od virusa, crvi nisu deo drugih programa, ve su to posebni programi koji se prenose i
izvravaju koristei slabosti operativanog sistema, a posebno programa za transmisiju podataka
na Internetu. Prvi crv se je pojavio 1978.godine, a stvorila su ga dva istraivaa u Xerox PARC
istraivakom centru.
Prvi koji je pridobio veu panju je crv po imenu Morris, koji se pojavio 1988. godine i koji je
vrlo brzo zarazio puno kompjutera a koristio je greke u UNIX 1 operativnom sistemu.
Najuobiajeniji nain instalacije je na SMTP serveru kada kompjuter slui kao taka sa koje s e
alju neeljene elektronske reklamne poruke (SPAM), najee komercijalne prirode. Ima
sluajeva da su kompjuteri na koji su instalirani crvi sluili kao potencijalne take sa kojih s e
izvode DDoS napadi (Distributed Denial of Service), pa je bilo pokuaja ucena velikih kompanija.
Ukratko, DDoS napad predstavlja pokuaj obaranja bilo koje vrste serverskog sistema na
Internetu, uz pomo neprekidnog slanja velikog broja klijentskih zahteva, u nadi da e sistem
doiveti kolaps kada dostigne potpuno iskorienje svojih resursa, a ovo se obino odnosi na
iskorienost memorije i broj procesa.
Crv je podklasa virusa. Crv se obino iri bez pomoi korisnika i sam distribuira sopstvene
potpune kopije (moda izmenjene) irom mrea (Wikipedia,2007). Poto crvima nije potreban
program-host ili datoteka da bi putovali, oni takoe mogu da se kriom uvuku u va sistem i
omogue nekom drugom da daljinski kontrolie va kompjuter. Svei primeri crva jesu crvi
Sasser i Blaster.

Kompjuterski operativni sistem, originalno razvijen 1969. godine, od strane grupe zaposlenih u AT&T u Bell
laboratoriji, sa Kenom Tompsonom (Ken Thompson), Denisom Riijem (Denis Ritchie) i Daglasom Mekilrojem
(Douglas MacIlroy)

Postoje dve vrste crva:


Crv na kompjuteru domainu (engl.host computer worms)
Ova vrsta crva ne kopira sebe vie puta na jedan kompjuter ve samo jednom i onda se kopira
na sledei kompjuter u mrei i tako dalje. Ponekad se ovakvi crvi nazivaju zeii (engl. rabbits).
Mreni crvi (engl.network worms)
Ovi crvi se sastoje iz vie segmenata, svaki se nalazi na nekom drugom kompjuteru i izvrava
svoj deo zadatka. Oni komuniciraju preko glavnog segmenta koji im ujedno slui kao
koordinator. Nazivaju se i oktopodi.
Kao i virus, crv program se umnoava ali ne inficira ostale dokumente ili programe. Crvi etaju
putem disketa ili mreom, ali najvie elektronskom potom. Na zaraenom kompjuteru postoji
opasnost od crva da e se umnoiti toliko puta da e vam napuniti disk i uguiti Va sistem.
Sledeim primerom emo pokazati kako radi klasini crv.
Dolazi elektronska poruka od nekoga poznatog. Predmet poruke je Zato se ne javlja?. U
pismu se moe proitati poruka Ovo smo ja i Bill Clinton!. Zajedno sa tim postoji i dodatak
slika pod nazivom Ja i Bill Clinton.JPG.vbs. Pretpostavka je da e primalac otvoriti sliku koju
mu alje prijatelj. im otvori sliku (koja nije slika), crv e da pie preko svih dokumenata sa
specifinim nastavcima, izmedju ostalih .CSS, .JPG i .MP3. Potom crv ulazi u OutlookExpress i
alje se svima koji se nalaze u adresaru. Konano, crv inficira korisniki kompjuter sa Chernobyl
virusom (W95/CIH). Crv nosi virus u svom kodu to ini izuzetno opasnu kombinaciju.
Chernobyl virus e da pie smee na tvrdom disku i brie BIOS kompjutera, to prouzrokuje
kolaps sistema i trokove za reinstalaciju sistema.
Kako se je mogla prepoznati ova maliciozna podvala?
Dokument (u ovom sluaju fotografija) koja je dolazi kao dodatak elektronske poruke se
zavrava sa zloglasnom .vbs ekstenzijom. Autori virusa u zadnje dve-tri godine iskoritavaju
Visual Basic Script, da bi lake ubacili viruse u razne sisteme. NIKO, osim programera (sa kojim
moda radite na nekom programu), nee slati dokumente sa .vbs ekstenzijom. I ako se ne zna ta
je .vbs dokument, nema razloga za otvoranje. Ako ipak elite da otvorite .vbs dokument, ak i
ako niste programer, moete to uiniti, ali kada ga otvorite neete imati velike koristi od
nasuminih znakova, slova, brojeva i crtica. Dakle, treba brisati sve to ima .vbs na kraju naziva.
Otvoriti na kontrolnoj tabli (engl.Control Panel) ikonicu Folder Options i ukloniti potvrdu
ispred opcije Hide file extentions for known files. Tako se mogu videti svi nastavci za svaki
dokument koji postoje u sistemu.
Virus poruke koje su pisane uglavnom na Engleskom jeziku su, veoma esto, veoma lo e
spelovane ili imaju neprihvatljivu sintaksu. Dalje, treba obratiti panju da li ima smisla sadraj
poruke i dodatak. Ako se desi neto slino, osobu koja je poslala zaraeni dokument teba staviti
na crnu listu i skenirati sve poruke koje stiu.
Ako nije sigurno da je neko poznat zaista poslao tu elektronsku poruku, treba poruku poslati
njemu i pitajti ga da li je to bilo upueno. Ako nije, treba unititi dokument. Nakon toga unititi
dokument i iz kante za smee. Sve viruse ili sumnjive dokumente PERMANENTNO ukloniti sa
kompjutera.
Savet: Nikad ne otvarati prilog elektronske poruke ako nije oekivan i ako se ne zna taan
sadraj priloene datoteke.
Zahvaljujui elektronskoj poti, maliciozni programi su postali tako frekventni i proireni da su
privremeno otetili milione kompjutera u domovima i firmama irom sveta.

4.2. Najzloglasniji crvi


Na ovom spiske se nalazi crv Melissa (1999) i ljubavna poruka (engl. Love Bug(2000)) koji je
ujedno virus. Obe zaraze su se umnoavale aljui same sebe imenima pronaenim u adresaru.
Ostali primeri ukljuuju Navidad, takoe crv-virus, originalno iz june Amerike. Pogodio je
internacionalne firme i korisnike. Preruen u Boinu estitku, sam je sebe slao na pronaene
adrese u adresaru programa za elektronsku potu Outlook Express.
Crv Ana Kournikova je se je irio najbre, ali je uinio i manje tete. Preruen kao slika poznate
teniserke, automatski je iao upisanima u adresar zaraenog korisnika.
Sluaj May the Homepage, crv-virus, koji nije oteivao dokumente zaraenih kompjutera, ali s e
je kopirao u adresar, i posle pokretanja petraivaa, otvarao web stranicu pornografije.
Sreom po nas evropljane, AOL korisnici u SAD su najvie ugroeni, zbog lakoe koritenja
adresara, kao i navike da raspakuje sve zapakovane dodatke koje dolaze uz ellektronsku potu.

5. PIJUNSKI PROGRAMI (engl.SPYWARE)


5.1. Pojam pijunskog programa
Ogromna koliina traka sa alatkama (Slika 8)(engl.toolbar), gde je nekima dodat pijunski
program, preplavila je Internet. pijunski program je kompjuterski softver, namenski instaliran
na personalni kompjuter sa ciljem preuzimanja delimine kontrole u korisnikoj interakciji sa
kompjuterom bez korisnikog znanja (Symantec, 2007).

Sl.8 Izgled prozora pretraivaa sa velikim brojem instaliranih traka


sa alatkama

Premda sam termin pijunski program daje sugestiju da se radi o vrsti programa ija je
namena pijuniranje korisnika, funkcije ovog malicioznog programa prevazilaze ta oekivanja.
pijunski programi mogu prikupljati razliite tipove personalnih podataka, ali takoe mogu da
se umeaju u korisniku kontrolu kompjutera i to na vie naina, kao to je instalacija dodatnog
softvera, preusmeravanje aktivnosti Web pretraivaa, pristupanje nekim Web stranicama to
moe prouzrokovati sakupljanje vie tetnih virusa ili ak preusmeravanje isplata ka treoj
strani. pijunski program moe ak da izmeni komjuterska podeavanja to rezultira malom
brzinom konektovanja, gubitak nekih programa i sl.
Neki pijunski programi su preusmeravali rezultate pretrage po pitanju plaanja robe naruene
preko oglasa. Neki drugi, programi za krau (engl. stealware) izmenjivali su trgovake kodove
tako da je isplata odlazila na raun kreatora pijunskog programa, a ne prodavcu.
Ponekad se pijunski programi instaliraju kao trojanski konji neke vrste. Razlikuju se u tome da
li se njihovi tvorci predstavljaju otvoreno kao deo poslovnog sveta, kao na primer prodaja
prostora za reklamiranje na oglaivakim karticama (engl. pop-up) koje stvaraju maliciozni
programi. Ovakvi programi se nude korisniku uz korisniki ugovor to se radi sa namerom da se
zatiti kreator ovog malicioznog programa od zakonske odgovornosti zbog krenja zakona u
vezi kompjuterskog poslovanja.

Kao odgovor na rastuu potrebu borbe protiv ove vrste malicioznog programa, razvila se je
itava mala industrija za razvoj anti-pijunskih softvera te postala veoma znaajan elemenat
kompjuterske sigurnosti. Pojavili su se novi anti pijunski zakoni, koji ciljaju na bilo koji softver
da je namenski instaliran u cilju dobijanja kontrole nad komjuterom nekog drugog korisnika.

5.2. Istorijat i razvoj


Prva zabeleena upotreba termina pijunski program se je dogodila 16.10.1995. godine.
pijunski program je u poetku objanjavan kao hardver koji je bio namenjen za pijunau.
Meutim u ranim 2000 im, osniva kompanije ZoneLabs, Gregor Freund, je koristio ovaj termin
na konferenciji za tampu a u kontekstu personalnog Vatrenog zida kojeg je razvijala kompanija
ZoneAlarm. Od tada ,pijunski program termin se upotrebljava u svom dananjem znaenju.
U potrazi za efikasnijim metodama oglaavanja, trgovake kompanije su veoma brzo otkrile
potencijale ovih dodataka koji su se usmerili ka korisnikim kompjuterima. im su ovi dodaci
poeli da se pojavljuju, njihov razvoj je uzeo neoekivani zaokret. Sada, neki oglaivai su imali
softver koji je postao poznat kao pijunski program i koji je poeo da prikuplja informacije o
korisnikim linim interesima, na primer kroz njihove navike u pretraivanju.
U sledeim godinama pijunski program je evoluirao u novu znaajnu pretnju za kompjutere
prikljuene na Internet i usput doneo umanjenu sposobnost kopjutera i umanjenu bezbednost.
Informacije koje su prikupljane tim putem su koritene radi stvaranja korisnikog profila i
ukljuivale line interese, i davali detalje o tome u to bi korisnici trebali da se ubede pa da to
kupuju.
Uvoenje online oglaivaa je takoe otvorilo novi vid finansiranja razvoja softvera koritenjem
istih tih softvera za korisniko oglaavanje. Da bi ovo postigli, oni koji su razvili pijunske
programe su ih nudili kao besplatne, budui da su ve bili plaeni od strane oglaavake
agencije. Naalost, mnogi korisnici nisu razumeli razliku izmeu free of charge i free gift, gde
je razlika u tome da je poklon dat bez ikakvih oekivanja neke budue kompenzacije, dok neto
to se daje bez rauna podrazumeva da se neto daje zauzvrat.
Kada se je sa pijunskim programom iskombinovao reklamni prozor, poele su nevolje za
kompjuterske korisnike. Kad se je preuzimao program oznaen kao free of charge korisnici
nisu imali razloga da sumnjaju da e taj softver podnositi negde izvetaje o korienju Interneta.
Neki korisnici bi na primer prihvatili da razgovaraju o njihovim navikama u pogledu
pretraivanja interneta radi nekih pozitivnih povratnih informacija, na primer neke ponude koje
bi im koristile. Meutim, osnovni problem je bio u tome to njih niko nije pitao da li ele da
uestvuju u tom obliku komunikacije.
Kako su bili u podruju oglaavanja, granica izmeu oglaivakog prozora i pijunskog softvera
je poela postepeno da nestaje kombinujui oba tipa malicioznog programa u jedan. Otra
konkurencija je dovela oglaivae na sledei nivo koji e posluiti njihovim ciljevima, poeli su
menjati sadraje koje su zahtevali korisnici sa sponzorisanim porukama.
Prema studiji kompanije AOL u National Cyber-Security Alliance iz 2005.godine, 61%
pregledanih korisnikih kompjutera je imalo neki oblik pijunskih programa. 92% od
pregledanih korisnikih kompjutera sa pijunskim programom su izjavili da nisu nita znali o
postojanju ovog programa, a 91% od njih je izjavio da nisu ni dali dozvolu za instalaciju ove
vrste aplikacija.
Od 2006. godine, pijunski program je postao jedna od prvih pretnji komjuterskim sistemima
koji imaju Windows operativni sistem. Na jednoj proceni zasnovanoj na izvetajima o

skeniranim korisnikim kompjuterima, kompanija Webroot Softver, tvorac programa za


uklanjanje pijunskih programa (engl. Spy Sweeper), je rekao da su devet od deset prikljuenih
kompjutera na internetu infektni. Kompjuteri gde je Internet Explorer (IE) osnovni pretraiva
su posebno ranjivi pri takvim napadima, ne samo zbog toga to je Internet Explorer toliko
iroko rasprostranjen, nego zbog toga to njegova bliska integracija sa operativnim sistemom
dozvoljava pijunskim programima pristup ka znaajnim elementima tog operativnog sistema.
Pre nego to se je pojavio pretraiva Internet Explorer 7 kompanije Microsoft, pretraiva je
automatski prikazivao instalacioni prozor za bilo koju ActiveX komponentu koju je web sajt
hteo da instalira. Kombinacija korisnike naivnosti u odnosu na maliciozni kod i shvatanja po
pitanju ovog pretraivaa da su sve komponente ActiveX dobroudne, dovele su dobrim delom
do masovnog irenja pijunskih programa.
Mnoge komponente pijunskih programa su takoe koristile tokove u Java skriptu da bi se
instalirale bez korisnikog znanja.
Sistemski registar (engl. System Registry) sadri kod koji dozvoljava softveru da se izvrava
automatski kada se sistem pokrene. pijunski program esto iskoritava ovaj vid rada da bi mu
pomogao kada treba da bude uklonjen. pijunski program se povezuje sa svakom lokacijom u
sistemskom registru koja mu omoguava izvravanje. Kada se jednom pokrene, pijunski
program e periodino prekontrolisati da li je neki od ovih linkova uklonjen. Ukoliko se to desi
on e ih automatski restaurirati. Ovo omoguava pijunskom programu da se izvrava ak i onda
kada se sistem pokrene a neki od lih linkova su pokidani.

5.3. Meusobna konkurentnost pijunskih programa


Kako se je intezivirao lov za vei finansiski dobitak, nekoliko oglaivaa je ak poelo da
koristi i manje legitimna sredstva samo da bi do kupaca doli bre od ostalih. Ovo je ubrzalo
stvaranje veih problema i dovelo do toga da siva strana interneta postane crna strana
(Grling, 2004). U toku ovog razvoja korisnici su okusili infekcije, one koje su u trenutku
ruile njihove kompjuterske sisteme, one koje su menjale podeavanja aplikacija, brisale line
informacije, i izluivale ih preko reklamnih poruka i rek lamnih prozoria koji stalno iskau
(Pew, 2005).
U ovoj trci se stalno dodavaju novi pijunski programi i izgleda da ovome nikada nema kraja,
mada se je irenje ovih aplikacija izgleda malo smanjilo u zadnjim godinama. Meutim, jo uvek
nema dogovora o nekoj jednostavnoj definiciji pijunskog programa ili njegovoj klasifikaciji.

5.4. pijunski program, reklamni softver i praenje


Termin reklamni softver se prvenstveno odnosi na softver koji prikazuje oglase, sa ili bez
korisnikog odobravanja. Za razliku od pijunskih programa, reklamni programi ne vre svoju
ulogu bez znanja korisnika, a korisniku obezbeuju specifinu uslugu.
Premda je veina reklamnih softvera zapravo pijunski softver, samo u malo drugaijem smislu:
prikazuje oglase u vezi onoga to je on, pijunirajui , saznao da korisnika zanima.
Drugi tip ponaanja se dogaa u pozadini. Primer je izvetavanje odreenog sajta o korisnikim
navikama u pretrazi Interneta. Ovi podaci se uzimaju da bi se snimili utisci korisnika u vezi
nekih oglasa. Ovo pijunsko osmatranja je ak bacilo senku na programe koji uzimaju statistike

podatke u vezi Web pretraivanja pa i na nauna istraivanja. Neki tvrde da je Alexa Toolbar,
jedan Internetski plug-in koji je sainila kompanija Amazon.com, ustvari pijunski program.
Mnoge kompanije koje distribuiraju ovakve reklamne softvere poseduju milione dolara koje su
zaradili upravo na nain da su generisali budetske prihode preko ove vrste softvera. Reklamni i
pijunski programi su veoma slini virusima po tome da mogu biti po prirodi zli, meutim, ljudi i
dalje profitiraju na ovoj vrsti pretnje i inei da oni postaju sve popularniji i popularniji.
Slino tome, programi koji se predstavljaju kao usput-oglaavaki kao na primer P2P, se
ponaaju kao pijunski, (i ukoliko se uklone onemoguuju rad parent programa) pa premda je
to tako, ljudi jo uvek imaju elju za njihovim preuzimanjem.

5.5. Odnos pijunskog programa, virusa i crva


Za razliku od virusa i crva, pijunski program se uglavnom ne replikuje. Meutim, slino veem
broju virusa koji su se pojavili u zadne vreme, pijunski program koristi inficirani kompjuter da
bi ostvario komercijalnu korist. Prepoznatljiva taktika u postizanju ovog cilja ukljuuje isporuku
nenametljivih reklamnih prozoria; krau personalnih informacija (ukljuujui finansiske
informacije kao brojevi kreditnih kartica); praenje aktivnosti prilikom Web pretraivanja da bi
se ostvarili neki markentinki ciljevi; ili upuivanje HTTP zahteva ka oglaavakim sajtovima.

5.6. Putevi infekcije

Sl.9 - Pokuaj instalacije pijunskog softvera na kompjuter korisnika uz


njegovu saglasnost

pijunski program se ne iri direktno na taj nain kao to to radi virus ili crv: generalno, infektni
sistem ne pokuava da prenese infekciju na druge kompjutere. Umesto toga pijunski program
ulazi u sistem preko dozvole korisnika (Slika 9) ili korienjem slabosti softvera.
Najvie pijunskih programa je ipak instalirano bez korisnikog znanja. Obzirom da korisnici
nisu skloni instaliranju softvera ukoliko znaju da e taj softver ometati njihov rad na
kompjuteru i naruavati njihovu privatnost, pijunski programi varaju korisnike bilo sa
smetanjem na eljeni softvera kao to je na primer Kazaa, to je zapravo trik kako bi se korisnik

lake ubedio da ga instalira (metod koji koriste Trojanski konji). Neki lani anti-pijunski
programise maskiraju kao bezbednosni programi, dok su ustvari, i sami, pijuni.
Distributer pijunskih programa uglavnom predstavlja program kao koristan alat na primer
kao Web accelerator ili korisnog softverskog agenta. Korisnik preuzima i instalira program bez
imalo sumnje da bi mu mogao naneti nekakvu tetu. Na primer, Bonzi Buddy, program u koga je
upakovan pijunski program, namenjen za decu, tvrdi : Da e on pretraivati Internet zajedno
sa vama kao ve najbolji prijatelj i desna ruka! On moe govoriti, etati, aliti se, pretraivati,
raditi sa elektronskom potom, i preuzimati sa Interneta kao niko od vaih prijatelje koje ste
ikada imali! On ak ima sposobnost da uporeuje cene proizvoda koje vi volite i na taj nain e
vam pomoi da utedite novac! Najbolje od svega je to je on besplatan! .
pijunski program se takoe moe pojaviti upakovan u drugi program koji se moe preuzeti sa
Interneta a koji se plaa jednako kao muziki CD. Korisnik preuzima i instalira taj program a
instaler u dodatku instalira i pijunski program. Iako taj eljeni siftver nee uiniti nikakve tete,
onaj dodatno upakovani pijunski program hoe.
U nekim sluajevima, autori pijunskih programa plaaju odreeni iznos autorima tih poeljnih
programa da bi upakovali svoj softver u njihov.
U nekim drugim sluajevima, autori ovih programa prepakuju te poeljne softvere s a
instalacionim datotekama koje dodaju pijunski program.
Trei nain distribucije ovih programa ukljuuje varanje korisnika putem manipulisanja
bezbednosnim osobinama koje postoje da bi spreile neeljene instalacije. Internet Explorer
spreava Web stranice u pokretanju neeljenih preuzimanja pojedinih softvera. Zahteva se
korisnika akcija kao to je klik na link. Meutim, linkovi se mogu pokazati lani: na primer,
reklamni prozori se moe pojaviti kao standardna dialog kartica. Ta kartica sadri poruku na
primer: Da li bi ste eleli da poboljate pristup Internetu? sa dugmadima na kojima pie Yes i
No. Bez obzira na koje dugme korisnik pritisne, preuzimanje poinje, a pijunski program se
smeta na korisniki sistem. Zadnje verzije Internet Explorera daju manje prilike za ovu vrstu
napada na sistem.
Neki autori pijunskih programa inficiraju sisteme preko bezbednosnih greaka u Web
pretraivau ili na drugom softveru. Kada korisnik zaluta na Web stranicu koju odrava autor
pijunskih programa, naii e na kod koji napada pretraiva i prisiljava ga da preuzme i
instalira pijunski program.
Omiljena meta instalacije pijunskih programa je Internet Explorer. Njegova popularnost i
istorijat razvoja bezbednosti su ga uinili najeom metom napada. Njegova duboka integracija
sa sistemskim okruenjem i sript mogunosti su uinili da on bude oigledna taka za
napadanje. IE takoe slui kao taka za prihvatanje pijunskih programa u obliku pomonih
pretraivakih objekata (engl. Browser Helper Object) koji modifikuju ponaanje pretraivaa
da bi dodao neku traku sa alatkama ili preusmerili saobraaj.
U nekoliko sluajeva se je desilo da su crvi omoguili instalaciju pijunskih programa. Neki
napadai koriste Spybot crva za instaliranje ovih programa koji izbacuje pornografske reklamne
prozore na ekranu inficiranog kompjutera.

5.7. Efekti i ponaanje


Retko se deava da je pijunski program sam na kompjuteru: inficirana maina moe veoma

brzo biti inficirana sa mnogim drugim komponentama. Korisnici esto primeuju neeljena
ponaanja i umanjenje sistemskih performansi. Prisutnost pijunskih programa moe
prouzrokovati znaajnu neeljenu aktivnost procesora, iskorienja diska, pove anje mrenog
saobraaja. Sve ovo znaajno usporava rad kompjutera. Pad stabilnosti sistema, kao umanjenje
postojanosti aplikacija i kolaps sistema se retko deavaju. pijunski program, koji uglavnom ima
interakciju sa mrenim softverom uglavnom prouzrokuje probleme u vezi sa Internetom.
U nekim infekcijama, pijunski program nije ak ni primetan. Korisnici dolaze u situacije da
probleme povezuju sa hardverom, problemima sa instalacijom ili virusima. Neki vlasnici veoma
inficiranih sistema su ak kupili nove kompjutere poto je postojei kompjuter postao previe
spor. Ovakvi sistemi zahtevaju reinstalaciju operativnog sistema kako bi povratili punu
funkcionalnost.
Retko se deava da samo jedan neeljeni softver uini da kompjuter bude neupotrebljiv. Ako je
takav, verovatno ima mnogo infekcija. U jednoj studiji kompanije AOL iz 2004. godine je
naglaeno, da ukoliko kompjuter ima instaliran samo jedan pijunski program, tada sigurno ima
instalirano jo tuce drugih razliitih programa. Kumulativni efekt i interakcija meu pijunskim
programskim komponentama, prouzrokuje simptome koje korisnici uglavnom prijavljuju kao:
kompjuter koji puzi, vue se, ima mnogo nekakvih parazitskih procesa koji se deavaju na
sistemu ... .
Neki tipovi pijunskih programa onemogue rad vatrenih zidova i anti-virusnih sistema, i /ili
umanje sigurnosno podeavanje pretraivaa, tako otvarajui sistem ka drugim infekcijama, kao
bolest pada imuniteta. Neki pijunski programi su u mogunosti da onemogue rad ili ak
uklone suparnike pijunske programe. Jedan tvorac ovih programa, (kompanija Avenue
Media), je tuila konkurenta (kompaniju Direct Revenu) u vezi ovog. Posle su se njih dvoje
namirili dogovorom da ne onemoguavaju rad jedno drugom.
Neki drugi tipovi pijunskih programa (na primer Targetsoft) modifikuju sistemske datoteke da
bi bilo tee da se uklone. Targetsoft modifikuje Windows Sockets (Winsock) datoteke. Brisanje
datoteke inetadpt.dll koja je inficirana pijunskim programom, e rezultirati prekidom
normalne upotrebe mree.
Za razliku od korisnika na drugim operativnim sistemima, tipian Windows korisnik ima
administrativne privilegije uglavnom kao prednost. Zbog ovog, bilo koji program koji korisnik
pokrene (namerno ili nenamerno) ima takoe neogranien pristup sistemu. pijunski program,
zajedno sa drugim pretnjama, je uputio neke Windows korisnike na druge operativne sisteme
kao to je Linux ili Apple Macintosh koji su otporniji na maliciozni kod. Ovo je zbog toga to ovi
sistemi ne pruaju po originalnom podeavanju neogranieni pristup operativnom sistemu.
Kao i na drugim operativnim sistemima, i Windows korisnici su u stanju da primenjuju principe
najniih ovlatenja i da koriste neAdministratorske klauzule o najogranienijem pristupu, ili da
redukuju ovlatenja posebno ranjivih procesa u vezi sa Internetom kao to je Internet Explorer
(upotrebom alata kao to je DropMyRights). Meutim, poto ovo nije konfiguracija originalno
postavljena, malo korisnika koristi ovu mogunost.

5.8. Reklamni softver (engl.Adware)


Mnogi pijunski programi prikazuju oglase. Neki programi jednostavno prikau reklamne
prozore periodino; na primer, neki svakih nekoliko minuta, a neki kada korisnik otvori prozor
pretraivaa. Drugi prikazuju poruke kao odgovor na specifini sajt koga korisnik poseti. Oni
koji postavljaju pijunski program na web stranicu gledaju da izgled pijunskog programa bude

primamljiv i lepo dizajniran prema miljenju oglaivaa, sa ciljem da im se dodatno plati za


mesto prikazivanja reklamnih prozora kada posetilac naie na neku stranicu.
Mnogi korisnici se ale na iritirajui i ofanzivni nain reklamiranja. Pored mnogih baner 1
dodataka, mnogi oglasi koriste animacije ili treptave banere koji znaju veoma nervirati
korisnike. Reklamni prozori u pornografiji su posebno agresivni. Linkovi do ovih stranica mogu
biti dodati u prozoru pretraivaa, istoriji ili funkcijama traenja. Kada su korisnici deca, velik a
je verovatnoa da e doi do krenja zakona o anti-pornografiji.

5.9. Lopovski softver (engl.Stealware)


Nekoliko trgovaca pijunskim programima, posebno kompanija 180 Solutions, su pravili ono to
je New York Times sumnjao. Bio je to lopovski sofver ili kako je to istraiva ovih softvera Ben
Edelman (Benjamin Edelman) nazvao terminom affiliate fraud (lane filijale). Lopovski sofver
preusmerava plaanje budetskih prihoda sa trita gde se posluje meu filijalama od
normalnih filijala ka tvorcu ovog malicioznog programa.
pijunski program koji napada mree fiijala postavlja oznaku filijale na korisniku aktivnost
zamenjujui sve ostale oznake ukoliko ima ijedna. U ovom sluaju dobitnik je samo operator
pijunskog programa. Legitimne filijale gube budetske prihode, reputacija mree je povreena,
trgovci su oteeni zato to moraju da plate budetske prihode filijala nekoj drugoj filijali koja
nije deo ugovora.
Poslovanje sa lanim filijalama je krenje uslova vrenja usluga na mrei u poslovanju meu
filijalama. Kao rezultat, operatori pijunskihh programa kao kompanija 180 Solutions su
uklonjeni iz ove vrste poslovanja ukljuujui i oblike poslovanja LinkShare i ShareSale.

5.10. Identitet, kraa i krivotvorenje


U jednom sluaju, pijunski program je bio usko povezan sa kraom identiteta. U augustu 2005.
godine, istraivai iz softversko bezbednosne firme Sunbelt Softver su posumnjali da su tvorci
obinog pijunskog programa kompanija CoolWebSaerch isti koristili da bi prenosili chat
razgovore, korisnika imena, lozinke, bankovne informacije, itd., ali se je zapravo pokazalo da je
to zapravo bio mali trojanski konj tog istog pijunskog programa nezavisan od CWS. Ovaj sluaj
je jo aktuelan i pod istragom FBI.
Federalno ministarstvo trgovine SAD je procenilo da su 27.3 miliona amerikanaca bili rtve
krae identiteta i da su finansiski gubici zbeleeni zbog krae identiteta iznosili blizu 48
milijardi dolara meu biznis i finansiskim institucijama, a samo 5 milijardi dolara trokova
vezanih za pojedince.
Tvorci pijunskih programa mogu da omogue lanu liniju za uspostavljanje veze nekom
posebnom adresom. Ovo resetuje modem da bira broj sa nekom premium2 tarifom umesto da
bude biran redovan internet-servis provajder. Uspostavljanjem veze sa ovim brojevima
ukljuuje i prekookeanske razgovore sa odgovarajuim cenovnikom. Ukoliko kompjuter nije
povezan na telefonsku liniju ili nema modema, birai nemaju nikakvog efekta.

Reklama za neki proizvod ili uslugu koja se oglaava na nekoj web stranici. Uglavnom treptave manje sliice
sa jarkim bojama koje privlae panju.
2
Markentinki termin za ekskluzivnu robu ili uslugu.

5.11. pijunski program i kolaii (engl. Cookies)


Anti-pijunski programi esto izvetavaju o Web oglaivaima kolaiima, malim tekst
datotekama koje prate aktivnosti prilikom pretraivanja, jednako kao i pijunski program. Dok
oni uglavnom nisu maliciozni, mnogi korisnici se ale kako oni koriste prostor na njihovom
kompjuteru radi ostvarivanja prihoda, a mnogi anti-pijunski programi nude mogunost
njihovog uklanjanja.

5.12. Primeri pijunskih programa


Ovi obini pijunski programi na najbolji nain prikazuju razliitost ponaanja pokazanog
prilikom njihovog napada. Primeujete da su istraivai dali imena ovim pijunskim
programima ba kao i kompjuterskim virusima, a da se ta ista imena ne koriste od strane
njihovih kreatora. Programi su grupisani u porodice na osnovu, ne samo programskog koda, ve
obinog ponanja, ili pratei put novca kada se radi o oiglednim poslovnim putanjama. Na
primer, odreeni broj pijunskih programa koje je distribuirala kompanija Claria su poznati kao
Gator. Slino tome, programi koji se esto instaliraju zajedno mogu biti opisani kao delovi istog
pijunskog program paketa, pa ak i ako funkcioniu odvojeno.
CoolWebSearch, je grupa programa koji koristi nedostatke Internet Explorera. Ova vrsta
programa prikazuje rek lamne prozorie, menjaju pronaene sadraje u maini za pretraivanje
i upuuju host datoteke inficiranog kompjutera da usmeravaju DNS pretrage ka tim stranicama.
Internet Optimizer, takoe poznat kao DyFuCa, preusmerava stranice sa grekom na Internet
Exploreru za potrebe oglaavanja. Kada korisnik prati neki pokidani link ili doe na neku adresu
sa grekom na Internetu, videe stranicu sa nekim oglasom. Meutim, zbog toga to Web sajtovi
koji su zatieni lozinkom koriste isti mehanizam kao HTTP greke, Internet optimizator
omoguava korisniku da pristupi stranicama koje su zatiene lozinkom.
Zango (nekada 180 Solutions) prenose detaljne informacije oglaivaima u vezi web stranica
koje korisnici poseuju. Takoe usmerava HTTP zahteve za oglase filijala kojima se pristupa sa
Web stranice, tako da oglaivai prave nelegalnu zaradu za kompaniju 180 Solutions.
Hun tBar, reklamani softver, je bio instaliran sa preuzimanjem sa ActiveX na Web stranici jedne
filijale, ili oglasa koji je bio prikazan od strane drugog vpijunskog programa primer kako
jedan pijunski softver moe instalirati vie svojih potprograma. Ovi programi i trake sa alatima
za IE, prate pretraivako ponaanje, preusmeravaju reference filijala i prikazuju oglase.
Movieland, takoe poznat kao Moviepass.tv ili Popcorn.net, je servis za preuzimanje filmova na
koji su se alile hiljade njih Federalnom ministarstvu za trgovinu (FTC) u SAD, kancelariji
tuilatva u Vaingtonu, Poslovnom birou, i drugima tvrdei da su bili preplavljeni reklamnim
prozoriima i zahtevima za plaanjem. FTC je prihvatilo albu za Movieland i jedanaest drugih,
i optuio ih za prevaru na nacionalnom nivou u cilju iznude novca od potroaa. Potroai su se
alili da da je softver esto otvarao prevelike reklamne prozore koji se nisu mogli zatvarati ili
smanjivati uz putanje muzike koja je trajala skoro 1 minut, i traili plaanje od najmanje 29.95
dolara da prekinu sa svojim pojavljivanjem. Pri ovom su tvrdili da su potroai potpisali za
slobodnu trodnevnu probu ali nisu otkazali svoje lanstvo prije no to je probni period proao te
da su stoga obavezni da plate.

Zlob trojan ili samo Zlob, preuzima sam sebe na korisnikom kompjuteru preko ActiveX kodeka i
prenosi informacije dalje ka kontrolnom serveru. Neke informacije mogu biti po primeru onih iz
korisnike istorije pretraivanja, web stranice koje su poseene ili ak pritiskanja na pojedine
tipke.

5.13. Zakonska regulativa u vezi pijunskih programa


5.13.1. Kazneno pravo
Neovlaten pristup nekom kompjuteru je nezakonit prema kaznenom pravu. Tako je svuda u
svetu pa i kod nas. Obzirom da vlasnici inficiranih kompjutera generalno tvrde da oni nikada
nisu dali saglasnost za jednu takvu instalaciju, te se stoga moe zakljuiti da se ovde radi o
sluaju krenja kaznenog prava. Odredbe ovog zakona su ve primenjivane na tvorce nekih
drugih vrsta malicioznih softvera, a posebno virusa. Meutim, malo je tvoraca pijunskih
programa procesuirano, a mnogi od njih rade otvoreno kao u okvirima strogo zakonskog
poslovanja.
Proizvoai pijunskog programa tvrde suprotno albama korisnika, da su korisnici dali njihovu
saglasnost za instalaciju. pijunski program koji je instaliran pored neke kupljene aplikacije se
moe nai u ugovoru koji onaj ko instalira program potpisuje. Mnogi kupci po navici
jednostavno neitaju ove odredbe, a kompanije-proizvoai ovog softvera se vrsto oslanjaju na
njihove potvrde o pristanku. Meutim, neke zakonske regulative naglaavaju da se jednim
klikom u vezi slaganja sa ponuenim uslovima nemoe smatrati punovanim ugovorom te da se
nemoe shvatiti da je samim tim prihvaena svaka ponuena stavka iz njega te da stoga i nema
zakonsko dejstvo.
Neke drave u SAD su donele zakone kojima su neki oblici pijunskih programa proglaeni
kriminalnim tvorevinama. Ovakvi zakoni terete svakoga osim vlasnika inficiranog kompjutera,
zbog preusmeravanja i ponovnog podeavanja web pretraivaa, praenja upisa sa tastature ili
onemoguavanja rada softvera za bezbednost kompjutera.
Ovakva mera je, kao prva u Evropi, provedena u Holandiji od strane Ministarstva pota i
tlekomunikacija. U ovom sluaju je prikupljena kazna u iznosu od 1.000.000 eura radi toga to je
inficirano 22 miliona kompjutera. pijunski program se zove DollarRevenue. lanovi zakona koji
su prekreni su: 4.1 Zakona o telekomunikacijama Holandije i jo neki ....
Budui da i u ovom sluaju postoji postupak prema albi, kazne e biti mogue naplatiti tek po
pravomonosti presude. Sud tvrdi da su aktivnosti koje su dovele do krenja ovog zakona
vrene ilegalno. Imena direktora i imena kompanija nisu jo obelodanjeni budui da sudski
proces jo nije priveden kraju.

5.13.2. Parnino pravo


Bivi tuilac drave New York i guverner Eliot Spitzer je pokrenuo tubu protiv kompanija
proizvoaa pijunskih programa zbog nedozvoljene instalacije softvera. U procesu iz 2005.
godine, gde je tuio kalifornisku firmu IntermixMedia, Spitzer je uspeo da postigne dogovor o
plaanju 7.5 miliona US dolara i prestanku daljnje distribucije softvera.
Neovlateno pristupanje web oglasima je takoe dovelo do reavanja sudskim putem. U junu
2002. nekoliko web izdavaa, pokrenulo je postupak protiv kompanije Clarie radi menjanja
oglasa, ali su se nagodili izvan suda.

Sudovi jo nisu odluili da li da oglaivai mogu da se smatraju odgovornim za postojanje


pijunskog programa koji prikazuju njihove reklame. U mnogim sluajevima, kompanije iji
oglasi se pojavljuju na reklamnim dodacima nemaju direktnog dodira sa ovim kompanijama. Oni
se uglavnom za takve kompanije veu nekim ugovorima koje su potpisale sa drugim
oglaivakim agencijama koje se plaaju prema broju impresija ili pojavljivanja u nekom
oglasu. Neke firme kao to je Dell Computer ili Mercedes Benz su dale otkaze agencijama koje su
ih oglaavale ovom vrstom softvera.

6. MANJE POZNATI MALICIOZNI SOFTVER


6.1. KORENSKI KOMPLET ALATA (engl.Rootkit)
Korenski komplet alata je softver koji se ubacuje na kompjuter poto je napada dobio kontrolu
sistema a namena mu je da olaka daljinsku kontrolu i da sakrije tragove upada brisanjem log
datoteka ili sakrivanjem procesa koji su pod kontrolom napadaa. esto korenski kompleti alata
sadre i pozadince, omoguavajui olakani naknadni upad. Vano je primetiti da se ciljani
napadi obino izvode sa sistema koji su takoe prethodno bili ugroeni, da bi se sa njih lako
mogli ukloniti dokazi o identitetu napadaa, jer sam napada dobija mogunost da ukloni
dokaze. Korenski kompleti alata se vrlo esto vezuju za kernel nivo, pa ih je teko otkriti, a kada
se jednom otkriju vrlo je vano da se kompletno reinstalira sistem, kako bi se sigurno uklonili
svi njegovi tragovi.
Kada se trojanski konj instalira u sistem, esto e biti korisno tvorcu virusa da on ostane
sakriven. Tehnike poznate kao k orenski kompleti alata dozvoljavaju ovo prikrivanje na nain to
e modifikovati operativni sistem te stvoriti uslove da maliciozni program ostane sakriven od
korisnika. Korenski kompleti alata mogu urediti da malciozni procesi budu sakriveni u
sistemskoj listi procesa ili sauvati maliciozne dokumente od itanja. Izvorno korenski kompleti
alata su bili kompleti alata koje je ovek koristio pri napadu na UNIX operativni sistem gde je
napada dobijao administratorski pristup ili korenski (engl.root) pristup. Danas se ovaj termin
koristi generalno za postupke prikrivanja u malicioznim programima.

6.2. EXPLOITI
Exploiti su programi koji iskoritavaju odreenu slabost nekog programa, oni najee sami ne
nanose tetu i postoje samo da bi se demonstrirala slabost nekog programa, ali njihove usluge
esto vrlo rado k oriste crvi, virusi, pijunski programi i sl.

6.3. WEBBITI
Specijalna i veoma retka varijanta malicioznog programa. Za razliku od virusa, ne inficiraju
programe ili dokumente na hostu, ve su to posebni programi koji se najee automatski
pokreu. Za razliku od crva, ne koriste mreu da bi se irili ve se samo replikuju u okviru
zaraenog kompjutera. Obino su maliciozni, koriste se najee kao baza za DDoS napade.

6.4. ZAMKA (engl.TRAP DOOR)


Ovo je posebna funkcija programa koja se moe pokrenuti unapred, lozinkom ili delom znakova.

6.5. REKLAMNI SOFTVER (engl.ADWARE)


Reklamni softver je onaj koji prikazuje oglaavake banere u prozoru pretraivaa, kao to je i
Internet Explorer ili Mozilla Firefox. Premda nisu klasifikovani kao maliciozni, mnogi korisnici
ih smatraju invazivnim. Reklamni softver esto stvaraju neeljene efekte na nekom sistemu, kao
to je iritiranje sa reklamnim prozoriima i generalni pad kvaliteta mrene veze ili sistemskih
performansi. Reklamni softver su uglavnom instalirani kao odvojeni programi koji su bili u
istom paketu sa nekim drugim softverom. Mnogi korisnici se nesvesno sloe da im ovakvi
programi budu instalirani prihvatajui ugovor o korienju softvera (EULA). Reklamni softver je
esto instaliran u tandemu sa pijunskim programom. Tada oba programa odravaju funkcije
jedan drugom. Dok pijunski program prati ponaanje korisnika na Internetu, reklamni softver
prikazuju odreene sadraje koji su u skladu sa onim to korisnik obino trai na Internetu.

7. SPAMOVI
7.1. Objanjenje pojma spam
Slanje spamova predstavlja zloupotrebu sistema slanja elektronske pote uz slanje zbrkanih
velikih poruka koje korisnik neoekuje. Dok je najire rasprostranjena forma spamova ona u
vezi elektronske pote, ovaj termin se takoe odnosi na slinu zloupotrebu medijuma:
neposredni spamovi sa porukama, spamovi na Usenet1-u, spamovi Web pretraivakih maina,
spamovi u faks transmisiji, spamovi sa Internet foruma, spamovi u porukama sa mobilnih
telefona.....

Sl.10 - Jedan direktorijum elektronske pote sa spam porukama.

Slanje spamova je ekonomski isplativo zbog toga to oglaivai nemaju nikakvih operativnih
trokova u vezi upravljanja njihovim spiskom za slanje pote, a uz to je voma teko naplaivati
poiljaocima pote za masovno slanje poruka. Zbog slabih barijera po pitanju ulaska ove vrste
pote, oni koji alju spamove su brojni, a koliina neeljene pote postaje veoma velika (Slika
10).
Trokovi, prouzroeni smanjenom produktivnou i falsifikovanjem, su zabeleeni i u drutvu i
kod internet servis provajdera, koji su prisiljeni da dodaju dodatni prostor za ove nametnike.
Slanje spamova je veoma podmukao posao, i postalo je predmet dnevnog reda zakona mnogih
drava.

7.2. Istorijat
iroko je rasprostranjeno verovanje da je termin spam izvuen iz skea SPAM od Monti Pajtona
(Monty Pithon) u 1970. godini, gde u nekom kafani postoji meni i skoro svaka stavka tog menija

Kovanica rei User i network za u sve tu iroko rasprostranjeni sistem diskusionih grupa.

ukljuuje SPAM mesni obrok. Kako konobar recituje stavke tog menija sa SPAM-ovima, hor
vikinga koji su takoe tu gosti prekidaju diskusiju i pevaju pesmicu stalno ponavljajui SPAM,
SPAM, SPAM, SPAM... lovely SPAM, wonderful SPAM, to ustvari pedstavlja SPAM voenje
dijaloga.
Drugo miljenje je vezano za jedan drugi ske a u vezi obroka britanskih vojnika u II Svetskom
ratu. SPAM je bio jedan od malobrojnih mesnih obroka koji je vojnicima bilo tako odvratan te da
je stoga bio dostupan na svakom koraku.
Premda je prvi poznati primer pojavljivanja neeljene komercijalne elektronske pote u 1978.
godini (ovakvo elektronsko slanje poruka se ve odvija u svim moguim medijumima, sa do
tada prvim registrovanim primerom spama poslatog telegramom u maju 1864. godine), termin
spam iz ovog razloga jo uvek nije bio primenjen. U 80- im je ovaj termin prihvaen da bi opisao
neke korisnike koji su esto zloupotrebljavali chat servis tako to su ponavljali veliki broj puta
re SPAM tako da drugi korisnici nisu mogli upisati nita na ekran.
U ranim chat servisima kao to je bio PeopleLink i u ranim danima kompanije AOL, oni su
doslovno preplavljivali ekrane ovom rei. Osim to je ovo bila taktika da se iz dijaloga oteraju
pridolice, kao to je ve bilo opisano, ovo je korieno da se spree lanovi protivnikih
rivalskih grupa u prepisci. Na primer, ljubitelji Ratova Zvezda1 su esto koristili Star Trek chat,
popunjavajui prostor blokovima teksta sve dok ljubitelji Star Treka nebi odustali. Ovaj in,
prethodno nazvan plavljenje, je kasnije postao po znat kao pravljenje spamo va. Uskoro je ovaj
termin onaavao veliku koliinu teksta koja je poslata od strane brojnih uesnika.
Kasnije se je ovo koristilo na Usenet (kovanica User i Network) za ponovljena slanja jedne te
iste poruke. Neeljena poruka se je pojavljivala u svim grupama novosti jednostavno kao SPAM
koji se je pojavljivao u svim stavkama menija u ske u Montija Pajtona.
Prva upotreba u ovom obliku bila je u sluaju Joel Furr u martu 1993 godine, gde je jedan
eksperimentalni softver poslao vie desetina istih poruka na adresu grupe za novosti
news.admin.policy.
1998. godine, u Engleskoj, New Oxford Dictionary, koji su u prolosti definisali spam samo u vezi
sa markom hrane koja se je pojavljivala na tritu, dodali su novi smisao ovoj rei spam:
Nevana i neodgovarajua poruka poslata na Internet velikom broju News grupa ili korisnika.

7.3. Slanje spamova u razliitim medijumima


Spam kao elektronska pota je poznat kao neeljena velika datoteka u elektronskoj poti (engl.
unsolicited bulk email (UBE)) ili kao neeljeni komercijalna elektronska pota (engl.unsolicited
commercial email (UCE)), to je postalo praksa za slanje neeljene pote, ugavnom sa
komercijalnim sadrajem, u velikim koliinama ka velikom broju kompjuterskih korisnika.
Slanje spamova je postalo problem u vreme kad je Internet bio otvoren za javnost, sredinom 90ih. Od tada je eksponencijalno raslo, da bi danas oko 80 do 85% poslate pote bili ustvari
spamovi. Neki izvori tvrde da je ak 95% poslate pote ustvari spamovi.
Zakonske mere protiv pravljenja spamova su urodile plodom u nekim oblastima, dok je u nekim
oblastima sve ostalo kako je i bilo pre toga. Spameri se snalaze tako da njihove aktivnosti u vezi
slanja spamova sele u oblasti gde nee podlegati zakonskim odredbama i na taj nain doi u
nevolju.
1

Nauno fantastina serija koja se je emitovala kod nas na TV u kasnim 70-im god.

Sve je prisutnije da se spamovi danas alju putem zombi mrea, koje su u stvari mree
kompjutera koji su zaraeni virusima ili crvima po domovima ili kancelarijama irom sveta.
Mnogi moderni crvi instaliraju pozadince koji spamerima dozvoljavaju pristup ka kompjuteru. U
isto vreme postaje jasno da autori malicioznih programa, spameri i drugi u ovoj sivoj zoni, ue
jedni od drugih i verovatno stvaraju razliite vrste partnerstava.
Elektronska pota je jedan ekstremno jeftin medijum, i profesionalni spameri su automatizovali
njihove postupke do krajnosti. Tako je slanje spamova postalo veoma profitabilno, ak i tamo
gde bi inae bilo normalno ne oekivati neku veliku zaradu.
Uspostavljena je ak delatnost za sakupljanje adresa kompjuterskih korisnika koja je namenjena
iskljuivo za tu svrhu i zaradu ostvaruju prodajui te databaze. Jeftino se prodaju milioni
elektronskih adresa.

7.3.1. Instant spamovi u porukama


Mnogi IM sistemi nude korisniki direktorijum gde se nalaze demografske informacije koje
dozvoljavaju oglaivau da sakuplja informacije koje je prikupio pristupanjem korisnika u svoj
sistem, te da kasnije koristi te iste informacije za slanje poruka koje niko nije traio. Da bi se
poslale instant poruke ka milionima korisnika potrebno je imati korisnika imena i softver gde
se moe pisati skript. Jednako ovako, spameri su usmerili panju ka chat kanalima, pri emu
koriste IRC.Bot1-ove da bi pristupili kanalima i bombardovali ih sa oglasima.
U brojnim sluajevima, spameri koji svoje spamove alju uz poruke ka ranjivim mainama
prave spamove koji sadre tekst na primer Nervira vas ova poruka? Posetite sajt. Link vodi do
web stranice gde se besplatno kae korisniku kako da onemogui ovu vrstu servisa u vezi slanja
poruka. Premda se ovaj servis lako onemogui na taj nain, spam je i dalje tu. esto, jedina
iritirajua poruka koju korisnik prima jeste dodatak koji e onemoguiti pojavu same poruke. To
se esto dogaa kada se koristi pogrean ID da bi se neto platilo bez novca.

7.3.2. Chat spam


Ovaj spam moe da dopre do korisnika u bilo kom okruenju gde se vodi razgovor, a kao to je
chat kanal na Internetu, neki multiplejer za igrice, i bilo koji oblik za razgovor koji se moe
videti. Sastoji se iz ponavljanja jedne te iste rei ili reenice mnogo puta da bi privukla panju i
pomeala se sa redovnim operacijama. Generalno, ovo se smatra veoma nepristojnim i moe
dovesti do toga da korisnici odbace svaku pomisao da bi ponovo koristili isti taj servis kod istog
vlasnika ili moderatora.
Aplikacioni naziv spam za neeljenu komunikaciju zapravo vue koren od chat-room spama.
Izvorno, on je napravljen u chat prostoru u People-Link u ranim 80-im kao tehnika za
oslobaanje od neeljenih pridolica. Kada bi neko pristupio u chat prostor i pokuao da
preusmeri razgovor u neki neeljeni tok, onda bi dva starija lana poeli ispisivati velikom
brzinom spam u stilu Monti Pajtona. Ekran bi bio popunjen sa Spam Spam Spam eggs Spam
Spam and Spam itd, to bi uinilo bilo kakvu dalju komunikaciju nemoguom. Drugi poznati
lanovi u konverzaciji bi samo tiho ekali dok se pridolici ovo nebi smuilo i premestili se na
drugi chat prostor.

7.3.3. Spamovi za mobilne telefone


Spamovi za mobilne telefone se upuuju na servis za slanje poruka na mobilnom telefonu. Ovo
1

Grupa pozadainskih trojanskih konja (Backdoor Trojan Horses) koji koriste relejne govorne kanale na
internetu (Internet Relay Chat) da bi pokretali DoS (Denial of Service) napade.

moe biti posebno iritirajue za potroae, ne samo zbog nelagodnosti ve i zbog plaanja
rauna za slanje poruka. Termin SpaSMS je nastao na web sajtu Adland u 2000. godini sa ciljem
opisivanja SMS spama.

7.3.4. Spamovi u obliku poruka na online igricama


Mnoge online igrice dozvoljavaju mogunost da igrai komuniciraju jedan sa drugim preko
poruka player-to-player, chat prostora, ili javnih polja za diskusiju. Ovo omoguava slanje
spamova iz igrice u igricu. Uglavnom se ovaj termon koristi da bi se njime opisale sve forme
poruka koje preplavljuju i koje rue odredbe ugovora vezanog za usluge na web stranici. U ovom
kontekstu, spam se ponekad uzima kao sinonim za neto glupavo, besmisleno, neto to ivcira.

7.3.5. Spamovi ija meta su pretraivake maine (engl.spamdexing)


Ovo se odnosi na obiaj modifikovanja HTML stranica na WWW da bi se poveala mogunost
njihovog postavljanja vie na rang listi koju stvaraju pretraivake maine u vezi relevantnosti.
Ovi sajtovi koriste tehnike optimizacije pretraivakih maina da bi na nepoten nain poveali
svoj prioritet u pretraivakoj maini. Mnoge moderne maine za pretraivanje su unapredile
njihove algoritme kako bi iskljuile mogunost korienja ove taktike.

7.3.6. Spamovi ija meta su stranice za deljenje videa


Stranice za deljenje videa kao to je You Tube1, su sada esto zasuti spamovima. Najee se
primenjuje korienje adresa koje su ljudi ostavili prilikom komentarisanja nekakvog sadraja,
a gde se trai profil korisnika, to je uglavnom vezano za pornografske sadraje.
Osim ovoga, u primeni je slanje poruka odreenim profilima korisnika prema sluajnom izboru,
sa primamljivim tekstom ili sliicama, uglavnom sugestivnog oblika. Ove stranice sadre njihove
vlastite ili korisnike video snimke, takoe, uglavnom sugestivne prirode. Glavna namena ovih
spamova je da privuku ljude na njihovu web stranicu.
Sledei primer slanja spama je slanje poruke gde se predskazuje neki dogaaj, npr. gubitak
nekog voljenog, pretnja proganjanjem duhovima i sl., ako na zahtev nije udovoljeno s a
odreenim brojem kopiranja i slanja u nekom vremenu. Ovo je jedan primer: Poalji ovo na 5
adresa u roku od sat vremena ili e umreti. Ovakve poiljke pogaaju lakoverne, ali veina
njih poruku alje dalje i opet se nalaze lakoverni. Neki sajtovi omoguuju korisniku da oznai
neke spamove kao takve kako bi se postiglo da se slanje ove vrste spamova smanji.
Neki spamovi mogu preuzeti video koji predstavljaju informacije u vezi nekog proizvoda i
detaljima ugovora koji kupac treba da potpie, premda se u stvari radi o proizvodu koji je nije
po standardu i koji jednostavno nezadovoljava uslove za pojavljivanje na tritu. Takoe da
verovatno ne ispunjava niti potrebne zahteve za pojavljivanje u nekoj TV emisiji.

7.4. Nekomercijalni spamovi


Elektronska pota i drugi oblici slanja spamova se mogu primenjivati bez da zalaze u podruje
komercijalnog. Mnogi od Usenet spamova u prolosti su bili politike ili religiozne prirode. Na
primer S.A. se je pojavljivao kao spam na mrei Usenet iz isto politiko revizionistikih pobuda.
1

Web sajt za deljenje videa odakle korisnici m ogu preuzimati, gledati i deliti vlastite video klipove. Formiran
sre dinom februara 2005.godine od strane troje bivih PayPal zaposlenih.

Veliki broj evangelista 1 je koristio Usenet za irenje spamova sa propovednikim sadrajima.


Takoe se pojavljuje veliki broj kriminalaca da bi predstavio kao valjane mnoge falsifikate, a u
nekim sluajevima da bi im obezbedio alibi u sluajevima kidnapovanja, ubistava, kraa i sl.

7.5. Geografski izvori spamova


Strunjaci iz instituta SophosLab su analizirali spamove koji su bili uhvaeni na spam filterima
nekih kompanija, a koji su deo Sophos-ove globalne mree za posmatranje. Doli su do podatka
da je u toku treeg tromeseja 2007 godine SAD bile lider u broju poslatih spamova u itavom
svetu. Prema njihovim strunjacima 28.4% spamova na itavoj planeti pripada SAD. Drugo
mesto pripada Junoj Koreji kojoj pripada 5.2% odaslatih spamova u svetu. Posle Koreje, tu se
odmah nalazi Kina sa 4.9%, Rusija sa 4.4%, Brazil sa 3.7%, Francuska sa 3.6%, Nemaka s a
3.4%, Britanija sa 2.4%,a tu je i Rumunija sa 2.3%.

7.6. Trokovi zbog spamova


Savet za meunarodnu trgovinu Evropske unije je utvrdio u 2001. godini da ova vrste
elektronske pote kota Internet korisnike u celom svetu oko 10 milijardi eura godinje.
Kalifornisko zakonodavstvo je dola do podataka da su samo organizacije irom SAD radi
spamova imale vie od 13 milijardi dolara troka u 2007. god., ukljuujui pri tom i izgubljenu
produktivnost i dodatnu opremu, softver i ljudsku radnu snagu koju je bilo potrebno angaovati
radi reenja ovog problema.
Direktan efekat jeste u zauzimanju kompjuterskih i mrenih resursa, i trokovi u ljudskom
vremenu i panji u otklanjanju neeljenih poruka. Kao dodatak, spamovi donose trokove u
nainu kako ih spameri alju i trci izmeu spamera i onih koji pokuavaju da ih zaustave ili bar
stave pod kontrolu. Postoji jo direktni trokovi kao i indirektni koji se odnose na rtve i na
druge zloine koji se tu pridruuju, kao to je finansiska kraa, krae identiteta, kraa podataka
i intelektualnog vlasnitva, deja pornografija, falsifikovanje i sl.
Takoe nije za zanemarivanje troak kome su izloeni provajderi maina za pretraivanje:
sekundarna konsekvenca prilikom slanja spamova jeste da su indeksi maina za pretraivanje
sa beskorisnim stranicama pa se poveava troak svakog precesuiranog zahteva.
Trokovi za slanje spamova takoe dovode do kolateralnih trokova u bici izmeu spamera i
administratora i korisnika medijuma koji su ugroeni spamovima.
Velikom broju korisnika smetaju spamovi zato to im oduzimaju neko vreme koje oni potroe na
itanje njihove elektronske pote. Mnogi smatraju da je sadraj tih spamova uvredljiv, a da je
pornografija jedan od najee oglaavanih proizvoda. Spameri ih alju u velikoj koliini pa
pornografski dodaci mogu da se pojave na radnom mestu kao elektronska pota ili kod dece to
je nezakonito u veini pravnih zemalja. Nedavno se je pojavio znaajan broj spamova koji su
oglaavali web sajtove koji su sadravali deju pornografiju.
Obzirom da su elektronske poruke besplatne za slanje, jedan veoma mali broj spamera moe
zasititi Internet sa ovom elektronskom potom. Premda je veoma mali procenat njihovih ciljeva
motivisan za kupovinu njihovih proizvoda , trokovi sprovoenja nekih zakonskih mera bi bili
dovoljni da ih eliminiu sa Interneta.
1

Hrianski teoloki pristup gde se naglaava personalna istoa i autoritet biblije.

7.7. Pravna pitanja


Spamovi se mogu koristiti za irenje kompjuterskih virusa, trojanskih konja ili drugih
malicioznih softvera. Oni mogu biti usmereni na krae identiteta, druge vrste krae ukljuujui i
iste finansiske krae, falsifikovanje , neovlaten pristup kompjuterima korisnika i td. Neki
spamovi pokuavaju da iskoriste ljudsku gramzivost, a drugi pokuavaju da iskoriste slabo
znanje u vezi kompjuterske tehnologije da bi ih prevarili.
31. maja 2007.god., jedan od najpoznatijih tvoraca spamova na svetu 27 godinji Robert Alan
Soloway je uhapen u SAD od strane FBI. Opisan je kao jedan od 10 vrhunskih tvoraca spamova,
On je optuen po 35 taaka, ukljuujui falsifikovanje elektronske pote, pranje novca, krau
identiteta i td. Tuilatvo tvrdi da je on koristio milione zombi komjutera da bi distribuirao
milione spamova u 2003. godini. Ovo je prvi sluaj gde su federalne vlasti SAD koristili odredbu
o krai identiteta da bi gonili tvorca spamova zato to je preuzeo i koristio neije ime domena.
Tvorci spamova su razvili softver koji ukljuuje jednu atraktivnu enu koja se pojavljuje na
ekranu i obeava svlaenje ako korisnik pokrene CAPTCHA kod. Posle unoenja koda ista ena
ne svlai svu odeu nego se deava da se program restartuje. Istraivai kompanije TrendMicro
su zabrinuti da e se ovaj spam koristiti za napad na finansiske institucije koji koriste CAPTCHA
sistem bezbednosti.

7.8. Politika pitanja


Jedna od osnovnih vrednosti koja je favorisana od mnogih dugogodinjih korisnika i internet
strunjaka, kao i od mnogih drugih u drutvu, jeste slobodna razmena ideja. Mnogi su i
procenjivali relativnu anarhiju koja vlada na Internetu i dolazili na ideje o pojedinim zabranama.
Izraena je zabrinutost od strane nekih kao to je Electronic Frontier Foundation, koji moraju da
se suoavaju sa takozvanim blokiranjem kraa, to je izraz za internet servis provajdere koji
moraju da uposle blokatore spamova bez znanja korisnika. Ove grupe su zabrinute u pogledu
injenice da bi na raun redukovanja broja spamova internet servis provajderi morali koristiti
neka sredstva za njihovo blokiranje, a koje e takoe usput blokirati i elektronsku potu koja
zapravo nije spam.
Neki vide ove alate za blokiranje spamova kao pretnju slobodnom izraavanju i zakon protiv
slanja spamova kao jedan presedan za regulisanje ili oporezivanje elektronske pote ili
Interneta u celini.
U novembru 2004. god., kompanija Lycos Europe je napravila jedan screensaver koji se zove
Make LOVE not SPAM, koji je u vidu servisa za odbijanje distribucije spamova, napao same
tvorce spamova. Pri tom je i sam doao pod kritiku i izazvao popriline kontraverze pa je
inicijativa za korienjem ovog screensavera zavrila decembra 2004.

7.9. Sluajevi na sudu


7.9.1. SAD
Kompanije Sanford Wallace i Cyber Promotions su bii meta lanca sudskih procesa, od koji se je

veina poravnala izvan suda, u toku poznate Earthlink nagodbe koja je kompaniju Cyber
Promotions izbacila iz poslovnog sveta.
2005. godine, Deson Smeders (Jason Smathers), bivi radnik kompanije America Online, bio je
optuen na osnovu naruavanja odredbi CAN-SPAM lana. On je u 2003 godini prodao spisak od
otprilike 93 miliona adresa AOL pretplatnika onu Danaveju (Sean Dunaway), koji je taj isti
spisak preprodao tvorcima spamova.
U junu 2007, dva oveka su osuena po osam taaka optunice zbog toga to su slali milione
spamova gde su se nalazili pornografski sadraji. Defri Kilbrajd (Jeffry A.Kilbride), star 41
godinu iz Kalifornije je osuen na 6 godina zatvora, a Dejms afer (James R.Shafer), star 41
godinu, iz Paradise Valley iz Arizone na 63 meseca zatvora. Uz to su kanjeni novanom kaznom
od 100.000 dolara, te osueni da plate odtetu od 77.500 dolara kompaniji AOL, te oduzimanje
bespravno steene imovine koja je steena nezakonitim poslovanjem u iznosu od 1.1 miliona
dolara. Optuba je obuhvatala, udruivanje radi kriminalne delatnosti, falsifikovanje, pranje
novca, transport opscenog sadraja itd. Sud koji je poeo u junu, bio je prvi koji je ukljuivao
odredbe CAN-CPAM zakona iz 2003 godine. Ovaj zakon je osmiljen sa namerom da slomi
prenos pornografije u spamovima.

7.9.2. Velika Britanija


U prvom uspenom sluaju ove vrste, Najdel Roberts (Nigel Roberts) iz Chanel Islands, je dobio
270 funti odtete od Media Logistics UK koji su slali spam elektronsku potu na njegovu linu
adresu.
Januara 2007, Sheriff Court u kotskoj, je presudio u korist Gordona Dika (Gordon Dicka) u
sluaju protiv Transcom Internet Services Ltd, u vezi krenja anti-spam zakona, te doneo odluku
da se Gordonu plati odteta od 1.368,66 funti, kao kompenzacija za slanje spam elektronske
pote. Posle one presude Najdelu Robertsu, ovo je za sad najvei iznos presuen na ime odtete
u Velikoj Britaniji.

8. ANTI-VIRUSNI SOFTVER
8.1. Pojam Anti virusni softver
Ve vie od dve decenije, kompjuterski virusi su prisutni na sceni, gde predstavljaju stalnu i
realnu pretnju svim vrstama kompjuterskih sistema irom svijeta. Veoma esto, virusi su
povezani s velikim finansiskim gubicima, posebno kad je re o infekcijama kompjuterskih mrea
velikih kompanija, iako dotini virusi moda i nisu bili napisani u cilju izazivanja tete, a mnogi
koji i jesu, nisu izazvali onu vrstu tete koja se je od njih oekivala.
Iako je ova pretnja svakim danom sve vea, to zbog veeg broja kompjutera, to zbog njihovog
boljeg i raznovrsnijeg povezivanja, tehnologija koja joj se odluila suprostaviti, te ima za cilj
obranu kompjuterskih sistema od virusa, naalost, nije dovoljno prihvaena kod korisnika. Sa
jedne strane, mnogi ne znaju, niti ele znati kako antivirusni programi funkcioniu, a sa druge
strane, antivirusni sistemi (Slika 11), se esto shvaaju kao skupi programi koji ne donose
nikakav profit. Kao rezultat, anti-virusni programi, ako i jesu instalirani, vrlo su esto nepravilno
konfigursani ili neaurirani.

Sl.11 Jedan od anti-virusnih softvera na t ritu


(Windows Live OneCare od kompanije Microsoft)

Skraenica AV, u uem smislu znai anti-virus, dok u irem opisuje industriju, proizvode, te
usluge koji se bave zatitom kompjuterskih sistema od virusa.

8.2. Razvoj anti-virusnih softvera


Na poetku razvoja virusa je otkrivanje i uklanjanje sa zaraenih maina bilo mnogo
jednostavnije nego danas. Vrlo kratko nakon pojave prvih virusa, pojavile su se i prve vrste
jednostavnih antivirusnih alata. Prvi AV skeneri nisu bili u stanju dezinfikovati zaraene
sisteme, ve su jednostavno sluili za proveru datoteka. U to vreme, veina virusa bila je
distribuirana preko disketa, jer nije bilo velikih kompjuterskih mrea.
Prvi anti-virusni alati radili su na principu da je odreeni alat napisan za odreeni virus, te su
dakle korisnici najpre trebali otkriti o kom se virusu radi (to nije bilo teko jer ih je bilo malo),
tada nabaviti odgovarajui alat i ukloniti virus.
Virusi iz toga vremena su ubacivali svoj kod na odreena predvidljiva mjesta u programu. AV
skeneri su traili taj kod (tj. specifini string znakova), te ukoliko bi kod bio pronaen, on bi se
brisao, a program bi se pokuao dovesti u prethodno stanje. Ukoliko to nije bilo mogue, AV bi
korisniku savetovao brisanje programa i njegovu reinstalaciju.
Paralelno sa razvojem i usavravanjem virusa, razvijali su se i usavravali alati za borbu protiv
njih. AV softveri su poput saobraajnog policajca na putu, koji posmatra ponaanje prolaznika i
pokuava pretpostaviti neije loe namjere. I policijski slubenik i AV skener trae odreene
primerke ponaanja, te kreu u akciju ukoliko to po naanje pree odreeni prag. Kao i policajci,
AV skeneri ponekad donose krive zakljuke. Jednostavno, nije mogue prozreti nameru svakog
bita koda koji ue u kompjuter, i nije pogodno testirati svaki bit koda pre njegovog izvravanja,
jer bi to prouzrkovalo ogroman pad performansi sistema i onemoguilo izvravanje legalnih
programa. Najvie to AV skener moe uiniti jeste traenje primera ponaanja, na osnovu onih
iz svoje baze podataka, a koji su se u prolosti pokazali kao loi.
Kako je broj virusa poeo naglo rasti, anti-virusne kompanije su shvatile da izdavanje
specifinih alata za specifine viruse nee biti mogue u dogledno vreme, pa je bilo potrebno
pronai novi nain za traenje virusa, koji e se sastojati u univerzalnom programu koji e traiti
sve viruse prema odreenim definisanim primercima. Nova generacija AV programa tako s e
sastojala od dve komponente: anti-virusnog skenera i baze podataka sa primercima stringova.
Te dve komponente u potpunosti zavise jedna o drugoj. Mnogi tadanji anti-virusni alati nisu
davali dobre rezultate, jer nisu bili u stanju pronai sve poznate viruse, a osim toga, postojao je
tada nereiv problem otkrivanja novih, nepoznatih virusa, kojih nije bilo u bazi sa primercima.
Dva dogaaja su dovela do revolucije antivirusne tehnologije. 1993. godine, Do Vels (Joe Wells)
poinje stvarati biblioteku virusa koju naziva nekontrlisani, te ju daje na uvid i koritenje
antivirusnim kompanijama, koje do tog trenutka nisu imale standardiziranu bazu primerak a
virusa, ve se je svaka oslanjala na svoje vlastite podatke. Njegova lista je podelila viruse u dve
grupe;
a. prva, u koju pripadaju aktivni virusi, tj. oni za koje se zna da trenutno postoje kao aktivni na
kompjuterima irom sveta, nazvana je nekontrolisani (engl. in the wild),
b. druga grupa bi bila ona koji vie nisu aktvini, jer su nestali sa svih aktivnih kompjutera u
svetu. Takoe, lista je omoguila da se standardizuju imena virusa.
Drugi vaan dogaaj jeste poetak komercijalnog testiranja i davanja atesta AV proizvodima od
strane NCSA (National Computer Security Association), kasnije poznate kao ICSA.net, potom
TruSecure Corporation. Antivirusne kompanije su dostavljale svoje proizvode na testiranje, i sa
tim su bile prisiljene da na objektivan nain dokau kvalitet svojih proizvoda.

8.3. Struktura AV programa


o
o
o
o
o

Programi za pregledanje - Scanners (za proveru datoteka).,


Programi za posmatranje - Monitors (deo koji je stalno aktivan koji nadgleda ulaznoizlazne operacije na kompjuteru i proverava da li se tu moda nalazi neki virus).,
Heuristiki programi.,
Programi za zaleivanje sistema (engl.checksummers).,
Programi za ienje specifinih i nespecifinih virusa .,

Nemogue je sa sigurnou znati da li je svaki program koji se pokree na kompjuteru legitiman


ili se radi o malicioznom. Kad bi AV skeneri mogli znati sa 100%-tnom sigurnou da li neki
program pripada jednoj ili drugoj grupi, njegov kod bi bilo mogue ugraditi u sam operativni
sistem, te ne bi bilo potrebe za dodatnim AV programom. Takoe, nemogue je da AV skener
proverava svaku datoteku koja se izvrava u celini, jer bi za takvu radnju bilo potrebno mnogo
sistemskih resursa kompjutera, te bi takvo okruenje bilo gotovo neupotrebljivo. Stoga, AV
programi deluju unutar nekih ogranienja koje im namee sam operativni sistem. U cilju
efektivnog rada, bez velikog uticaja na ostale programe koji se izvravaju na kompjuteru, AV
programi se koriste raznim trikovima kako bi spreili virusnu infekciju, pronali i
dezinfikovali inficirane datoteke, a pritom zadrali koliko-toliko nedirnutu brzinu
funkcionisanja ostatka sistema.
Scan delom programa se proverava sadraj tvrdog diska u potrazi za poznatim virusima.
Ukoliko se pronae inficirana datoteka deo programa za ienje e pokuati da izvri
dezinfekciju ili e brisati inficiranu datoteku (zavisno od podeavanja).
Treba naglasiti da uvek nije mogue oistiti (dezinfekovati) zaraenu datoteku pa nam u tom
sluaju ostaje, kao jedino reenje, njeno brisanje.
Program za praenje je vrlo koristan deo anti-virusnog programa koji proverava svaku datoteku
koja se pokree, snima ili kopira. Na taj nain imamo stalno aktivnog anti-virusnog uvara koji
nadgleda ta radimo, ali ujedno ovaj deo programa moe dosta da uspori funkcionisanje
kompjutera.

8.4. Princip rada antivirusnog programa


8.4.1. Metode koje se koriste za otkrivanje virusa
o

o
o

DIJAGNOSTIKA SA PREGLEDOM DISKA: Ovo je najjednostavnija metoda. Ona se svodi na


analiziranje svakog poznatog virusa a zatim se trai karakteristicni potpis virusa po
kome se prepoznaje njegova prisutnost na kompjuteru.
DIJAGNOSTIKA SA SONDIRANJEM: Ova dijagnostika se temelji na tanom poznavanju
delovanja nekog virusa.
DIFERENCIJALNA DIJAGNOSTIKA ( engl. checksumm) : Ova dijagnistika se vri tako to
se neinficirani delovi prvo zalede, a zatim se ostali delovi posmatraju da bi se uoile
promene koje virusi prave svojim delovanjem.
REZIDENTNA DIJAGNOSTIKA (engl. monitoring): Ovo je preventivna metoda. Ona s e
svodi na neprestano kontrolisanje kljunih delova kompjutera i ako neki virus pokua da
prodre u sistem, on se unitava.
HEURISTIKA DIJAGNOSTIKA: Ovo je inteligentna metoda za detektovanje virusa. U ovoj
metodi AV program analizira izvrni kod svake datoteke i u njima pokuava pronai
destruktivne operacije, karakteristine za delovanje virusa.

Otkrivanje virusa zasnovano je na dve osnovne metode: prepoznavanju uzorka koji je


karakteristian za odreeni virus (prepoznavanje koda koji je karakteristian za viruse) i
heuristikom skeniranju.
Prvom metodom otkrivaju se samo postojei virusi, dok se heuristikom metodom otkrivaju
sumnjivi programi koji mogu, ali ne moraju biti maliciozni. Cilj antivirusnog programa je da
heuristikom metodom prijavi samo program za koji postoji vrlo visoka verovatnoa da se radi
o virusu kako ne bi nepotrebno uzbunjivao korisnika. Svi dananji anti-virusni softveri
kombinuju obe metode jer u protivnom ne bi bio dovoljno efikasan. Kvalitet otkrivanja svih
programa je jednak i na visokom je nivou, a mnogo zavisi od auriranja baze podataka
antivirusa novim primercima.
Tako je danas vanije posmatrati anti-virusne softvere prema njihovim mogunostima,
uestalosti nadogradnje baze podataka AV programa te moda brzini skeniranja, nego prema
neznatnoj razlici u trenutnom broju virusa koje mogu prepoznati. Inae, svi recenzirani softveri
su dobili ocenu Virus Biltena 100% na poslednjim nezavisnim testiranjima jer su otkrili sve
viruse koji su nekontrolisani (na aktivnim kompjuterima) i nisu izazivali lane uzbune. Moe s e
napomenuti da anti-virusni alati imaju dva naina funkcionisanja:
o
o

samostalni (engl. on-demand), kod koga potragu za virusima pokreemo sami,


proaktivni (obino obeleen kao auto-protect,realtime protection ili neto slino) kod
koga je antivirusni modul uvek uitan u memoriji i proverava programe nisu li zaraeni
pre nego dozvoli njihovo pokretanje (takoe proverava i pretnje sa Interneta).

Proaktivni modul malo usporava rad kompjutera prilikom pokretanja programa, ali za veinu
korisnika dobitak prevazilazi taj mali gubitak na performansama. Pre instalacije novog
antivirusnog programa trebalo bi da za svaki sluaj iskljuite sistem za restauraciju (Start > All
Programs > Accessories > System Tools) odaberite opciju Create a restore point i sledite
arobnjaka k likom na Next. Nakon toga deinstalirajte anti-virusne programe i vatrene zidove
(za onaj od Windowsa ne treba brinuti) koje imate na svom kompjuteru jer mnogi anti-virusni
programi zbog proaktivne zatite ne mogu istovremeno funkcionisati na istom kompjuteru.
Ako Vam se dogodi da nakon instalacije AV programa ne moete pretraivati Internet i ne
funkcionie Vam lokalna mrea, razlog je u tome to ste instalirali anti-virusni program sa
vatrenim zidom, a ve imate instaliran neki vatreni zid na kompjuteru - tada deinstalirajte
postojei.
Anti-virusni alati se u nekim sluajevima prodaju zajedno sa vatrenim zidom, anti-pijunskim
programima i slinim alatima. Anti-virusni program i njegova baza podataka sa poznatim
primercima virusa funkcioniu zajedno u cilju otkrivanja virusa koji ulaze u sistem.
Maina je uobiajeno predstavljena kao korisnika platforma, te prua osnovni set funkcija i
kontrola za podeavanje funkcionisanja anti-virusnog softvera. Sastoji se od mnogo sloenih
algoritma za traenje primeraka, CPU emulatora 1, te raznih formi programske logike. Maina
odreuje koje e datoteke skenirati, koje funkcije pokretati, te kako delovati u sluaju kada
posumnja da je u odreenoj datoteci pronaen virusni kod. Ipak, sama maina ne zna nita o
virusima, i gotovo je bespomoana bez baze podataka sa primercima virusa (engl. signature
database).
Baza podataka sa primercima sadri potpise desetine hiljada virusa. Kako se novi virusi
pojavljuju velikom brzinom, od posebnog znaaja je da se baza podataka stalno aurira novim
1

Dupliranje funkcija jednog sistema korirenjem drugog sistema, tako da se taj drugi sistem ponaa na isti
nain kao i prvi.

primercima. Tako je 1995. godine kao generalna preporuka vaila da se baze nadopunjuju bar
jednom meseno, dok je danas taj rok oko jednom nedeljno, a za kritine sisteme i svakodnevno.
Danas se svi antivirusni programi mogu lako i brzo aurirati preko interneta, a mnogi taj posao
maksimalno pojednostavnjuju automatizacijom.
Baza sa primercima, osim egzaktnih stringova, sadri i neka pravila koja antivirusni programi
koriste za heuristiko skeniranje. Ukoliko se pojavi novi virus, koji ne postoji jo u bazi
podataka, antivirus ga ne moe pronai, osim prema ve spomenutim pravilima ponaanja, tj.
ako utvrdi da bi se odreena datoteka prilikom izvravanja ponaala prema nedozvoljenim
pravilima, bie klasifikovana kao sumnjiva. Ovakvo skeniranje je mnogo sporije nego ono koje
samo trai poznate stringove, te mu efikasnost znaajno varira od proizvoda do proizvoda.
Mnogo proizvoda nam daje na volju koliko elimo duboku heuristiku analizu - to je ona dublja,
to je vie pravila obuhvaeno njome, a samim tim i proces je sporiji, ali je zato mogunost
otkrivanja nepoznatog virusa vea.
Skeniranje datoteka je mogue u tri reima:
o
o
o

nakon pokretanja sistema,


stalno,
na zahtev.

Najefikasnije skeniranje je konstantno, tj. u pozadini se stalno izvrava antivirusni program koji
skenira sve procese koji se izvode na kompjuteru. Meutim, ovo moe dosta usporiti sistem,
zavisno o njegovoj brzini, te postavkama i karakteristikama samog AV programa, ali i o vrsti
posla koji se obavlja na kompjuteru. Uz to, AV programi koriste i dosta sistemske memorije,
kako bi testirali odreene sekcije koda datoteka koje se proveravaju. Dakle, potrebno je pronai
zlatnu sredinu, tj. AV program mora omoguiti zatitu kompjutera, a pri tome korisnik mora
moi nesmetano koristiti sve sistemske resurse, ili bar veliku veinu.
Rani virusi su prilikom infekcije programa, svoj kod ubacivali na odreeno mesto u programu,
tako da je pri skeniranju bilo dovoljno potraiti to mesto i videti da li na njemu postoji virusni
kod, izbegavajui skeniranje datoteke od vrha do dna i tako uveliko tedei vreme. Danas, to vie
nije sluaj, pa je ponekad potrebno pregledati celu datoteku. Tako mnogi AV programi imaju
implementiranu mogunost da koriste pregled kompletnih datoteka, to znatno usporava
izvonje operacija.
Postoji mogunost da prilikom skeniranja legalnog programa, AV softver naie na kod koji se
sasvim sluajno podudara sa nekim iz baze primeraka, ili u skladu sa pravilom ponaanja,
prijavi neinficiranu datoteku kao inficiranu. Naalost, lanih uzbuna ima uvek, no u posljednje
vreme su ipak sve rei, jer programeri koriste sve bolje procedure za njihovo izbegavanje.
Nastankom novih, kompleksnijih virusa, skeniranje koristei iskljuivo baze sa primercima
postaje sve nepouzdanije. Neki virusi ak ni nemaju karakteristian kod po kom bi se mogli
prepoznati bez greke. Ima virusa koji nastoje ubaciti svoj kod u podruja programa koja su ve
prije bila skenirana, ili smetaju svoje podatke u direktorijume ili datoteke koje se uobiajeno ne
skeniraju (npr. .cab datoteke). Zatim, virusi koriste promenjive enkripcije koda, menjaju formu,
te mutiraju, sve u pokuaju da se to bolje sakriju od AV programa.
U mnoge antivirusne programe danas je ugraena metoda provere (engl. checksum), kao
dodatna sigurnosna opcija za traenje nepoznatih virusa. Ovim putem se proveravaju datoteke,
te se trai da li su se menjale od vremena poslednje provere. Prilikom provere, stanja
proverenih datoteka se zapisuju u posebnu bazu podataka. Ukoliko promene veliine datoteke
nema, znai da nije dolo do njene infekcije u tom periodu. Ako se promena dogodila, ona moe
biti legitimna, ali moe biti i virus. Da bi AV softver otkrio o emu se radi, preduzimaju se

dodatne radnje nad takvim datotekama (skeniranje, obavetavanje korisnika itd, zavisno o
pretpostavkama).
Zatim, AV programi se koriste u svom radu deifrovanjem ifrovanih virusa, jer mnogo je virusa
danas ifrovano, koji se prilikom infekcije automatski ifruju na drugi nain, to dovodi do
drugaijeg potpisa, i tako ifrovani virus se ne podudara sa svojim primerkom u AV bazi
primeraka. Ukoliko se pronae algoritam za deifrovanje, on se smeta u bazu primeraka
zajedno sa primerkom.
Emulacijom programa AV programi se koriste najee za otkrivanje polimorfnih virusa.
Program kojega se proverava, emulira se u simuliranom orkuenju operativnog sistema, tj. antivirus nastoji simulacijom izvoenja dotinog programa proceniti to bi se dogodilo ako se
program zaista pokrene. Tada na snagu stupaju ve spomenuta pravila ponaanja, te ukoliko se
pree prag tolerancije, datoteka se smatra sumnjivom ili inficiranom.
Heuristika analiza datoteka, iako vrlo korisna za otkrivanje novih, nepoznatih virusa, ima lou
stranu to nikada ne moe biti 100% pouzdana. Neki produkti se hvale sa 80%-tnom
pouzdanou otkrivanja virusa bez poznavanja njihovih primeraka. Drugi problem je taj to
ovakvo skeniranje trai i dosta procesorskog vremena, a u sluaju veih i komplikovanijih
datoteka i mnogo sistemske memorije, pogotovo kod emuliranja izvravanja programa.
Prilikom heuristikog skeniranja, skeniranoj datoteci se dodeljuju bodovi, koji oznaavaju da li
je datoteka bila pozitivna na odreenom testu pravila ponaanja. to vie bodova prikupi, to je
na vie testova bila pozitivna, te se ukoliko pree pretpostavljenu granicu, smatra sumnjivom
(nia granica) ili inficiranom (via granica). Usput se proveravaju datoteke samo na
uobiajenim mestima na kojima se virusi u njima najee nalaze, jer datoteke mogu biti
ogromne, te bi njihovo kompletno proveravanje trajalo veoma dugo. Npr. video datoteka od par
gigabajta se skenira u trenu, jer se pretrai samo njen mali deo (obino je re o poetku
datoteke, prvih nekoliko linija koda), dok bi njeno kompletno skeniranje trajalo minutima (sa
dananjim uobiajenim brzinama kompjutera). Navedena metoda se naziva statikim
skeniranjem.
Za razliku od statikog skeniranja, kod dinamikog skeniranja se program jo dodatno emulira,
a ono se obino preduzima samo ukoliko je broj bodova u statikom skeniranju bio relativno
veliki. U virtuelnom okruenju pokree se kod sumnjive datoteke i prati ponaanje simuliranog
sistema. Jasno je da e ovakvo izvoenje operacija zahtevati priline sistemske resurse
kompjutera, ali to je cena koja se mora platiti ukoliko se eli relativno mono traenje
nepoznatih virusa. Moe se primetiti da se dinamiko skeniranje ne preduzima ukoliko je u
statikom datoteka zadovoljila, tj. sa malim brojem bodova, to je u sutini dvosekli ma - tedi
se izuzetno puno sistemskih resursa, meutim, neki virusi mogu ostati neotkriveni bez
dinamike heuristike analize. Napomenuemo samo, kako ni dinamika analiza nije
svemogua, te poneki maliciozni program moe i pored nje proi neotkriven, zavisno o njegovim
namerama.

8.4.2. Imuni sistemi


Vie od jedne decenije, pisci antivirusnih programa pokuavaju smisliti sistem koji e biti
otporan na viruse i u sluaju infekcije sam sebe izleiti, bez intervencije korisnika. Pri tome su se
istraivai dosetili da bi mogli pokuati kopirati ljudski imunoloki sistem, tj. njegovu osnovnu
funkcisku strukturu. Sistem koji su zamislili sastoji se od praenja stanja, te u sluaju infekcije
bilo kojeg njegovog dela, pokuaja automatskog izleenja, te samo u sluaju neuspeha, pozvalo
bi se korsnika na intervenciju. Trenutno u svetu anti-virus programa postoje odreena reenja
koja manje ili vie uspeno prate i pretvaraju u delo ovu zamisao.

Izolovani kompjuter, tj. onaj koji nije spojen na kompjutersku mreu, nakon infekcije virusom,
nema velike anse za samoizleenje, jer mu nedostaje osnovno sredstvo za borbu protiv virusa poznavanje samog sebe. Dakle, ukoliko je virus proao neopaeno jer nije prepoznat, ni u
vremenu koje predstoji, sam od sebe, dotini kompjuter nee nauiti nita novo o virusu. Sa
druge strane, kompjuter koji je povezan na mreu, ve ima vee mogunosti, jer u sluaju
infekcije moe lako pozvati pomo od strane kompjutera koji nisu zaraeni.
Kada su pomenuta 4 osnovna naina na koji AV programi pokuavaju spreiti zarazu
kompjutera, navedeno je praenje stanja svih sistema koji su povezani na osnovni sistem
izvetavanja, ali nije reeno nita detaljnije. Sistem o kome je re , tj. sistem izvetavanja, zapravo
prati stanje svih svojih delova, na nain da ima jedan ili vie centralnih servera koji slue kao
mozak sistema, a svaka radna stanica (nazovimo tako ostale sistemske kompjutere), izvrava
na sebi klijentski dio anti-virusne aplikacije, koji prati zdravstveno stanje na toj stanici.
Centralni server moe biti lociran unutar LAN mree, ali moe biti i na serveru u laboratoriji
proizvoaa anti-virusnog sistema.
Ukoliko sistem praenja zdravstvenog stanja odreene radne stanice posumnja u prisutnost
virusa, kojeg ne pronalazi u svojoj bazi primeraka, on tada pravi kopiju sumnjivog programa, te
ju alje centralnom serveru na analizu. Nakon prijema sumnjive datoteke, server ju prosleuje
testnom kompjuteru. Na tom kompjuteru, u kontroliranim uslovima, nepoznati i sumnjivi kod
se moe bez opasnosti pokrenuti, jer je to kompjuter namenjen iskljuivo za potrebe takvog
testiranja, te je on izdvojen od ostalih, i komunicirati moe jedino sa centralnim serverom, i to
pod odreenim i vrlo strogim uslovima.
Testni kompjuter tada pokree celi niz specijalizovanih koraka, da bi to je mogue bolje
izvestio o ponaanju sumnjivog programa u praksi, tj. u stvarnim uslovima izvoenja. Cilj ovog
postupka na testnom kompjuteru je da on pokua (ukoliko je zaista re o virusu) izdvojiti
njegov primerak, te pronai nain za njegovo uklanjanje sa sistema. Kao rezultat analize, testni
kompjuter alje natrag centralnom serveru, primerak virusa i metodu za njegovo uklanjanje s a
inficiranih kompjutera. Centralni server dalje distribuira svim klijentskim kompjuterima
dopunu baze sa primercima, te lek, tj. program ili to je ve potrebno za ienje inficiranih
kompjutera, k oji se automatski izvrava bez potrebe za korisnikom intervencijom.
Meutim, ukoliko testni sistem nije u mogunosti pronai nain za ienje zaraenih
kompjutera, tada centralni server alje virus programerima koji su i inae zadueni za analizu
virusa na daljnju runu obradu, i to je jedini sluaj kada bi ovakav sistem trebao zatraiti
intervenciju korisnika.
Iako je zamisao vrlo dobra, mnogo je jo otvorenih pitanja koja valja reiti pre nego to se
ovakvi sistemi ponu masovno primenjivati u praksi, te da im pouzdanost bude na
zadovoljavajuem nivou. Optimistika predvianja nekih AV proizvoaa ukazuju na to, da e u
dogledno vreme biti mogue ostvariti ovakav sistem na bazi celog Interneta, kada bi se na
klijentskim kompjuterima pokretale aplikacije za praenje sistema, a ulogu centralnih servera i
testnih kompjutera bi obavljali moni kompjuteri u laboratorijima AV proizvoaa. Koliko e
se od cijele ove zamisli na kraju zaista i ostvariti, ostaje da se vidi, ali prema nekim
pokazateljima, imuni sistemi imaju budunost.

8.5. Kako se virusi brane od otkrivanja?


8.5.1. Promena datuma modifikacije
Da bi izbegli otkrivanje od strane antivirusnih programa virusi primenjuju razliite prevare.
Neki stari virusi, posebno oni sa DOS platformi, uveravaju da je datum zadnje modifikacije to
se tie host datoteke ostao nepromenjen. Ovu prevaru AV softveri danas veoma lako otkrivaju.
Neki virusi mogu inficirati datoteke bez promene njihove veliine ili oteenja datoteka. Oni ovo
postiu piui preko neupotrebljenih podruja izvrnih datoteka. Ovi se zovu cavity virusi. Na
primer CIH virus ili Chernobyl virus zagauju prenosive izvrne datoteke. Poto ove datoteke
imaju mnogo praznih zagrada, virus koji je svega 1KB je neprimetan kada se dodaje postojeoj
datoteci.
Neki virusi pokuavaju da prikriju otkrivanje tako to prekidaju svoj zadatak i pridruuju se AV
softveru pre nego to budu otkriveni.

8.5.2. Kraa
Neki virusi pokuavaju prevariti AV softver prekidanjem njihovih zahteva ka operativnom
sistemu. Virus se moe sakriti prekidanjem AV softverskih zahteva za itanjem datoteke i
preputanjem zahteva virusu umesto operativnom sistemu. Potom virus moe vratiti jednu
nezaraenu verziju datoteke ka AV softveru tako da izgleda kao da je datoteka neinficirana.
Moderni AV softveri primenjuju raznovrsne tehnike da prevaziu ove viruske mehanizme.
Jedini potpuno pouzdan metod za izbegavanje krae jeste pokretanje sistema sa nekog
medijuma za koga se zna da je nezaraen.

8.5.3. Samo-modifikacija
Veina modernih AV programa pokuava da pronae modele virusa unutar obinih programa
skenirajui ih prema takozvanom virusnom potpisu. Potpis je karakteristina mustra bajtova
koja je deo odreenog virusa ili porodice virusa. Ukoliko AV skener pronae prilikom skeniranja
takvu mustru AV program odmah izvetava korisnika o postojanju virusa. Potom se korisniku
peputa mogunost da izbrie datoteka ili da ga proba oistiti ili poporaviti. Neki virusi koriste
tehniku da onemogue AV skenere da ih prepoznaju po potpisu to im teko uspeva pa stoga
primenjuju modifikaciju koda pri svakoj infekciji, to znai da svaki sledei virus ima drugu
varijantu koda.

8.5.4. ifrovanje promenjivim kljuem


Mnogo naprednija metoda je korienje ifre za sakrivanje virusa. U ovom sluaju, virus se
sastoji iz malog deifrantskog modula i jedne ifrovane kopije virusovog koda. Ukoliko je virus
ifrovan sa razliitim kljuem za svaku inficiranu datoteku, jedini deo virusa koji ostaje
nepromenjen jeste deifrantski modul, koji je prikaen na neki deo virusa (na primer na
kraju). U ovom sluaju, AV skener ne moe direktno otkriti virus prema potpisu ali zato moe da
otkrije deifrantski modul, to jo uvek ini moguim indirektno otkrivanje virusa. Budui da bi
ovo bili simetrini kljuevi, smeteni na inficiranim hostovima, sasvim je mogue konano
deifrovati virus, ali to verovatno nije ni potrebno budui da je samomodifikujui kod velik a
retkost.

8.5.5. Polimorfni kod


Polimorfni kod je bio prva tehnika koja je ozbiljno zapretila AV programima. Kao i redovni
ifrovani virusi, polimorfni virus inficira datoteke sa jednom svojom ifrovanom kopijom koja s e
dekodira sa deifrantskim modulom. U ovom sluaju, ovaj deifrantski modul se takoe
modificira pri svakoj infekciji neke datoteke. Stoga, dobro napisan polimorfni kod nema delova
koji ostaju jednaki prilikom infekcije datoteka, to predstavlja veoma teak zadatak otkrivanje
prema potpisu. AV program ga moe otkriti deifrovanjem koritenjem nekakve vrste
nadmetanja ili statistikom mustrom za analizu ifrovanog tela virusa. Da bi omoguio
delovanje polimorfnog koda, virus mora da ima polimorfnu mainu (takoe nazvana mutant
maina ili maina za mutiranje) negde u svom ifrovanom telu.
Neki virusi koriste polimorfni kod na taj nain to progresivno poveavaju broj mutacija virusa.
Na primer virus moe biti programiran da mutira tokom nekog vremena tek neznatno, ili da
bude programiran tako da se vrati u stanje kada infekcije datoteke kada je on samo sadrao
virus. Prednost korienja ovih sporih polimorfnih virusa je da profesionalcima u borbi protiv
virusa oteaju to vie da dobiju odgovarajue mustre tog virusa, stoga to bajt datoteke koje su
inficirane u jednom potezu e tipino sadrati iste ili sline mustre virusa. Ovo e prouzrokovati
da detekcija virusa putem skenera bude nepouzdana i da neki virusi izbegnu otkrivanje.

8.5.6. Metamorfni kod


Da bi izbegao otkrivanje putem nadmudrivanja, neki virusi se kompletno prepisivaju svaki put
kada naprave infekciju. Za viruse koji koriste ovu tehniku se kae da su metamorfni. Da bi
metamoorfoza bila mogua potrebna je maina za metamorfozu. Ovi metamorfni virusi su
veoma veliki i kompleksni. Na primer W32/Simile se sastoji od 14000 linija koda, a 90% od toga
je maina za metamorfozu.

8.6. Simptomi infekcije i ienje


Postoji irok spektar simptoma postojanja malicioznog programa u sistemu, manje ili vi e
uoljivih. Najtei simptomi ukljuuju nemogunost pokretanja operativnog sistema zbog
obrisanih ili promenjenih sistemskih datoteka ili potpuno brisanje podataka sa tvrdog diska. U
ovakvim sluajevima uglavnom je vrlo neizvesno da li je mogue popraviti nastalu tetu i
dovesti operativni sistem i podatke u prethodno stanje. Preporuuje se pokretanje sistema s a
diskete na kojoj postoji antivirusni softver i skeniranje sistema kako bi se utvrdila vrsta infekcije
i pokualo ienje, prvo sa samim antivirusnim programom (ako nudi tu mogunost), a potom i
manuelno, pratei uputstvo za ienje virusa, uk oliko ono postoji.
Uglavnom je kod teih infekcija potrebno pokrenuti operativni sistem sa Windows instalacionog
diska i odabrati opciju Repair, kako bi se sistemske datoteke vratile u originalno stanje. Meu
simptomima moe biti i usporenje LAN i Internet komunikacije, a izazvano je najee irenjem
crva. Simptomi ovakve infekcije se efikasno suzbijaju sa vatrenim zidom, a pored toga, vatreni
zid moe i da onemogui irenje crva. Promena podataka u izvrnim datotekama i dokumentima
jo jedan je od simptoma infekcije, mada to moe biti i rezultat disfunkcije hardvera.
Dalje, funkcionalnost sistema moe biti promenjena i usporena. Mogue je pojavljivanje
neoekivanih poruka na ekranu, zvunih signala, remeenje normalnog rada ulaznog hardvera
najee tastature i mia, a sve su ovo simptomi sigurne infekcije. Ukoliko simptomi i nisu
veoma izraeni, na infekciju treba posumnjati i poeljno je skeniranje svih particija tvrdog diska
sa najnovijim verzijama nekih od anti-virusnih softvera.

Kada se utvrdi da je sistem inficiran, ne treba upadati u ishitrene i nepromiljene akcije. Prvo,
poeljno je nainiti kopije vanih podataka, a potom pomou antivirusnog programa utvrditi o
kakvom se tipu virusa radi i da li sa istim programom moe i da se ukloni. Ako ne moe, na
Internetu je najverovatnije mogue pronai specijalni program za uklanjanje tog tipa virusa.
Ako nema uspeha u pronalaenju odgovarajueg programa za ienje, treba potraiti uputstva
za manuelno uklanjanje virusa. Ukoliko i taj pokuaj ne urodi plodom, ostaje opcija da korisnik
sam utvrdi o kom procesu se radi i na koji nain se isti pokree. Treba znati da pored velikog
iskustva koje je potrebno za tako neto, uspeh u tome nikako nije siguran, pa lako moemo doi i
do nekih polureenja za koja moemo samo misliti da su konana.
Poslednja opcija je formatiranje tvrdog diska i reinstalacija sistema, uz prethodno sainjavanje
rezervne kopije podataka, to je vremenski najzahtevnija opcija, ali u nekim sluajevima i
neizbena, uzimajui u obzir da je za neke vrste infekcije potreban izuzetno visok nivo znanja i
iskustva da bi se kompjuter dezinfikovao.
Pri izboru anti-virus softvera, potrebno je posebno obratiti panju na reputaciju firme koja ga
proizvodi, kao i na miljenje korisnika koje se lako moe pronai po forumima i u raznim kako
tampanim, tako i online publikacijama. Koliina malicioznog programa koju AVprogram moe
da otkrije je moda i manje vana od sposobnosti brzog auriranja programa sa najnovijim
primercima malicioznog softvera, dakle osobine da je to pre po pojavi novog malicioznog
programa, anti-maliciozni program sposoban da isti i pronae. U praksi, poznatiji programi se
auriraju skoro svakodnevno sa novim definicijama.

8.7. Neki od anti-virus programa na tritu


Windows Live OneCare predstavlja najnoviji proizvod kompanije Microsoft koji se je pojavio jo
2006. godine kao beta verzja na zahtev brojnih korisnika Microsofta. On se je pojavio na tritu
ove godine i ve zadaje glavobolje kako tvorcima malicioznog softvera tako i mnogim
kompanijama koje razvijaju AV softver. Tu glavobolju je prouzroila ne prvom mestu njegov
kvalitet i nia cena paketa, te injenica da je ipak Windows taj koji najbolje poznaje sebe i da e
na najbolji nain znati braniti sam sebe od malicioznih softvera.
Trend Micro PC-cillin 2000 je najbri anti-virus program koji se moe kupiti. Mnogi smatraju da
ovaj program zasluuje mnogo bolju reklamu nego to je ima sada. Veliki izbor opcija, logino
poredanih zajedno sa automatskim skeniranjem. Pre instalacije e skenirati sistem i popraviti
inficirane dokumente ak i da se ne instalira pun program. Kad god se otvori, kopira ili sauva
dokument, sve e biti skenirano. Takoe nudi i Web filter, koji titi od zlonamernih stranica.
AntiVirus eXpert je produkt kompanije Central Command. Dizajneri su izbegli pretrpanost
aplikacije i napravili produkt sa kojim se moe lako raditi. Nema veliki izbor akcija, ovo je jasan
program koji pokriva sve osnove kao skeniranje dokumenata, diskova, otkriva makro-viruse,
internet i viruse na elektronskoj poti pre nego to se nastane u sistemu. Moe se ak i
obavestiti onaj ko je poslao virus, automatski. Veoma je spor. Ne samo kada se skeniraju virusi,
nego ak i kada pretrauje Web stranice. Ne mogu se skenirati samostalni dokumenti,
skeniranje mapa je tehniki zahtevno i nije mogue izuzeti podmape. Nije ba najbolji izbor kada
se uporedi sa ostalim programima.
Norton AntiVirus 2008 je najbolji program koji se moe nai, iz vie razloga. Ne uzima memoriju
ili usporava rad kompjutera. Postaje jedan u masi kada skenira i skoro da se ne primeuje ako
radite na neemu drugom. Ima najbolji skener kada su u pitanju virusi na elektronskoj poti.
Nudi opciju za backup. Norton AV 2008 je nekrunisani kralj anti-virus aplikacija. Malo je skuplji

od ostalih programa, zato to nudi anti-virus za Palm OS, UnErase program koji vraa izgubljene
dokumente i Wipe, koji brie sve sto bi neki drugi program mogao ponovo da vrati u sistem.
McAfee.com Clinic U vreme kada su svi radili na inovacijama i anti-virus programima, McAfee je
poeo nuditi online zatitu za svoje lanove. McAfee Clinic je u stvari etiri programa u jednom:
VirusScan, First Aid, Oil Change i UnInstaller. Korisnici se prijave, preuzmu malu aplikaciju i
onda surfaju do McAfee.com da koriste programe. Ima sline karakteristike kao i Trend Micro
PC-cillin2000. Peporuuje se korisnicima koji su u pokretu, ili za manje firme kojima treba lako
reenje za skeniranje virusa. Ovo je pogodno reenje ako ne elite da se prebacujete sa jednog
programa na drugi. Za korisnike koji trebaju fleksibilan virus-skener, ovo nije najbolje reenje.
Osim pomenutih softvera svakako moramo da pomenemo najomiljenije AV softvere na naem
tritu gde imamo sledee:
o
o
o
o

Kaspersky Internet Security 7.0, ili Kaspersky Antivirus 7.0, od kompanije Kaspersky.,
NOD 32, i novije verzije ovog AV softvera od kompanije ESET.,
Avast od kompanije Alwil Software koji se za kune korisnike I edukativne svrhe moe
preuzeti besplatno.,
AVG od istoimene kompanije koji takoe postoji kao besplatan za kune korisnike i
obrazovanje.

8.8. Kako se braniti i odbraniti?


Koristite uvijek anti-virus program sa najnovijom bazom podataka o virusima (zastareli softver
i baza definicija ne vre nikakvu zatitu ve vas samo zavaravaju da ste sigurni i zatieni iako
to niste).
Ne koristite program za elektronsku potu Outlook Express i MS Exchange. Oni su
najrasprostranjeniji i stoga su meta veine virusa ovoga tipa. Egzotiniji program za
elektronsku potu, manja je mogunost da je neko ve napisao virus za njega.
Koristite neki od programa za elektronsku potu koji nisu podloni virusima tipa Melissa. Veina
ima neku besplatnu varijantu i mogu se nai na Internetu ili na CD koji esto prate asopise.
Meu besplatnim programima za elektronsku potu su najsigurniji: Eudora Lite,Pegasus i
Netscape Messenger (ovaj zadnji je program za elektronsku potu koji prati
NetscapeNavigator).
Ovo reeno, ne znai da ste sigurni od virusa koji se alju putem elektronske pote, ve samo od
onih koji napadaju upravo ovaj program. Ostali virusi dodati porukama i namjenjeni oteenju
nekog drugog dela sistema idu i dalje neometano ovim putem.
U sluaju da va kompjuter ipak postane rtva virusa vai pravilo: Ne paniite, jer, teta je
verovatno ve uinjena i preostaje vam sada da uklonite virus koristei anti-virusni program.
Mogunost da sami obriete najvanije pismo ili arhivu telefonskih brojeva bez koje ne moete
da radite obrnuto je proporcionalna merama na izradi rezervne kopije (to je manje kopija,
vee su mogunosti za tetu). Dakle, uvek imajte najsveije sistemske kopije dokumenata (engl.
backup).

8.9. Deset pravila u zatiti od malicioznog programa


1. Ne kreirati lozinke koje se mogu lako otkriti
Netreba biti lenj i koristiti 1-2 lozinke za sve stranice koje se poseuju samo zato to je to lake.
Po mogunosti koristiti kombinaciju slova i brojeva, i odabrati duinu od najmanje 6 znakova.
NE KORISTITI datume roenja, imena dece ili kunih ljubimaca ili jednostavne sekvence kao
XYZ123.
uvati na sigurnom mestu sva imena i lozinke, ali ne u kompjuteru. Ne davati lozinke da da bi ih
neki web sajt sauvao.
Periodino menjati lozinke. Dobar primer za studente je: lozinka za jesenji semestar bi mogla
biti jesen2008 ili sept08embar. Promena lozinke za svaki semestar je obavezna na nekim
koledima, treba iskoristiti tu pogodnost.
2. Ne zadrati podatke u ke memoriji pretraivaa
Pretraivai (engl. browser) ubrzavaju vau navigaciju tako to zadravaju grafike i druge
elemente stranica koje su poseivane na lokalnom disku. Naravno, svako ko ima pristup tom
kompjuteru moe videti gde je bio korisnik. Redovno brisanje tih dokumenata je pametan potez.
Ako je na kompjuteru Internet Explorer (do verzije 6) otvoriti >Tools>Internet Options.
Odaberite General i kliknuti Delete Files u Temporary Internet Files sekciji.
Ako je instaliran Netscape (verzija 4 i novije), odabrati Edit>Preferences.
U listi kategorija, kliknuti dva puta na Advanced i odabrati Cache. U toj sekciji kliknuti Clear
Memory Cache i OK.
Potom kliknuti Clear Disk Cache i na kraju OK.
3. Ne omoguavati razmenu datoteka
Kompjuter ne treba da bude na mrei sa o moguenom podelom dokumenata i printera. Ako
jeste, ostavljena su otvorena vrata za svakog hakera sa imalo znanja da ue i prekontrolie
dokumente i moda uini neto nepoeljno.
Zakljuati PC ovako: u Win 9x, odabrati Start>Control Panel, kliknuti dva puta Network ikonu i
selektovati Configuration. kliknuti File and Print Sharing dugme i de-selektovati oba, ako su
selektovani.
4. Ne uvati istoriju pretraivanja.
Pretraiva uva istoriju koja identifikuje svaku web adresu koja se poseti. Ako je javna maina,
bilo bi pametno da se periodino izbriete istorija. Brisanje istorije u IE 6, odabrati
Tools>Internet Options. U General sekciji, stisnuti Clear History dugme i pratite dalja uputstva.
U Netscape 4 i vie, odabrati Edit>Preferences, odabrati Navigator u Category prozoru. Potom
kliknuti Clear History.
5. Ne prihvatiti kolaie od stranaca.
Korisni kolaii (engl.cookies) dozvoljavaju web stranicama da korisnika prepoznaju kada se
vrati na odreenu stranicu. Oni prate korisnike navike i dokumentuju ta korisnik gleda.
Internet Explorer 4 i i novije verzije uvaju kolaie u \Windows\Cookies direktorijumu.

Korisnik moe izbrisati taj sadraj odabirom komande Delete Cookies, sa kartice Internet
Options u IE.
Netscape Navigator verzije 4 i vie imaju dokument koji se zove cookies.txt. Za pronalazak
kliknuti Start>Find (ili Search u Win2000/Me) >(For)-Files or Folders, i saekati da Windows
pronae cookies.txt; potom ga izbrisati. Za konano reenje pitanja kolaia, moe se pretraiti
Internet (www.downloads.com) i testirati neki od programa kao CookiePal ili CookieCrusher.
6. Neu priati sa strancima bez zatite.
Mnogi misle da su sigurni kada komuniciraju sa osobama koje znaju, ali zlonamerne osobe i web
stranice koriste sakupljae, bilo u vidu samostalnih programa ili trojanskih konja koje ba osoba
sa kojom korisnik razgovara ima na svom kompjuteru a da to i ne zna. Korisnika elektronska
adresa moe biti zapisana i kada on zna da je nije nikome saoptio.
Najbolji nain za sigurno komuniciranje je: ne dozvoliti da instant-messaging radi u pozadini.
Iskljuiti ako se ne koristite i podesiti softver da sakrije korisniku prisutnost na internetu. Ako
je tu AOL Instant Messenger, odabrati My AIM>Edit Options>Edit Preferences i selektovati
Privacy opciju.
7. Pretraivati anonimno.
Za maskiranje identiteta ili Internet adrese, koristiti neku od mnogih anonimnih servisa koji su
dostupni na internetu. Mnogi rade na ovom principu: Korisnik se prikljuiti na njihovu Web
stranicu i odlazi odatle gde eli. Servis maskira njegovu Internet adresu i menja je sa svojom.
Pretraiti internet traei servis anonimne pretrage radi izbora odgovarajueg servisa.
8. Ne pretraivati WWW bez vatrenog zida
Ako je korisnik prikljuen na mreu irokog opsega (engl. broadband) kao ADSL ili kablovsku,
prikljuen je na Internet kad god je kompjuter ukljuen. To ga ini metom hakera u potrazi za
kompjuterom sa kojim se ele igrati. Mogu se zaustaviti vatrenim zidom, program koji spreava
ulaz u korisniki kompjuter i slui kao straar na vratima prema internetu.
9. Ne davati informacije bez preke potrebe
to vie linih podataka se saoptava, manje privatnosti se zadrava. Prema tome, otkriti to je
manje mogue detalja pri registracijama. Ne popunjavati bilo koje opciono polje za korisniki
profil.
10. ifrovati svoje elektronske poruke
Elektronske poruke nisu privatne. Administratori, hakeri ili bilo ko, ko ima elju da ita
elektronske poruke moe to da uradi. Za poverljive dokumente najbo lja odbrana je ifrovanje
poruke. Obavetajne slube to ne koriste bez razloga: Niko osim korisnika i osobe sa kojom on
komunicira ne moe da deifruje poruku. Postoji mnogo programa za ifrovanje koji su
jednostavni za korienje.

8.10. Zatita na serveru


Veliki davaoci Internet usluga nude zatitu od virusa svojim klijentima. MSN pregleda poruke
elektronske pote i priloge pomou softvera kompanije McAfee; MSN klijentski softver sadri
verziju virusnog skenera kompanije McAfee. Kompanija EarthLink planira da krajem godine
uvede slinu uslugu, a kompanija AOL u svom klijentskom softveru ve nudi pregledanje poruka

elektronske pote. Najbolje je, ipak, da ove usluge budu dodatak anti-virusnom programu na
kompjuteru, a ne zamena za njega.
Uvek je bolje koristiti nekoliko nivoa zatite, kae Brajan Berk (Brian Berk,2007), direktor
istraivakog odeljenja kompanije IDC. On smatra da e se davaoci Internet usluga razvijati kao i
druge korporacije koje su usvojile centralizovane serverske uslune programe, umesto da s e
oslanjaju samo na anti-virusne programe na korisnikim kompjuterima. Sa bezbednosne tak e
gledita, to je vrlo povoljno za korisnike, naroito one koji ne auriraju definicije virusa,
zakljuuje Berk.
Meutim, ne treba misliti da svi davaoci Internet usluga pruaju ovu zatitu. Jedan manji davalac
Internet usluga (koji je eleo da ostane anoniman) tvrdi da uvoenje zatite od virusa nije
vredno truda. Dovoljno je teko obraditi ogroman broj poruka elektronske pote koje primalac
dobija. Ako tome dodate i zatitu od virusa, trebae vam mnogo procesorske snage i propusnog
opsega, ali se njegov predstavnik. Klijentima e se verovatno svideti zatita, ali e se onda
pojaviti vei problem: Ako dobiju virus, klijenti e kriviti nas.
Iako su sve ove pretnje, koje su u dosadanjim tekstovima navedeni, stvarne; ne treba biti
paranoidan. Korisniku trebaju programi koji e ga zatititi i upozoriti na opasnosti koja dolazi.
Mnoge pretnje na Internetu se tiu kunih korisnika kao i kompjutera u kancelarijama. Virusi su
pretnja i jednima i drugima. Druge pretnje pogaaju samo kune korisnike, kao na primer
kompanije koje prate korisnike navike kupovine ili sakupljaju line podatke.

8.11. Performanse u laboratoriji


Strunjaci laboratorije AntiVirus Test.org, u martu 2007 su testirali sve antivirusne programe sa
288 virusa i crva (u 576 datoteka). Ove napasnike su izabrali na osnovu podataka organizacije
WildList Organization International (wildlist.org), koja objavljuje meseni bilten aktivnih virusa
i crva. Bez posebnog podeavanja, programi su prilikom pregledanja tvrdog diska i pristupanja
zaraenim datotekama uspeno otkrili sve viruse i crve sa februarske liste nekontrolisanih .
Meutim, taj test pokazuje samo kako se programi snalaze u borbi sa poznatim virusima i
crvima, ije se definicije nalaze u bazama koje bi korisnici trebalo dnevno da auriraju.
Na osnovu tih podataka ne moe se znati kako e programi reagovati u sluaju pojave manje
poznatih virusa i crva, koji su se pojavljivali tokom godina i koji mogu ponovo postati aktivni ili
uticati na pravljenje drugih zlonamernih programa. Isto tako, nisu testirali programe ni protiv
trojanskih konja, koji se ne nalaze na spisku nekontrolisanih. Strunjaci laboratorije AntiVirus
Test.org koristili su najstroe radne reime anti-virusnih programa i pregledali tvrdi disk sa
preko 71.000 datoteka koje sadre oko 23.000 virusa, crva i trojanskih konja.
U martu 2005.god., FSecure Anti Virus 2003, EXtendia AVK Pro, McAfee VirusScan 7.0 i
Kaspersky Anti Virus Personal otkrili su redom, potpise virusa u, 99,96%; 99,95%; 99,93% i
99,91% datoteka. Norton AntiVirus (99,72 %) i RAV AntiVirus (99,57 %) neznatno su zaostali,
ali su njihovi rezultati prilikom otkrivanja virusa u Win32 datotekama (danas najea vrst a
virusa) bili meu najboljima.
Druga dva takmiara se nisu tako dobro pokazala. PC-cillin 2007 i Panda Antivirus Platinum
pronali su potpise virusa u samo 97,9 i 96,4 procenata datoteka. Imali su problema i prilikom
otkrivanja trojanskih konja (pronali su tek 91% i 83%, za razliku od ostalih est programa koji
su uspeli da pronau proseno 99% trojanskih konja).

8.12. Suoavanje s nepoznatim pretnjama


8.12.1. Odnos prema nepoznatim virusima
Bez obzira na to koliko dobro antivirusni programi otkrivali poznate pretnje, najopasniji su
nepoznati virusi. Zato veina programa ne trai potpuno identine potpise u bazi poznatih
virusa. Da bi se otkrile nove pretnje, koriste se heuristike metode i trai se kod koji se ponaa
kao virus ili sadri podatke sline poznatim zlonamernim programima.
Da bi proverili efikasnost heuristikih metoda, strunjaci laboratorije AntiVirus Test.org testirali
su razne verzije antivirusnih programa sa zastarelim potpisima, starim tri i est meseci (koji su
se koristili mnogo pre nego to su se pojavili najnoviji zlonamerni programi), i pregledali
datoteke s najnovijim pretnjama. Performanse su s e znatno razlikovale, ali nijedan program s e
nije pokazao tako dobro kao prilikom otkrivanja poznatih pretnji s liste nekontrolisanih.
Tri meseca stare verzije programa EXtendia AVK Pro i F-Secure postigle su najbolje rezultate,
otkrivajui potpise u 75% i 72% datoteka, a u stopu su ih pratili programi kompanija Kaspersky
i McAfee s pronaenih 69% i 67%. Ostali programi su pronali potpise u malo vie od 50%
datoteka. Rezultati su bili od sedam do 14% slabiji kada su koristili programe i potpise stare
est meseci, to znai da uspenost heuristikih metoda za prepoznavanje novih virusa delom
zavisi i od poznavanja navedenih pretnji. Stoga je redovno auriranje definicija virusa veoma
vano; svi testirani programi to mogu da rade automatski (mada ne podjednako esto).
08. maja 2007. godine se pojavio crv pod imenom Fizzer. Nijedan anti-virusni program nije
uspeo da ga otkrije heuristikim metodama; svima su bile neophodne aurne definicije virusa.
Kompanija Panda ih je objavila istoga dana. Pojedini proizvoai su ih objavili tek posle nedelju
dana, kada se crv ve bio proirio. Na poslednjem testu performansi, strunjaci laboratorije
AntiVirus Test.org, merili su vreme rada programa na sistemu sa Pentiumom 4 na 2,53 GHz,
512 MB DDR memorije, Windows XP Professional, Microsoft Office 2000 i drugim aplikacijama i
datotekama (ukupno 7,15 GB). Jednom su koristili podrazumevane, a drugi put stroge
parametre.
Zakljuak: sporije je po pravilu bolje. Sporiji programi su imali bolje rezultate i otkrili su vi e
virusa uz stroe parametre.

8.12.2. Performanse na Vaem kompjuteru


Najbolji anti-virusni program treba da postigne dobre rezultate ne samo u laboratoriji nego i na
korisnikom kompjuteru, a da uz to obezbedi jasne informacije i pouzdanu tehniku podrku.
Na primer, kada otkrije virus, da dobro objasni njegovu prirodu i pomogne da ga se ukloni. Crvi i
trojanski konji su samostalni programi i ne inficiraju druge datoteke, pa ih je zato dovoljno
zaustaviti i obrisati. Virusi su problematiniji: zaraena datoteka moe biti vana, tako da se
treba obrisati samo ako nema druge opcije. Poeljnije je ukoniti virus (ukloniti kod i popraviti
datoteku), ali ne mogu svi programi da dezinfikuju sve datoteke. Na primer, neki testirani
programi nisu mogli da dezinfikuju datoteke u .zip arhivama, pa su strunjaci laboratorije AV
Test.org, morali da ih otvore i manuelno pregledaju njihov sadraj. Ako program ne moe da se
dezinfikuje ili datoteka obrie, trebalo bi bar da se stavi u karantin da je zlonameran kod ne
moe pokrenuti.
Da bi se odredila vrsta infekcije i mere koje valja preduzeti, treba biti kvalifikovan. Zato nam s e
dopadaju programi koji daju savete ili automatski preduzimaju odgovarajuu akciju. Najbolji od
njih su programi kompanija F-Secure, Panda, Norton i PC-cillin, jer automatski popravljaju ili
briu zaraene datoteke, ili ih stavljaju u karantin. Drugi programi samo spreavaju pokretanje
datoteke ili njeno upisivanje na tvrdi disk, a od korisnika trae da uradi sve ostalo.

Naalost, dvosmislena upozorenja i zbunjujui parametri spreili su neke od najboljih programa


da dobiju priznanje. Na primer, programi Kaspersky i RAV su moni lovci na viruse, ali imaju
zastarela radna okruenja. Radno okruenje programa kompanije McAfee zahteva mnogo
znanja za podeavanje. Za razliku od pomenutih programa, Norton AV se lako koristi i podeava,
a ima i jasne menije koji olakavaju rad. Program kompanije F-Secure takoe ima lepo
okruenje, ali su izostavljene kljune mogunosti poput vremenskog planiranja pregleda tvrdog
diska.

8.12.3. AURIRANJE ANTIVIRUSNOG PROGRAMA


Jednom instaliran i onda zaboravljen antivirusni program na korisnikom kompjuteru ne
garantuje potpunu zatitu od virusa. To je prvenstveno zato to novi virusi nastaju svakim
danom. Stoga treba proveriti funkcionie li automatsko auriranje baze podataka, a ako
program poseduje samo manuelno ili zbog nekog razloga automatsko ne elite koristiti, onda se
o auriranju korisnik mora sam brinuti. Koristiti proaktivnu zatitu, a periodino skenirati celi
kompjuter - jednom nedeljno, dvaput meseno ili kad se posumnja da se na kompjuteru nalazi
virus.

8.13. Besplatni online skeneri


Ako elite da testirate neki program pre nego to ga kupite, probajte ove alate. Veini nedostaje
puna snaga programa za koje morate platiti, ali svi imaju sposobnost da skeniraju va sistem i
zakljue jeste li zaraeni ili ne.
Microsoft Windows Malicious Software Remuval Tool je alatka kompanije Microsoft koju moete
besplatno preuzeti sa Microsoftove web adrese, bez prethodne provere autentinosti vaeg
operativnog sistema, koja iznosi svega oko 8MB i aurirra se svakog meseca. Ovu alatku moete
pokrenuti nakon preuzimanja, a moete i odmah sa dotine stranice. Ovaj alat ne slui kao AV
softver, ali sa njom moete postii skoro isto to i sa njim. Jedino e Vam nedostajati zatita u
realnom vremenu. Imate opcije za brzo i potpuno skeniranje. Osim navedenog, ukoliko imat e
legalan softver, moete se obratiti Microsoftu koji e vam skenirati celi sistem online.
Symantec Security Check je vrlo jednostavan i moan. Moda malo spor program, ali to je zbog
toga to je na raspolaganju Symantec baza primeraka virusa i trojanskih konja. Ovaj skener
nema opciju da skenira direktorijume ili dokumente nego skenira celi sistem. Zbog toga je i spor.
Ipak, Symantec je prvo ime na listi proizvoaa anti-virus softvera. Besplatna verzija ne skenira
compresovane direktorijume i samo vas izvetava o zarazi ne dajui opciju za reavanje
malicioznog softvera. Verzija koja se moe kupiti ili preuzeti kao probna na 30 dana daje sve
mogue opcije.
AVX On-line Scanning System - Jednostavan program koji nudi izbor alata bez nepotrebnog
zbunjivanja . Izabrati individualne direktorijume ili dokumente, skenirati memoriju sistema,
boot-sektor, arhive (zip) ili elektronsku potu; toga nema u ostalim besplatnim skenerima. Ako
naete virus, moete ga dezinfikovati, izbrisati, promenuti ime, kopirati ili ignorisati
upozorenje. ak dozvoljava da skenirate mreni ureaj, ako znate tanu konekciju.
McAfee VirusScan Online ima ist, razumljiv interfejs, koji nudi jednostavan dizajn (velike ikone
za svaki ureaj) ili napredni, koji lii na Windows Explorer drvo na kojem se moe birati
posebno direktorijume ili dokumente. Automatski skenira program direktorijum, ali ako
odaberete Scan All Files biete sigurni da e skener prekontrolisati sve u vaem sistemu.
Naalost, ne moe se reiti virusa ako ih pronae. Trebae otii na web stranicu sa koje moet e
da se ulanite i koristite punu mo ovog programa.

9. ANTI-PIJUNSKI PROGRAMI
(engl.SPYWARE)
9.1. Nastanak anti-pijunskih programa
Mnogi programeri i neke komercijalne firme su napravile proizvode koji slue za uklanjanje ili
blokiranje pijunskih programa. Pionir je bio OptOut od Stiva Gipsona (Steve Gibson), i od tada
je ova kategorija alata razvijana dalje. Programi kao AdAware SE (Slika 12) komppanije Lavasoft,

Sl.12 Interfejs poznatog Anti pijunskog softvera Ad-Aware

Spybot Search & Destroy kompanije Patrick Koll, za veoma kratko vreme su postali popularni
jer su se pokazali kao efektni alati u uklanjanju ove vrste softvera. Nedavno je Microsoft
pripremio GIANT Antipijunski softver i dao mu naziv Antipijunski program beta i pustio ga u
promet kao besplatnog za originalne Windowse XP i Windows 2003. U 2006. godini ovaj softver
je primenovan u Windows Defender, i njegovo preuzimanje je omogueno u oktobru 2006.
godine. Windows Defender je sastavni deo Windows Viste.
Drugi poznati anti-pijunski programi su:
PCDoctor od kompanije PC Tools
Counterspy od kompanije Sunbelt Softver
Hijack This od kompanije Trend Micro
Spy Sweeper od kompanije Webroot Softver
XoftSpy od kompanije SE ParetoLogic
Glavne anti-virusne firme kao to je Symantec, McAfee i Sophos su se javile tek kasnije u ovoj
trci, dajui njihovim dotadanjim proizvodima osobinu mogunosti borbe protiv pijunskih
programa. Ispoetka su ove firme odbijale da poduzimaju bilo ta, navodei primere pravne
borbe izmeu pijunskih autora i autora web stranica koji su ih pogrdno nazivali pa su potom
bili oteeni nakon sudskog procesa.

Sl.13 Upozorenje anti-pijunskog softvera o postojanju


pijunskog programa u sistemu kompjutera

Meutim, novije verzije ovih veih anti-virusnih firmi ukljuuju funkcije borbe protiv pijunskih
programa (Slika13), premda ih drugaije tretiraju od virusa. Na primer, Symantec kategorie
pijunski program kao produenu pretnju i sada nudi zatitu u realnom vremenu za ovu vrstu
softvera.
Anti-pijunski programi se mogu boriti protiv pijunskih programa na dva naina:
1. Mogu da obezbede zatitu u realnom vremenu protiv instalacije pijunskih softvera na
korisnikom kompjuteru. Ovaj vid zatite se obavlja na isti nain kao i anti-virus zatita sa tim
da anti-pijunski softver skenira sva dolazea dokumenta sa mree i proverava da li imaju
pijunski softver i blokiraju sve pretnje koje bi mogle doi sa te strane.
2. Anti-pijunski softveri mogu samostalno da se koriste za otkrivanje i uklanjanje pijunskih
softvera koji su ve instalirani na kompjuteru. Ovaj tip zatite od pijunskih programa je,
naravno, mnogo lake koristiti i zato su oni mnogo popularniji. Ova zatita od pijunskih
softvera moe da se obavlja nedeljno, dnevno ili mesenim skeniranjem kompjutera da bi se
otkrio i uklonio sa kompjutera. Ovaj tip anti-pijunskog programa skenira sadraje u registru,
datotekama operativnog sistema i instaliranim programima na kompjuteru i sainjavajui
spisak svih otkrivenih pretnji koje je pronaao, ostavljajui korisniku da li eli da ih brie ili
sauva. Pregledajui ove sadraje uporedie ih sve sa spiskom poznatih pijunskih komponenti.
Zatita u realnom vremenu funkcionie isto kao i istoimena virus zatita: softver skenira
datoteke na disku u vreme preuzimanja i blokira aktivnost komponenti za koje se zna da su deo
pijunskih programa. U nekim sluajevima moe i prekinuti pokuaje pijunskih programa da
ponu sa instaliranjem ili modifikovati podeavanje pretraivaa.
Ranije verzije anti-pijunskih programa se je uglavnom fokusirala na otkrivanje i uklanjanje.
Anti-pijunski program Blaster kompanije Javaco ol Softver, jedan od prvih koji je ponudio
zatitu u realnom vremenu, je blokirao instalacije bazirane na ActiveX i drugim pijunskim
programima.

Kao i veina anti-virus softvera, mnogi anti-pijunski softveri i alati zahtevaju esto auriranje
baza podataka. Kako se u opticaj putaju novi pijunski programi, kompanije za proizvodnju
anti-pijunskih programa ih pronalaze i procenjuju, inei nove definicije koje dozvoljavaju
softveru da pronau i uklone pijunski program. Kao rezultat, anti-pijunski softver je od
ograniene koristi bez redovnog izvora za auriranje. Neki prodavci obezbeuju servis
auriranja na bazi pretplate, dok drugi to daju bez naknade. Auriranja se mogu instalirati
automatski u neko odreeno vreme, prije skeniranja ili moe biti uraeno manuelno.
Ne oslanjaju se svi programi na definicije za auriranje. Neki programi se oslanjaju delimino na
njih (na primer mnogi anti-pijunski programi kao to je Windows Defender, TeaTimer i
Spysweeper) ili u potpunosti (programi u klasi Hips kao to je WinPatrol) na istorisku
opservaciju. Oni proveravaju odreene konfiguraciske parametre (kao to su odreene particije
u Windows registrima ili konfiguracija pretraivaa) i potom korisnika izvetavaju o bilo
kakvim promenama, bez ikakve procene ili preporuke. Prema tome, oni se ne oslanjaju na
definicije za auriranje, koje bi im dozvolile da primete noviji pijunski softver, a uz to ne nude
nikakve predloge koji bi posluili kao vodi. Korisniku je ostavljeno da utvrdi ta je to uradio i
da li je dotina konfiguracija validna.
Ako pijunski program nije blokiran i na neki nain se ipak instalira, on moe da se odupre
buduim pokuajima njegovog prekida aktivnosti ili deinstaliranja. Neki programi rade u
parovima: kada skener anti-pijunskog programa (ili korisnik) prekine proces rada pijunskih
programa, drugi uspostavlja ponovno pokretanje programa. Slino ovom, neki pijunski
programi e automatski otkriti pokuaje uklanjanja podataka u registru i automatski ih opet
dodati na isto mesto. Uglavnom restartovanje u sigurnom modu omoguava anti-pijunskom
programu veu mogunost za uklanjanje otpornog pijunskih programa. Unitavanje procesnog
drveta moe takoe dovesti do rezultata.
Nova vrsta pijunskih programa (Look2Me pijunski program od kompanije NicTechNetworks je
dobar primer) poinje se sakrivati unutar kritinih sistemskih procesa i pokree se ak i u safe
modu. Poto ne moe da se zaustavi njihovo izvravanje, daleko je tee otkriti ih i ukloniti.
Ponekad ne ostavljaju nikakav trag na tvrdom disku. Rootkit tehnologija, izgleda, takoe belei
poveano korienje, kao to je i upotreba NTFS promenjivih tokova podataka. Noviji pijunski
programi takoe imaju specifine protiv-mere protiv poznatih anti-malicioznih proizvoda i
mogu ih spreiti u izvravanju, u instaliranju, a ak su u stanju da ih deinstaliraju. Primer
korienja svih od ove tri metode je Gromozon, nova sorta malicioznog programa. On koristi
promenjive tokove podataka da bi se sakrivao. Korenski komplet alata ga sakriva od skenera
promenjivih tokova podataka i zaustavlja rootkit skenere u toku skeniranja.

9.2. Falsifikovani anti-pijunski programi


9.2.1. Epidemija lanih anti-pijunskih softvera
Maliciozni programeri su u opticaj pustili veliki broj anti-pijunskih programa, i iroko rairili
upotrebu web baner dodataka koji panino upozoravaju korisnike da su njihovi kompjuteri
inficirani sa pijunskim programom, pri emu ih upuujui da kupe program koji e ukloniti te
navodne pijunske programe, ili to je jo gore, mogu dodati jo vie ovih programa pored onih
postojeih.
Nedavna epidemija lanih anti-virus proizvoda je zabrinula. Ovakvi proizvodi uglavnom sebe
obelee kao anti-pijunski program, anti-virus ili istai registara. Zovu se lani softveri(engl.
rogue softver).

Ovo su poznati pijunski softveri predstavljeni kao anti-pijunski softver:


AntiVirus Goldv

pijunski program Quakev

AV System Care

Spydawn

ContraVirus

Spylocked

Disk Knight (spreads through USB storage devices) SpyShredder


errorsa fe (AKA system doctor)

SysProtect

MalwareAlarm

Spy Ranger

Malware

Spy Sheriff

MagicAntiSpy

Spy Wiper

PAL pijunski program Remover

Registrycleanerxp.com

PCSecuresystem

UltimateClea ner

Pest Trap

Virus Protect Pro (3.1 and other number.number)

PSGuard

WinAntiVirus Pro 2006

SecurePCcleaner

WinFixer

SpyAxe

WorldAntiSpy

pijunski programStrike

Your Privacy Guard

26.januara 2006.god., Microsoft i dravni tuilac drave Vaington tuili su Secure Computer
zbog njihovog istaa pijuna (engl. Spyware Cleaner) . 04.decembra 2006.god, dravni tuilac
Vaingtona je objavio da Secure Computer mora da plati 1 milion dolara da bi se namirio sa
dravom. to se tie sluaja Microsoft, on se jo uvek nalazi u procesu reavanja.

9.2.2. Bezbednosna praksa


Da bi nekako izbegli pijunske programe, kompjuterski korisnici su kao dodatak instaliranju
anti-pijunskog programa, razvili jo neke obiaje. Mnogi sistemski operatori instaliraju neki
drugi pretraiva pored Internet Explorera, kao na primer Opera ili Mozilla Firefox. Premda ni
jedan pretraiva nije u potpunosti siguran, Internet Explorer je u veem riziku za infekciju sa
pijunskim programom usled vee korisnike baze i vee ranjivosti kao to je ActiveX.
Neki internet servis provajderi, posebno koledi i univerziteti, su primenili drugaiji pristup
blokiranju pijunskih programa: oni koriste mrene vatrene zidove i web proxije 1 da bi blokirali
pristup web sajtovima koji su poznati po podvaljivanju pijunskih programa. 31. Marta
2005.god., Odeljenje za informacionu tehnologiju Cornell univerziteta je podnelo izvetaj u
kome je detaljno bilo navedeno ponaanje jednog posebnog pijunskog programa koji je
baziran na proxiju, koji se zove Marketscore, i korak e koje je univerzitet preduzeo da bi mu
prekinuo rad. Mnoge druge obrazovne ustanove su preduzele sline korake. pijunski programi
koji preusmeravaju mreni saobraaj prouzrokuju vee tehnike probleme nego programi koji
1

Server koji ispunjava z ahteve svojih klijenata upuujui zahteve ka drugim serverim a. Server se konektuje sa
odreenim serverom zahtevajui uslugu u ime svog klijenta.

samo prikazuju dodatke ili prate ponaanje korisnika, i mogu daleko spremnije privui panju
institucija.
Neki korisnici instaliraju velike host datoteke koji spreavaju korisniki kompjuter da uspostavi
vezu sa poznatim web adresama gde se nalaze pijunski programi. Meutim, uspostavljanje
veze na numerike IP adrese, rae nego na ime domena, pijunski program moe preskoiti
ovaj vid zatite.
pijunski programi se mogu instalirati preko odreenih programa koji se pruzimaju uz plaanje.
Preuzimanjem programa samo sa izvora sa reputacijom obezbeuje nek akvu zatitu od ove
vrste napada.

9.3. Shareware programi koji sadre pijunski program


9.3.1. Poznati programi sa dodatnim pijunskim programom
Ovo su nazivi nekih od programa koji u svom paketu sadre nekakav pijunski softver.
o
o
o
o
o
o
o
o
o

Bonzi Buddy
Dope Wars
ErrorGuard
Grokster
Kazaa
Morpheus
RadLight
WeatherBug
EDonkey2000

Sonijev ExtendedCopyProtection ukljuuje instalaciju pijunskih programa sa audio CD-a kroz


njegov autorun. Ova praksa je izazvala kontradiktorne stavove kada je otkrivena.

9.3.2. Neki programi koji su nedavno distribuirani sa dodatim pijunskim


program
AOL Instant Messenger (AOL Instant Messenger jo uvek pakuje Viewpoint Media Player, i
WildTangent)
DivX (osim plaene verzije, i standard verzije bez encodera). DivX je najavio skidanje GAIN
softvera sa verzije 5.2.
FlashGet (probna verzija koja je napravljena kao freeware)
Antivirusni programi se bore s uobiajenim pretnjama (virusima, crvima i trojanskim konjima),
ali ne mogu mnogo da postignu kada su u pitanju pijunski programi koje instaliraju lukave Web
lokacije ili sumnjiavi poslodavci. ak 40% poziva upuenih slubama za tehniku podrku
davaoca Internet usluga odnosi se na pijunske programe.
Jedan od razloga za slabe rezultate anti-virusnih programa jeste oklevanje da se pijunski
programi okarakteriu kao zlonamerni. Iako se neki od njih mogu uvui u kompjuter, veina je
jasno navedena u ugovorima o korienju odgovarajuih besplatnih programa. Prihvatanjem
ugovora, Vi dozvoljavate instalaciju pijunskih programa koji prikupljaju podatke o Vama za
potrebne reklamiranja proizvoda.

itanje teksta ispisanog sitnim slovima prvi je korak u izbegavanju pijunskih programa.
Meutim, ukoliko se oni ve nalaze na tvrdom disku (a najverovatnije je tako), najbolje ete s e
odbraniti ako pokrenete program koji pregleda disk i trai poznate pijunske datoteke,
direktorijume, vrednosti u Registry bazi i kolaie, a zatim nudi njihovo brisanje. Pored toga,
nekoliko uslunih programa pregleda i memoriju da bi spreili instaliranje i pokretanje
pijunskih programa.

10. VATRENI ZID (engl.FireWall) SISTEMI


10.1. Osnovni pojmovi
Konektovanje na Internet bez vatrenog zida (Slika 14) je skoro isto kao ostavljanje klueva u
automobilu sa otkljuanim vratima dok odete do prodavnice. Premda ete moda uspeti da
uete i izaete napolje pre nego zlonameran to primeti, moe desiti da da on to uspeno
iskoristi. Zatitni zid moe da vam pomogne u odbrani kompjutera od ovih i drugih
bezbednosnih napada.
Personalni vatreni zid spada u osnovne naine zatite od malicioznih programa, i nita manje
nije vaan od anti-virusnih i anti-pijunskih programa.

Sl.14 ematski prikaz vatrenog zida u kompjuterskoj mrei

Princip rada personalnog vatrenog zida je da za svaki program koji hoe da uspostavi Internet
komunikaciju biva presretnut od strane vatrenog zida, kada korisnik moe da odobri ili zabrani
uspostavljanje veze. Na primer, ako smo instalirali neki Internet server na operativni sistem,
kao to je recimo FTP server, vatreni zid e pri prvom pokuaju komunikacije spoljnjeg klijenta
sa serverom upitati korisnika da li taj tip komunikacije dozvoljava ili ne, samo jednom ili
permanentno. Na taj nain, mogu se onemoguiti mnogi maliciozni programi koji otvaraju
prolaz za dolazei saobraaj. Pri svakom pokuaju programa instaliranog na sistemu da
uspostavi komunikaciju sa nekim Internet serverom, vatreni zid e takoe upitati korisnika za
dozvolu.

Vatreni zid moe predstavljati hardver ili softver koji onemoguava odreeni tip TCP/IP
komunikacije, te izmenu dve take u mrei. Na taj nain kontrolie se saobraaj i onemoguava
uspostava veze koja se uspostavlja da bi se kompjuter inficirao, a u sluaju ve inficiranog
kompjutera vatreni zid moe da onemogui rad backdoor virusa.
Filtracija TCP/IP paketa se moe vriti po nekoliko kriterijuma. Moe se ispitivati njihov sadraj,
i njihov izvor i odredite u smislu Internet adrese, kao i porta. Pritom se za kune korisnike
najee koriste personalni softverski vatreni zid sistemi koji filtriraju pakete po izvoru,
odreditu i portu.
Vatreni zid je znaajan faktor zatite u firmama gde su kompjuteri u internoj mrei (intranetu)
jednostavno nedostupni za dolazei saobraaj sa Interneta i obino se tu radi o gateway 1
sistemima koji su zapravo kombinacija rutera i vatrenog zida. Za kune korisnike, a posebno
one koji koriste Internet sa realnom Internet adresom, znaajna su softverska reenja.
Takoe, vatreni zid moe spreiti skeniranje kompjutera, na taj nain to blokira ICMP pakete
putem kojih napadai uglavnom saznaju za postojanje kompjutera na mrei. Dakle, ta haker
moe da uradi? Sve zavisi od prirode napada. Dok su neki napadi samo smetnja koja pravi
neslanu alu, drugi su stvoreni sa zlom namerom. Ovi ozbiljniji napadi mogu da pokuaju da
izbriu podatke sa vaeg kompjutera, srue sistem ili ak ukradu line podatke, kao to su
lozinke ili brojevi kreditnih kartica. Neki hakeri najvie vole da upadaju u nebranjene
kompjutere. Sreom, moete smanjiti rizik od infekcije korienjem zatitnog zida.

10.2. Kako funkcionie vatreni zid


Uz mnogo volje i vremena, hakeri mogu skenirati va sistem u potrazi za grekama u njemu i
uiniti svata, od male neugodnosti do velike tete. Ako imate modemsku vezu, dovoljno bi bilo
da uklonite kabel vaeg telefona sa modema vaeg kompjutera i biete sigurni da NIKO ne moe
da Vam nanese tetu. Problem je u tome to onda nemate vezu s Internetom. Vatreni zid je tu da
posmatra ko i kako eli pristup vaem kompjuteru, bez potrebe da iskljuujete telefonski kabel.
Vatreni zid funkcionie tako to pregleda informacije koje dolaze sa Interneta i odlaze na
Internet. On prepoznaje i ignorie informacije koje dolaze sa opasnih lokacija ili lokacija koje
deluju sumnjivo. Ukoliko ispravno konfiguriete zatitni zid, hakeri koji trae nezatiene
kompjutere nee moi da vide va kompjuter.
U paketu (zahevu) koji aljete, nalazi se i zastavica, poznata pod skraenicom ACK to znai
prihvatanje (engl. acknowledgement). To je jedan bit, koji pokazuje da li je va sistem zahtevao
odreenu stranicu. Taj bit je jednak nuli, u stvari je postavljen na no (0), kada aljete zahtev,
jer ste vi pokrenuli dialog sa serverom, i taj bit, iako vrlo vaan, u ovoj fazi jo nije vaan za Vas.
Kada server vrati va zahtev, tada taj jedan bit dobija veliku vanost. Prije nego to se traena
stranica uita, va kompjuter e da postavi taj bit na yes (1), pokazujui da ste Vi stvarno
zahtevali tu stranicu. To znai da Va kompjuter oekuje podatke sa te adrese.
U tipinom napadu na Va kompjuter, paketi podataka dolaze sa nepoznate lokacije i nalaze Va
kompjuter. ACK bit je uvek jednak nuli, adrese su nepoznate pokazujui da je poiljalac neko
nepoznat i stoga opasan. Ako imate vatreni zid, to ne prolazi neprimeeno. Va vatreni zid
jednostavno odbija da primi podatke, eliminiui sve potencijalne pretnje Vaem sistemu.

Kompjuter ili m rea koja dozvoljava ili kontrolie pristup drugim kom pjuterima ili mreama.

10.3. Kako da izaberem zatitni zid?


10.3.1. Softverski zatitni zidovi
Softverski zatitni zidovi su dobar izbor za pojedinane kompjutere, a uz to funkcioniu dobro
sa verzijama Windows 98,Windows ME i Windows 2000. (Windows XP ima ugraen zatitni zid,
tako da nije potrebno instalirati dodatni zatitni zid.). Softverske zatitne zidove moete
nabaviti od drugih softverskih kompanija.

10.3.2. Windows zatitni zid (samo u Windows XP Servisnom paketu 2)


Ukoliko na kompjuteru postoji Windows XP Servisni paket 2 (SP2), tada ve postoji instaliran i po
originalnom podeavanju ukljuen zatitni zid.
Ukoliko postoji Windows XP, a korisnik ne eli da preuzme Servisni paket 2, on i dalje moe da
pristupi zatitnom zidu Internet veze (ICF) koji je ugraen u Windows XP, jedino mora da ga
ukljui.
Napomena: Windows zatitni zid i zatitni zid internet veze nisu dostupni kao pojedinani
paketi. Takoe nisu dostupni ni za druge operativne sisteme (na primer, Apple Macintosh ili
Linux) ili verzije sistema Windows osim Windowsa XP.
Pored toga, potrebno je uzmeti u obzir i sledea pitanja:
o
o

Koliko kompjutera e koristiti vatreni zid?


Koji operativni sistemi koriste ovaj vatreni zid?

Nakon okvirne odluke o izboru zatitnog zida, treba razmotriti detaljne karakteristike svake
opcije kako bi ste u konanoj odluci pronaoreenje kojim e korisnik u potpunosti biti
zadovoljan, budui da svako od reenja ima svoje loe i dobre strane. U sluaju dvoumljenja,
treba se obratiti strunom licu ili se konsultovati sa prijateljima o njihovim reenjima.

10.4. Neki od vatrenih zidova na tritu


ZoneAlarm, ZoneAlarm Pro je veoma prijateljski raspoloen prema korisnicima. Upozorenja su
opisna. Iako nije najbolji za profesionalc e, poto izgleda veoma jednostavno, za poetnike, nema
boljeg programa. ZoneAlarm je jedini vatreni zid koji osim pokuaja prodora u va kompjuter
posmatra i programe koji alju informacije sa vaeg kompjutera. To je veoma vano u sluaju
postojanja trojanskog konja. Svaki program e biti blokiran ako pokua da se spoji sa
Internetom. Tad korisnik moe odluiti da li e dozvoliti vezu,da li e dozvoliti samo jednom ili
nikada, da se taj program spoji sa Internetom. Kasnije se on moe predomisliti i promenuti
podeavanje. Takoe, ZoneAlarm ima dugme koje moe da trenutno blokira svaku vezu s a
Internetom.
BlackICE Defender je vatreni zid koji je preporuivo imati. Ne zamara pitanjima o daljem
postupanju, ve sam pokuava da otkrije pretnje kompjuteru. Najvei razlog slave ovoga
programa je da ne samo da blokira napade, nego ih pamti i otkriva informacije o napadau.
Veina programa se oslanja na informacije koje se lako mogu otkriti. BlackICE pokuava (i
veoma esto uspeva) da otkrije Internet adresu napadaa. Nakon otkrivanja postoji opcija

slanja informacije napadaevom internet servis provajderu. Posle toga usledi iskljuenje
napadaa. Loa osobina ovog vatrenog zida je da ga se je teko reiti ako ga vie ne elite.
McAfee.com Personal vatreni zid je online servis sa malo opcija koje se mogu menjati. Obavlja
najvanije funkcije. Preporuuje se korisnicima ostalih McAfee proizvoda, kao i firmama da bi
lake sinhronizovale rad ostalih programa (vatreni zid, anti-virus, system tools...).
NortonPersonal vatreni zid 2007 (2008) Verzija, sa njim dolazi mnotvo funkcija koje se mogu
prilagoavati korisniku. Razni stepeni sigurnosti i sigurnosna pravila koja se mogu menajti, su
glavne karakteristike ovog programa. Zatita privatnosti, to ne postoji na ostalim programima
koje spominjemo je veoma dobra funkcija koju nebi trebalo zanemariti. Na primer, mogu se
uneti korisniko ime, prezime, adresa ili broj telefona,ali te informacije e biti spreene da se
alju putem internet aplikacija (ali ne i elektronskom potom).
Sygate Personal vatreni zid ima mogunost zatvaranja portova ako programi koji obino koriste
te izlaze nisu aktivni. Takoe postoji i mogunost postavljanja razliitog stepena sigurnosti za
razliito doba dana. Tako da kad korisnik ide na posao, a ne eli iskljuciti kompjuter, moe
postaviti veu sigurnost. Postoji mogunost otkrivanja intrudera kao i tehnika koje su oni
koristili pri pokuaju prodora u korisniki kompjuter.
Tiny Presonal (slob. prev. maleni/sitni) vatreni zid, iako se zove maleni/sitni, on je ravnopravan
sa ostalima na tritu. Besplatan je za linu upotrebu, uz doplatu za komercijalne korisnike.
Koristi manje resursa korisnikog kompjutera od ostalih programa. Nedostatak je da nije
razumljiv poetnicima. Upozorenja su veoma komplikvana, koja ak i napredni korisnici ne
mogu razumeti. Takoe ima mogunost daljinskog upravljanja, tako da kompanije mogu imati
centralizovan pristup svakom kompjuteru u mrei i menjati nivo zatite za svakog korisnika
posebno.
Na kraju, odluka koji je program najbolji, bie korisnikova. Kompanije moraju da dobro razmisle
ta da kupe. Kupovinu hardverskog vatrenog zida ne treba iskljuiti ni u kom sluaju, ako s e
radi o kompleksnoj kompaniji. Za kunu upotrebu kao i za manje firme, ZoneAlarm je dovoljan.

11. JO NEKI OBLICI ZATITE


KOMPJUTERA OD MALICOZNIH PROGRAMA
11.1. Sistem za restauraciju (engl.System Restore)
Sistem za restauraciju je komponenta koja se nalazi na Windowsu Me, Windowsu XP i Windows
Vista operativnim sistemima, a koja dozvoljava mogunost vraanja sistemskih datoteka,
registara, instaliranih programa i sl. na neko pret hodno stanje u sluaju ko lapsa sistema. Na
neki nain sistem za restauraciju predstavlja sistemsku rezervnu kopiju.
U Windows Visti, sistem za restauraciju ima jedan bolji interfejs i baziran je na novoj tehnologiji
pravljenja rezervne kopije poznate pod nazivom Shadow Copy, za razliku od prethodnih verzija
OS Windows gde je bio baziran na filteru datoteka koji je pratio promene za odreeni broj
ekstenzija datoteka, a potom kopirao datoteke pre nego to su bili prebrisani.
U sistemu za restauraciju korisnik lino moe odrediti dan i tarenutak za restauraciju sistema,
vratiti se na neku postojeu poziciju restauracije ili menjati konfiguraciju.
Nove pozicije za restauraciju se stvaraju:
o
o
o
o
o
o

Kada se instalira novi softver ili njegov deo,


Kada se instaliraju nova auriranja Windows operativnog sistema,
Kada korisnik instalira novi softver koji nije podran od Windows Hardware Quality
Labs,
Svaka 24 sata upotrebe kompjutera, ili svaka 24 sata kalendarskog vremena,
Kada operativni sistem pone rad nakon pauze od 24 sata,
Prema zahtevu korisnika.

Sistem za restauraciju (Slika 15 i 16) pravi rezervne kopije sistemskih datoteka sa odreenim
ekstenzijama (.exe, .dll, etc.), sa izuzetkom datoteka u Documents direktorijumu, i uva u
velikom kompresovanom bloku za restauraciju ukoliko bude potrebna. Stvara rezervnu kopiju
za registre i veinu softvera ali ne pravi rezervne kopije podataka korisnika.
Za razliku od Windowsovog sistema za restauraciju, Time Machine od kompanije Apple, i Time
Vault od kompanije Gnome prave rezervne kopije i korisnikih dokumenata.

Sl. 15 Kartica za odabir pozicije za vraanje na odreeno prethodno stanje

Sl.16 Kartica za odabir vraanja stanja na stanje pre izvrene zadnje operacije

11.2. Sistemska rezervna kopija (engl. backup)


Sistemska rezervna kopija slui za restauraciju sistema (Slika 17) kroz restauraciju originalnih
datoteka ukoliko se desi njihovo unitavanje, izmene i sl. Sistemska rezervna kopija je korisna iz
dva razloga.
o
o

restaurie kompjuter i dovodi ga u operativno stanje,


restaurie manji broj dokumenata ako se desi da se sluajno obriu, zaraze, na neki
nain doe do promene sadraja i sl.

Sistemska rezervna kopija je zadnja linija odbrane protiv gubljenja ili oteenja sistemskih
datoteka. Budui da ovaj sistem zahteva najmanje jednu kopiju postojeih datoteka zahtevan je i
prostor u mamoriji za te kopije. Postoji mnogo razliitih naina za njen smetaj.

Sl.17 Windows Vista - kart ica na kojoj ete odrediti kakvu rezervnu kopiju dokumenata elite

Pojam sistemske rezervne kopije se esto menja sa pojmom arhive i fault-tolerant-sistemi.


Razlika je u tome to su arhive primarne kopije podataka a sistemska rezervna kopija je
sekundarna kopija datoteka. Fault-tolerant-sistemi su pravljeni tako kao da do gubljenja
podataka u sluaju greke nee doi, dok se sistemska rezervna kopija pravi tako da oekuje
gubitak podataka u sluaju greke.

11.3. Istorijat pravljenja sistemske rezervne kopije (engl.


shadow copy)
Mogunost pravljenja sistemske rezervne kopije je prvo bila dodata u Microsoft Windows u
Windowsu XP. Ova verzija je mogla stvarati samo nestalne snimke (privremene snimke koje se
uglavnom koriste za pravljenje sistemske rezervne kopije ili vie kopija datoteka kojima se
pristupa a koje su zakljuane). Stvaranje stalnih snimaka (vie snimaka koji ostaju dostupni dok
se voljno ne obriu sa sistema) omogueno je u Windows Serveru 2003, gde je dozvoljeno do
512 snimaka da postoje simultano u istom sadraju, gde se maksimum od 64 snimka koristi za
Shadow copies for Shared Folders. Shadow copies for Shared Folders automtski stvara dodatne
periodine snimke ili detalje za izmenjene datoteke u nekom vremenu. Ova mogunost je
kreirana za model klijent-server gde klijent moe snimcima na serveru pristupiti sa daljine
preko mree.

11.3.1. Sistemska rezervna kopija od Windows Viste


Sistemska rezervna kopija (takoe se zove Volume Snapshot Service ili VSS) je mogunost
dograena sa Windows Serverom 2003 koja omoguava automatsko pravljenje rezervne kopije
bilo koje vrste dokumenata i u bilo koje vreme.
U Windows Visti koristi se sistemska rezervna kopija prema elji korisnika. Ovde se smetaju
kopije datoteka sa kompjutera uz korienje snimaka za kasnije korienje pri restauraciji.
Sistemske kopije se stvaraju automatski od strane OS ili prema zahtevu korisnika.

Ove kopije imaju dve osnovne namene:


o
o

Pravljenje konzistentne sistemske kopije uz osiguranje da nee doi do promene


sadraja dok se sistemska kopija stvara,
izbegava se problem sa zakljuanim datotekama,

Stvaranjem kopije sadraja koji se samo ita, programi za stvaranje sistemskih kopija datoteka
su u stanju da pristupe svakoj datoteci bez meanja sa drugim programima dok vre upisivanje
u te iste datoteke. Takoe, korisnici mogu pristupiti njihovim datotekama budui da su oni
postojali u vreme pravljenja ove kopije i doi do neke ranije verzije datoteke ili povratiti neku
datoteku koja je grekom izbrisana. Ovaj proces nemoe tei u suprotnom pravcu, to znai da
korisnik nemoe u ovu kopiju smestiti neku noviju verziju nekog dokumenta.

11.3.2. Vremenska maina (engl. Time Machine) od kompanije Apple


Vremenska maina je program za pravljenje sistemske kopije razvijen od kompanije Apple za
operativne sisteme MacX v10.5. Kao i mnogi drugi, i ona stvara sistemsku kopiju datoteka koje
e se kasnije koristiti u sluaju potrebe za restauraciju sistema i vraanje na neko predhodno
stanje. Korisniku se pria mogunost da pored restauracije celog sistema restaurie i svoje
dokumente. Ovde jo postoji mogunost da se vri restauracija sistema ili drugih datoteka bez
naputnja aplikacije koja se izvrava na kompjuteru, a to postie uz pomo iWork, iLife i jo
nekoliko drugih odgovarajuih aplikacija.

Sl.18 Izgled vremenske masine Mac OS X v1 0.5 na radnoj povrini

Da bi se napravila sistemska kopija potrebno je prethodno formatiranje vanjskih tvrdih diskova


sa FAT32 sistemom. Ukoliko tvrdi disk ve koristi HFS sistem tad nee zahtevati formatiranje.

11.3.3. TimeVault
TimeVault (Slika 19) je ekvivalent Linux operativnog sistema za stvaranje sistemske rezervne
kopije, kao to je to za Shadow Copy kod Windows Viste i Vremensku mainu kompanije Apple.
Kao i mnoga druga sredstva za pravljenje sistemske kopije datoteka, stvara sistemsku kopiju
kojamoe da poslui za restauraciju sistema u nekom vremenu. Njegove snimke su u stvari
kopije direktorijuma u nekom vremenskom trenutku. Snimanje se ne vri za dokumente gde nije
bilo nikakvih promena, ali zato koristi veze ka podacima za koje ve postoji rezervna kopija.

Sl.19 Izgled TimeVault sistema za restauraciju kod operativnog sistema Linux

Ovo je u osnovi GNOME aplikacija, a neke funkcionalnosti su integrisane u Nautilus datoteka


menaderu (da bi se pojednostavilo lociranje prethodnih verzija datoteka) i panelu sa ikonama.

12. ZAKLJUNA RAZMATRANJA


12.1. Opti zakljuci
Maliciozni programi su realan problem svih kompjuterskih korisnika, a priroda tog problema je
je takva da on verovatno nikada nee biti iskorenjen, te da e se korisnici manje ili vie uspeno i
ubudue od njih tititi. Veliki problem sa raznim tipovima malicioznog programa imaju korisnici
koji nisu spremni da steknu ak minimalno znanje o nainima zatite. Meutim, problematika
malicioznog programa je takva da svako moe relativno sigurno da koristi kompjuter, ako
sprovede samo nekoliko mera u cilju zatite i ako stekne osnovno znanje o ovoj vrsti
malicioznih tvorevina.
U istraivanju na temu Odnos kompjuterskih korisnika prema pitanima zatite kompjuterskog
sistema od maliciozn og softvera, koje je izvreno na uzorku od 50 kompjuterskih korisnika, u
kompjuterskim laboratorijama Pedagokog fakulteta u Somboru od 16. do 17.juna 2008.god.,
dolo se je do rezultata koji upuuju na injenicu da je ipak velika veina korisnika (70%)
upoznata sa elementarnim vidovima zatite od ove vrste opasnosti.
Veliki problem predstavljaju korisnici koji imaju nemaran odnos prema ovoj problematici i nisu
spremni da bilo ta menjaju u svom ponaanju (30%), posebno kada je u pitanju koritenje
informatike tehnologije koja nije u njihovom vlasnitvu ve im je poverena na koritenje. To
potkrepljuje injenica da 12% ispitanika tvrdi da bi za testiranje nepoznatog softvera koristilo
iskljuivo tui kompjuter, dok ak 18% tvrdi da im je svejedno da li se radi o njihovom ili
neijem drugom vlasnitvu.
U jednom od pitanja, a u vezi razmiljanja o postojanju problema vezanom za maliciozni softver,
njih 18% tvrdi da uopte ne razmilja o tom problemu dok veliki broj izraava bojazan da neki
maliciozni softver ne prenesu na svoje kune kompjutere.
Procenat nemarnih i neodgovornih korisnika bi se mogao smanjiti edukativnim merama, ali i
pored smanjenja, ipak bi ostao veoma veliki procenat njih koji bi se i dalje ponaali onako kako
su do sada (ne)vaspitavani.
Manji problem predstavljaju korisnici koji slabo poznaju informatiku tehnologiju. To su
korisnici koji odgovaraju da bi kao najbolji metod zatite protiv malicioznih programa odabrali
jo snaniji maliciozni program (10%) ili hardverski ista virusa (22%).Veoma brzo i lako bi
bili u stanju da saznaju elementarne pojmove u vezi ove problematike. Za njih se mogu
organizovati odgovarajua predavanja, moda naparaviti nekoliko interesantnih TV emisija i sl.
Obzirom da se ovaj procenat manje upuenih podudara sa procentom neodgovornih, moe s e
pretpostaviti da bi valjanom edukacijom u znaajnoj meri bio smanjen i procenat i jednih i
drugih.
Pojedini strunjaci preporuuju koritenje nekog drugog operativnog sistema. Ukoliko je
sigurnost na prvom mestu pri radu sa nekim kompjuterom, svakako da je bolje instalirati neki
egzotiniji operativni sistem, na primer Linux, za koji postoji neuporedivo manje malicioznog
programa, mada to ne znai da Linuxu nedostaju programi za zatitu. To je situacija danas, ali
jedno je sigurno: kako se poveava udeo Linux operativnog sistema na korisnikim
kompjuterima, pojavljivae se sve vie i vie malicioznog softvera i za njega.

Odgovor je ovde jasan oni koji stvaraju ovu vrstu softvera, jednostavno je kreiraju za
operativni sistem koji je najzastupljeniji. Takoe, moe se pretpostaviti da oni stvaraju taj isti
maliciozni softver na vlastitim kompjuterima koji imaju, takoe, isti taj najupotrebljivaniji
operativni sistem, budui da su ga najbolje upoznali i znaju gde su mu slabe take na koje treba
napadati. Da bi stvaraoci ovog koda pravili viruse za Linux OS, ili bilo koji drugi, bilo bi
potrebno da ga savreno upoznaju to, naravno, iziskuje i vremena i novca.
Prema tome, u zatiti od ovog nepoeljnog softvera, reenje nikako ne treba traiti u promeni
operativnog sistema koji se trenutno koristi, ili koristiti manje koriten i manje savren
operativni sistem pod pretpostavkom da ga takve osobe nee koristiti za stvaranje virusa.
Reenje za taj problem treba potraiti na nekom drugom mestu, a to bi bio proces dodatne
edukacije i prevaspitavanja (to je malo verovatno), te proces redovnog i pravovremenog
edukovanja vaspitavanja.

12.2. Modeli reenja problema malicioznog softvera


Paljivim itanjem ovog materijala dolazimo do odgovarajuih zakljuaka koji nas vode k a
reenju pitanja zatite korisnika kompjutera od napada malicioznih softvera. Ona se moraju
potraiti na nekoliko sektora kako bi borba protiv ovih tvorevina urodila plodom. Neophodno
je delovati u sledeim sektorima:
o

Proizvodnja hardverskih komponenti komjutera, gde bi trebalo sutinski promeniti


pristup u proizvodnji, kako bi hardver bio u stanju da prihvati drugaiji vid zapisa
prilikom instalacije operativnog sistema ili aplikacionog softvera. Tvrdi disk bi trebalo
jedino da slui za korisnike dokumente gde bi korisnik imao punu slobodu da
manipulie njima. Operativni sistem i ostale softverske komponente bi trebale da se
nalaze na drugaijem medijumu gde bi upis vrio iskljuivo proizvoa softvera, gde ak
ni proizvoa, nakon upisa, nebi imao mogunost menjanja sadraja. U ovom sluaju,
svaki trud dosadanjih programera malicioznog koda bio bi obesmiljen.

Promena kaznene politike i kaznenog progona. Tvorci malicioznog softvera menjaju


mesto boravka i odlaze u zemlje gde jo ne postoje zakonske regulative o progonima u
vezi ove vrste kriminala. Zahvaljujui sporosti birokratskih struktura i nesvesnosti
zakonodavaca u pojednim zemljama o novom informatikom dobu, te mogunostima,
ali i tetom koju mogu prouzroiti razliiti kompjuterski kriminalci, za oekivati je da e
do usaglaavanja kaznene politike na globalnom nivou nee doi u skorije vreme. Stoga
se namee kao potreba redovno pokretanje pitanja o ovoj problematici na raznim
meunarodnim forumima.

Budui da smo ve duboko zali u informatiko doba, da ivimo u vreme gde ni jedna
zanatska radionica ne posluje bez pomoi kompjutera, gde deca u svojim domovima
poseduju vlastite kompjutere, dolo je vreme da doe i do informatizacije i u
obrazovanju, te da se kao prvi korak uvede informatika u najnie razrede osnovne kole
uporedo sa uenjem prvih slova. Ve tada, prije no to deca pokrenu kompjuter, treba im
govoriti o etikim normama pri njegovom korienju. Ve od malena, deca trebaju da
shvate da je pravljenje malicioznog softvera zloin, a ne nekakvo pametno i zabavno
delo, da od takvih dela tetu mogu da imaju uglavnom njima nepoznati ljudi ili njihovi
prijatelji, pa i oni sami, gde su oni kao zloinci nia kategorija od obinog zloinca budui
da im nedostaje odgovarajua motivacija za razliku od njih.

12.3. Modeli zatite ustanova


Budui da je u ovom radu iznet veoma veliki broj podataka o postojanju razliitih sistema za
zatitu od razliitih malicioznih programa, te da su sve mogunosti svakog pojedinanog
sistema zatite detaljno opisani, moemo izvriti izbor odreene zatitne kombinacije. Izbor
prvenstveno zavisi od potreba ustanove u odnosu prema znaaju i zanimanju za podatke sa
kojima one imaju doticaja, te odnosa menadmenta prema pitanju bezbednosti te spremnosti
istog da investira za takve potrebe.
Budui da moemo da razlikujemo dva tipa organizacija zavisno da li koriste u svom radu
multimediske datoteke ili se uglavnom radi o raunovodstvenim podacima, moemo predstaviti
dva posebna tipa zatite:

Zatita na serveru upotrebom nekog egzotinijeg manje korienog operativnog


sistema

Zatita na serveru upotrebom Microsoftovog operativnog sistema Windows.


Ukoliko se ustanove bave delatnostima u kojima multimediski proizvodi nisu od znaaja, to
znai ukoliko se radi o razliitim knjigovodstvenim ili raunovodstvenim preduzeima, tada se
preporuuje korienje operativnog sistema Linux na fajl serveru i na SQL serveru (Slika 20), uz
korienje jednog od boljih anti-virusnih i anti-pijunskih softvera (jedan od boljih i veoma
pristupanih je BitDefender) predvienih za ovaj operativni sistem, te dodatnog vatrenog zida
takoe za ovaj OS.

Sl.20 Upotreba Linu x operativnog sistema u kreiranju lokalne kompjuterske mree

U ovom sluaju kada na serverima postoji Linux operativni sistem, moemo imati radne stanice
pod istim operativnim sistemom, dok umreeni kompjuteri u kancelarijama mogu da budu pod
operativnim sistemom Windows.
o

o
o

Potrebno je regulisati da svaki korisnik kompjutera u pojedinoj kancelariji nema


mogunost administrativnog pristupa vanim sistemskim datotekama, mogunost
instaliranja drugih nedozvoljenih aplikacija I sl.
Na svakom komjuteru instalirati legalan operativni sistem, te ukljuiti njegov zatitni zid
i potvrditi opcicju za automatsko auriranje operativnog sistema sa najnovijim
definicijama. Originalan opeprativni sistem otvara mogunost pristupa tehnikoj podrci
dotinog proizvoaa operativnog sistema to je osim ukazivanja pomoi veoma vano
kada se radi o razgranienju da li je u pitanju hardverska greka ili se radi o nekom
malicioznom programu. Kada je u pitanju softverski problem oni e pomoi tako to e
online skenirati dotini kompjuter i odmah besplatno ukloniti problem ukoliko ga ima.
Pored ovog pruie pomo kvalitetnim savetom i uputiti na pravo reenje problema.
Na svakom kompjuteru instalirati kvalitetan AntiVirusni softver, te voditi rauna da s e
definicije antivirusnog programa redovno auriraju.
Redovno informisati zaposlene u ustanovi o novitetima u oblasti malicioznog softvera t e
o konkretnim opasnostima za samu ustanovu. Svake godine zbog stalne fluktuacije
zaposlenih organizovati bar jedno predavanje iz ove oblasti za sve zaposlene, te
napraviti dodatnu literaturu u obliku broure i podeliti u toku predavanja.
Dati instrukcije svakom operateru na kompjuteru radi redovnog mesenog skeniranja
kompjutera radi pronalaenja eventualnog malicioznog softvera, te dati instrukcije o
pravljenju rezervnih kopija dokumenata, korienja sistema za restauraciju i pravljenje
dobre sistemske rezervne kopije (backup).
Jednom meseno na odgovarajuem nivou izvriti kontrolu pridravanja ovih mera.

Ukoliko se radi o organizaciji koja prvenstveno posluje sa multimedijom, glavna mrea prema
Internetu mogla da ima na serverima MacIntosh Apple operativni sistem budui da Linux ne
podrava multimedijumu. Ovaj operativni sistem se moe preporuiti budui da se napad iz
okruenja moe o ekivati od malicioznih softvera koji su stvarani na Windows platformama,
budui da su ove platforme najzastupljenije u istom okruenju. Radne stanice bi takoe mogle
biti pod istim operativnim sisitemom dok bi ostali kancelariski kompjuteri i dalje bili pod
operativnim sistemom Windows.
Po ostalim pitanjima, kao to je korienje legalnog operativnog sistema, korienje kvalitetnog
anti-virusnog i anti-pijunskog softvera, ukljuivanju vatrenog zida, obuci zaposlenih i kontroli
rada zaposlenih na kompjuterima, treba biti sve isto kao to je gore navedeno.

13. Koriena literatura:


o

Solea D.(2001): Raunarski praktiku m za informatiku i obrazovnu tehnologiju ,


Univerzitet u Novom Sadu - Uiteljski fakultet, Sombor,

Symantec Security, Frdric Perriot Senior Softver Engineer (2007): Win32/Simile and
Metamorphic Virus Code, www.symantec.com/,.

Tommy Sandstrom (2008): The Code 9811 Virus, http://www.silent.se/9811/

Marko Domanovi (2005.): Malware programi,


http:// www.issociate.de/board/post/ 287369/,

Mario Baksa, Matija Graanin (2006.): Stop virusima! , http://www.sysprint.hr/katalog,

PC World Test Centar i AV Test.org Univerziteta u Magdeburgu u Nemakoj (2007): Top


All-in-One Security Suites, http://www.pcworld.com/testcenter/,

PC World (2007): Viruses That Cost Us Billions, http://www.pcworld.idg.com.au ,

Ivan Toman (2008): Kako rade antivirusi, http://www.inet.hr/~ivtoman,

Wikipedia (2007): E-mail & Virus, http://encyclopedia.thefreedictionary.com/,

Wikipedia (2007): I Love You! , http://encyclopedia.thefreedictionary.com/,

Wikipedia (2007): Computer Virus , http://encyclopedia.thefreedictionary.com/,

By Daniel F. DeLong (2007.): Code Red Virus, http:// www.javaskyline.com/20010810.html,

Kaspersky Labs (2008): Virus Top 20 for May 2008 ,


http://www.viruslist.com/en/analysis?pubid=204792007,

Kaspersky Virus Encyclopedia (2007): Virus Encyclopedia ,


http://www.viruslist.com/en/viruses/encyclopedia,

Hauard Kaningem (2007): Kompjuterski virusi kotaju amerike kompanije milione


dolara, http://logo.szuper.info.hu/alllogos.php3,

i drugi bezimeni autori na Internet web stranicama

14. DODATAK DIPLOMSKOG RADA


Rezultati izvrenog istraivanja na temu: Odnos kompjuterskih korisnika prema pitanjima
zatite kompjuterskog sistema od malicioznog softvera.

Rezultati izvrenog istraivanja

Tema:

Odnos kompjuterskih korisnika prema pitanjima zatite


kompjuterskog sistema od malicioznog softvera

Metoda: Upitnik
Uzorak: 50 ispitanika
Mesto:

Kompjuterska laboratorija Pedagokog fakulteta u Somboru (uionice br. 38 i 41)

Datum: 16. i 17. Jun 2008. godine.

U okviru izrade diplomskog rada na temu Kompjuterski virusi, nastala je potreba za izvrenje jednog
istraivanja na gore navedenu temu, kako bi se utemeljile pretpostavke o ponaanju kompjuterskih
korisnika u odnosu na ovu uvek aktuelnu opasnost, te opravdali predlozi izneti u diplomskom radu
o potrebi za njihovom sveobuhvatnijom edukacijom.
U svakodnevnim razgovorima sa kompjuterskim korisnicima, uzimajui u obzir one koji koriste
iskljuivo svoje kune kompjutere, te one koji osim svojih vlastitih koriste i kompjutere u tuem
vlasnitvu koji su im sticajem odreenih okolnosti povereni na upotrebu, moemo naii na razliite
odnose prema bezbednosnim merama u pogledu zatite od malicioznog softvera.
Posmatranjem istih korisnika u radu na poverenim mainama moemo doi do zakljuka da je
njihovo miljenje u skladu sa njihovim ponaanjem, tako da je primetan veliki varijetet u odnosu
prema poverenoj im tehnici.
Budui da ve postoje neka vladajua shvatanja o ovom odnosu, te da na osnovu tih shvatanja mogu
postojati odreena oekivanja po pitanju rezultata, bilo je potrebno izvriti jedno istraivanje kako
bi se utvrdio taj odnos na jedan obuhvatniji i egzaktniji nain, obzirom da u svakodnevnim
razgovorima i posmatranjem nailazimo tek na deo korisnikog tela koji nam moe dati krivu
predstavu o postojeem problemu.
Populacija koja je obuhvaena u ovom ispitivanju su studenti Pedagokog fakulteta u Somboru,
obzirom da predstavljaju jedan veoma reprezentativan uzorak kompjuterskih korisnika koji su na
Pedagokom fakultetu gde danas studiraju zapravo samo preslikali svoje svakodnevno korisniko
kuno ponaanje kome je dodat jo jedan novi veoma znaajan element korienje maina koje su
u tuem vlasnitvu.
Moe se zakljuiti da se njihov odnos prema ovom problemu prije poetka studija nije promenio, a
ukazivanjem ovog novog elementa pojavila se je mogunost da se na neki nain pokae pravo lice
problema. Ispitivanjem ovog uzorka dobijena je slika svesti drugih mladih ljudi kojima se jo nije
ukazala prilikaa da studiraju uz mogunost koritenja poverene informatike tehnologije.
Vladajua shvatanja po pitanju ovog problema se danas uglavnom nalaze na web stranicama
kompanija kojima je prevashodni zadatak zatita od ove vrste opasnosti. Uz reklamiranje najnovijih
proizvoda iz kategorije anti-virusne, anti-pijunske i ostalih zatita, moe se naii i na problematiku
vezanu za odnos kunih korisnika prema ovom problemu. lanke koji razmatraju ovu

problematiku moemo nai na adresama www.kaspersky.com, www.symantecsecurity.com,


www.eset.com, www.avast.com, ili bilo kog proizvoaa ove vrste softvera u odgovarajuim
rubrikama. Problem je jedino u tome to nema ni rei o obinom korisniku koji veoma malo poznaje
informatiku tehnologiju, koji nezna engleski jezik i koji se ne moe snai sa, esto komplikovanim,
interfejsom pojedinih proizvoaa.
U istraivanju se je moglo oekivati da bi rezultati po pitanju poznavanja same informatike
tehnologije, a posebno pitanja vezanih za softver bili slabije oc enjeni, budui da po ovom pitanju
postoji slabo interesovanje korisnika. Stoga su odabrana pitanja koja e na jedan efektan nain
ukazati na odnos korisnika prema tehnici i samom problemu, to e ukazati na nivo motivacije za
borbu protiv samog problema.

Obrada podataka

1. Prema Veem miljenju, najbolje sredstvo za borbu protiv malicioznog softvera je:
a) kvaliitetan AntiVirusni softver.,
34 68%
b) drugi, jo snaniji maliciozni softver od postojeeg.,
5 10%
c) hardverski ista malacioznih softvera.,
11 22%
2. Opiite Va postupak prilikom preuzimanja sa Interneta, uz prihvatanje dozvole za korienje,
nekog zanimljivog ali Vama nepoznatog softvera od nepoznatog proizvoaa?
a) preuzeu ga i instalirati, jer ako ima ugovor, onda je legalan, stoga mora
biti ispravan.,
10 20%
b) neu ga ni preuzimati ni instalirati, jer tu mora biti neto sumnjivo.,
12 24%
c) preuzeu ga i prekontrolisati sa kvalitetnijim anti-virusnim softverom ili
vie njih, a tek potom u ga instalirati.,
28 56%
3. Opiite Vae razmiljanje o problemu postojanja malicioznog softvera i mogunosti prenosa
istog tog softvera na Va kuni raunar prilikom rada na kompjuteru izvan Vaeg vlasnitva?
a) uopte ne razmiljam o problemu vezanom za maliciozni softver.,
9 18%
b) obavezno prekontroliem da li postoji kvalitetan anti-virusni softver koji
uliva sigurnost.,
22 44%
c) uvek strahujem od mogunosti da prenesem neki maliciozni softver na
moj vlastiti kompjuter.,
19 36%
4. Opiite Va postupak prilikom testiranja nekog sumnjivog nepoznatog softvera?
a) za testiranje iskljuivo koristim moj vlastiti kompjuter.,
12 24%
b) za testiranje koristim svoj ili bilo koji kompjuter gde mi se ukae prilika.,
9 18%
c) za testiranje koristim iskljuivo tui kompjuter.,
6 12%
d) ne zanimaju me nepoznati i neprovereni softveri.,
23 46%
5. Vaim USB stikom prenet je virus na kompjuter Vaeg najboljeg prijatelja.On je morao
reinstalirati sistem i platiti trokove servisiranja. Postupiete na sledei nain:
a) snosiu jedan deo troka budui da je i on odgovoran jer ne poseduje antivirusni softver.,
30 60%
b) neu da snosim nikakav troak jer je on ve imao puno virusa prije no to
je tamo dospeo virus sa mog USB stika.,
20 40%

Analiza podataka
Prema odgovorima na prvo postavljeno pitanje moemo zakljuiti da netani odgovori zapravo
upuuju na veoma velike probleme koji mogu nastati u odnosu korisnika i malicioznog softvera.
Ovde bi se moglo pretpostaviti da je jedan deo ispitanika koji su odgovorili tano a od ukupnog tela
od 58%, zapravo odgovarao prema intuiciji, te je stoga procenat neznanja vei od ovih 32%.
U odgovorima na drugo pitanje o postupanju prilikom preuzimanja nepoznatih softvera sa
interneta, takoe nailazimo na izvesno podudaranje sa prethodnim pitanjem. U ovom pitanju
imamo opet rezultate u odgovorima na stavke a i b u zbiru od 44%, i to 20% koje upuuju na
naivnost i ostatak od 24% koji upuuje opet na neznanje, ali i strah. Budui da je u prethodnom
pitanju pretpostavljeno da je jedan deo ispitanika dao izjavu po intuiciji, te da je dat komentar da je
procenat neznanja i vei, moe se pretpostaviti da je pravi procenat neznanja zapravo oko
etrdesetak procenata.
Na treem pitanju takoe moemo videti odgovarajue podudaranje sa prethodnim pitanjima.
Premda se na prvi pogled brojevi malo razlikuju, ipak moemo konstatovati da daju pravu sliku. U
ovim rezultatima moemo videti da je 44% ispitanika sigurno u radu na kompjuterima. U 36% onih
koji su odgovorili da ih je strah, moemo zakljuiti da je jedan deo ispitanika upueniji u ovu
problematiku, te da im je poznato da postoje razliiti kvaliteti antivirusnih softvera po pitanju
nalaenja i unitavanja malicioznog softvera, te da stoga zaista i postoji opasnost zaraze, bez obzira
to antivirusni softver nije registrovao opasnost, bilo je oekivano da e se ispoljiti poveana doza
straha. Ovaj procenat je povean upravo zahvaljujui onima koji su previe oprezni. Na ovom
pitanju zabrinjavaju odgovori pojedinih korisnika (18%) koji uopte ne razmiljaju o ovom
problemu. Ovo je verovatno podskup onog skupa slabije upuenih a koji iznosi oko 40%. Oni ipak
bez imalo razmiljanja koristi poverenu tehniku. Ovih 18% e se na odreeni nain uklopiti u
rezultate istraivanja na sledeem pitanju.
Odgovori na etvrtom pitanju zapravo upuuju na odnos ispitanika, kako prema samoj tehnici, tako
i prema nekim moralnim pitanjima. Oni zapravo daju odgovor o tom kakvi zapravo jesmo i ta
moemo oekivati u budunosti. Moemo se radovati da ipak velika veina odgovara da bi to uradili
iskljuivo na svom vlastitom kompjuteru (24%), ili da ih ne zanima nepoznat I neproveren softver
(46%), to ini ukupno 70%. Veoma zabrinjavaju odgovori gde bi ispitanici koristili iskljuivo tui
kompjuter (12%) ili da bi koristili bilo koji gde im se ukae prilika (18%). Ovo upuuje iskljuivo na
pitanje morala i nemarnog odnosa prema poverenoj imovini. U ovom sluaju je veoma teko i dati
odgovarajui predlog za reenje problema, obzirom da je ovo deo vaspitnog procesa koji je tokom
procesa obrazovanja jednostavno zanemaren.
Takoe se moe utvrditi da je rezultat istraivanja kroz peto pitanje u podudarnosti sa prethodnim.
Ono nas upuuje na moralnu stranu samog problema i govori o tom koliko smo odgovorni i spremni
da snosimo posledice svog neodgovornog ponaanja. ta se moe oekivati od nekoga ko svom
dobrom prijatelju nanese tetu i nakon toga, premda je svestan svoje greke, nije spreman da snosio
odgovornost? Ovde sa nalazi ak 40% ispitanika koji tvrde da nisu spremni da snose nikakav troak
u vezi eventualne popravke tete koju sami nanesu. Za jedan deo ovih ispitanika se zaista moe nai
opravdanje u injenici da su im kompjuteri njihovih prijatelja ve prilino zaraeni, tako da se od
njih nemoe oekivati da plaaju za prethodno nastalu tetu. Moda postoji jedan mali deo
ispitanika koji ima neke druge motive, tako da na kraju opet dolazimo do nekih tridesetak
procenata korisnika ije ponaanje zabrinjava.
Manji problem predstavljaju korisnici koji slabo poznaju informatiku tehnologiju (korisnici koji
odgovaraju da bi kao najbolji metod zatite protiv malicioznih programa odabrali jo snaniji

maliciozni program (10%) ili hardverski ista virusa (22%)).Veoma brzo i lako bi bili u stanju da
naue elementarne pojmove u vezi ove problematike. Za njih se mogu organizovati odgovarajua
predavanja, moda naparaviti nekoliko interesantnih TV emisija i sl.
Obzirom da se ovaj procenat manje upuenih podudara sa procentom neodgovornih, moe se
pretpostaviti da bi valjanom edukacijom u znaajnoj meri bio smanjen i procenat i jednih i drugih.

Istraivanje izvrio:
KORDIC
2008.09.09 00:02:37 +02'00'
__________________________
Kandidat: Kordi arko

You might also like