Popis:
1 Základní dělení
1.1 Viry
Jde o nejčastější formu infiltrace, přičemž název je odvozen díky jistým podobnostem od biologických originálů. Virus je schopen sebe-replikace, tedy množení sebe sama, ovšem za přítomnosti vykonatelného hostitele k němuž je připojen. Hostitelem mohou být například spustitelné (executable) soubory, systémové oblasti disku, popřípadě soubory, které nelze vykonat přímo, ale za použití specifických aplikací (dokumenty Microsoft Wordu, skripty Visual Basicu apod.}. Jakmile je tento hostitel spuštěn (vykonán), provede se rovněž kód viru. Během tohoto okamžiku se obvykle virus pokouší zajistit další sebe-replikaci a to připojením k dalším vhodným vykonatelným hostitelům.
Párkrát se již stalo, že novináři jásali nad objevením prvního viru na světě, který dokáže infikovat soubory formátu JPG či MP3. V tomto případě nelze mluvit o infekci, ale o prostém připojení zcela nepoužitelného kódu (tělo viru) k výše uvedenému formátu. Jelikož tělo viru nedrží s původním kódem žádnou společnou strukturu, přehrávač (v případě MP3) či prohlížeč (JPG) považují tělo viru za „smetí". Navíc, JPG i MP3 jsou datové formáty, kdežto tělo viru binární kód. Souvisejícím tématem je pochopení rozdílu mezi formátem souboru a jeho příponou. Pokud hovoříme o formátu, pak hovoříme o vnitřní struktuře souboru a zvolená přípona mu nemusí ve skutečnosti odpovídat. Proto mohou být k vidění případy, kdy je infikován například soubor s příponou .DAT (jinak zcela nezajímavý ze strany virů), ale to jen z důvodu, že jeho vnitřní struktura odpovídá specifikaci formátu EXE souboru.
Podle typu hostitele a způsobu infekce lze viry rozdělovat do dalších skupin.
Kľúčové slová:
červi
virusy
infekce
elektronická pošta
antivirové systémy
algoritmické léčení
Obsah:
- Poděkování -3-
Úvod -4-
Obsah -5-
Počítačová infiltrace -9-
1 Základní dělení -9-
1.1 Viry -9-
1.2 Trojské koně (Trójani) -9-
1.2.1 Password-stealing trojani (PWS) -10-
1.2.2 Destruktivní trojani -10-
1.2.3 Droppers -10-
1.2.4 Backdoory -10-
1.3 Backdoory -10-
1.3.1 IRC -11-
1.4 Červi (worms) -11-
2 Speciální případy -12-
2.1 Spyware -12-
2.2 Hoax -13-
2.3 Dialer -13-
3 Sou borové vi ry pod Win32 -13-
3.1 Portable Executable -14-
3.1.1 PE hlavička -14-
3.1.2 Section Table -15-
3.1.3 Import Table -16-
3.1.4 Export Table -16-
3.2 Metody infekce -17-
3.2.1 Overwrite metoda -17-
3.2.2 Parazitická metoda - append -17-
3.3 Techniky Win32 viru -20-
3.3.1 EPO - Entrypoint Obscuring -20-
3.3.2 Multithreading -20-
3.3.3 Multiprocessing & IPC -21-
3.3.4 Stream companion -21-
3.3.5 SFP disabling -21-
4 Viry šířící se elektronickou poštou -22-
4.1 Poštovní viry v binárních souborech (PE) -22-
4.1.1 Získávání e-mailových adres budoucích obětí -22-
4.1.2 Proces rozesílání / replikace -23-
4.1.3 Konání dalších činností -24-
4.2 Poštovní skriptové a makroviry -24-
4.3 Techniky viru šířících se elektronickou poštou -25-
4.3.1 Dvojitá přípona -25-
4.3.2 „Bílé" znaky -25-
4.3.3 Využívání bezpečnostních chyb -25-
4.3.4 Aktualizace viru prostřednictvím Internetu -26-
4.3.5 Vypouštění dalších programů -26-
4.3.6 Likvidace antivirových programů -27-
4.3.7 Falšování skutečného odesílatele (spoofing) -27-
4.3.8 Šíření se po síťově sdílených discích -28-
...
...
...
Prevence jiná, než softwarově-a nti virová -88-
1 Formy prevence -88-
1.1 Inteligence -88-
1.2 Informovanost -88-
1.3 Aktuální verze softwaru -89-
1.4 Nastavení softwaru -89-
1.4.1 Internet Explorer -90-
1.4.2 Outlook & Outlook Express -90-
1.4.3 MS Office -90-
1.4.4 Poštovní servery -90-
1.4.5 Firewally -90-
firová scéna -91-
1 „Vxers" -91-
1.1 Fanatici -91-
1.2 Umělci -91-
1.3 Sběrači -91-
1.3.1 Virus Collectors -91-
2 Skupiny - Groups -91-
2.1 VX-meetingy -92-
2.2 eZiny -92-
Seznam použité literatury -93-