Čeština

Druhy infiltrací, Trojské koně, Červi, Viry, Hoaxy, Spam, Phishing, Pharming

Druhy infiltrací, Trojské koně, Červi, Viry, Hoaxy, Spam, Phishing, Pharming

Počítačovou infiltrací se rozumí neoprávněné zavedení programového kódu do počítačového sytému za účelem nežádoucí (často skryté) činnosti. V současnosti existuje zhruba 80 tisíc druhů infiltrace (dle AEC) a každý měsíc se objeví 500 až 800 nových druhů. Problém je v nejednotné klasifikaci a odlišení druhů od mutací téhož druhu. Podle chování a konstrukce programového kódu se rozlišují níže popsané typy infiltrací.

Trojské koně

Jde většinou o zajímavý či nějak užitečný program, který kromě užitečného kódu v sobě obsahuje kód vykonávající nežádoucí činnost s těmito charakteristikami:

  • nereplikuje svůj kód a není schopen se šířit
  • škodlivá činnost směřuje často k útoku odposlechem (monitorování činnosti na sítí Internet, odposlech hesel apod.) a též k destrukci (smazání dat, formátování disku, vymazání náhodně vybraného sektoru pevného disku apod.)
  • škodlivou činnost provádí na předem definovaný uživateli neznámý impuls (počet spuštění nějakého programu, systémové datum apod.)

V posledních 2 letech jsou trojské koně šířeny v rámci jiných druhů infiltrace (červi). Dle manipulační činnosti je lze rozdělit na:

  • Spyware/Adware – programy skrytě sledující navštěvovaná místa na Internetu a následně šířící cílenou reklamu na základě profilování klienta
  • Key logger (zloděje hesel) – monitorují výstupní kódy řadiče klávesnice a zpřístupňují na dálku citlivé informace (přístupové heslo, šifrovací klíč, PIN apod.)
  • Remote Access Trojan (RAT) – umožňují vzdálený přístup
  • BOT – program reagující na příkazy řídicího serveru (robot), umožňují útok typu DDoS

Červy

Jde o samostatný program (sadu programů) nevyžadující žádný hostitelský kód s těmito charakteristikami:

  • „aktivní červ“ (active worm) je schopen replikovat a šířit své funkční kopie bez lidského přispění do jiných počítačových systémů pomocí sítě Internet – s využitím známých slabin aplikací a OS (služby e-mail, IRC, WWW a.j), nověji stejné funkce jako BOT
  • „poštovní červ“ (I-worm) se šíří jako příloha poštovní zprávy a používá většinou tzv. „sociální inženýrství“ a slabiny poštovních klientů, aby lstí a oklamáním přiměl uživatele ke své aktivaci (např. změní typ .exe souboru na .pif, .scr, .lnk, nebo zdvojí příponu na .txt.vbs, jpg.exe, .zip.exe a navíc změní ikonu v exe souboru na WinZip apod.)
  • automaticky se spouští při zavedení OS (infikuje Registry a *.ini soubory)
  • pro své šíření používají nejčastěji vlastní SMTP rutinu a adresy svých obětí vyhledávají na disku napadeného počítače ve windows address book, personal address book, v dočasně uložených webových stránkách, v ICQ databázi a v dalších souborech
  • jsou často schopné napadat soubory ve sdílených souborových systémech v lokální síti, pokud není přístup k nim dostatečně zabezpečen, nebo v peer-to-peer sítích provozovaných přes Internet
  • destruktivní činnost velmi široká, často zahrnuje i odposlech citlivých informací pomocí sítě Internet
  • velmi rozšířené

Viry

Jde o závislý programový kód připojený k hostitelské proveditelné jednotce, která je žádanou součástí počítačového systému (program, skript, příkazový soubor, makro, zavaděč OS apod.). Když je tato proveditelná jednotka spuštěna, vykoná se též kód viru s těmito dalšími charakteristikami:

  • infikuje další dostupnou proveditelnou jednotku vložením své repliky (mutace) do této jednotky
  • je schopen se šířit do jiných počítačových systémů
  • provádí destruktivní činnost (nepovinná charakteristika)

Hoaxy

Jde o falešné poplašné e-mail zprávy, které využívají „sociální inženýrství“ (lest, lež, morální vydírání) k rozeslání této zprávy všem dostupným adresátům. Mají tyto charakteristiky:

  • oznamují šokující informace (např. o „nové“ infiltraci), nebo apelují na humanitární cítění (pomoc těžce akutně nemocným, pomoc v souvislosti se skutečnou humanitární krizí apod.)
  • odvolávají se na známé společnosti v IT průmyslu (IBM, Microsoft, apod.), uvádějí důvěryhodně vypadající kontakty
  • apelují na okamžité jednání, tj. rozeslání všem potenciálním obětem
  • jsou odesílány vědomě lidmi, které příjemce zná

Důvody vzniku hoaxů:

  • obtěžování adresátů a ochabnutí jejich pozornosti, následkem je zmatení uživatele a ignorování skutečných varovných zpráv
  • poškození systému uživatele tím, že jej přesvědčí k destruktivní akci (např. pod záminkou „odstranění infiltrace“ vymazáním součástí OS)

Ochrana spočívá ve sledování databáze „hoaxů“ např. na www.hoax.cz

SPAM

Je nevyžádaná poštovní zpráva nabízející zboží nebo služby často s nemorálním obsahem. Je posílaná prostřednictvím infiltrovaných systémů připojených na Internet (BOT) s falešnou hlavičkou odesílatele, takže je těžké najít skutečného odesílatele a blokovat příslušnou SMTP komunikaci. E-mail adresy adresátů jsou shromažďovány např. v rámci předchozí infiltrace zprostředkujícího systému červem nebo z veřejně dostupných databází (ICQ).

Motivem je „levný“ marketing, neboť zákony v mnoha zemích regulují nevyžádanou elektronickou inzerci (v Č.R. jde o zákon 480/2004 Sb., o některých službách informační společnosti – tzv. „antispamový zákon“).

Phishing, Pharming

Útok typu phishing je založen na podvržených e-mail zprávách, které využívají „sociálního inženýrství“ a technologických triků (např. přesměrování URL odkazu, infiltrace keyloggerem) k přesvědčení uživatele, aby odhalil osobní údaje a citlivé bankovní informace (přístupové heslo k internet-bankingu, informace o bankovním účtu, kreditní kartě apod.). Pharming je označení pro obdobný útok, který přesměruje uživatele na podvržené stránky internet-bankingu typicky tím, že kompromituje DNS.

Jednou z aktivit namířených proti těmto útokům je Anti-Phishing Working Group (APWG), která zaznamenává v únoru 2005 obrovský nárůst podvržených stránek (viz https://apwg.org/).

Autor: Jirka Dvořák

Nejlepší články

úložné boxy pro součástky a komponenty
Supermicro server s AMD CPU
Chladící infrastruktura s technologií freecooling