Typy infiltracφ
PoΦφtaΦovou infiltracφ nazveme jak²koliv neoprßvn∞n² vstup do poΦφtaΦovΘho systΘmu, a tφm i do jeho soubor∙,
program∙ atd. Je to tedy termφn s pom∞rn∞ Üirok²m v²znamem. Jako infiltraci lze oznaΦit:
TrojskΘ kon∞ - Trojan Horses
V∞tÜinou se jednß o programy s u₧iteΦnou nebo p°ita₧livou tΘmatikou, utility nebo krßtkΘ obslu₧nΘ programy.
Jak napovφdß nßzev, jednß se o to, aby pomocφ tΘto u₧iteΦnΘ nebo p°ita₧livΘ utility se do jinak hlφdanΘho systΘmu
dostalo n∞co ne₧ßdoucφho.
K≤d takovΘho programu obsahuje ve svΘm t∞le ukrytou sekvenci (Φßst), kterß mß v∞tÜinou destruktivnφ charakter,
a aktivuje se na n∞jak², p°edem neznßm² impuls, kter²m m∙₧e b²t nap°φklad poΦet spuÜt∞nφ programu nebo
systΘmovΘ datum. Ty mΘn∞ zßludnΘ programy nap°φklad sma₧ou data nebo naformßtujφ disk.
Trojsk² k∙≥ je podobn² viru, s tφm rozdφlem, ₧e trojsk² k∙≥ se nereplikuje.
╚ervi - Worms
Je to vlastn∞ trojsk² k∙≥, kter² se vÜak dokß₧e replikovat.
V dneÜnφ dob∞ jsou oznaΦovßny za Φervi programy, kterΘ se Üφ°φ prost°ednictvφm elektronickΘ poÜty (e-mail).
╚ervi jsou k emailu p°ipojeny ve form∞ souboru (samotnß zprßva nem∙₧e Φerva Φi virus obsahovat !). Pokud takovΘho
Φerva (tj. p°ipojen² soubor) spustφme, v∞tÜinou se Φerv nainstaluje do systΘmu a sna₧φ se svoji kopii odeslat op∞t pomoci e-mailu
dalÜφm lidem tΘto planety.
╚ervi jsou v dneÜnφ dob∞ velmi realn²m nebezpeΦφm. Jejich hlavnφ v²hodou je, ₧e se dokß₧ou neuv∞°iteln∞ rychle Üφ°it.
P°φkladem m∙₧e b²t Φerv Happy99 (W95/Ska) Φi makrovirus W97M/Melissa (tu lze zßrove≥ za°adit i mezi viry).
Viry
Nejznßm∞jÜφ a nejΦast∞jÜφ formou infiltracφ jsou vÜak poΦφtaΦovΘ viry. Nßzev je odvozen z podobnosti chovßnφ t∞chto
programßtorsk²ch produkt∙ s biologick²mi originßly. PoΦφtaΦov² virus je takovß forma poΦφtaΦovΘ infiltrace,
kterß mß schopnost vlastnφho mno₧enφ a infikovßnφ dalÜφch systΘm∙ bez v∞domφ u₧ivatele.
PodstatnΘ je, ₧e virus, aby byl schopen sebereplikace, musφ b²t p°ipojen k hostitelskΘ proveditelnΘ jednotce
(v systΘmu MS-DOS nap°φklad: soubory COM-EXE, boot sektory apod.). Kdy₧ je tato hostitelskß proveditelnß
jednotka spuÜt∞na (spuÜt∞nφ programu, start poΦφtaΦeà), provede se rovn∞₧ k≤d viru. Jestli₧e je to mo₧nΘ, virus se
p°itom bude replikovat p°ipojenφm svΘ vlastnφ kopie k jin²m dalÜφm takov²m objekt∙m. Virus je tedy program, kter²
je schopen zapisovat sßm sebe do nejr∙zn∞jÜφch mφst systΘmu.
èkßla destruktivnφ Φinnosti je samoz°ejm∞ velmi Üirokß a bude zßviset nejen na skupinovΘm typu viru, ale i na jeho
konkrΘtnφm typu, mnohdy variant∞ Φi mutaci. Takov²mi nejobvyklejÜφmi nφΦiv²mi akcemi vir∙ je vymazßnφ soubor∙,
p°eformßtovßnφ disku, modifikace dat, p°epis tabulky rozd∞lenφ disku (PaT), znφΦenφ tΘto tabulky, oznaΦovßnφ sektor∙ za vadnΘ, p°epsßnφ boot sektoru atd. Na druhΘ stran∞ existujφ i viry "hodnΘ", kterΘ jen vyhro₧ujφ texty apod.
Proto₧e chce virus setrvat v systΘmu co nejdΘle nepozorovßn, vyu₧φvß n∞kterΘ techniky, kterΘ mu to umo₧≥ujφ.
Jednou z t∞chto technik je i "technika sebeidentifikace". Technika sebeidentifikace je postup, kter²m virus urΦuje,
zda provediteln² jednotka (boot sektor, soubor COM,EXEà) jφm byla Φi nebyla ji₧ napadena. Tato procedura obvykle
zahrnuje vyhledßvßnφ urΦitΘ hodnoty na znßmΘm mφst∞ v proveditelnΘ jednotce. Schopnost sebeidentifikace je
nutnß, jestli₧e se virus chce vyhnout n∞kolikanßsobnΘmu infikovßnφ jednotliv²ch provediteln²ch jednotek (to mß pak
za nßsledek neustßle prodlu₧ovßnφ souboru).
Toto je jen zlomek informacφ o poΦφtaΦov²ch virech ! PokraΦujte ZDE !
Zdroj: O poΦφtaΦov²ch virech ... a jak na n∞ ? - (c)1996 Ing.Ji°φ MrnuÜtφk, AEC s.r.o.