Typy infiltracφ


PoΦφtaΦovou infiltracφ nazveme jak²koliv neoprßvn∞n² vstup do poΦφtaΦovΘho systΘmu, a tφm i do jeho soubor∙, program∙ atd. Je to tedy termφn s pom∞rn∞ Üirok²m v²znamem. Jako infiltraci lze oznaΦit:

  • TrojskΘ kon∞ - Trojan Horses
    V∞tÜinou se jednß o programy s u₧iteΦnou nebo p°ita₧livou tΘmatikou, utility nebo krßtkΘ obslu₧nΘ programy. Jak napovφdß nßzev, jednß se o to, aby pomocφ tΘto u₧iteΦnΘ nebo p°ita₧livΘ utility se do jinak hlφdanΘho systΘmu dostalo n∞co ne₧ßdoucφho.
    K≤d takovΘho programu obsahuje ve svΘm t∞le ukrytou sekvenci (Φßst), kterß mß v∞tÜinou destruktivnφ charakter, a aktivuje se na n∞jak², p°edem neznßm² impuls, kter²m m∙₧e b²t nap°φklad poΦet spuÜt∞nφ programu nebo systΘmovΘ datum. Ty mΘn∞ zßludnΘ programy nap°φklad sma₧ou data nebo naformßtujφ disk.
    Trojsk² k∙≥ je podobn² viru, s tφm rozdφlem, ₧e trojsk² k∙≥ se nereplikuje.

  • ╚ervi - Worms
    Je to vlastn∞ trojsk² k∙≥, kter² se vÜak dokß₧e replikovat.
    V dneÜnφ dob∞ jsou oznaΦovßny za Φervi programy, kterΘ se Üφ°φ prost°ednictvφm elektronickΘ poÜty (e-mail). ╚ervi jsou k emailu p°ipojeny ve form∞ souboru (samotnß zprßva nem∙₧e Φerva Φi virus obsahovat !). Pokud takovΘho Φerva (tj. p°ipojen² soubor) spustφme, v∞tÜinou se Φerv nainstaluje do systΘmu a sna₧φ se svoji kopii odeslat op∞t pomoci e-mailu dalÜφm lidem tΘto planety.
    ╚ervi jsou v dneÜnφ dob∞ velmi realn²m nebezpeΦφm. Jejich hlavnφ v²hodou je, ₧e se dokß₧ou neuv∞°iteln∞ rychle Üφ°it. P°φkladem m∙₧e b²t Φerv Happy99 (W95/Ska) Φi makrovirus W97M/Melissa (tu lze zßrove≥ za°adit i mezi viry).

  • Viry
    Nejznßm∞jÜφ a nejΦast∞jÜφ formou infiltracφ jsou vÜak poΦφtaΦovΘ viry. Nßzev je odvozen z podobnosti chovßnφ t∞chto programßtorsk²ch produkt∙ s biologick²mi originßly. PoΦφtaΦov² virus je takovß forma poΦφtaΦovΘ infiltrace, kterß mß schopnost vlastnφho mno₧enφ a infikovßnφ dalÜφch systΘm∙ bez v∞domφ u₧ivatele.
    PodstatnΘ je, ₧e virus, aby byl schopen sebereplikace, musφ b²t p°ipojen k hostitelskΘ proveditelnΘ jednotce (v systΘmu MS-DOS nap°φklad: soubory COM-EXE, boot sektory apod.). Kdy₧ je tato hostitelskß proveditelnß jednotka spuÜt∞na (spuÜt∞nφ programu, start poΦφtaΦeà), provede se rovn∞₧ k≤d viru. Jestli₧e je to mo₧nΘ, virus se p°itom bude replikovat p°ipojenφm svΘ vlastnφ kopie k jin²m dalÜφm takov²m objekt∙m. Virus je tedy program, kter² je schopen zapisovat sßm sebe do nejr∙zn∞jÜφch mφst systΘmu.
    èkßla destruktivnφ Φinnosti je samoz°ejm∞ velmi Üirokß a bude zßviset nejen na skupinovΘm typu viru, ale i na jeho konkrΘtnφm typu, mnohdy variant∞ Φi mutaci. Takov²mi nejobvyklejÜφmi nφΦiv²mi akcemi vir∙ je vymazßnφ soubor∙, p°eformßtovßnφ disku, modifikace dat, p°epis tabulky rozd∞lenφ disku (PaT), znφΦenφ tΘto tabulky, oznaΦovßnφ sektor∙ za vadnΘ, p°epsßnφ boot sektoru atd. Na druhΘ stran∞ existujφ i viry "hodnΘ", kterΘ jen vyhro₧ujφ texty apod. Proto₧e chce virus setrvat v systΘmu co nejdΘle nepozorovßn, vyu₧φvß n∞kterΘ techniky, kterΘ mu to umo₧≥ujφ. Jednou z t∞chto technik je i "technika sebeidentifikace". Technika sebeidentifikace je postup, kter²m virus urΦuje, zda provediteln² jednotka (boot sektor, soubor COM,EXEà) jφm byla Φi nebyla ji₧ napadena. Tato procedura obvykle zahrnuje vyhledßvßnφ urΦitΘ hodnoty na znßmΘm mφst∞ v proveditelnΘ jednotce. Schopnost sebeidentifikace je nutnß, jestli₧e se virus chce vyhnout n∞kolikanßsobnΘmu infikovßnφ jednotliv²ch provediteln²ch jednotek (to mß pak za nßsledek neustßle prodlu₧ovßnφ souboru).

    Toto je jen zlomek informacφ o poΦφtaΦov²ch virech ! PokraΦujte ZDE !

    Zdroj: O poΦφtaΦov²ch virech ... a jak na n∞ ? - (c)1996 Ing.Ji°φ MrnuÜtφk, AEC s.r.o.