Co jsou viry
Transkript
OBSAH Úvodem Počítačové viry jsou pomalu tak staré, jako počítače samy. Mnoho programátorů se snaží si dokázat, že na to mají, jiní chtějí na sebe upozornit a u dalších jde o chorobu. Tato publikace by vás ráda seznámila s tím, co počítačový vir je a jak se šíří. Dovíte se něco málo z historie, něco o třídění virů, o vztahu virů k operačním systémům a také o antivirových programech. Texty nezacházejí do příliš velké odborné hloubky, takže by mohli být zklamáni ti, kteří by čekali popis stavby virů a příklady jejich programování. Poměrně rozsáhlý je slovníček pojmů, kde si můžete ověřit svoje znalosti a případně si pak v textu najít i některé rozšířenější charakteristiky daných pojmů (nebo naopak). Autor své informace čerpal převážně z internetu – odkazy na internetové stránky české i ze světa najdete v poslední příloze. Svoje připomínky, náměty a poznámky zasílejte na adresu: UNIS Publishing, s.r.o. Jundrovská 33, 624 00 Brno tel.: 05 – 41 51 55 00 fax: 05 – 41 51 55 02 e-mail: [email protected] Antivirové desatero Co jsou viry 2 4 Rozdělení a vlastnosti virů 7 Viry počítačové Viry a antiviry Základní typy počítačových infiltrací Nejběžnější typy počítačových virů Další typy a vlastnosti počítačových virů Červi podrobněji 4 5 7 8 10 15 Viry a internet 18 Ochrana dat před viry 22 Zálohování dat Co se dá najít zadarmo 31 32 Viry na jiných operačních systémech 34 Nejznámější antivirové produkty 38 Slovníček pojmů Příloha 1 – Příklady postupů odvirování Příloha 2 – Nejfrekventovanější viry Příloha 3 – Odkazy internetu na viry 54 65 71 79 Mobilita programového vybavení 18 Dokumenty Office 20 Dostupnost FTP a WWW serverů s virovým zaměřením 20 Komunikace virových skupin 20 Nejčastější zdroje nákazy Jak jsou na tom lokální sítě Pracovní stanice a individuální počítače Léčba zavirovaného počítače Skenování Kontrola integrity Heuristická analýza Monitorovací program Antivirový program a jeho aktualizace Antiviry zadarmo Počítače Macintosh Novell NetWare OS/2 Palm OS PDA Unix a Linux Mobilní telefony Herní systémy Antivirový systém Norman F-Secure Anti-Virus Dr. Web Cheyenne Antivirus Kaspersky Anti-Virus (AVP) avast!3 AVG 22 23 24 25 26 27 28 29 30 32 34 35 36 36 37 37 37 38 39 42 45 47 49 52 13 - PCWorld Edition – Viry a počítače ISBN 80-86097-74-9 Informace v této knize jsou zveřejněny bez ohledu na jejich případnou patentovou ochranu. Jména produktů byla použita bez záruky jejich volného použití. Vydavatel a autoři nepřebírají žádnou odpovědnost ani žádnou jinou záruku za použití údajů uvedených v této knize a z toho vyplývajících následků. Veškerá práva jsou vyhrazena na kopie celé, ale i částí knihy pořízené jakýmkoliv způsobem pro účely obchodu. Žádná část této knihy nesmí být použita v žádném jiném informačním médiu a na žádném jiném nosiči dat za účelem obchodu bez předchozího písemného souhlasu vydavatele. © Karel Heinige © 2001 UNIS Publishing, s.r.o. Vyšlo v září 2001 1 Viry a počítače Antivirové desatero Na www stránkách firmy AEC, která již přes deset let působí úspěšně na trhu s antivirovými systémy, jsem našel desatero pro úspěšnou ochranu proti virům. Vypůjčil jsem si je tedy do této publikace, jednak proto, že bych to výstižněji nenapsal a také proto, že mi to připomíná jiná sympatická x-tera, která se objevují na různých místech, kde se lidé potkávají a žijí. 1) Provádějte pravidelný update svého antivirového programu! Sebelepší antivir se zastaralou virovou databází je k ničemu. Takřka každý den se objevují nové škodlivé kódy, ze kterých navíc mohou vznikat různé mutace. Pouze aktuální datové soubory poskytované výrobcem konkrétního antivirového programu obsahují údaje umožňující spolehlivou detekci a odstranění i nejnovějších virů. Někteří výrobci dnes dokonce poskytují tyto aktualizace denně. 2) Nikdy neotvírejte e-mailovou přílohu, kterou jste nepožadoval(a)! Prudký nárůst škodlivých kódů šířících se pomocí elektronické pošty je v poslední době více než zřejmý. Brát tento způsob šíření virů v úvahu nás přinutil například případ lavinovitého šíření viru „I love you“, který v květnu 2000 způsobil nemalé ekonomické škody (odhadují se asi na 8,7 miliardy USD). Programování těchto virů je poměrné jednoduché a jejich efekt rozsáhlý. Typický virus obsažený v příloze elektronické pošty, pokud na něj uživatel klikne a tím jej otevře, nemusí zůstat pouze u svého šíření na adresy, které najde v poštovním programu. Může obsahovat i další škodlivé rutiny, které například zlikvidují data na zasaženém počítači. 3) Mějte kontrolu nad svým počítačem a nad tím, kdo jej používá! Riziko virové nákazy a ztráty dat vzrůstá úměrně s počtem lidí, kteří mají ke konkrétnímu počítači přístup. Stačí jediný nezodpovědný člověk, který přinese z domova zavirovanou disketu nebo otevře e-mailovou přílohu s virem, a práce všech ostatních přichází vniveč. V současné době se stává důležitým prvkem ochrany počítače jeho zabezpečení pomocí vhodného bezpečnostního programu, který zajistí přístup pouze definovaným uživatelům. Nejde pouze o zamezení virové nákazy, ale i o ochranu informací uchovaných v počítači. Je třeba si uvědomit, že informace mají také svoji cenu. S připojením počítače na internet vyvstává potřeba chránit se i proti nežádoucím průnikům ze sítě. 4) Instalujte včas všechny „záplaty“ na používaný software! Existují viry, které používají tzv. bezpečnostní díry v operačních systémech a aplikacích. Pokud je taková chyba v programu zjištěna, jeho výrobce zpravidla připraví tzv. záplatu (patch), kterou lze na daný program aplikovat (nainstalovat), a tím chybu odstranit. Tyto soubory jsou zpravidla k dispozici ke stažení na stránkách jednotlivých výrobců software. Je v zájmu uživatele sledovat aktuální situaci a nové záplaty co nejdříve aplikovat. Toto pravidlo platí zejména pro operační systémy. 5) Vždy prověřujte diskety a CD média předtím, než je použijete! Přesto, že podle dostupných údajů asi 85 % zaznamenaných virových útoků přichází prostřednictvím e-mailu, nemůžeme podceňovat ani „tradiční“ způsoby šíření škodlivých kódů. Proto je bezpečnější investovat několik minut času a médium otestovat, než se potom několik hodin trápit nad zavirovaným počítačem, případně platit specialistu. 6) S každým novým souborem (i z důvěryhodného zdroje) nakládejte s největší opatrností! Uvedené pravidlo platí nejen pro pirátský software. Existují dokonce i případy, kdy instalační CD od známého výrobce tiskáren obsahovalo virus. Mnohonásobně větší je riziko v případě souborů stahovaných z Internetu. Nezáleží na tom, komu stránky patří, i na stránkách renomované firmy mohou být soubory infikované viry. Připomeňme si případ, kdy na stránkách světově nejznámějšího výrobce nejmenovaného 2 Antivirové desatero operačního systému byl několik týdnů k dispozici dokument nakažený makrovirem. Inu virus si nevybírá, komuže patří soubor, který napadá. 7) Využívejte více než jen jeden způsob antivirové ochrany! Z hlediska celkové bezpečnosti není dostačující použití pouze jednoduchého antivirového programu, který umí na požádání prověřit daný soubor či adresář. Je žádoucí, aby antivirový program uměl kombinovat několik druhů ochrany. Mezi ně patří: – antivirový monitor, který umí na pozadí (on-line) kontrolovat otevírané soubory; – integrity checker (kontrolní součet), který umí zaznamenat modifikace souborů a adresářů, jež mohou indikovat napadení virem; – heuristická analýza, jež vyhledává viry ne pomocí typické sekvence kódu, ale pomocí jejich chování a projevů. Kombinace těchto několika technologií může efektivně ochránit počítač před většinou škodlivých kódů. 8) Vytvořte si zaručeně „čistou“ bootovací disketu a pečlivě ji uložte na bezpečné místo! Může nastat případ, že na počítači, který byl napaden virem, nelze spustit operační systém. Nemusí to však nutně znamenat, že by virus data na pevném disku počítače smazal. V takovém případě je vhodné mít k dispozici předem vytvořenu tzv. bootovací disketu (samozřejmě nezavirovanou), která současně obsahuje antivirový program. Pomocí této diskety lze napadený počítač spustit a infikované soubory vyléčit či přinejhorším smazat. 9) Pravidelně zálohujte! Ačkoliv toto pravidlo přímo nesouvisí s antivirovou ochranou, jeho dodržování umožňuje minimalizovat případné škody způsobené agresivním virem, nespolehlivým hardwarem apod. V porovnání s cenou ztracených dat je čas strávený zálohováním zcela zanedbatelný. Vytvořené zálohy je vhodné uložit na bezpečném místě (pro případ požáru či jiné živelné katastrofy). 10) Nepodléhejte panice! Jak autor tohoto desatera dále praví, není cílem formulování těchto deseti pravidel strašení uživatelů počítačů, protože počítačové viry jsou v podstatě obyčejné programy. S tím rozdílem, že svoji činnost konají nezávisle na vůli uživatele. Pokud už se stane a váš počítač je zavirovaný, dělejte vše s rozvahou a vlastním konáním nenapáchejte větší škody, než by napáchal přítomný vir. Část stránky pro stahování souborů firmy AEC – http://download.aec.cz 3 Viry a počítače Co jsou viry Podívejme se, co o virech říkají některé encyklopedie, v tomto případě ty, které si mohu nalistovat ve své knihovně. Ottův slovník naučný z roku 1906 je k virům velmi macešský a říká, že virus je zvláštní živočich nebo nakažlivina, virus vaccinosum je pak látka očkovací (nyní živ. z telat). O něco více říká Ilustrovaný encyklopedický slovník Academia z roku 1982. Je ovšem zajímavé, že zmínku o viru najdeme nikoliv pod heslem vir nebo virus, ale pod heslem „viry“, tedy v množném čísle. Ty definuje jako: „Nejmenší a nejjednodušší biologické jednotky, většinou neprokazatelné světelným mikroskopem. Jde v podstatě o jednotky genetického materiálu, jejímž základem jsou nukleové kyseliny. Podle toho, zda obsahují DNK nebo RNK, se dělí na dvě základní skupiny. Některé mají vlastní, avšak neúplný enzymový systém. Jiné jsou odkázány výlučně na parazitický způsob života v buňkách baktérií, rostlin, zvířat a člověka. Od jiných mikroorganismů se liší nepatrnou velikostí od 15 do 300 nanometrů, procházejí bakteriálními filtry (proto se také nazývají filtrovatelné), mají jednoduchou chemickou a tvarovou strukturu a charakteristicky se množí v napadené buňce. Jsou schopny vyvolávat chorobné stavy (virózy) u rostlin, zvířat a lidí.“ Viry mají svůj původ přírodní, ale existují i viry záměrně vytvořené člověkem, většinou ne zrovna z humánních důvodů. Viry počítačové pak jsou analogií na viry definované výše. Také způsobují „zdravotní“ problémy počítačům a je nutno se před nimi bránit. Definici počítačového viru uvádí on-line internetová encyklopedie Diderot (srpen 2001) takto: „Počítačový virus – parazitní programový útvar, který proniká zpravidla ze záznamového média nebo z komunikačního kanálu do exekutivních programů nebo do operačního systému, jejichž funkci pozměňuje nebo v řadě případů vede ke zničení datových souborů a snížení spolehlivosti v řízení funkcí. Identifikace a diagnostika počítačového viru se provádí antivirovými programy“. Viry počítačové U počítačů je virus vždy útvar umělý, záměrně vytvořený člověkem. V zhoubnosti působení si ovšem nic nezadá se svým jmenovcem přírodním a svým působením a způsobem „života“ se mu velmi podobá. Označení virus zavedl do počítačové terminologie poprvé ve své odborné přednášce výzkumný pracovník Fred Cohen v roce 1983. Cohenova definice počítačového viru zní: „Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. První počítačový virus, který se dostal do oběhu, byl virus Brain (mozek) v roce 1987, který napadal boot sektory počítačových disket (tehdy 5¼“ 360KB) a způsoboval to, že počítač nebyl schopen diskety rozpoznat. V tom samém roce se objevil také virus Stoned, u nás také nazývaný Kameňák, který modifikuje zápis v Master Boot Record (MBR) a znemožňuje natahování systému z pevného disku. Počítačové viry jsou většinou vytvářeny na té nejnižší programátorské úrovni, tedy přímo ve strojovém kódu, nicméně je lze vytvářet i ve vyšších programátorských jazycích. Bývá to samostatně se reprodukující instrukční kód (respektive program), který se obvykle skládá ze tří částí: spouštěcí, vlastní funkční a reprodukční. Funkční část může mít za účel různé druhy činností, od naprosto neškodných až po ničivé. Mezi neškodné mohou patřit různé žertovné nápisy, propagandistické nápisy, otravné viry vyžadující různé činnosti, apod. Mezi nebezpečné viry pak patří ty, které způsobují zahlcení prostoru na disku, zahlcení průchodnosti internetových serverů a nejbezpečnější jsou viry způsobující ztrátu dat mazáním, přepisem a likvidací magnetických záznamů na disketách a pevných discích. Podle druhu se viry reprodukují pro- 4 Co jsou viry střednictvím běhu schopných programů, systémovými částmi paměťových médií, ve zdrojových textech programů, makrech textových souborů, v souborech tabulkových procesorů, e-mailech atd. V poslední době je zaznamenán zvláště rozvoj virů rozesílaných elektronickou poštou. Viry počítačové, podobně jako viry přírodní, jsou velmi malé. Čím menší virus je, tím více je nenápadný a o to právě tvůrcům virů jde. Běžná velikost virů se pohybuje v rozmezí desítek bajtů až po desítky kilobajtů. Viry s obranými a stealth technikami mají velikost kolem 4 kilobajtů. Viry a antiviry Ochrana před viry se děje očkováním, neboli vakcinací. Vaccine, neboli vakcína, je i v počítačové terminologii program, který slouží k detekci virů, omezení jejich činnosti a případně také k jejich odstranění. V roce 1988 se objevuje první antivirový software, který vytvořil indonéský programátor, a umí najít virus Brain, odstranit ho a zajistit imunitu počítače proti dalšímu napadení stejným virem. Byla to předzvěst dalších specializovaných systémů na ochranu počítačů před napadením viry a vzniku firem, které se zabývají tímto specifickým odvětvím počítačových programů. Dodnes ostatně podezírám tyto firmy, že v případě opadávajícího zájmu o jejich výrobky prostě nějaký ten vir pustí do světa, aby pak mohly se zpožděním několika hodin oznámit, že mají patřičný antivir a následně ho zařadit do antivirové databáze jejich oblíbeného produktu. Pravda je, že v roce 1989 se objevil nebezpečný virus Dark Avenger, který rychle napadá programy, ale následné páchání škod se děje poměrně pomalu, takže na počítačích bez antivirových ochran zůstává dlouhou dobu neodhalen. I proto v té době přichází IBM s prvním komerčním antivirovým programem a je zahájen intenzivní antivirový výzkum. Jak se hned v roce 1990 ukazuje, má to svoje opodstatnění, protože na svět přicházejí nové rafinované formy virů, které nazýváme polymorfními (dovedou se při šíření modifikovat) a viry mnohostranné, které infikují různé oblasti v počítači. Pokud se v této chvíli podíváte znovu na výše napsaný text, najdete v něm názvy pouze tří virů. Pokud si snad představujete, že žádné jiné viry v tuto chvíli neexistovaly, děláte si marné iluze. Bylo jich samozřejmě daleko více a také já jsem měl možnost se v roce 1989 seznámit s prvním virem takříkajíc na vlastní kůži. Byl jím vir, který se omezoval na působení v počítačových systémech, které měly instalován grafický adaptér Hercules s jemu odpovídajícím typem monitoru. Projevem působení tohoto viru bylo padání písmenek z řádků zobrazených na monitoru. To jste na chvíli odešli od počítače, vrátili jste se, a z textu psaného třeba v oblíbeném a hojně kradeném dosovém textovém editoru T602 jste měli na obrazovce jen několik kupek písmenek. Nebyl to sice vir nějak zvlášť nebezpečný, ale značně protivný. Jinak je z uvedeného zřejmé, že spolu se zaostáváním ve vybavení počítačovou technikou za ostatním světem, zaostávali jsme i v množství a rozmanitosti virů, které mohly působit na nečetné množství PC techniky, do té doby dovezené převážně velmi agilním JZD Slušovice a rakouskou společností Wittrans (prodávající PC pod značkou LogoStar), ve spolupráci s tehdejší svazáckou organizací ZenitCentrum. K nepříliš velkému rozšíření virů také přispívala skutečnost, že většina PC byla autonomních a sítě se teprve začínaly zavádět. Šíření virů tedy bylo omezeno pouze na tzv. „kabelové přenosy“, tedy na přenosy na disketách, které se nosily v kabelách. Rok 1991 byl pro vznik nových virů obzvláště důležitý, neboť na Virus-exchange boards se začaly objevovat konstrukční soupravy, se kterými bylo umožněno vytvořit si vlastní vir komukoliv, kdo některou soupravu vyzkoušel. Zatímco na začátku roku mělo zkušenosti s virovou nákazou asi 9 % společností, na konci stejného roku to už bylo 63 %. O rok později se začal lavinovitě šířit virus Michelangelo, který se aktivoval ve výroční den narozenin tohoto renesančního umělce, tedy 6. března, a přepsal části napadených pevných disků. V důsledku toho byla zaregistrována vzrůstající poptávka po antivirových programech a společnostem, které se zabývaly antiviry, začaly žně. Tvorba a rozšiřování počítačových virů byla samo- 5 Viry a počítače zřejmě od samého počátku považována za kriminální přečin, ale prvního autora viru vsadil za mříže až starý dobrý Scotland Yard v roce 1994. Autor viru Pathogen byl odsouzen na odnětí svobody v délce 18 měsíců. V roce 1995 se na virové scéně objevuje první makrovirus, napsaný v jazyce Word Basic. Šíří se bez ohledu na používaný operační systém, stačí používat Microsoft Word. Jmenuje se Concept. Byl prvním v lavinovité tvorbě dalších makrovirů, které bylo možné snadno vytvořit i rozšiřovat. Stačí se podívat do první přílohy této publikace, kolik makrovirů pro Word je v současné době nejfrekventovanějších. S vynecháním zhruba 4 let, kdy se ovšem viry nadále rozšiřovaly, se dostáváme do roku 1999. Je zajímavé, jak mají autoři virů v oblibě význačné osobnosti – zřejmě by se věhlasem jim chtěli rovnat – a také smutná výročí. V dubnu totiž, ve výročí havárie černobylské atomové elektrárny, zaútočil virus nazvaný Chernobyl, znemožnil přístup k datům na discích, a způsobil škody, které hlavně na Dálném východě byly vyčíslovány ve stovkách miliónů dolarů. Ve stejném roce také zaútočil virus Melissa, který při využití Microsoft Outlooku se sám rozesílá na dalších 50 adres z uživatelova adresáře. Stal se tak prvním virem, který se samostatně rozšiřuje z počítače na počítač. Zatím asi největší škody, vyčíslené na částku blížící se devíti miliardám dolarů, způsobil Milostný dopis – Love Letter v roce 2000, který v předmětu zprávy nesl nápis „I love you“. Ke svému šíření opět použil Microsoft Outlook a uživatelské adresáře mailových kontaktů. Napadaným uživatelům zlikvidoval obrázky jpg a gif a udělal změny v registru Windows. Uživatelé, kteří v té době používali Outlook Express, mohli hovořit o štěstí alespoň v tom smyslu, že nešířili nákazu dál. Útoky letošních virů (I-Worm.Magistr.b, I-Worm.Sircam, ani mediálně nejznámějšího Code Red) takové škody zdaleka nenatropily. Dle počítačových odborníků jsme však ještě ani zdaleka nepoznali to, co počítačové viry dokážou. Půjde o takový virus, který bude schopen zapisovat do programů. Ke své činnosti nebudou ani potřebovat otevření e-mailu nebo jeho přílohy. Konečně mě už teď přivádějí do nepříčetnosti maily, které už jenom proto, že zůstanou při stahování do mnou používaného Outlook Expressu na aktivní pozici, které přísluší náhledové okno, spouští otevření připojené internetové stránky v Internet Exploreru. A to nejde o žádný virus! Tak takto nějak vypadala obrazovka při aktivním viru, který způsoboval padání písmen 6 Rozdělení a vlastnosti virů Rozdělení a vlastnosti virů Základní definici a historii už máme za sebou, tak se pojďme zanořit trochu do hloubky. Počítačové viry a podobné infiltrace představují problém, který je často zveličovaný (z komerčních důvodů) nebo naopak zlehčovaný. V každém případě nemůžeme říci, že se nás viry netýkají a zavřít před nimi oči. Nejvíce virů najdeme na nejrozšířenějších systémech, tedy na DOSu, Windows řady 3.1X a Windows 95/98. Méně virů je na systémech Windows NT/2000 a uvidíme, jak se bude virům dařit na systémech Windows Me/XP, které jsou už přece jenom jinak stavěny než Windows 95/98. Samostatnou kapitolku budou tvořit viry na jiných systémech než DOS/Windows. Existují viry, které jsou nezávislé na operačním systému, ale pro jejich působení musí být přítomny zase například Office produkty Microsoftu nebo produkty využívající platformově nezávislý programovací jazyk Java. Základní typy počítačových infiltrací Počítačový vir – Program (sekvence kódu), který se bez vědomí uživatele počítače připojuje, přepisuje nebo jinak modifikuje ostatní programy, dokumenty nebo systémové oblasti pevného disku a disket s cílem vlastní reprodukce. Kromě samotné reprodukce může přitom kód viru vykonávat různé grafické, zvukové a textové efekty, ale i destrukční činnost, jako například mazání, kódování a jiné modifikace souborů respektive sektorů pevného disku. S výjimkou možnosti vymazání Flash BIOS paměti však v současnosti nejsou známé viry poškozující hardware počítače. Některé viry, podobně jako dále vzpomínané trójské koně narušují bezpečnost počítače, respektive údajů na jeho pevném disku zasíláním tajných PGP klíčů, odchycených hesel a e-mailových adres a podobně různými komunikačními kanály mimo napadený počítač (např. autorovi viru). Také na pohled neškodné viry však mohou způsobit svojí přítomností problémy v souvislosti se spotřebou části operační paměti, výpočetní kapacity procesoru, ale hlavně vznikem různých typů interferencí s jinými aplikacemi, respektive i se samotným operačním systémem. Červ (worm) – program, který parazituje v jednom exempláři (v jednej kompletní sadě souborů) na hostitelském počítači, přičemž využívá jeho komunikační propojení s dalšími počítači (např. e-mail, IRC kanál) na svoje další šíření. Klasický červ se tedy na rozdíl od viru nepřipojuje k žádnému hostitelskému programu ani se na lokálním disku dále nešíří. Typickým příkladem červa je známý Happy99. Některé infiltrace klasifikované jako červi se však kromě šíření přes výše uvedené komunikační kanály šíří i po lokálních a síťových discích (LoveLetter), čímž se svými vlastnostmi přibližují k definici viru využívajícího na svoje šíření kromě klasické technologie šíření (přepisování jiných souborů nebo šíření jako satelitní soubor) i komunikační kanály. Obdobná kombinace různých algoritmů šíření se dá pozorovat i u některých novějších makrovirů (Melissa). Někteří červi zase obsahují některé znaky trójských koňů (Pretty Park), takže v tomto smyslu se může konstatovat, že absolutně přesná klasifikace jednotlivých druhů infiltrací není možná. Možná se ptáte, proč vlastně uživatel PC takový soubor v e-mailu spustí. Ale to je jasné! Koho by nelákal soubor s názvem Anna Kurnikovová či Pamela Anderson, který je navíc v těle zprávy podpořen textem „Koukni se do přílohy na nahatou Pamelu Anderson, nebudeš litovat !“. Běžný uživatel by se těšil na obrázek, ale ejhle, ve skutečnosti jde o červa, který jen čeká na to, až ho uživatel spustí. Trójský kůň – program, který navenek navozuje dojem užitečnosti. V dokumentaci programu slibovanou činnost však buď vůbec nevykonává, nebo ji vykonává, ale v pozadí realizuje nepozorovaně nějaký druh destrukce (maže soubory, formátuje pevný disk, skrytou komunikací přes internet narušuje soukromí uživatele a podobně). Trójský kůň je buď naprogramovaný jako původní aplikace, nebo je vytvořený z už existujícího programu jeho spojením s destrukčním kódem (který se vykonává před samotným programem), přičemž takový program se potom od původního kromě délky navenek ničím neodlišuje (vzhled prostředí 7 Viry a počítače i vykonávaná akce je shodná, dokumentace programu je původní, atd.), což v současné době rychlého střídání verzí programů není příliš nápadné. V poslední době jsou častými i trójské koně, které jsou vlastně instalačním souborem samotného programu, který se po své instalaci spouští při restartu operačního systému Windows a skrytě vykonává nějaký typ destrukční akce. Mezi nejčastěji se vyskytující trojany patří v současnosti tzv. "zadní vrátka" - backdoor. Někteří autoři však backdoory řadí do zcela samostatné skupiny. Jde o komunikačního klienta instalovaného bez vědomí uživatele počítače, který komunikuje se serverem obsluhovaným autorem programu nebo člověkem, který instalaci trójského koně provedl Takový klient umožňuje zasílání přístupových hesel, záznamů o aktivitách počítače nebo zvolených souborech mimo počítač, respektive umožňuje jeho úplné dálkové ovládnutí (spouštění aplikací, manipulace se soubory apod.). Některé charakteristiky trójských koní v tomto smyslu splňují i někteří reklamní klienti (tzv. spyware) aplikovaní za účelem stahování reklam nebo zasílání různých formulářů charakterizujících uživatele, které jsou dnes běžně přidávané ke zkušebním verzím některých programů - pokud si je uživatel zaregistruje, reklamní klient se deaktivuje. Od počítačového viru nebo červa se přitom trójský kůň liší tím, že kód programu se dále nereplikuje. Pokud je příslušná destrukční akce vázaná na nějaký datum nebo jinou podmínku, mluvíme také o tzv. logické bombě. Historicky prvním PC trójským koněm byl AIDS šířený v roce 1989. Jiným příkladem zcela typického trojského koně je falešná verze antiviru McAfee VirusScan. I když byl trojský kůň vzhledově podobný (stejný výstup na monitor) jmenovanému antiviru, ve skutečnosti pouze mazal bezbranné soubory na disku. Speciální podskupinu trójských koňů tvoří nosiče vírů, tzv. droppery - programy jejichž destrukční akce spočívá ve vypouštění klasických počítačových virů, přičemž samotný dropper není možné identifikovat vzorkem vypouštěného viru (i když samotný vypouštěný vir je známý). Žertovný program (joke) – neškodný program, který simuluje chybové stavy operačního systému, nebo také nějaký druh destrukční činnosti (vymazávání souborů nebo formátování disku) a jsou určeny k pobavení ve formě kanadského žertíku. Kromě vystrašení uživatele tedy nezpůsobuje žádné škody, pokud však uživateli neprasknou nervy a preventivně nezformátuje celý pevný disk. HOAX - E-mailová zpráva obsahující falešné upozornění na nebezpečí nakažení se nějakým novým virem případně jinou na pohled důležitou (zajímavou, užitečnou) informaci, kterou uživatelé vlastnoručně rozšiřují dále mezi svými spolupracovníky a přáteli, čímž způsobují lavinovité šíření zprávy po síti. Následkem je zbytečné dezinformování masy lidí, nemluvě o zahlcovaní sítě a dalších důsledcích. Příkladem mohou být e-mailové zprávy Good Times, Join the Crew, AOL4FREE a další. Seznam nejfrekventovanějších najdete v příloze 2. Nejběžnější typy počítačových virů Boot vir Historicky první typ PC viru (Brain, 1986), který byl už v roce 1987 následovaný velmi rozšířeným virem Stoned. Některé viry tohoto typu zaznamenaly vlivem zabudované destrukční akce poměrně velkou "popularitu" - vzpomeňme např. virus Michaelangelo nebo J&M. Na svůj přenos využívá boot sektor (případně i několik dalších sektorů) diskety zasunuté v mechanice A:, kde nahrazuje původní boot sektor (bez ohledu na to, zda šlo o bootovatelnou disketu nebo ne). Kód viru po svojí aktivaci (nabootování ze zavirované diskety ponechané úmyslně nebo ze zapomnětlivosti v mechanice) obvykle přenese svoje tělo do Boot sektoru logického disku C: nebo častěji Master Boot sektoru pevného disku (případně i několik dalších sektorů). Při nejbližším bootu z pevného disku se tedy virus spouští po BIOSu jako první (ještě před samotným operačním systémem) a záleží jen na typu viru, jak této skutečnosti využije. Obvykle se stává vir paměťově rezidentním a od tohoto momentu infikuje všechny proti zápisu nechráněné diskety zasunuté do počítače. 8 Rozdělení a vlastnosti virů Připomeňme si ještě, že samotným zasunutím zavirované diskety do mechaniky A: nedochází k zavirování počítače, musí se z ní nabootovat. Dnes je tento druh virů vzhledem na snižující se význam disket jako média na přenos dat mezi výrobci software a uživateli, nebo mezi uživateli navzájem, na ústupu. Souborový vir Do příchodu makrovirů to byl nejběžnější typ virů, který na svoji replikaci využívá tělo jiného programu. Prvním experimentálním PC virem tohoto typu byl Burger pocházející z roku 1986, prvním virem tohoto typu v terénu byl virus Lehigh (1987) následovaný viry Jerusalem, Vienna, Cascade a dalšími. Vir se nejčastěji připojuje na konec těla hostitelského programu, čímž způsobuje jeho prodloužení. Existují ale viry, které neprodlužují hostitelský soubor, což dělají tak, že začátek nakaženého programu jednoduše přepíší (čímž ho zničí) nebo využívají "díry" v kódu programu, které zaplní svým kódem (tak funguje např. vir CIH napadající 32bitové Windows EXE soubory). Po spuštění nakaženého souboru se vykoná nejdříve kód viru, který buď uskuteční přímou akci (infikování dalších souborů podle vhodné strategie), ale častěji se virus stane paměťově rezidentním a následně infikuje další spustitelné soubory (nejčastěji při jejich spouštění, ale i při kopírování, prohlížení, komprimaci a jiné manipulaci s nimi). V závislosti na splnění určité podmínky (čas, datum, počet spuštění) přitom může vir strategii svého šíření obměňovat, případně vykonávat i jinou (nesouvisející se samotnou replikací), např. destrukční akci. Po vykonaní celého kódu viru se zabezpečí (u nepřepisujících virů) aktivace samotného hostitelského programu. Doplňme ještě, že samotným kopírováním, prohlížením nebo jinou manipulací s nakaženým souborem nedochází k zavirování počítače - na to je potřeba zavirovaný program spustit. Makrovir Dnes jednoznačně nejrozšířenější typ viru. První experimentální vir tohoto typu vznikl v roce 1994 (makrovir DMV) a v terénu se makrovir poprvé objevil v roce 1995 (Concept). Jde o viry, jejichž činnost je řízená makrojazykem příslušné aplikace, přičemž jsou v tomto smyslu vázané na konkrétní formát dokumentu - makrojazyk Word Basic a dřívější verze MS Word, respektive dnes nejčastěji Visual Basic for Applications ve spojení s novějšími verzemi MS Word, MS Excel, MS Access, MS Power Point, MS Project ale už i CorelDraw a dalšími aplikacemi. V tomto smyslu jsou nezávislé na samotném operačním systému počítače (Win9x, WinNT/2000 i MacOS) nebo na jeho hardwarové platformě (Intel, Alpha a MAC). Vzhledem na jednotný typ makrojazyka existují i viry, které napadají dokumenty dvou i tří různých aplikací ze stejného kancelářského balíku (např. MS Word, MS Excel a MS Power Point z balíku Office 97). Standardní způsob šíření makroviru spočívá v následujícím postupu - po načtení zavirovaného dokumentu příslušná aplikace interpretuje makra viru, která při různých doprovodných akcích zabezpečí napadnutí globální šablony. Zavirovaná makra šablony se potom vkládají do dalších otevíraných dokumentů a tím je infikují. Zdůrazněme ještě jednou, že makrovir se aktivuje už samotným prohlédnutím dokumentu v příslušném typu editoru (který má používání maker povolené), což je zřejmý rozdíl proti souborovým virům. K aktivaci makrovirů však nedochází při kopírovaní nebo jiné manipulaci se zavirovanými dokumenty. Z výše jmenovaných tří nejběžněji se vyskytujících druhů virů se makroviry nejjednodušeji programují (rozdíl v náročnosti zvládnutí programovacího jazyka Word Basic nebo Visual Basic a assembleru je značný) a navíc se také nejsnadněji šíří vzhledem na to, že výměna dokumentů mezi uživateli je mnohem častější jak výměna spustitelných souborů. Když k tomu přidáme nové možnosti šíření kanálem elektronické pošty (e-mailem) využitím některých vlastností standardních e-mail klientů firmy Microsoft (Melissa), nedá se v budoucnosti v tomto směru očekávat nic pozitivního. 9 Viry a počítače Další typy a vlastnosti počítačových virů Adresářový (linkovací) vir Vir, který je na disku přítomný v jediném exempláři a který napadá jiné spustitelné soubory tak, že přepisuje v adresáři směrník na jejich začátek tak, aby ukazoval na začátek viru. Původní hodnotu směrníku si ale ukládá, takže pokud je vir paměťově rezidentní, je schopný zabezpečit po provedení vlastního kódu i spuštění původních souborů. Příkladem takovýchto virů mohou být např. DIR II nebo BYWay. Kódované viry Prvotním účelem kódování bylo znepřehlednit vlastní kód viru a ztížit tak jeho analýzu (která je nutná k vytvoření antivirového programu). Navíc je tímto postupem zkomplikováno uzdravení napadeného programu, protože obsah začátku programu je také zakódován. Takové kódování bývá často realizováno tak, že vlastní kód viru je v programu uložen - zakódován nějakým jednoduchým algoritmem (oblíbené je provedení operace XOR s každým bajtem kódu viru) a před vlastním virem se nachází krátká dekódovací smyčka, která zajistí jeho transformaci do původní podoby. Takto zakódovaný vir má téměř konstantní podobu (Téměř proto, že stejně jako běžné viry si potřebuje do svého těla zapsat několik proměnných hodnot, které mohou být v každé generaci jiné; převážná část viru však zůstává neměnná.) Novější viry začaly využívat kódování s proměnnou hodnotou k dosažení toto, aby každý exemplář viru byl z velké části odlišný; shodná zůstává pouze dekódovací smyčka na začátku programu. To sice značně zkomplikovalo vyhledávání některým antivirovým programům používajícím charakteristické sekvence, ale neustále je relativně snadné určit kódovací hodnoty a program dekódovat. Navíc lze stále použít vždy stejně vypadající dekódovací smyčku k identifikaci viru. Nástupce této technologie představují polymorfní viry (viz. dále), které používají poměrně komplikovaných metod k tomu, aby i dekódovací smyčka mohla mít proměnlivou podobu. Metamorfní viry Skupina je zajímavá tím, že v napadeném souboru se nenachází virus v klasickém smyslu. Napadený soubor totiž obsahuje jen kompilátor, společně se zdrojovým pseudokódem viru. Při spuštění infikovaného souboru vytvoří kompilátor v paměti novou, pokaždé odlišnou kopii viru. Kompilátor neobsahuje žádné podezřelé instrukce a virus je proto nedetekovatelný heuristickou analýzou. Statický zdrojový pseudokód viru je v infikovaném souboru zakódován a odkódovává se průběžně během kompilace. Po kompilaci se opět zakóduje, ale s jiným klíčem. Tato skupina je především zastoupena rodinou slovenských virů TMC. Multipartitní vir Vir kombinující víc výše uvedených mechanismů šíření. Typickou je např. kombinace souborového a boot viru, kdy se při aktivaci zavirovaného EXE souboru na čistém počítači kód viru přenese do Master Boot sektoru pevného disku. Po prvním nabootovaní z pevného disku si potom virus zajistí paměťovou rezidentnost a dále se chová jako vir souborový – napadá EXE soubory. Protože daný počítač už má vir pod kontrolou, nemusí se už dále šířit na pevném disku, stačí když bude infikovat soubory směrem k síťovým diskům nebo výměnným médiím (vir OneHalf). Jiným příkladem může být kombinace souborového viru a makroviru (vir Anarchy), makroviru a skriptového viru (ColdApe) apod. 10 Rozdělení a vlastnosti virů Polymorfní vir Vir, jehož jednotlivé exempláře mají rozdílný kód. Typickou činností je vkládání prázdných instrukcí, přehazování pořadí výkonu částí kódu nebo záměna sekvencí kódu jinými sekvencemi s ekvivalentní funkcí. V rámci úvodní části kódu viru spolu s technologií šifrování znemožňují zbývající části viru identifikaci viru jednoduchým hledáním pevné sekvence kódu. Vir nelze hledat ani výpočtem CRC součtu pevně zvolené oblasti kódu. Viry je možné identifikovat jen specializovanými algoritmy, případně výkonnými heuristickými metodami. Mezi legendy v tomto směru patřil mutační algoritmus s názvem MTE, který byl vyvinutý pro souborové viry pod platformou MS-DOS. Dnes existují polymorfní souborové viry i pod 32bitovými Windows, respektive existují i polymorfní boot viry a makroviry (i když v posledně jmenovaném případě se obvykle jedná o poměrně rozsáhlé a pomalé viry, které jsou svojí přítomností dost nápadné). Předchůdcem těchto virů byly tzv. sebezakódovávací virové programy. Existují i starší a omezené "sebezakódovávací" virové programy, které jsou řazeny do skupiny virů polymorfních. Tyto sebezakódovávací viry měly omezený počet "variant". Ovšem je pravda, že například nejlepší virus z této skupiny, Whale, dosáhl až čtyřiceti různých forem. Technikou využívanou těmito viry byla volba mezi různými zakódovávacími schématy, které vyžadují různé dekódovací programy. Pouze jeden z těchto programů mohl být jasně viditelný v dané replikace viru. Virový skener by tedy pro detekci takového viru potřeboval mnoho charakteristických řetězců (jeden pro každou možnou metodu dekódování). Retro vir Jinak také odvetný vir. Hlavním heslem těchto virů je, že nejlepší obrana je útok. A to taky dodržují. Snaží se obejít a ještě lépe znemožnit práci antivirovým programům. Proto je mažou, vypínají rezidentní ochrany apod. Pozornost si zaslouží virus Tequila, který odstraňuje kontrolní součty přidané pomocí ViruScanu přímo ze souborů. Satelitní vir Vir šířící se na základě vlastnosti operačního systému DOS, respektive Windows, kdy v případě, že v daném adresáři se nachází více souborů stejného jména, se postoupnost jejich spouštění řídí podle přípony v pořadí BAT - COM - EXE. K souborům s příponou EXE je potom možné zkopírovat soubor obsahující kód viru, který bude mít stejné jméno, ale příponu COM (nebo BAT), takže se bude aktivovat před samotným programem. Po provedení kódu viru, který zabezpečí svoji replikaci resp. i další doprovodnou akci se aktivuje samotný volaný EXE program. Skriptový vir Vir napsaný v příslušném typu skriptového jazyka (jazyk BAT a INF souborů, Java Script a Visual Basic Script), který se šíří buď jako samostatný soubor nebo jako součást jiných typů souborů (JS a VBS viry v rámci HTML a CHM souborů). Na bázi VBScript jazyka jsou konstruované i různé typy červů šířících se prostřednictvím programů MS Outlook, Outlook Express, mIRC, pIRCH a dalších. Stealth vir Vir, který využívá příslušné služby operačního systému na zamaskování svojí aktivity. Jako příklad můžeme uvést boot viry. Ty při čtení Master Boot sektoru vracejí prohlížeči původní (nezavirovaný) obsah tohoto sektoru. Jiným příkladem jsou souborové viry, které maskují změnu délky zavirovaného souboru nebo se při otevření souboru za účelem hledání viru z hostitelského souboru vyčistí a po ukončení prohlížení souboru ho opětovně zavirují. U makrovirů se stealth charakteristikou se dá pozorovat například podsouvání 11 Viry a počítače prázdného seznamu maker (navzdory přítomnosti virových maker v dokumentu), deaktivování funkce novějších aplikací MS Office upozorňujících na přítomnost maker v načítaném dokumentu a podobně. Název těchto virů je odvozen od anglického slova stealth, což znamená lstivou činnost, vykonávanou potajmu, kradmo apod. Už z názvu lze tedy leccos soudit o povaze těchto virů. Tímto slovem lze totiž označit ony speciální techniky, které takovým virům zaručují velmi obtížnou detekci jak uživatelem, tak i antivirovými programy. Většina výzkumníků na poli boje proti virům souhlasí s tím, že viry typu stealth mají následující charakteristiky: • Virus skrývá jakoukoliv změnu proveditelných komponent v systému, jako je např. změna délky souboru, nebo změna boot sektoru, nebo tabulky rozdělení disku, jedná-li se o virus rezidentní v paměti nebo o změnu velikosti paměti. • Virus je schopen dezinfikovat programy "za letu". Když je například nakažený program načítán do paměti, je tento program dezinfikován. Tato technika umožňuje, že i po použití antivirového software není známo nic o přítomnosti viru. • Viry typu stealth ve většině případů (ale není to pravidlem) infikují programy v okamžiku, kdy jsou otevírány, kromě klasické možnosti infekce v okamžiku, kdy jsou spuštěny. Výsledkem toho, že proveditelné programy jsou rovněž infikovány při otevření, je velmi rychlé rozšíření viru po celém systému. První charakteristika, že virus skrývá jakoukoliv změnu proveditelných systémových komponent, jej činí velmi těžko detekovatelným pro uživatele počítače. Jestliže máte důvod domnívat se, že se ve vašem počítači vyskytuje virus typu stealth nebo sub-stealth, vypněte celý systém a nově jej zaveďte z nenakažené, proti zápisu chráněné, systémové diskety. Potom se pokuste spustit čistou kopii vašeho antivirového software z diskety, chráněné proti zápisu. Protože virus už není v paměti, není už zde žádné nebezpečí rozšíření nákazy. Navíc je nyní možné rozeznat na systémovém pevném disku jakoukoliv změnu v délce souboru či jinou změnu proveditelných systémových komponent, signalizující infekci virem. Viry typu sub-stealth pak nazýváme ty viry, které vykazují třeba jen jednu z výše uvedených vlastností. Přesto je třeba z hlediska úplnosti nutno řadit uvedené viry do této skupiny, neboť stejně jako typické viry typu stealth představují pro antivirové programy vždy určitý problém. Tunelující viry Jak vidět, pojem tunel znaly viry dříve, než naši specialisti na banky. Nejznámější technika, kterou se virus brání, je známá pod pojmem tunelování. Ta spočívá ve schopnosti vyhledávat původní adresy systémových, nejčastěji diskových služeb, a ty pak používat při práci s disky ve snaze obejít případný antivirový software. Ten totiž může, obdobně jako viry, obsahovat rezidentní část, která je nainstalována v paměti, má převzaty adresy systémových služeb a monitoruje dění v systému a snaží se zabránit neoprávněným nebo podezřelým akcím. Jiný způsob aktivního boje proti antivirovým programům spočívá přímo v manipulaci s jeho rezidentní částí. Některé antiviry totiž komunikují se svými rezidentními hlídači pomocí několika snadno přístupných služeb (které jsou ke všemu v mnoha pramenech bohatě dokumentovány) a obsahují i funkci "dočasné deaktivace" hlídače. Pro vir tedy není nic snazšího, než se dotázat (jak jinak, než pomocí zmíněných služeb) na přítomnost takovýchto rezidentních hlídačů v paměti, a pokud dostanou pokornou odpověď „ano, jsem tady“, pomocí známé služby je deaktivovat. Vir může také obsahovat část kódu, která manipuluje s datovými soubory antivirů (to však jsou spíše retroviry), nejčastěji s databází sekvencí virů nebo kontrolních součtů. Jejich změnou nebo smazáním může vir dosáhnout toho, že zůstane při antivirové kontrole neodhalen. 12 Rozdělení a vlastnosti virů Systematické třídění virů vyžaduje zavedení ještě dalšího dělení. Jedním z hledisek může být umístění v paměti. Pak rozeznáváme viry paměťově rezidentní, rezidentní TSR viry (týká se dosových virů) a viry nerezidentní. Paměťově rezidentní Vir, který setrvává ilegálně v paměti. Takový vir se většinou při prvním spuštění infikovaného souboru (pokud se jedná o souborový vir) nebo při prvním zavedení systému z infikovaného boot sektoru (pokud se jedná o boot vir) stane rezidentním v paměti, a odtud potom provádí svoji škodlivou činnost. Vir zůstává v paměti dokud není systém vypnut. Naprostá většina virů pro operační systém MS-DOS se umisťuje až na vrchol systémové paměti, ale pod hranici 640 KB. Existují však i viry, které využívají nízkou systémovou paměť, paměť videokarty atd. pro ukrytí kusu svého kódu. Oproti následující skupině, virů rezidentních – TSR, jsou při své instalaci do paměti velmi těžko detekovatelné. Se zapnutím systému jsou okamžitě schopny infikovat soubory, boot sektor nebo tabulku rozdělení. A jen tak na okraj: boot viry jsou vždy paměťově rezidentní. V dnešní době se však uživatel setkává především s viry a další infiltrací pro operační systém Windows 9x/NT/2000. Jen minimálně uživatelů dnes pracuje ještě pouze pod systémem DOS, případně pod DOSem a Windows 3.1X. U vyšších systémů Windows je situace okolo paměťově rezidentních virů daleko složitější. V systému DOS se vir umisťuje rezidentně do paměti ve dvou krocích. Prvním je vyhledání nebo vytvoření vhodného místa, kam by se vir umístil. Takové místo musí být dostatečně velké a současně dostatečně bezpečné. U boot viru není výběr možností příliš velký. Vir se totiž instaluje do paměti v okamžiku, kdy ještě není zaveden operační systém a proto nemá k dispozici funkce pro manipulaci s pamětí, které DOS nabízí. Nejčastějším způsobem, kterým se boot viry s tímto problémem vypořádávají, je umělé snížení velikosti základní paměti a využití uvolněného místa, které takto vznikne. Datová oblast BIOSu obsahuje proměnnou, která říká, kolik základní paměti je k dispozici. Ve většině případů obsahuje tato proměnná hodnotu 640 KB. Pokud vir tuto hodnotu sníží, operační systém se domnívá, že má k dispozici paměti méně, a zbylou část se využívat nepokouší, protože podle něj neexistuje. Do zbylé části paměti se tedy bez problémů může přesunout vir. Z hlediska tvůrců virů je nevýhodou této metody poměrně snadná možnost zjistit netypickou velikost základní paměti. Jinou metodou, kterou používají zejména menší viry, je využití malých volných oblastí v datových oblastech v dobré víře, že do nich nebude nikdo jiný zapisovat. S využitím této techniky se lze občas setkat i v těle některých souborových virů. Důmyslnější boot viry využívají techniku jakéhosi "meziskladu", kterým řeší dočasnou nedostupnost služeb pro manipulaci s pamětí. Její princip spočívá v tom, že se vir umístí do oblasti paměti, o které předpokládá, že nebude po určitou, poměrně krátkou, dobu změněna (typicky se k těmto účelům využívá horní část videoRAM, která není v běžném textovém režimu využívána). Poté nechá zavést operační systém a teprve pak se překopíruje na definitivní pozici s využitím všech možností, které mají souborové viry. Souborové viry mohou využívat buď standardní kolekci tří služeb pro práci s pamětí (alokuj blok, uvolni blok, změň velikost bloku), nebo mohou použít několik různých, většinou nedokumentovaných zásahů do řídících struktur DOSu. To má pro ně oproti využití systémových služeb tu výhodu, že takto zrezidentnělý vir nebude figurovat na případném seznamu rezidentních programů. Modernější viry se také naučily manipulovat nejen se základní pamětí, ale dokáží se usadit i v paměti nad hranicí 640 KB, pokud je dostupná. Typickým příkladem může být virus Tremor. Některé z pokročilejších virů mohou dokonce sledovat hospodaření jiných programů s pamětí a v případě, když usoudí, že se pro ně uvolnilo vhodnější místo, mohou se přesunout ze svého současného působiště do nového. Aby mělo usídlení kopie viru v paměti nějaký smysl, musí být vir nějak spojen se systémem. Toto spo- 13 Viry a počítače jení bývá realizováno přesměrováním vhodných systémových služeb do těla viru. Důsledkem takovéto vazby na systém je, že v průběhu řádné činnosti systému jsou ve vybraných okamžicích aktivovány určité části viru. Přesměrování služeb se provádí změnou tzv. vektorů přerušení, což jsou adresy, na které se předává řízení v případě generování přerušení (systémové služby jsou realizovány právě voláním přerušení). Tabulka adres těchto služeb je uložena na konstantním místě v operační paměti (na jejím úplném začátku) a v operačním systému DOS je bohužel nekontrolovatelně přístupná všem programům, které z ní mohou hodnoty nejen beztrestně číst, ale také do ní zapisovat. Standardní postup převzetí systémové služby virem spočívá v naplnění vektoru přerušení adresou směřující do těla viru. Při vyvolání přerušení vir provede vlastní činnost a poté, pomocí zapamatované původní hodnoty vektoru přerušení zavolá původní funkci (možný je i opačný postup, kdy vir nejdříve zavolá původní systémovou službu a poté provede vlastní činnost, případně vir původní službu nevolá vůbec a její činnost zcela nahradí). Velmi zjednodušeně ukazuje pochody v systému následující tabulka. Zdravý systém Zavirovaný systém Běh uživatelského programu Běh uživatelského programu Vyvolání systémové služby Vyvolání systémové služby Provedení operace systémem Prozkoumání požadavku virem, který udělá to, co považuje za vhodné a možná pustí ke slovu i systém. Pokračování běhu uživatelského programu Pokračování běhu uživatelského programu Čtení a změnu hodnot vektorů přerušení lze realizovat opět pomocí služeb DOSu. Používání těchto služeb lze ovšem snadno monitorovat, proto se mnoho virů uchyluje ke změně vektorů přerušením přímo do tabulky vektorů, které se nachází zcela na začátku operační paměti, což je jednak méně nápadné, a pokud je programátor šikovný, i kratší. Složitější viry občas nevyužívají tuto přímou metodu převzetí vektoru, místo toho směrují službu do svého těla před jakýsi "můstek" umístěný odděleně od těla viru, jehož kód nedělá nic jiného, než že bezprostředně zavolá cílovou funkci viru. Toto řešení není samoúčelné, ale má z pohledu virů jisté výhody. Jedná se o typický produkt souboje virů a antivirů; ty se totiž naučily sledovat, kam ukazují vektory některých důležitých služeb, a pátrat v jejich okolí po kódu viru. Uvedený postup se jim to pokouší alespoň zkomplikovat, také ruční analýza takového kódu je obtížnější. Ve Windows 9x každý spustitelný program používá nejméně dvě základní volání API jádra systému. Jsou to funkce GetModuleHandleA a GetProcAddress. Odkazy na tyto funkce jsou uloženy v PE-programu, v tzv. tabulkách importu ve Windows. Analýzou této tabulky může virus zjistit další vstupní body do jádra Windows a potom je využívat pro svou replikaci (množení). Tento přístup má také další výhody, virus je např. přenositelný i pod operační systém Windows NT. Zatímco v prostředí MS-DOS použije virus při otevírání souboru vyvolání přerušení INT 21 s příslušnými parametry v registrech procesoru, v prostředí Windows uloží tyto parametry do zásobníku a skočí na příslušnou funkci API. Protože tyto funkce jsou samozřejmě externí a jsou součástí knihoven DLL operačního systému, je třeba nějak zjistit adresu dané funkce API. U normálních aplikací je tento proces úkolem zavaděče, který danou aplikaci spouští. Ten potom zjistí z informací zapsaných v PE-souboru, které knihovny DLL a které jejich funkce jsou aplikací volány, a korektně upraví na příslušných místech adresové odkazy na tyto funkce. Pokud však virus bude chtít využít těchto automatických relokací, nezbývá mu, než se pustit do náročnějších modifikací PE-souboru a zejména jeho relokační sekce. I zde se však nabízí určité zjednodušení. Při startu Windows 9x jsou totiž hlavní moduly API, jako je např. modul KERNEL32.DLL, natahovány do paměti na stále stejné místo. Pokud si tedy, 14 Rozdělení a vlastnosti virů např. krokováním klasicky přeloženého programu, zjistíme adresy těchto funkcí, můžeme potom zjištěné vstupní body využít přímo bez využití importovacího mechanismu a složitého zpracování struktur PEsouboru. tento způsob má i svá úskalí. Budete-li takto koncipovaný virus chtít přenést např. z operačního systému Windows 9x do systému Windows NT, dojde samozřejmě k havárii, protože pod Windows NT se nebudou příslušné funkce vyskytovat na stejných adresách jako ve Windows 9x. Také nové verze systému by mohly podobně napsaným virům znepříjemnit život. Nevýhodou je, že ukončením infikovaného programu ztrácí virus možnost kontroly nad operačním systémem. Nevýhodu lze vyvážit napadením frekventovaně volaných systémových knihoven, zejména KERNEL32.DLL a USER32.DLL. Dalším prvkem, na kterém jsou Windows z velké části postaveny, jsou takzvané virtuální ovladače zařízení - VxD. Jejich kódy pracují na nejvyšší úrovni oprávnění procesoru zvaném ring 0 a mohou si s celým systémem dělat doslova, co chtějí bez jakýchkoliv ochran. Pro viry, které chtějí monitorovat souborový systém Windows 9x, je využití ovladačů VxD velice přínosné. Na této úrovni totiž pracuje ovladač IFS manager (IFS - installable file system), přes který prochází veškeré souborové operace Windows 9x, ať už jsou volány ze 16bitové či 32bitové aplikace Windows nebo z virtuálního stroje MS-DOSu. Navíc zde existuje velice podrobně dokumentované rozhraní API, které mohou tvůrci virů využít. Tato možnost je také pro virus velice výhodná, protože na úrovni ovladačů VxD je takový virus schopen úspěšně se ukrývat před antivirovými programy. Tuto výhodu se samozřejmě moderní 32bitové viry naučily rychle využívat. Po "zavěšení" do rozhraní IFS manageru je virus schopen lehce monitorovat veškeré souborové operace systému a dále se takto rozšiřovat. Tato metoda funguje pouze ve Windows 9x, nikoliv ve Windows NT, 2000. Rezidentní - TSR viry Některé souborové viry se mohou instalovat do paměti pomocí služeb DOSu (tedy relativně legálně) jako rezidentní TSR (podobně jako např. ovladač myši apod.) a pak tajně provozovat svoji škodlivou činnost a replikovat se. Jedná se o podskupinu předchozích rezidentních virů. Pokud se jedná o rezidentní TSR virus, můžeme ho většinou lehce v paměti nalézt příkazem MEM s parametrem /C (MEM /C). Nerezidentní viry Jinak nazývané „viry přímé akce“ nevyužívají paměť pro své šíření. Stačí jim, když jsou aktivovány společně s hostitelským programem. Pak přebírají řízení jako první, provedou svoji činnost, nejčastěji replikaci a pak předají řízení zpět hostitelskému programu. Replikací zde většinou rozumíme například napadení všech vhodných souborů (postupně nebo naráz) v aktuálním adresáři, či napadení souborů uvedených v proměnné PATH (v souboru AUTOEXEC.BAT, platí hlavně pro operační systém MS-DOS). Červi podrobněji Červ může být přímo součástí zprávy a není proto potřeba žádného souboru v příloze. Nutnou podmínkou pro úspěšné šíření takových červů je existence poštovních klientů, které dokážou přijímat poštu v HTML formátu. HTML sice pozvedlo laťku v úpravě e-mailových zpráv směrem nahoru, protože se dají využívat obrázky na pozadí, barevná písmena, vložené pohyblivé gify atd., ale otevřela se tak cesta červům. Příkladem může být JS/Kakworm, který vkládá svoje „tělo“ přímo do HTML kódu zprávy ve formě JavaScriptu. Červ se aktivuje pouhým otevřením infikované zprávy, a to i v tzv. náhledu! Stačí tedy mít zavirovanou zprávu v aktivním postavení a mít zapnuté náhledové okno. 15 Viry a počítače Přílohy e-mailu bývají tvořeny souborem s „dvojitou příponou“, čímž je využívána určitá nedůslednost v možnostech označování souborů, které přinesly Winows95 a vyšší. Někteří červi se k e-mailu připojí souborem, u kterého je celý název zapsán jako {název}.{1.přípona}.{2.přípona}. Pokud má uživatel nastaveno v možnostech složky, že se mu mají skrývat přípony známých typů, pak může vidět jen {název}.{1.přípona}. V praxi se tak může soubor PamelaAnderson.jpg.exe jevit jako PamelaAnderson.jpg, uživatel na to naletí a chce se podívat na obrázek JPG. Pokud se nebojíte upravovat registr Windows a tuto záležitost jednou pro vždy smést z obrazovky (tedy to, aby se vám nezobrazovaly opravdové přípony), stačí z vhodných klíčů ve větvi HKEY_CLASSES_ROOT odstranit položky s názvem NeverShowExt. Ještě před nedávnem se aktualizovaly pouze antivirové programy. To už však dnes neplatí, protože tu máme například červa I-Worm/Hybris, který sám sebe aktualizuje prostřednictvím Internetu ! Během svého šíření tak může být neustále vylepšován samotným autorem této potvory. Pro jistotu jsou tyto „pluginy“ – „vsuvky“ pro červa podepsány elektronickým podpisem, díky čemuž Hybris „sežere“ pouze to, co mu udělá dobře. Červy můžeme dělit například dle závislosti na poštovním klientu na červy nezávislé na použitém poštovním klientu a červy závislé na použitém poštovním klientu. Do první skupiny můžeme zařadit například červ I-Worm/Haiku, který kromě skládání veršů hledá emailové adresy dalších obětí v některých souborech po celém disku. Na získané emailové adresy pak hromadně, za podpory SMTP serveru někde ve světě, odesílá svoje kopie (tj. soubor haiku.exe, který tvoří přílohu emailové zprávy). Červ I-Worm/Happy99 (alias Ska) pro změnu modifikuje soubor WSOCK32.DLL tak, aby se při volání služeb Connect a Send aktivoval kód červa, který připojí svoje tělo k odesílanému emailu.Asi tak nějak mezi obě skupiny se řadí Win32/Magistr, který je kombinací červa a viru. E-mailové adresy získává od některých poštovních klientů, zatímco k odesílání infikovaných zpráv je vůbec nepotřebuje. Do druhé skupiny pak patří především všechny typy makrovirů, které jsou založeny na principech makroviru W97M/Melissa. Některé antiviry přidávají na konec takových makrovirů označení @mm. Patří sem i VBS/LoveLetter, VBS/AnnaKurnikova apod. Tyto lidské výplody jsou závislé především na klientu MS Outlook, který je součástí kancelářského balíku MS Office 97, 2000. Červi ve Windows Červi se nacházejí v souboru samostatně a nepotřebují žádného hostitele (až na výjimky). Antivirové programy tak ve většině případů mažou všechny soubory, které si červ pro svůj chod v systému vytvořil. Nevracejí však do původního stavu registry Windows, popřípadě soubory, které červ zmodifikoval tak, aby si zajistil včasnou aktivaci po každém startu operačního systému Windows. Většina červů si zajistí automatické spuštění nejčastěji pomocí modifikace registrů nebo pomocí modifikace souboru WIN.INI, případně SYSTEM.INI (ve složce s instalací Windows). Do registru se můžeme podívat například pomocí příkazu regedit. Červi mají v oblibě především klíč: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run V něm vytvářejí nové položky s údaji obsahující cestu k souboru, který se pak při každém startu Windows aktivuje. Mezi další využívané klíče patří: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices V souboru WIN.INI je občas pod útokem červa řádek RUN= v sekci [WINDOWS]. Podobně je na tom může být i sekce [BOOT] s řádkem SHELL= v souboru SYSTEM.INI. Za sekvencí znaků RUN= se zpravidla nic nenachází. Pokud ano, může to být známka toho, že na počítači je / byl červ. 16 Rozdělení a vlastnosti virů Nemusí se však vždy jednat o červa, občas tyto možnosti využívají i některé užitečné programy. Za řádkem SHELL= se pak běžně vyskytuje pouze příkaz EXPLORER.EXE. Nakonec bychom se mohli zmínit i o klíči HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open Jeho modifikací si někteří červi zajistí to, že se aktivují přesně v okamžiku, kdy uživatel spustí nějaký ten EXE soubor. Při léčení je nutné nejprve vrátit jmenovaný klíč do původního stavu "%1" %* a až potom odstranit soubory patřící červu. V opačném případě nebude možné spustit žádný EXE soubor (Windows se budou odkazovat na neexistující soubor červa). Problém je v tom, že i program na úpravu registrů je s příponou EXE (regedit.exe). Není tedy nic jednoduššího, než jeho příponu změnit na COM a červa tak oklamat. Příkladem z praxe může být červ I-Worm/PrettyPark, který původní hodnotu "%1" %* jmenovaného klíče upraví na FILES32.VXD "%1" %* Odstraňování červů Ještě před tím, než se antivirem odmažou infikované soubory, doporučuji odstranit škody v registrech, popřípadě ve WIN.INI či SYSTEM.INI. Tento postup je někdy nutné dodržet. V případě červa PrettyPark se totiž může stát, že díky špatnému postupu, nebude spuštění programu regedit, který je východiskem ze situace, možné. Taky je nutné zjistit, co že to máme z registrů vůbec odstranit. Posloužit můžou některé "Virové encyklopedie", kterých je ve světě Internetu hned několik desítek ( www.viruslist.com, www.sarc.com ). Detailní popisy, i když ne v takovém množství lze najít i v češtině – www.viry.cz, www.asw.cz, www.grisoft.cz. Dalším krokem je záloha stávajících registrů. Je dobré zálohovat systémové soubory (vlastně soubory registru) C:\WINDOWS\SYSTEM.DAT a C:\WINDOWS\USER.DAT, které se pak budou hodit v případě nezdaru. 17 Viry a počítače Viry a internet Šíření počítačových virů a jejich další vývoj ve smyslu zdokonalování jejich vlastností, vývoje nástrojů na jejich automatické generování jakož i průniku do nových počítačových platforem úzce souvisí se stále se rozšiřující počítačovou komunikací. Rozsah dat (binární kód, dokumenty Office) přenášených po internetu vzhledem na zvyšování počtu jeho uživatelů a zvyšování kapacity komunikačních linek neustále narůstá. Narůstá též počet různých druhů služeb provozovaných v rámci sítě Internet, které nejsou vždy dostatečně zabezpečené proti nebezpečí počítačové infiltrace (viz například vážné problémy s bezpečností programů mIRC, Gnutella a dalších). Rizika spojená s rozšiřováním výše vzpomínaných komunikačních možností se zviditelnily už v době před masovým rozvojem internetu, a to v době FIDONETu a služeb BBS, které umožňovaly provoz služeb obdobných jako dnes nabízí internet (přenos binárních souborů, zasílání pošty, provoz lokálních konferencí apod.). Zejména existence husté sítě BBS přispěla v USA ke vzniku alternativního způsobu šíření software, známému jako shareware. Vzpomínané BBS poskytovaly přístup k nejnovějším verzím nekomerčního programového vybavení, přičemž poskytovaly s menší či větší mírou liberalizace i možnost vzájemné výměny dat mezi jejich uživateli v rámci "upload" adresářů. Zvláště pak posledně jmenovaná možnost spolu s anonymitou uživatelů těchto služeb umožnila průnik množství souborových virů a trójských koňů od autorů přímo do terénu. Je třeba však poznamenat, že v porovnání s dnešním stavem rozvoje internetových služeb nešlo v případe Fidonetu a BBS o tak masové fenomény a navíc uživatelé těchto služeb byli víceméně zkušení počítačoví nadšenci. Dnes prostřednictvím internetu komunikují řádově vyšší počty uživatelů, často jen se základními vědomostmi o operačním systému a komunikačních aplikacích, což s ohledem na labyrint stále nových služeb spojených s potencionálním rozšiřováním infiltrací nejrozličnějších druhů přináší nemalá rizika. I solidní vědomosti z oblasti bezpečnosti dat mohou být přitom k ničemu vzhledem na trend zjednodušování obsluhy komunikačních aplikací (speciálně v prostředí Windows), které stále víc rozhodovacích procesů řeší automaticky, takže jejich uživatel má stále menší možnosti ve smyslu jejich ovlivňování. Připojení individuálních PC případně lokálních sítí do internetu se sebou v souvislosti s bezpečností počítačových údajů (a speciálně s potencionálním průnikem počítačových infiltrací) přináší vícerá nová rizika. Mobilita programového vybavení Obvykle se jedná o demo a beta verze programového vybavení, shareware a freeware programy a update komerčních programových balíků, které se šíří prostřednictvím e-mailových příloh nebo typicky přenosem z FTP a WWW serverů. Při sekundárním (nevědomém) šíření virů uvedenými kanály je třeba vzpomenout i variantu primárního, tedy vědomého (úmyslného) šíření škodlivého kódu prostřednictvím nemoderovaných konferencí nebo také neošetřených /incoming adresářů anonymních FTP serverů. Vzhledem na obvykle silně omezená přístupová práva jsou v tomto smyslu WWW servery vůči primárnímu šíření infiltrací relativně imunní, přičemž navíc je jasná zodpovědnost provozovatele příslušné webové stránky za potencionální šíření infiltrovaného kódu. Výše uvedenými kanály je možné přenést souborové viry a trójské koně v rámci spustitelných souborů a také makroviry v rámci jejich dokumentace. Obdobně nebezpečný potenciál skrývá masové šíření freeware/shareware programového vybavení prostřednictvím CD-ROM nosičů (přílohy počítačových časopisů, shareware výběry), kde vzhledem na přenášený objem dat a často chabé technické (nebo časové) kapacity jejich vydavatelů (co se týká schopnosti identifikace potencionálně škodlivého kódu) existuje nezanedbatelná pravděpodobnost průniku infiltrací (nové i neznámé druhy infiltrací v jednom ze stovek souborů nede- 18 Viry a internet tekovatelných antivirovými balíky dostupnými v čase uzávěrky obsahu CD-ROM nosiče). Navzdory tomu, že množství dat přenášené na CD-ROM nosičích a po internetu (co se týká volně šiřitelného programového vybavení) je v dnešní době s nejvyšší pravděpodobností porovnatelné, šíření na CD-ROM je v jistém smyslu nebezpečnější. Je to dané tím, že zatímco po zjištění nebezpečného kódu na FTP nebo WWW serveru je možné tento kód okamžitě stáhnout a v lepším případě dokonce na základě analýzy LOG souborů upozornit uživatele, kteří si daný soubor stáhli, u CD-ROM média možností na korekci takovéhoto problému není mnoho. Pokud se problém zjistí ještě před samotnou distribucí média, je možné zničit celý náklad. Pokud ale médium už koluje v tisících exemplářů mezi uživateli a distribuce nebyla centrální, ale probíhala prostřednictvím dealerů a maloobchodní sítě, zůstává už jen ne nejlevnější možnost uveřejnit příslušné upozornění v odborném tisku nebo v jiném vhodném médiu, případně o problému taktně pomlčet. V souvislosti se šířením spustitelného kódu přes internet nebo CD-ROM představuje velké riziko stále častěji se vyskytující automatizace kroků souvisejících se získáním a interpretací proveditelného kódu. Co se týká CD-ROM, jde bezpochyby o funkci AUTORUN, kdy dochází ke spuštění kódu bez toho, že by uživatel měl šanci automaticky spouštěný kód nejprve ověřit (pokud není aplikovaný rezidentní AV program). Vrcholem v tomto směru je vlastnost e-mail klienta MS Outlook, který umožňuje aktivaci některých typů virů jednoduchým přečtením e-mailové zprávy (neobsahující žádné klasické přílohy) - příkladem mohou být červi BubbleBoy a Kak. Problémy s bezpečností mají i některé verze klientů Netscape Communicator a Eudora Pro. V této souvislosti se dá doporučit přechod na bezpečnější typ e-mailového klienta, např. na program The Bat! Pokud jde o nebezpečí číhající na uživatele při prohlížení internetu, situace se komplikuje s příchodem technologií JAVA (od firmy SUN) a zejména ActiveX (Microsoft), které podporují přenos proveditelného kódu ze serveru na cílový počítač a jeho následnou aktivaci za účelem interpretace specifických informačních zdrojů, jejichž zpracování původně v cílovém počítači nebylo implementováno. Systémy mají sice zabudované četné algoritmy směřující k zabránění přenosu infiltrací (které mohou mít destrukční nebo i "špionážní" charakter, přičemž v druhém případě může jít o snahu přenést data nebo minimálně log soubor zaznamenávající aktivitu systému směrem k tvůrci), ale úplná odolnost vůči infiltracím byla původně proklamovaná i u jiných systémů a skutečnost je diametrálně odlišná. Argumentace tvůrců těchto systémů ve smyslu možnosti ovlivnění chování se systému v rámci příslušného dialogu s uživatelem nebo možnosti deaktivace příslušných funkcí v konfiguraci operačního systému zase ignoruje skutečnost, že běžní uživatelé vzhledem na svoje omezené technické a jazykové znalosti často úplně nerozumějí kladeným otázkám ani smyslu položek nabídky. V souvislosti s nebezpečím spojeným s prohlížením infiltrovaných internetových stránek ještě vzpomeňme, že mnohé ochrany se týkají jen prohlížení vzdálených souborů, ale na prohlížení lokálních souborů se nevztahují. V tomto směru se dá označit off-line prohlížení dříve stáhnutých web stránek za méně bezpečné. Nejnovější informace navíc hovoří o virech umožňujících svoji aktivaci i prohlídkou vzdáleného HTML souboru (Wscript/AM-Exploit) pomocí Internet Exploreru. V této souvislosti se dá všeobecně doporučit používání jiných, bezpečnějších internetových prohlížečů, např. prohlížeče Opera. Specifická možnost šíření infiltrace se objevila například i v souvislosti s některými klienty služby IRC (hlavně mIRC), kdy ve snaze o maximální univerzálnost programového vybavení došlo k implementaci služby umožňující přenos a následnou interpretaci nekontrolovaného kódu. V blízké budoucnosti bezpochyby přinese úplně nové problémy dnes už částečně aplikovaný způsob instalování či doinstalování/updatu programových balíků ze síťových zdrojů, který pokud nepůjde ruku v ruce s aplikací adekvátně výkonných kontrolních mechanismů, nutně povede k silnému oslabení obranyschopnosti počítačových systémů vůči infiltracím nejrozličnějšího druhu. Z hlediska bezpečnosti bude hrát přitom významnou úlohu míra automatizace procesu instalace. To se týká i procesu instalace z lokálních zdrojů, kdy často absentuje možnost zkontrolovat právě nainstalovaný program před jeho samotným spuštěním, neboť toto spuštění se aktivuje automaticky. 19 Viry a počítače Dokumenty Office Typicky se jedná o dokumenty programu MS Word a MS Excel, případně další programy firmy Microsoft (MS Access, MS Power Point, MS Project), přičemž perspektivně se zjevně nedají vyloučit ani jiné druhy dokumentů vybavených makrojazykem umožňujícím samoreplikaci makrokódu nebo tvorbu a interpretaci binárního kódu. To je totiž základní předpoklad pro existenci makrovirů resp. nosičů binárních virů a trójských koňů. Dokumenty jsou obdobně jako binární soubory šířené (buď ve společných archívech nebo samostatně) přes FTP a WWW servery, ale zvláště pak prostřednictvím příloh elektronické pošty. Může přitom jít jednak o vnitropodnikovou cirkulaci dokumentů, ale i o styk se zákazníkem, což je ve smyslu případných škod v důsledku přenosu infiltrace značně choulostivá otázka. Hotové neštěstí v tomto směru znamená stále se rozšiřující využívání e-mailových robotů, které rozesílají nevyžádané e-mail zprávy reklamního charakteru (SPAM), často obsahující katalogy, ceníky a jiné informace v rámci Office dokumentů připojených ve formě přílohy e-mail zprávy. A tak navíc k obtěžování adresáta a zahlcování internetu vzniká nemalé riziko masového šíření infiltrací. V této souvislosti je třeba poznamenat, že ne vždy je jednoduché zasílání takovýchto zpráv zastavit a proto je dobré si rozmyslet, zda poskytnete svoji e-mail adresu v rámci dotazníku týkajícího se např. poskytnutí zkušební verze nějakého programového balíku nebo zda použijete zdarma poskytované e-mail konto nějakého WWW serveru. Šíření makrovirů přitom podporuje i jejich relativně krátká historie, takže mnozí uživatelé osobního počítače dodnes nechápou, jak se v rámci nějakého textu může přenášet virus, přestože při spouštění neznámého EXE souboru jsou už vzhledem na předešlé zkušenosti s viry opatrní. Situaci zhoršuje už výše vzpomínaná automatizace přenosu a zpracování dokumentů, kdy může dojít k přenosu, dekódování a interpretaci (načtení) dokumentů často i bez výslovného přání uživatele. Problém je tedy v tom, že v tomto řetězci není vždy přítomný krok, v kterém dá uživatel k interpretaci dokumentu (a tedy i přítomných maker) souhlas. Dostupnost FTP a WWW serverů s virovým zaměřením Jedná se o dostupnost serverů, na kterých jsou k dispozici živé viry, nosiče virů, zdrojové kódy, generátory virů, návody na jejich psaní a další materiál. Vzhledem k absenci jakékoliv kontroly u provozovatelů vyhledávacích služeb jsou tyto zdroje často běžně přístupné, což umožňuje napojení se i takových uživatelů, kteří původně jejich návštěvu neplánovali nebo by na jejich adresu v jiných informačních zdrojích (AV tutoriály a konference) ani nenarazili. Podobně lze hodnotit i existenci stránek, kde sice nejsou přímo přístupné viry, ale které obsahují seznam odkazů na takovéto servery. Tyto stránky často obsahují kombinaci odkazů na virové servery v kombinaci s antivirovými nebo i odkazy na různé hackerské zdroje (registrační klíče komerčního software apod.). Řešení uvedeného problému eliminací těchto informačních zdrojů je obdobně jako například v případě šíření pornografie nadmíru komplikované a zahrnuje celou škálu aspektů od vysloveně technickoorganizačních (identifikace provozovatele a míra jeho zodpovědnosti zvláště v případě, že inkriminovaná stránka obsahuje "jen" odkazy na vírově zaměřené stránky), etických (cenzura nebo ne) až po legislativní (v různých zemích se šíření virového kódu posuzuje různě). Naprosto krajním řešením může být zakázání používání internetu. Že je něco takového možné, dokazuje hnutí Taliban v dnešním Afganistánu. Komunikace virových skupin V daném případě jde o komunikaci virově orientovaných programátorských skupin směrem dovnitř i ven prostřednictvím provozu lokálních konferencí, shromažďování virově orientovaného materiálu na pri- 20 Viry a internet vátních i veřejných URL. To má jednoznačně synergický efekt co do programátorské kapacity takovýchto skupin. Navíc třeba dodat, že privátní charakter a uzavřenost virových skupin je relativní pojem a v každém případě existuje nezanedbatelné riziko, že virový kód se dostane i do rukou lidem, kteří počítačový virus vytvořit neumí, ale po aplikaci získaných poznatků a programových nástrojů (knihovny, generátory kódu) k této schopnosti mohou dospět. K oběma posledně jmenovaným bodům je nutno dodat, že na druhé straně se obdobně zlepšuje přístupnost aktuálního AV vybavení (demo verze, shareware, updaty) a také informací o antivirové problematice (AV konference, varování před aktuálními virovými epidemiemi, on-line AV informační databáze a pod.). Je však otázkou, zda v tomto případě pozitivní vliv internetu převažuje nad negativním. Internet rovněž umožňuje zrychlit proces zasílání nových vzorků z terénu výrobci, který po zapracovaní viru do programu může poměrně bezprostředně zabezpečit distribuci update (ve formě příloh e-mailových zpráv nebo upozorněním na existenci nového update dostupného na domovské stránce). Internet jako fenomén konce 20. století je nutné chápat ne jako modlu a rozhodně ne jako hrozbu. Na internetu, tak jako na vašem pracovišti, či v místě vašeho bydliště, působí lidé dobří i zlí. Tak jako si v obchodě zkontrolujete, zda vám nezabalili zkažené zboží a překontrolujete si vydávanou sumu, je potřebné obdobně přistupovat k internetovým zdrojům. Je možné je využívat a rozšiřovat tak svoje obzory, ale je potřebné vědět o všech potencionálních rizicích a snažit se jim čelit aplikací dostatečně účinných preventivních opatření. 21 Viry a počítače Ochrana dat před viry Podívejme se nyní na nejčastější zdroje nákazy a také na opatření vedoucí ke snížení rizika průniku infiltrací na individuální osobní počítač nebo do lokální sítě. Na tomto místě je třeba hlavně zdůraznit, že je vždy levnější vir zachytit ještě před jeho aktivací a rozšířením, než zachraňovat následky jeho činnosti. Vždyť už jen aktivace těch nejběžnějších virů může byť spojená s ochromením celých lokálních sítí na několik hodin, aktivace složitějších virů se zabudovanou destrukční akcí může vést navíc ke ztrátě nepostradatelných dat pro chod firmy, nepostradatelných osobních dat apod. Z tohoto důvodu je důležité se seznámit s potencionálními riziky, případně učinit vhodná opatření na jejich eliminaci. Nejčastější zdroje nákazy V dnešní době bývají základním zdrojem nákazy instalace volně šiřitelných programů nebo čtení Office dokumentů získaných z neznámých a nehodnověrných zdrojů (nefiremní internetové servery, výběrové CDROM, apod.). Je přitom nutno říci, že stoprocentní jistota není vzhledem na lidský faktor ani při firemních zdrojích. Na tomto místě si stačí připomenout případ firmy Microsoft, která na svých CD ROM médiích šířila mezi zákazníky makrovirus Concept! Jednou z nejrizikovějších skupin nákazy jsou zdroje typu "kamarádův syn donesl ze školy". Co se týká web serverů, bezpečnější bude určitě domovský server daného produktu nebo pravidelně udržovaný shareware server (Tucows, SimTel nebo SAC FTP) v porovnání se stránkou soukromé osoby, která v položce "moje oblíbené freeware programy" nabízí návštěvníkům něco na stáhnutí a přitom se nejedná o odkaz na domovskou stránku programu. Vysoce rizikovým zdrojem jsou i hackerské stránky nabízející hacknuté verze komerčních resp. shareware programů, generátory klíčů a podobně. Tyto soubory jsou často zavirované, ať už z nepozornosti jejich tvůrců nebo i úmyslně. Prostě se dá říci, že hackeří jsou nebezpečná cháska. Typickou psychologickou fintou používanou tvůrci virů s cílem jejich rychlého rozšíření je šíření zavirovaných souborů resp. trójských koní pod jménem některého z populárních freeware/shareware programů v ještě neexistující verzi, kterou uživatelé v naději na nové vylepšení rádi vyzkoušejí. Jinou variantou je vybavení souboru fiktivní dokumentací slibující hesla XXX serverů, zajímavý spořič obrazovky apod. Pokud jde o CD ROM nosiče, je opět možno za bezpečnější označit CD-ROM přiložený k renomovanému PC časopisu v porovnání s doprovodným CD-ROM z lokální počítačové výstavy. Speciální pozornost je třeba věnovat e-mailovým přílohám (týká se to samozřejmě i internetových konferencí a dalších typů textové komunikace na internetu, jako například komunikace prostřednictvím některého typu IRC klienta, programu ICQ a podobně) od neznámých odesílatelů, ale i od známých v případě, že je jasné, že pošta od nich odešla bez jejich vědomí - například pokud obdržíte e-mail v angličtině od Čecha (ne Františka Ringo). V posledně jmenovaném případě si můžete byť téměř jistí, že jde o vir nebo trójského koně. Ostražitost je třeba zachovávat u všech souborů s rozšířeným formátem, který umožňuje přenesení viru nebo aktivaci nějakého druhu destrukční akce. Jde hlavně o soubory s rozšířením ASP, BAT, BIN, CHM, CLASS, COM, CSC, DLL, DO?, DRV, EXE, HLP, HT?, INF, INI, JS, MD?, OB?, OV?, POT, PP?, SCR, SHS, SYS, VB?, VXD, XL? Bezpečnými (zatím) jsou multimediální formáty BMP, TIF, GIF, JPG, WAV, MP?, RA, AVI, MOV a čistý textový formát TXT. V tomto smyslu jsou bezpečné i archivní formáty ZIP, RAR, ARJ, ACE, LZH, TGZ a další, i když tyto mohou obsahovat potencionálně nebezpečné soubory s výše uvedenými příponami ve svém vnitřku. To ale samozřejmě neplatí pro jejich samorozbalovací verze, které mohou byť nosičem viru jako každý jiný EXE soubor. Připomeňme, že pokud název souboru obsahuje víc přípon, platí ta poslední. Pokud má tedy váš e-mailový klient aktivovanou funkci schovávání přípon názvů souborů, co nejdříve tuto funkci zrušte, protože lehko naletíte další psychologické fintě v poslední době 22 Ochrana dat před viry často používané - např. známý červ LoveLetter se šířil pod názvem LOVE-LETTER-FOR-YOU.TXT.vbs přičemž uživatelé, kteří ho dostali jak přílohu E-mail zprávy ho viděli příponu TXT, protože VBS byla skryta. Obdobně byl šířen i červ Explore Zip, který byl pro změnu šířený jako zipped_files.exe, přičemž bol vybavený ikonou programu WinZip. Pokud zrušení této funkce program neumožňuje, je možné doporučit přechod na jiný, bezpečnější typ e-mail klienta, např. na program The Bat! Co se týká makrovirů – v případě, že uživatel nepředpokládá aplikaci maker v přicházejících dokumentech, je možno s výhodou použít funkci novějších verzí Office, která po své aktivaci upozorňuje uživatele na existenci maker ve čteném dokumentu (ať už jde o makra užitečná nebo ne, to vám však už program neprozradí). V případě, že neumíte existenci maker (užitečných nebo potencionálně i škodlivých) dopředu vyloučit, je vhodné na prohlížení dokumentů používat specializované prohlížeče, které neinterpretují makra. V poslední době populárních VB skriptových virů se zase můžete zbavit odinstalací Windows Scripting Host procesu, který spouštění skriptových souborů zabezpečuje. Upozornění programu Microsoft Word, že v textu (šabloně) jsou obsažena makra Jak jsou na tom lokální sítě Na úrovni lokální sítě je potřebné správně určit pravomoci jednotlivých uživatelů co se týká dostupnosti jednotlivých služeb Internetu (což má mimo jiné i souvislost s využíváním pracovního času, protože nejen počítačové hry nemusí mít přímou vazbu s pracovními povinnostmi). S tímto bodem úzce souvisí adekvátní zaškolení uživatelů sítě nejen ve smyslu antivirové (AV) ochrany, ale i seznámení se s potencionálními riziky spojenými s užíváním internetu. Hmotná (finanční) zainteresovanost pracovníků na případných škodách jimi prokazatelně zaviněných určitě přesvědčí víc jak jakýkoliv druh domluv. Ze strany serveru jako vstupního bodu do lokální sítě je třeba zauvažovat nad aplikací vhodného typu firewallu zaměřeného jednak na filtraci některých nežádoucích internetových služeb resp. konkrétních URL v rámci nich (optimální nastavení však vyžaduje solidní rozhled v dané problematice), protokolování komunikačních aktivit a v lepším případě i možnost on-line antivirové kontroly přicházejících (případně i odcházejících, protože si není možné představit horší reklamu, jak rozeslat svým zákazníkům např. zavirované ceníky) souborů přenášených přes FTP, HTTP či jiný typ komunikačního protokolu, nebo příloh emailových zpráv, tedy ještě před jejich distribucí na cílové stanice. Je třeba však poznamenat, že vzhledem na různé druhy kódování a komprimace binárních souborů (méně časté komprimační formáty nebo různé typy samorozbalovacích/samoinstalačních formátů) nelze očekávat, že tato ochrana bude dokonalá a navíc neochrání síť před průnikem infiltrací jinými kanály (diskety, CD-ROM, atd.). 23 Viry a počítače Pracovní stanice a individuální počítače Ze strany pracovních stanic je potřebné aplikovat dostatečně výkonný rezidentní AV software schopný kontroly boot sektorů disket, binárních souborů, dokumentů Office nebo dalších potencionálně nebezpečných souborových formátů. Pozor na to, že účinnost rezidentní verze AV programů není vždy totožná s nerezidentní! Optimální je, když se dostatečně výkonný vzorkově orientovaný skener kombinuje s heuristickou analýzou kódu, což s vysokou pravděpodobností umožňuje odhalení i nového či neznámého viru, často s možností jeho heuristické léčby. Při aplikaci heuristických metod, hlavně při vyšších stupních citlivosti, je přitom potřebné počítat s možností vzniku falešných poplachů. Typicky vznikají při přítomnosti různých nestandardních boot manažerů (multi OS systémy, šifrování pevného disku), různých typů rezidentních driverů nebo souborů sbalených některým typem ochranné obálky (používaných na ochranu exekučních souborů před jejich analýzou hackery), případně i na některých dokumentech obsahujících neškodná makra. Falešný poplach se dá od reálné nákazy rozeznat tak, že je hlášený jen na jednom nebo menším počtu běžně používaných a na daném počítači už dávno instalovaných souborů, pocházejících z jednoho instalačního balíku, nebo když se jejich počet dlouhodobě nezvyšuje. V případě jakýchkoliv pochybností je vhodné si obstarat originální soubory z instalačního média, nebo pokud jsou k dispozici ty samé soubory i z jiného počítače a otestovat i tyto. V případě, že antivir hlásí vir i na těchto souborech, je vhodné je zaslat výrobci antivirového programu, který daný falešný poplach v dalších verzích vyloučí. Připomeňme, že tato metodika se nedá aplikovat na rozeznání falešných poplachů u trójských koní, protože jejich kód se typicky též vyskytuje v jednom nebo několika souborech a tento počet se dále nezvyšuje. Jiným způsobem řešení falešných poplachů je používání dvou nebo více porovnatelně výkonných a aktuálních antivirových programů. Pokud sporný soubor (boot sektor) označí za infikovaný více antivirů nebo některý z nich dokonce vir přesně identifikuje jménem, s největší pravděpodobností se jedná o skutečnou nákazu. Souběžně s klasickými antivirovými programy pracujícími na principu prohledávání paměti a potencionálních nosičů virů na podezřelé kódové sekvence, existují i další typy programů pracující na bázi kontroly integrity systémových oblastí disku nebo zvolené množiny souborů na pevném disku. Takovýto způsob kontroly je vhodný aplikovat hlavně na počítačích, u kterých nedochází k časté výměně programového vybavení (verzí dané aplikace nebo úplně nových aplikací), protože každá takováto výměna je spojena se změnami, které daný program zachytí. V rámci příslušného dialogu je potřebné takové změny označit jako neškodné. V poslední době se vzhledem na rostoucí počet trójských koní vybavených komunikačními schopnostmi vynořila i možnost sledování komunikačních portů počítače s cílem zjištění jejich případné neopodstatněné aktivace, což by mohlo nasvědčovat přítomnosti nějakého druhu infiltrace. Eliminace už aktivovaného viru nebo následků aktivace trójského koně je omnoho komplikovanější jak zábrana jeho prvotní interpretace. Tento poznatek platí především v případě paměťově rezidentních virů nebo virů vykonávajících nějakou destrukční činnost. Typicky je tedy AV kontrolu potřebné implementovat těsně před samotnou interpretací potencionálně napadnutého kódu (spuštění EXE souboru, otevření DOC/XLS dokumentu obsahujícího makra) nebo hned po jeho vytvoření (instalaci, zkopírování z výměnného média, rozbalení z archivního souboru nebo po oddělení a dekódování přílohy e-mail zprávy). Vítanou je však možnost aktivace antivirové kontroly o jeden nebo víc kroků dříve – kontrola souborů ještě v archivech nebo v zakódovaném tvaru v rámci fronty přicházejících e-mail zpráv. V případě aplikace jen nerezidentního AV balíku je potřebné snížit míru automatického zpracování (interpretace) spustitelných souborů/dokumentů/VB a Java skriptů přicházejících ze sítě (internetový prohlížeč, e-mail klient, IRC klient), aby bylo možné do řetězce kroků zařadit AV kontrolu, která může případnou infiltraci vyloučit ještě před její aktivací. Obdobně, při používání pochybných CD-ROM nosičů, je vhodné deaktivovat funkci AUTORUN. Úplně elementárním opatřením proti BOOT virům je nastavení BIOS ochrany systémových oblastí disku, případně nastavení pořadí bootování na C, A místo A, C. Tím se vylou- 24 Ochrana dat před viry čí elementární případ nákazy, kdy se po zapnutí počítače se zapomenutou disketou v mechanice A počítač zaviruje ještě před aktivací jakékoliv antivirové ochrany. Vzhledem na existenci virů pokoušejících se o destrukci Flash BIOS kódu, je vhodné zkontrolovat stav ochrany Flash BIOS paměti proti zápisu, což je však spojeno s fyzickou kontrolou základní desky (motherboardu). Léčba zavirovaného počítače Pokud výše uvedená doporučení nebyla do důsledku aplikovaná nebo z nějakého důvodu selhala (úplně nový typ nákazy apod.) a počítač už je zavirovaný, je potřebné v první řadě zachovat rozvahu – viz desátý bod desatera – a neformátovat hned pevný disk a instalovat nový operační systém. V prvé řadě je třeba identifikovat (co nejpřesněji) druh aktivovaného viru a pokud je možnost, prostudovat jeho vlastnosti. K tomu slouží nejrozličnější on-line databáze informací o virech dostupných na web stránkách renomovaných výrobců antivirových programů, některé jsou dostupné i v off-line verzi (AVP Virus Encyclopedia). Pokud jde o paměťově rezidentní vir, je třeba počítač nabootovat z čisté systémové diskety (k čemuž je obvykle potřebné přestavit nastavení pořadí bootovaní v BIOSu na A: C:). Pokud systémovou disketu zasouváte do mechaniky ještě před vypnutím počítače, je potřebné chránit ji proti zápisu, aby se nezavirovala. Potom je potřeba spustit MS-DOS verzi příslušného antivirového programu (nejlépe též z diskety nebo z originálního CD-ROM média, protože antivir na pevném disku už může být též zavirovaný a jeho spuštěním se vir opět aktivuje v paměti) a aktivovat položku léčení. Některé antivirové programy umožňují několik konkrétních typů paměťově rezidentních virů léčit i bez rebootovaní počítače jejich deaktivací. Tato technologie však z pochopitelných důvodů nemůže dávat stoprocentní výsledky. V tomto smyslu je boot z čisté systémové diskety vždy jistější. V souvislosti s léčením zavirovaných souborů je ještě třeba doplnit, že některé viry se z principu nedají vyléčit (přepisující viry) nebo se dají vyléčit s tím, že vzhledem na nedostatek virem odložených informací o hlavičce původního souboru vyléčený soubor nebude po vyléčení binárně shodný s původním, což může způsobit i jeho nefunkčnost (některé programy si ověřují při spouštění svoji integritu a v případě jejího narušení vypíší chybové hlášení - např. samoinstalační soubory vytvořené komprimačními programy WinZip nebo ARJ). Příkladem problémů s léčením může být nechvalně známý vir CIH (Černobyl). Pokud si nejsme jistí, zda léčením nakažených souborů dochází k úplné obnově souborů, je samozřejmě možné je nahradit novými, čistými soubory přeinstalováním napadnutých aplikací z originálních instalačních médií (souborů). Pokud daný vir není možné léčit (antivir neobsahuje příslušný algoritmus, nebo se to z principu nedá), je možnost měnit přípony názvů zavirovaných souborů na příponu, kterou nelze spustit (např. EXE na VXE) nebo zavirované programy jednoduše vymazat. Celý počítač tím ale může přestat fungovat a je potřeba přeinstalovat příslušné poškozené aplikace nebo celý operační systém. Zajisté se můžete zeptat, jaký význam má takové léčení, když disk se mohl zformátovat přímo. Výhoda tohoto způsobu spočívá v možnosti zachování uživatelských dat, která by se v případě formátování musela překopírovat na jiné médium. Ve většině případů se dokonce mohou zachovat konfigurační soubory jednotlivých aplikací, takže je není potřeba znovu nastavovat. V každém případě je vhodné při léčení vytvořit LOG soubor, aby jsme věděli, co vlastně bylo napadeno a co je třeba nahradit. Analýza LOG souboru nás též může přivést na stopu původci nákazy. Léčení boot virů spočívá v nalezení původního Boot nebo Master Boot sektoru (pokud vůbec byl uchovaný) a v jeho zápisu do příslušného sektoru pevného disku (diskety). V případě, že vir původní sektor neuchoval nebo ho modifikoval, je možné do zavirovaného sektoru zapsat příslušný generický kód. Druhým jmenovaným způsobem ale může dojít u některých typů virů, speciálních typů rozdělení disku (např. pokud disk sdílí víc operačních systémů najednou) nebo při úmyslném (různé typy programů na ochranu bezpeč- 25 Viry a počítače nosti údajů) nebo neúmyslném (vir OneHalf) šifrovaní disku vedoucím k nefunkčnosti počítače nebo ke ztrátě dat. Léčení makrovirů spočívá v lepším případě v odstranění vírových maker a zachování původních maker dokumentu (pokud nějaké byly). Obvykle se ale odstraní (přepíší) všechna makra bez ohledu na to, zda patřila viru nebo původnímu dokumentu, čímž se jeho původní funkce naruší. Na druhou stranu je třeba říci, že dokumentů s makry zase není až takové množství, aby uvedený způsob léčení představoval zásadní problém. Jiný způsob odstranění je potřeba aplikovat u trójských koňů. V nejjednodušším případě ho je třeba jednoduše smazat. Pokud se ale jedná o program, který aktivně využívá služby operačního systému, je potřebné ho nejdříve deaktivovat (tento krok buď zabezpečí příslušný antivirový program sám nebo ho zabezpečíme nabootováním z čisté systémové diskety) a následně smazat nebo přejmenovat všechny relevantní soubory (trójský kůň jich v rámci své instalace může využívat několik) a taktéž uvést do původního stavu příslušné registry operačního systému Windows. Pokud trójský kůň už uskutečnil nějaký druh destruktivní akce (to se týká samozřejmě i viru), některé škody se dají napravit, jiné ne. V každém případě je třeba říci, že operační systém Windows v tomto směru není nijak zvlášť dobře vybavený (už na "výmaz" souboru je třeba aplikovat zvláštní externí program), nemluvě už o možnostech rekonstrukce systémových oblastí disku a podobně (i tu se dobře uplatní různé typy zálohovacího software). V souvislosti s léčením virů resp. červů, které využívají ke svému přenosu e-mail kanál, je ještě důležité připomenout, že pokud aktivní vir identifikujete až po jeho replikační akci spočívající v zaslání jeho těla na desítky e-mail adres z vašeho adresáře, patří k dobrým mravům rozeslat postihnutým uživatelům co nejdříve varování týkající se obsahu (vaším jménem) virem/červem odeslané pošty. Toto varování je samozřejmě potřebné zaslat co nejdříve a je též vhodné vyjádřit jeho obsah už v položce Předmět (subject) e-mail zprávy, aby byl postižený uživatel varovaný ještě před čtením dříve zaslané zprávy. Skenování Proberme si způsoby zjišťování nových virů detailněji. Na počátku technologie skenování programů (Scanning) byl nápad, a to nápad geniální. Totiž vybrat z těla virů některé charakteristické skupiny instrukcí a takto získané sekvence použít pro hledání napadených programů. Koncepce sama sice vyžaduje pravidelnou aktualizaci, protože skener umí najít pouze viry, které zná. Tato skutečnost je ale vyvážena jedinečnou schopností rozpoznat napadený program ještě před tím, než se nám ho podaří spustit. Pokud si uživatel zvykne prohlížet nově přicházející programy a diskety aktuální verzí nějakého kvalitního skeneru, snižuje tak výrazným způsobem pravděpodobnost napadení počítačového systému. Dobré skenery jsou do jisté míry schopné rozpoznat i nové varianty starších virů. Na tuto vlastnost ale není možné příliš spoléhat. Autor viru je zde ve výhodě a má možnost si vyzkoušet, zda aktuální verze používaných skenerů jeho dílko odhalí, či nikoliv. Pro zvýšení šance zachytit nové varianty virů používají skenery více různých sekvencí pro jeden virus. Tím je také umožněno přesnější rozpoznání konkrétního viru a snížena pravděpodobnost falešného poplachu. Ani více sekvencí však nedovoluje dostatečně přesně rozlišit jednotlivé varianty virů tak, jak to vyžaduje třeba CARO konvence pojmenování virů (nejblíže k ní má F-PROT antivirus). Některé skenery se proto snaží o tzv. exaktní identifikaci, kdy po nalezení sekvence ještě spočítají kontrolní součty konstantních oblastí v těle viru a pak teprve mohou s jistotou tvrdit, že se jmenuje třeba Vienna.648.Reboot.A. Pro praktické použití sice není takto detailní rozlišení nezbytně nutné, ale nějaká forma přesnější identifikace snižuje pravděpodobnost, že se antivirový systém pokusí léčit napadený soubor nevhodným postupem a zničí ho. 26 Ochrana dat před viry Výběr spolehlivé sekvence býval relativně snadnou záležitostí. Autoři virů se proto pokoušeli znesnadnit detekci svých dílek tím, že začali psát zakódované viry. V takovém případě je možné sekvenci vybrat pouze z velmi malé části kódu - dekryptovací smyčky. Zbytek těla viru je v každém exempláři jiný. Opravdová legrace ovšem začíná až s příchodem polymorfních virů, které umí generovat různé tvary dekryptovacích smyček. Pro některé z nich je sice možné stvořit sekvence (nebo několik sekvencí), která vir zachytí, ale ta už obsahuje tolik variabilních částí, že se často najdou i zdravé programy, ve kterých nějaký fragment kódu nebo dat takové sekvenci vyhovuje. Většina polymorfních virů ale generuje takové dekryptory, že nelze hledání podle sekvencí použít. Skenery se nějaký čas snažily o rozpoznávání polymorfních virů pomocí jednoúčelových funkcí, ale to byl vlastně krok zpět k vyhledávacím programům se všemi jejich nevýhodami. Moderní skenery proto obsahují emulátor strojového kódu, kterým se pokouší emulovat provedení smyčky, a pak mohou hledat sekvence až v dekryptovaném těle viru. Kódování viru není jedinou metodou, jak skenerům znepříjemnit život. Skenery totiž obvykle nehledají sekvence v celém souboru, ale pouze v jeho vybraných částech. Stačí tedy umístit tělo viru na náhodně vybrané místo uprostřed napadeného programu a vytvořit k němu "cestičku". Kvalitní skener se s tím vypořádá, ale jeho tupější bratříčci mají smůlu. Kvalitní skenery obsahují tzv. anti-stealth techniky, které dokážou obcházet aktivní stealth viry. Pokud je totiž takový virus rezidentní v paměti, a antivirus nemá anti-stealth techniky, bude se nám systém jevit jako čistý - nezavirovaný. V takovém případě musí skener spoléhat pouze na test operační paměti, který může (ale nemusí virus) prozradit. Lepší skenery dokážou prohlížet i komprimované soubory (PKLITE, LZEXE, ARJ, ZIP, RAR atd.). Ukázkovým antivirem je v tomto směru například Kaspersky Anti-Virus. Skenery jsou celkově zřejmě nejdůležitější částí většiny antivirů. Pokud jsou doplněny heuristickou analýzou dokážou detekovat i neznámé viry. Skenery chrání a dohlíží na výskyt virů u: operační paměti, souborů, dokumentů Wordu, sešitů Excelu, systémových oblastí disku (boot sektor, MBR). Skenery mohou být navíc ve dvou provedeních: Paměťově rezidentní skener (on-access scanner) – Podobně jako paměťově rezidentní viry hlídá on-access skener systém z operační paměti. Kontroluje veškerou činnost uživatele se soubory (kopírování, spouštění souborů) a pokud zjistí, že manipuluje s infikovaným programem, okamžitě ho na tuto skutečnost upozorní. Hlavní výhodou je, že uživatel je upozorněn na tuto skutečnost těsně před nejhorším (před aktivací samotného viru). On-access skenery jsou tak v dnešní době velice důležitou a oblíbenou součástí většiny antivirových programů. Použití on-access skeneru pro DOS sice viditelně zpomalovalo chod počítače, ale to už prakticky neplatí v době rychlých počítačů s operačním systémem MS Windows. Windows je totiž sám o sobě velice "náladový" produkt, a tak i bez on-access skeneru běhá někdy rychleji a někdy pomaleji. Některé viry mohou paměťově rezidentní skenery ovlivnit, či dokonce vypnout (viz. tunelující viry). Skener "na požádání" (on-demand scanner) – Manuální typ skeneru. Uživatel obvykle definuje oblasti (pevný disk, adresář, disketa) které chce on-demand skenerem prohlédnout a stiskne tlačítko pro zahájení testu. On-demand skener pak hromadně prohlédne všechny vybrané oblasti na výskyt virů. On-demand skener lze obvykle spojit s kalendářem úloh (scheduler) a kontrolu provádět automaticky v předem definovaných časech. Kontrola integrity Kontrola integrity (integrity checker, CRC checker) je založena na porovnávání aktuálního stavu důležitých programů a oblastí na disku s informacemi, které si o nich kontrolní program uložil při jejich příchodu do systému nebo při své instalaci. Pokud se do tímto způsobem chráněného počítače dostane vir, tak na sebe upozorní změnou některého z kontrolovaných objektů a je záhy detekován. Dají se tak spolehlivě zachytit 27 Viry a počítače i nové viry, o jejichž existenci nemají ponětí skenery, a které nemusí odhalit ani heuristická analýza. Nejprve je ovšem nutno kontrolu integrity správně nainstalovat. To především znamená zahrnout do seznamu kontrolovaných objektů pokud možno všechny důležité a často používané programy. Je však také skupina souborů u nichž tato kontrola nemá smysl. Do této skupiny patří například některé starší programy, které si svoji konfiguraci zapisují přímo do vlastního EXE souboru (například TC.EXE kompilátor Turbo C od firmy Borland). Jejich kontrola je samozřejmě také možná, ale při změně nastavení spustí falešný poplach. Pak už záleží jen na znalostech uživatele, jestli dokáže rozpoznat, o co se jedná. To ovšem není jediný problém. Snadno může dojít k této situaci: Na počítač napadený boot virem, je nainstalována kontrola integrity, která si mimo jiné uschová i kopii boot sektoru. Po čase je vir nalezen a odstraněn nějakým jiným antivirovým programem. Při svém dalším spuštění kontrola zjistí, že obsah boot sektoru už není, co býval. Oznámí to uživateli a dotáže se, zda je vhodné obnovit správný stav. Pravděpodobně dostane souhlas a s pocitem dobře vykonané práce vrátí vir do boot sektoru. Tato situace jistě není příliš milá. Proto jsou většinou i antivirové systémy založené na kontrole integrity obvykle vybaveny nějakým skenerem. I tak se ovšem před jejich instalací vyplatí zkontrolovat i disk nějakým jiným, kvalitním, skenerem. Viry většinou napadají soubory tak, že modifikují jejich začátek a za konec se připojí. Na základě odložených informací o souboru se tak se ho může program pro kontrolu integrity pokusit odstranit, aniž by o něm cokoliv věděl. A protože si musí už kvůli detekci pamatovat kontrolní součty celého souboru, může snadno kontrolovat, zda byl jeho pokus o léčení úspěšný. Díky tomu patří odstraňování viru programem pro kontrolu integrity k relativně bezpečným postupům. Klasických programů pro kontrolu integrity pomalu ale jistě ubývá. Většinou se vyskytují ve spojení s on-demand skenerem, což značně snižuje nároky na uživatele. Uživatel v tomto případě totiž nemusí ručně analyzovat změny v souborech, místo toho takto postižené soubory automaticky otestuje on-demand skener, který je často obohacen i o heuristickou analýzou pro detekci neznámých virů. Heuristická analýza Heuristická analýza (Heuristic Analyzer – Code Analyzer) je další z mnoha kouzelných termínů, které věrně doprovázejí moderní antivirové programy. V podstatě jde o rozbor kódu hledající postupy pro činnost virů typické nebo nějak podezřelé. Tímto způsobem lze odhalit i dosud neznámé viry. Z propagačních materiálů a článků v populárních počítačových časopisech je snadno možné získat dojem, že heuristická analýza navždy vyřešila všechny problémy se současnými i budoucími viry. Není tomu tak. Stále se ještě objevuje mnoho virů, které heuristická analýza nepozná a snahy o zvýšení její "citlivosti" jsou doprovázeny nárůstem počtu falešných poplachů. Právě falešné poplachy patří k velmi nepříjemným průvodním jevům heuristické analýzy. Obtěžují uživatele a ti pak provádějí totéž výrobcům antivirového systému. Jestliže program dovoluje určení typů souborů, kterým se má analýza týkat, nebo jakékoliv nastavení její citlivosti, je dobré mít na paměti, že tvůrce systému zřejmě věděl jaké hodnoty (a proč) použít. Jejich změnu by měl provádět pouze někdo, kdo ví, co dělá. V opačném případě se vaše heuristická analýza může stát zcela flegmatickou a ignorovat i zcela zjevné viry, nebo propadne hysterii a začne za podezřelé označovat vše, co uvidí. Kromě heuristické detekce virů existují i pokusy o jejich heuristické odstraňování. Vir se totiž po svém spuštění dříve nebo později pokusí předat řízení původnímu programu. Pokud se podaří odsimulovat jeho běh až k tomuto bodu, stačí napadený soubor správně zkrátit a všechno je v nejlepším pořádku. 28 Ochrana dat před viry Heuristická analýza bývá většinou součástí skenerů (on-access i on-demand), samostatně ji provozovat nelze (většinou). Monitorovací program Monitorovací programy (Behavior Blocker) obecně hlídají změny v nastavení systému a chrání systém před replikací viru (i před provedením oněch nežádoucích akcí trojských koní), a to na základě neustále kontroly a posléze aktivního zastavení takové ilegální akce. Monitorovací programy jsou tedy aktivními nástroji pro detekci virů na základě změn v chování systému, a to v reálném čase. Tyto programy zabraňují nelegálním akcím a signalizují, kdykoliv se cokoliv v systému pokouší o nějakou podezřelou akci, která má charakteristiky chování viru, popř. jinak škodlivého, ilegálního chování, např. pokus o zápis do chráněných souborů, změna tabulky vektorů přerušení apod. Protože však virus není ničím jiným než sekvencí příkazů, je zde značná pravděpodobnost, že i legitimní programy mohou provádět stejné akce, a povedou tedy ve svém důsledku k signalizaci stejně jako virus (např. sebemodifikující programy). Při tvorbě takového systému se začíná s modelem "ilegálního" chování, pak se staví moduly, které zachycují a zastavují pokus o provedení takových akcí. Tyto moduly pak pracují jako součást operačního systému. Monitorovací program předpokládá, že viry provádějí akce, které jsou svou povahou podezřelé, a proto mohou být detekovány. To však nemusí být vždy platné tvrzení. Nové viry mohou využívat nové metody, které mohou být mimo působnost naprogramovaných modulů. Takový virus pak nebude monitorovacím programem detekován. Techniky, které se využívají u monitorovacích prostředků pro detekci chování podobného chování viru, rovněž nejsou neselhávající. Osobní počítače mají většinou slabinu v nedostatečné ochraně paměti, takže virový program může obvykle obejít většinu pokusů operačního systému o kontrolu. Navíc jako součást operačního systému jsou monitorovací programy rovněž napadnutelné. Existují totiž viry, které obejdou nebo zcela vypnou celý monitorovací systém, např. virus Tremor a tunelující viry. Na rozdíl od skenerů není tak snadné používat monitorovací programy. Dost totiž záleží na jejich nastavení. Obecně řečeno, je-li nastavení příliš jemné, bude program neustále hlásit poplach (a uživatele zákonitě otráví a sníží jeho důvěru v software). Je-li naopak nastavení příliš hrubé, program nebude detekovat téměř nic (tedy ani některé viry). V případě, že monitorovací program ohlásí pokus o nějakou z jeho pohledu podezřelou akci, je na uživateli, aby byl schopen posoudit, zda se jedná o falešný poplach (zda daný program provádí legitimní činnost), nebo o pokus viru. Tím je kladen na uživatele značný nárok. Také instalace (a již zmíněné nastavení) monitorovacího programu není snadné. Na druhé straně jsou tu však i výhody monitorovacích programů: • Tyto programy mohou být při optimálním nastavení velmi citlivými detekčními prostředky a mohou zachytit i některé dosud neznámé viry. • Monitorovací software nemusí být tak často obnovován. Není závislý na konkrétních virech, a proto v podstatě nevyžaduje obnovu, pokud nedojde ke vzniku nějaké nové virové techniky. • Balíky monitorovacích programů jsou často integrovány s operačním systémem tak, aby bylo dosaženo dodatečné bezpečnosti. Z toho samozřejmě vyplývá jisté zatížení při spuštění každého programu. Toto zatížení je však minimální. Přesto, jak už bylo uvedeno, je zde i možnost, že virus dokáže celý takový balík monitorovacích programů prostě obejít a tím vyřadit z činnosti. 29 Viry a počítače Antivirový program a jeho aktualizace Pokud hovoříme o antivirových programech, je potřebné vzpomenout i nutnost neustálé obnovy definičních souborů programu, které jsou dostupné z domovské stránky daného produktu (uživatel je na jejich nové verze upozorněný e-mail zprávou od výrobce), jsou přímo zasílané v příloze e-mail zprávy, jsou obnovované centrálně přes lokální síť (přičemž o jejich obnovu se pravidelně stará pověřený pracovník) nebo si update programu zabezpečuje individuálně z internetu. Pokud je program vybavený heuristickou analýzou, nároky na frekvenci update se mírně snižují. V případě příchodu nových mechanismů šíření virů nebo nových rozšíření, které mohou být příslušným druhem viru napadnuté, může i sebelepší heuristický antivir totálně selhat. Taktéž je potřeba vzpomenout existenci různých protiheuristických triků. Ty se z pochopitelných důvodů zaměřují na nejrozšířenější antivirové programy. Při analýze virů a trójských koní napsaných ve vyšším programovacím jazyku (Visual Basic, Visual C, Delphi apod.) je navíc heuristická analýza téměř nepoužitelná. 30 Zálohování dat Zálohování dat Připomeňme si úplně elementární opatření, které může předejít nejhoršímu - ztrátě vašich dat (databází vašeho účetnického programu, vaší korespondence, zdrojových kódů nebo vámi vytvořených multimediálních souborů). Ztráta výkonných souborů používaných aplikací nebude kromě ztráty času velkým problémem pro lidí vlastnící jejich originální instalační verze. Tímto opatřením je zálohování na jiné médium (z tohoto hlediska se nejbezpečnějšími ukazují výměnná média skladovaná fyzicky na jiném místě než počítač, ale samozřejmě je možné i zálohování na druhý pevný disk, síťový disk a podobně). Řeší se tím problém nejen destrukce virem nebo trójským koněm, ale i neúmyslného smazání dat, hardwarové chyby počítače (pevného disku), krádeže počítače, požáru apod. K tomuto účelu je možno doporučit vhodný typ vysokokapacitního výměnného média, jako CD-ROM disky, ZIP média, LS-120 média a další, s výhodou kombinované s vhodným typem komprimace dat (WinRAR, WinZip apod.), což jednak výrazně snižuje nároky na kapacitu výměnných médií nebo při aplikaci redundantního kódování (formát RAR nebo ARJ) umožňuje obnovu dat i při jejich částečném poškození. Jedním z dnešních nejlevnějších řešení zálohování zřejmě bude pořizování záloh na CD-R médium s použitím vícesekčního (multisession) zápisu. Vypalovací jednotku i média CD-R dnes totiž pořídíte výrazně levněji, jak média ZIP, LS-120 nebo magnetooptiky a už vůbec nemluvě o speciálních řešeních pro zálohování v podobě různých páskových jednotek apod. Proces zálohování je třeba organicky zapracovat do pracovní náplně zodpovědných pracovníků nebo do vlastního rozvrhu práce - např. každý den na konci pracovní doby, každý pátek po obědě a podobně. Sortiment metod šíření počítačových virů a jiných druhů infiltrací se neustále rozšiřuje a neustále přibývají nové, často s využitím připojení počítače na internet. Základním předpokladem existence jakéhokoliv druhu infiltrace je ale vždy nějaká bezpečnostní díra v operačním systému nebo v rámci něho používaných aplikacích spojených ruku v ruce s naivitou a nevědomostí relevantního počtu jeho (jejich) uživatelů. Proto rozvaha a informovanost jsou spolu s výkonným, správně nakonfigurovaným a dostatečně často aktualizovaným antivirovým programem tou nejlepší zbraní vůči na každém kroku číhajícímu nebezpečí zavlečení infiltrací na počítač. Zálohu dat můžete provádět ve Windows i bez zálohovací jednotky – do souboru 31 Viry a počítače Co se dá najít zadarmo Je to tak trochu parafráze na starší článek mého bývalého kolegy do již zaniklého časopisu Win. A proto začnu poněkud oklikou. Mnohokrát se objevují různé nabídky, že můžete získat něco zadarmo, a vy posléze zjistíte, že to až tak zadarmo nebylo. Z mimopočítačové sféry si jen tak matně vzpomínám na akci, která se jmenovala, dejme tomu, Mistr kuchař. Začalo to rozesláním pěkných barevných kartiček s kuchařskými návody na přípravu jídel a nabídkou, že vám může být zdarma zaslán ještě větší vzorek, a to dokonce i s pořadačem. S tímto druhým vzorkem pak ovšem zasílající posílal i složenku na jistý obnos, který se později z adresátů snažil dostat. Ti slabší po několika upomínkách a pod pohrůžkou soudního vymáhání zaplatili, ti silnější odolali. Zajímavé je, že firma se pak neváhala obrátit na firmu specializovanou na vymáhání pohledávek, která zkoušela peněžní částky za Mistra kuchaře vymáhat i na rodinných příslušnících toho, kdo si nabídku vzorků objednal. Ti, co nereagovali ani na výhružky, však nakonec vyhráli, neboť celá akce vymáhání vyšuměla do ztracena. Tak to byl první, poněkud odstrašující, případ nabídky zadarmo. Jiné nabídky se objevovaly na internetu a kolem roku 1995 jste mohli najít mnoho nabídek zdarma vedených emailových schránek, volného prostoru na internetových serverech k vytváření vlastních stránek, atd. Většina těchto nabídek přicházela z USA. A tak jsem si i já zřídil zdarma schránku na usa.net, do které se dalo přistupovat POP3 protokolem a tak si stahovat poštu přímo do vlastního poštovního klienta. Po dvou, možná třech letech však byla služba POP3 zpoplatněna (pro obyvatele USA jistě zcela zanedbatelným poplatkem) a ti, co platit nechtěli, se už museli na poštu dívat pouze přes http. Letošním posledním zářím schránky na usa.net zanikají úplně. Podobný osud potkal i „obyvatele“ serveru theglobe, kteří si mohli vytvářet svoje www stránky, zapojovat se do různých komunit a chatů a samozřejmě také mít svoji vlastní emailovou schránku. Také tyto služby už skončily, do 15. září byly zachovány pouze schránky. U nás jsme zatím na tom ještě lépe než v USA, protože nabídky schránek, prostoru na serverech a zdarma připojení k internetu zatím nezmizely. Jde pouze o to, zda všechny tyto nabídky postupně neskončí podobně jako dva výše uvedené příklady z USA. S nabídkou software zdarma, a ne zrovna malého balíku, přišla u nás první společnost Software602 v lednu 2000 (nepočítám nabídky Linuxu a aplikací na tomto systému běžících), a to s kancelářskou aplikací 602Pro PC Suite 2000 a také s programem WinBase602 SQL Server. Balík 602Pro PC Suite je funkční aplikace odpovídající balíku Microsoft Office, některé dnes už standardní funkce, jako je například kontrola pravopisu, si však musíte dokoupit. Zde upozorňuji, že také při importu do Wordu je u importovaného textu nastaveno, že se nemá kontrolovat pravopis. Takže zřejmě jedinou možností, jak natáhnout text do Wordu s možností následné kontroly pravopisu, je natažení prostého textu bez jakéhokoliv formátování. Akce software zadarmo se stala solí v očích mnohým obchodníkům a hlavně pak Microsoftu. Tehdejší ředitel této společnosti v České republice dokonce prorokoval firmě Software602, že nepřežije rok 2000. S despektem se o této akci zmiňovali i marketingoví odborníci a poradci. Software602 však zatím přežívá a z hlediska nás uživatelů to je jenom dobře. Antiviry zadarmo Viry, ty se k vám dostanou zcela zadarmo a ani je nebudete chtít. S programy na odstranění virů už to bude o něco horší. Prográmky antivirových nadšenců, které hasí aktuální virové epidemie, se dají na internetu určitě najít. Za zmínku určitě stojí česká Igiho stránka o virech, kde najdete většinu odkazů z druhé přílohy této publikace, některé soubory ke stažení i zasvěcené komentáře k posledním událostem ve světě virů. Mně teď ovšem jde o komplexní antivirové systémy, které by snesly srovnání s akcí Software602. Jisté je, že jsem nenarazil na antivirový prostředek žádného z proslulých virobijců, u kterého byste si zdarma ne- 32 Co se dá najít zadarmo mohli stáhnout alespoň tzv. evaluation version, což je zkušební, plně funkční, ale časově omezená verze normálního komerčního programu. Po skončení zkušební lhůty přestává program fungovat, některé však pracují dál. Šetřílky upozorňuji, že mnohé programy po sobě zanechávají v systému „otisk“ a i při odinstalaci už nejde nainstalovat nová zkušení verze, respektive i po nové instalaci se objevuje hlášení, že čas k vyzkoušení už vypršel. Pozor také u těchto zkušebních verzí na to, že mnohdy nemají aktualizovanou virovou databázi a tak si musíte zároveň stáhnout updatovací soubory. Z toho, co bylo doposud napsáno by se mohlo zdát, že tedy něco opravdu zadarmo proti virům neexistuje. Od prvního června 2001 to však již neplatí, protože k tomuto datu se rozhodla společnost ALWIL Software spolu se svou distribuční společností ALWIL Trade uvolnit antivirový systém avast! a zpřístupnit ho zdarma tzv. domácím uživatelům pouze za elektronickou registraci. Postup získání tohoto produktu je zcela jednoduchý. Uživatel si stáhne z internetu (www.asw.cz nebo www.alwil.cz) program avast!. Nainstaluje ho bez znalosti aktivačního klíče jako zkušební verzi, která je plně funkční tři měsíce a během této doby si může produkt zaregistrovat. V tom případě obdrží unikátní aktivační klíč, který ze zkušební verze vytvoří neomezený produkt „avast! home“, včetně přístupu k aktivační službě iAVS (inkrementální aktualizace virové databáze). Avast! home je určen jen pro domácí uživatele, kteří nepoužívají počítač ke komerčním účelům, kterými se myslí například vedení účetních agend a vytváření webových stránek za úplatu. Zajímavé je, že ALWIL za domácí počítač považuje i přístroj v majetku zaměstnavatele uživatele, který mu byl zapůjčen k domácímu používání. Pro všechny jiné účely, by si měli uživatelé zakoupit některou z komerčních verzí avastu. Zajímavá je také cesta, kterou marketingoví pracovníci ALWILu prošli, než zpřístupnili antivirový systém zcela zadarmo. A není nepodobná té, kterou prošel i Software602. Prvním krokem bylo zlevnění na hranici 999 Kč, což byla akce, která přinesla prodej několika tisíc licencí. Po opadu zájmu přišla další cenová hranice, a to 499 Kč. Opět přibylo několik tisíc uživatelů. A nyní nastala otázka, zda distribuovat a prodávat produkt za jedno sto nebo dvě stě korun. Při analýze se však zjistilo, že administrativní, účetní a bankovní náklady by byly takové, že by nedocházelo k žádnému zisku, což vedlo ke konečnému kroku – zpřístupnění produktu zdarma. Uvidíme jak dlouho ještě tento trend vydrží, nicméně z hlediska nás, domácích uživatelů, platí zcela určitě rčení: jen houšť a větší kapky. Část stránky Alwil software – http://www.anet.cz/alwil/czech/avahome.htm 33 Viry a počítače Viry na jiných operačních systémech Počítače Macintosh Protože se stále v našich končinách mluví o PC a virech na nich, mohla by vzniknout mylná představa, že uživatelé Macintoshů jsou virových nákaz ušetřeni, a tak bude nejlépe PC zahodit a pořídit si Maca. Pokud budete PC opravdu vyhazovat, tak dejte vědět a já si pro ně přijdu. Je totiž jasné, že ani na Macích se virů nezbavíte. První viry se na těchto počítačích objevily v roce 1987 a nesly jména nVir a MacMag. Dnešní uživatelé si pak mohou pamatovat červa AutoStart, jehož invaze na macovské počítače byla poměrně nedávno, v roce 1998. V dnešní době je známo více jak 40 000 různých virů a jen malá hrst z nich je zaměřena přímo na Macintoshe. Pokud používáte pravidelně obnovovaný antivirový prostředek, pak byste neměli přijít do žádných problémů. Největšími šiřiteli antivirů pro Macintoshe jsou dobře známé firmy Symantec a McAfee. Zlí jazykové tvrdí, že chrání hlavně před makroviry, které napadají Microsoft Word 6, jehož rozšířenost mezi macisty je však mizivá. Ale už na začátku jsme si řekli, že ani Macy se nevyhnou virové nákaze. Takovým nejpozoruhodnějším virem z nedávné doby je AutoStart 9805, první známý Macintosh červ, který vznikl v Asii v roce 1998 a brzy se rozšířil po celém světě. Pokud byla možnost automatického startu CD a používala se součást QuickTimu nazvanou AutoStart, pak z nakaženého média červ a jeho různé varianty napadly Power Mac systémy. Kontaminované systémy napadené z narušených souborů pak nevysvětlitelně havarovaly, případně se objevovaly i jiné symptomy. Viry napadají počítače tak, že se připojí k hostitelskému programu nebo jsou v zaváděcím (boot) sektoru disket. Z těchto míst se kopírují na další soubory v systému, ale na další počítače se rozšiřují pouze náhodným kontaktem, kdy si uživatelé vymění diskety nebo provedou natažení infikovaných souborů. Červi, na rozdíl od virů, ke svému rozmnožování nepotřebují hostitelský program a hledí se agresivně rozšiřovat do dalších systémů. Trojský kůň je pak z tohoto pohledu zlomyslný program, který se tváří jako užitečný. Červ AutoStart přiměl Johna Norstada k vytvoření sharewarového programu Disinfectant, který mnoho uživatelů Maců spolehlivě používalo jako druhou volbu ke komerčním antivirovým programům. Později Norstad sdělil uživatelům, že Disinfectant není vytvořen proti červům a doporučil jim zakoupení komerčního programu, jako například Virex nebo Norton Antivirus, jejichž vývojáři disponují většími prostředky pro rychlé zareagování proti ohniskům nákazy. Kombinace virů a červů, které poznali uživatelé PC systémů pod názvy I love you (Love Bug nebo Love Letter) a Melissa se sice na Macy dostaly, protože jejich hostiteli byly e-mailové programy. V Mac systémech ale nemohly nijak škodit, protože byly napsány ve VBScriptu, což je skriptovací jazyk, který Mac OS nepodporuje. Někteří uživatelé však tvrdí, že tyto viry mohou napadat části Mac systémů, které se používají při emulaci PC, včetně Mac souborů mapovaných na tyto části. Mnoho uživatelů Maců se seznamuje s makroviry pro Microsoft Word a Excel od roku 1997. Tyto makroviry jsou nezávislé na operačním systému a znají je tedy uživatelé microsoftích produktů na všech platformách. Viry jsou sice obecně stavěny na jeden operační systém, ale makroviry se drží v šablonách pro Word a pro Excel, takže se s nimi seznamují jak uživatelé PC, tak uživatelé Macintoshů. Makroviry napadají Word a Excel, když otevíráte nakažený dokument. Infikované programy pak ukládají soubory s infikovanými šablonami, ve kterých se usazuje kopie viru. Virus se rozšiřuje dále výměnou dokumentů Wordu a Excelu mezi uživateli. Word 98 a Excel 98 obsahují ochranu proti makrovirům, takže by si měli dávat pozor hlavně uživatelé starších verzí. Zde ovšem malá poznámka. Microsoft možná nazývá tuto ochranu ochranou, ale nejde o nic jiného, než že se při zjištění maker v otevíraném souboru objeví varování před 34 Viry na jiných operačních systémech možným virovým napadením. Nic méně, ale také nic více. Pokud zpracování maker povolíte, a ta byla napadena, pak šíříte viry dál. O žádnou skutečnou ochranu nejde. Dalším terčem macovských virů jsou zásobníky HyperCard. Prvním známým HyperCard virem byl MerryXmass, který sice nebyl destruktivní, ale při nákaze byla nahodile ukončována činnost HyperCard. Jiný nechvalně známý virus Blink způsoboval, že zásobníky se rozsvěcovaly a zhasínaly. Zde je nutno našim čtenářům poznamenat, že HyperCard bylo prostředí pro programování, vytváření prezentací, různých školních úloh (například testů), her apod. Největší rozmach zažil HyperCard v letech 1993 až 1995, dnes však už ani mnozí prodejci Maců a iMaců neví, co to HyperCard je. Nicméně na starších systémech toto prostředí můžete najít a Norton Antivirus od Symantecu a Virex od McAfee nabízí proti těmto virům ochranu. Jak u PC, tak i u Macintoshů se mnoho virů rozšiřovalo na počítačových hrách. Klasickým příkladem takového „herního“ viru šířeného na Macintoshích je virus MBDF A, který se rozšířil za účinné pomoci trójského koně, který byl instalován do hry Tetris. Vir napadá spouštěné aplikace, je funkční v systémech System 6 a System 7 a neobsahuje destruktivní činnost. Virus napadá jádro systému, a proto musí systém upravit a znovu zapsat na disk. Při této činnosti počítač vypadá, jako by zatuhl. Pokud během přepisu systému a domnělého zamrznutí počítač restartujete, narušíte operační systém tak, že nezbývá než ho znovu instalovat. Viroví šprýmaři - rozšiřují dezinformace o neexistujících virech a virových napadeních - jsou téměř tak velkým problémem, jako viry samotné. Například v roce 1999, kdy se začal šířit vir Melissa, dostalo mnoho uživatelů e-maily podobné tomuto: "Tato informace byla oznámena včera ráno firmou IBM; AOL uvedla, že jde o velmi nebezpečný vir, mnohem horší než ´Melissa´, a že v současné době proti němu NENÍ léku. Jeden velmi nemocný jedinec uspěl pouze za použití funkce Reformat z Norton Utilities, kterou kompletně smazal všechny dokumenty na pevném disku. Vir ničí Macintoshe a IBM kompatibilní počítače. Jde o nový, velmi záludný virus a zatím o něm ví velmi málo lidí." Jako dodatek ke zbytečnému strašení uživatelů mají šprýmaři sklon vytvářet e-mailové zácpy tím, že nabádají lidi k varování přátel a spolupracovníků o falešném viru. Výrobci antivirů seznamy takovýchto poplašných zpráv uvádějí na svých internetových stránkách. Někteří experti na bezpečnost varují, že by v budoucnu mohly být hlavním zdrojem pro virová napadení web stránky. I když se to zatím ještě nestalo, je možné, že vyvíječi virů začnou používat ActiveX a třeba také Javu pro psaní virů, červů a trójských koní. Ty si pak bude nevědomky stahovat člověk surfující po webových stránkách. Internetoví surfaři se za "pomoci" řízení ActiveX vystaví útoku viru na vlastní počítač bez toho, že by sami něco stahovali, nebo otevírali e-mailové přílohy. Pisatelé virů by tak mohli dostat viry do paměti RAM, poničit soubory a dostávat se na další soubory pomocí sítí a dalo by se vymyslet mnoho dalších katastrofických scénářů. Symantec například tvrdí, že Java je mnohem bezpečnější než ActiveX a měla by tedy napáchat mnohem menší škody. Mezi nejznámější antivirové prostředky pro Macintoshe patří freewarový program Agax. Dále pak to jsou BugScan, Disinfectant, Norton Antivirus for Mac, SAM (Symantec Antivirus for Macintosh), Vaccine (freeware na odstraňování HyperCard virů), Virex for Macintosh (McAfee), WormFood a WormScanner. Novell NetWare Systém Novell se instaluje na disky serveru, jehož primární bootovací partition je dosovská. Proto je tedy splněn předpoklad pro šíření virů, které jsou určeny pro systém DOS a MS-DOS. Pokud se vám také dostane nějaký zavirovaný soubor na server, pak je více než pravděpodobné, že otevřením nebo spuštěním 35 Viry a počítače daného souboru na pracovní stanici, bude tato stanice virem zamořena. Virus se může na novellovském serveru rozšířit pouze do míst, kam má uživatel, který ho do systému zavlekl, přístup. Uživatelská oprávnění jsou na NetWare poměrně přísná a největší nebezpečí hrozí pouze v případě, kdyby vir získal oprávnění pro správce sítě (do verze 3.12 se správce nazývá supervisor, od verze 4.0 admin[istrator]). Pro přímé napadení systému serveru by musel mít vir charakter zaveditelného modulu NLM (NetWare Loadable Module) – to pro systémy od verze 3.11 a existence takových virů zatím není známa. Přesto světoví producenti antivirových programů nabízejí antivirové systémy přímo pro Novell NetWare, a to v podobě NLM modulu, který se instaluje přímo na server. Antiviry pro Novell NetWare se chovají jako virus skener a „filtr“ současně. Kontrola zpracovávaných souborů je nepřetržitá. Soubory se kontrolují na přítomnost virů přímo na souborovém serveru běžícího na Novell NetWare, a rovněž se kontrolují soubory při čtení a zápisu na disk. Způsob skenování umožňuje skenovat servery jak podle nastavení administrátora sítě (použitím plánovače), tak na vyžádání. Ve „filtr“ módu jsou antiviry schopny kontrolovat soubory "on-the-fly", neboli v momentě čtení či zápisu na server. Typickou charakteristikou NetWare antivirových systémů je detekce a odstranění všech známých typů virů, včetně polymorfních virů, stealth virů, phantom virů, mutant virů a trojských koní (např. Back Orifice). Jsou schopny rozeznávat a odstraňovat také Windows, UNIX, OS/2 viry a Java applety, HTML viry a makro viry, infikující dokumenty Microsoft Word, Excel, Access a PowerPoint. Samozřejmostí se jeví detekce a odstranění virů v souborech zabalených PKLITE, LZEXE, DIET, COM2EXE a také detekce virů v ZIP, ARJ, LHA, RAR (včetně RAR 2.0) archivech. Vzhledem k velké rozšířenosti virů rozšiřovaných elektronickou poštou je součástí antivirových systémů také detekce virů v e-mailových přílohách nejpoužívanějších uživatelských poštovních klientů. OS/2 Ani tento vynikající, bohužel však poměrně málo rozšířený, operační systém se virům nevyhnul. Mohou v něm působit viry vytvořené speciálně pro OS/2, některé viry stavěné pod DOS a viry, kterým živné podhoubí tvoří jiné programy, například Microsoft Word nebo Excel. Činnost dosových virů je omezena tím, že v OS/2 schází úplná podpora dosových služeb a chybí podpora přerušení BIOS Int 13h pro provádění diskových operací. Například v uživatelské příručce k OS/2 Warp je zmínka o Joshi viru, který způsobuje náhodné zamykání systému. Opravdových virů stavěných přímo pro OS/2 není mnoho a hlavně využívají systémové funkce API pro práci se soubory. V nabídce známých antivirových systémů nechybí samozřejmě ani verze antivirů pro OS/2. Švýcarská AVP virová encyklopedie na internetu (http://www.avp.ch/avpve/) uvádí tyto tři viry, psané přímo pro systém OS/2: OS2.AEP, OS2.Jiskefet, OS2.MyName. Palm OS PDA Operační systém pro tzv. handheldy, tedy počítače do ruky, se virům také nevyhnul, i když ze všech operačních systémů patří k nejmladším. Tedy virům, našel jsem zatím zmínku pouze o jednom viru, a to o Palm/Phage-963. Pokud spustíte soubor napadený tímto virem, začne vir hledat spustitelnou zdrojovou sekci pro jinou aplikaci na Palmu a přepíše ji virovým kódem. Poté se objeví prázdná obrazovka a program skončí. Jde tedy o klasický přepisující vir, který ovlivní funkčnost zavirované aplikace a napadá další aplikace v systému. Producenti antivirových programů samozřejmě na tuto skutečnost zareagovali a ihned se objevily antivirové programy. Namátkou jmenuji Kaspersky Anti-Virus nebo Sophos Anti-Virus. 36 Viry na jiných operačních systémech Unix a Linux Oba systémy mají natolik odlišnou architekturu od systému DOS, že prakticky znemožňují působení dosových virů. Také jádro systému je z hlediska bezpečnosti proti útokům virů dostatečně zabezpečeno, protože by podobně jako v Novell NetWare musel vir mít správcovská oprávnění přístupu. První útok by tedy musel být na součásti jádra, které hlídají přístup uživatelů. Virové a virům podobné činnosti se v první řadě vztahují k získání potřebných práv. V již zmiňované virové encyklopedii AVP nacházíme tyto viry: Linux.Bliss, Linux.Diesel, Linux.Mandragore, Linux.Siilov, Linux.Silvio, Linux.Vit.4096, Linux.Zipworm, Peelf.2132 a Worm.Linux.Ramen. Jak vidíte, všechny uváděné viry jsou pro Linux a nejsou zde uvedeny žádné přímo Unix viry. Neznamená to však, že Unixu se viry vyhýbají, nebo neexistují. Spíše jde o to, že se tvůrci virů snaží znepříjemnit život uživatelům systému, který je v podstatě zadarmo (a zadarmo jsou i mnohé aplikace), což je důvodem k vysokému rozšíření. Nejen operačních systémů, ale i virů. Pro operační systém Unix a systému jemu podobné jsou největší hrozbou trójské koně, mající za úkol získávat uživatelská jména a hesla. Cílem nejvyšším pak je získání hesla správce systému. Nejde tedy vlastně o napadení viry, ale o napadení hackery. Nejznámější útoky jsou na počítačovou sít Pentagonu ze strany jistého jugoslávského studenta, rovněž průnik do vojenských počítačových systémů během vojenské operace „Pouštní bouře“ (1991-1992) a hlavně pak tzv. Morrisův červ studenta Roberta Morrise (1988). Kde u nás v té době byly nasazeny UNIX systémy? Tento červ nakazil několik tisíc počítačů a paralyzoval mnoho sítí, protože se rozesílal v neomezeném množství kopií. Mobilní telefony Myslím, že letos na jaře se objevily typické Hoaxes, tady poplašné zprávy, že se objevil virus, který dokáže infikovat mobilní telefon zasláním krátké textové zprávy, tedy SMS. Nebylo by to sice nic až tak divného, neboť podmínky pro život takového vira by tu určitě byly. Vždyť každý mobilní telefon je takový malý počítač a v řízení mobilních sítí se počítače jistě také nacházejí. Ale stůjme na zemi a nepodléhejme panice. Zatím se žádný virus, natož pak posílaný esemeskou, neobjevil. Dialektičtí materialisté by na to jistě mohli vztáhnout některou ze svých pouček, já jsem je naštěstí všechny dávno zapomněl. Herní systémy Zde bychom se mohli zastavit u současných herních konzolí Sega, Nintendo, Playstation a jiných. Všechny tyto systémy jsou však natolik uzavřené a specializované, že vniknutí viru, natož pak jeho šíření zřejmě není dost dobře možné. Hry se většinou spouštějí přímo z CD nebo z paměťových modulů, takže vir by musel být přímo na těchto médiích. Také při prohledávání internetu na žádný odkaz týkající se této problematiky nenarazíte. Pouze majitelé – pokud ještě vůbec takoví existují – starších systémů Amiga nebo Apple by se mohli setkat s nějakou podobou bootovacího viru. Připadá mi však, že tato skupina je již uzavřenou kapitolou vývoje domácích výpočetních systémů, a tedy naprosto nezajímavá pro tvůrce virů. 37 Viry a počítače Nejznámější antivirové produkty K nadpisu bych ještě dodal – v nabídce našich obchodníků a tvůrců antivirových systémů. Obchod s antivirovými produkty zřejmě bude vždy celkem lukrativní. Přesto však firmy i produkty vznikají a zanikají, větší kupuje menšího, bohatší chudšího. Prostě normální koloběh života. Jen tak mimoděk si vzpomínám, že existoval ryze český produkt Tři psi. Užíval ho jeden z mých kolegů a dokonce ho jako dealer dále rozšiřoval. Dnes už byste však Tři psy hledali marně. Nechtěl bych vám uvádět nějaké nepravdivé informace, ale pokud si vzpomínám, před nějakým časem mi kolega říkal, že dostal nabídku od Alwilu, aby přešel na avast!, že vývoj Tří psů už nebude pokračovat. Alwil tedy zřejmě koupil od tvůrců Tří psů jejich produkt, aby nedělal konkurenci avastu a zároveň tak získal do svého „stáda“ uživatele, kteří používali Tři psy. Proces globalizace, zde naznačený v malém, konečně sledujeme nejen v této oblasti. Možná nebude trvat dlouho a někdo silnější koupí Alwil i s avastem, místo něho bude nabízet svůj vlastní produkt. a zároveň si tak uhryzne větší kus podílového koláče trhu. Z výše uvedeného vyplývá, že následující výčet rozhodně nebude úplný a za nějaký čas navíc možná úplně neaktuální. Ale co ve výpočetní technice má trvalejší charakter? Snad jenom to, že základní jednotkou informace je bit, který nabývá hodnot 0 a 1. Antivirový systém Norman Je to jeden z těch levnějších produktů, které nabízí u nás společnost AEC. Zajímavé je, že doposud nabízí, a to i na svých internetových stránkách, verzi 4.81, zatímco už existuje verze 5. Nicméně i ve starší verzi odpovídá antivir Norman svým vybavením standardu a kromě klasického skenování provádí také stálou rezidentní ochranu proti virům, která zde nese název Cat´s Claw, tedy kočičí dráp. Samozřejmostí je možnost updatování skenovacích řetězců po internetu pomocí utility Norman Internet Update, jejíhož zástupce najde uživatel po instalaci ve skupině programů Norman Virus Control. S touto aktualizací nebudete mít problémy, pokud ovšem nejste připojeni na internet přes nějaký firewall nebo proxy. U verze 4.X totiž nemůžete nastavovat žádné možnosti připojení, a tak se může stát, že neproběhne korektní přihlášení k updatovacímu serveru a aktualizace neproběhne. Jak jsem se informoval, u verze 5 už je možno nastavovat parametry proxy serveru nebo firewallu. Pokud však vlastníte verzi nižší, pak zřejmě nezbude než si stahovat updaty přímo s downloadovacích stránek AEC nebo firmy Norman. Jak vidíme z obrázku, je použitá verze určena pro Windows 95/98/ME, ale Norman samozřejmě nabízí antivirové systémy pro všechny operační systémy a jde jen o to si k tomu svému vybrat správnou verzi. 38 Nejznámější antivirové produkty Vlastní antivirový program se spouští příkazem Norman Virus Control a otevírá okno s přehlednou nabídkou možné činnosti. Kromě roletových nabídek tu jsou k dispozici tlačítka, pomocí kterých si můžeme vybrat požadovanou činnost. Vezmeme-li tlačítka zleva doprava, máme možnost výběru všech pevných disků, všech lokálních disků, síťových disků. Disky které jsou v dané chvíli k dispozici se zobrazují v dolní největší části okna a stiskem tlačítka (tedy klepnutím myší) se příslušná volba potvrdí zatržením u zvoleného disku. Další dvě tlačítka znamenají zrušení volby a výběr adresáře (složky) nebo souboru. Další tři tlačítka jsou pro přednastavení akcí a spuštění plánovače. Třetí tlačítko zprava nabízí otevření virové knihovny s popisy virů, kde se dovíte o vybraném viru to, co potřebuje k životu a také z čeho se skládá. Tak například o viru WM/Alien.A se Startovací okno AV Norman můžete dozvědět, že může být vyčištěn, že infikuje OLE2 dokumenty a potřebuje pro svůj „život“ Word 6/7. Také se dovíte, že sestává ze tří různých maker a také ze tři maker potřebuje definici. Zbylá dvě tlačítka jsou už pouze pro kontextovou nápovědu a pro ukončení programu. Jak můžeme vidět z obrázku, je program, zřejmě péčí AEC, počeštěn, ovšem výraz scenování se mi zrovna příliš nelíbí. Ovládací panel programu Norman Antivirus Control F-Secure Anti-Virus Dalším antivirovým systémem dodávaným firmou AEC je F-Secure Anti-Virus, na rozdíl od Normana je ovšem pohříchu na opačném konci, co se pořizovací ceny týče – je jedním z nejdražších produktů na na- 39 Viry a počítače šem trhu. Ovšem ceně odpovídá také úroveň poskytovaných služeb. Startovací okno, které vidíte na obrázku se při startu F-Secure Antiviru jen mihne na obrazovce, ale dovíte se na něm, kdo systém vyrábí, kým je produkt zakoupen a také údaj o volné paměti počítače. Stejné okno si ovšem můžete vyvolat v nabídce Nápověda > O programu. Startovací okno programu F-Secure Anti-Virus Instalací F-Secure Anti-Viru, stále ještě majícího v názvu „pro Windows 95“, nainstalujeme kromě vlastního antivirového programu také F-Secure Manager, který se spouští po startu počítače a svojí činností, podobně ostatně jako i jiné antivirové (a nejen ty) programy, poněkud zdržuje start Windows a rychlost připuštění uživatele k činnosti na počítači vyvíjené. Zvláště markantní to je na starších a pomalejších typech počítačů. Jak vidíte, komunikuje program s uživatelem plně česky. F-Secure Manager, který se po startu počítače objeví jako ikona na dolním panelu nástrojů, zabezpečuje zapnutí dynamické kontroly dat proti virům nazvané F-Secure Gatekeeper a dá se z něho spouštět také přímo F-Secure antivirus, aniž byste museli vyhledávat nainstalovanou skupinu programů F-Secure AV, ve které kromě zástupců pro spuštění F-Secure AV pro Windows 95, F-Secure Manager a Odinstalaci F-Secure AV najdeme také zástupce pro přímé spuštění skenování diskety A, pevných disků a sítě. Gatekeeper, neboli dynamická ochrana proti virům umožňuje také zapnutí skenu vytvářených a přejmenovávaných souborů, u preventivních akcí si můžeme nastavit odepření přístupu ke všem infikovaným souborům bez rozdílu nebo s dotazem, zda je možno přístup povolit, nebo ne. Také si můžeme zvolit jednu ze čtyř akcí, které by byly aplikovány při zjištění infikovaného souboru. Jednak se nemusí stát vůbec nic, další volbou je možnost přejmenování nakaženého souboru, smazání infikovaného souboru nebo dezinfikování infikovaného souboru. 40 Nejznámější antivirové produkty Okno nastavení F-Secure Gatekeeperu Okno spuštěného F-Secure Anti-Viru pro Windows 95 pak nabízí možnost spuštění přednastaveného úkolu, skenování (vlastně scanování) disket A a B, síťových disků, nastavené složky a všech disků při nečinnosti. Skenování všech disků při nečinnosti je taková standardní funkce (nastavitelná asi u všech antivirových programů), která automaticky spouští skenování na viry, když po určitou, uživatelem nastavenou dobu stojí systém bez uživatelských požadavků. Skenováním pak vlastně preventivně prochází celý disk, nebo lépe řečeno všechny aktuálně aktivně připojené diskové jednotky. Tlačítka akcí, která – jak je zvykem – dublují položky z rozvinovacích nabídek jsou umístěna na liště a mají následující akce. První tři umožňují vytvoření nového úkolu, který si uživatel vymyslí, zkopírování stávajícího úkolu a smazání vybraného úkolu (zleva doprava ve vyjmenované pořadí). Další trojice má za úkol spuštění, editaci a zobrazení výsledků právě nastaveného úkolu. Další čtveřice pouze dubluje standardně nastavené úkoly skenování disket, složek a síťových disků. Následuje tlačítko pro zobrazení log souboru, ve kterém si můžete zkontrolovat výsledky dříve dělaných skenování s uvedením úkolu, data, času, hodiny a výsledku. 41 Viry a počítače Dvě tlačítka vpravo od tlačítka zobrazení logu slouží k nastavení preferencí pro Antivirus a pro Gatekeeper a kupodivu otevírají naprosto shodné okno s následujícími kartami. Na kartě Obecné si můžete nastavit komunikační jazyk a zvolit automatické ukládání úkolů, uložit nastavení oken při ukončení a nastavit, jestli se mají plánované úkoly spouštět minimalizovaně. Na kartě Scanování si můžete navolit extenze spustitelných souborů a dokumentů a také činnost při nalezení viru. Zde máte dvě možnosti, buď pípnutí nebo zobrazení navolené zprávy. Na kartě Ochrana se volí zapnutí Gatekeeperu, na kartě Stanice naleznete jméno stanice, jméno uživatele a licenční číslo tak, jak jste je zadali při instalaci. V případě, že jste používali zkušební verzi a zakoupili jste si licenci, můžete vepsáním licenčního čísla změnit zkušební verzi v ostrou. Na kartě Reporty pak volíte, zda se mají nové výsledky přidávat za předchozí nebo se jimi mají přepisovat a také nastavujete co se má zahrnout do log souboru a jak dlouho mají být uchovávány staré výsledky – počítáno v řádcích výsledků. Standardní hodnota je 500 řádků. Okno informací o virech, tlačítko WWW slouží k otevření strany s informacemi o virech u výrobce Tlačítko se zeměkoulí slouží k vyvolání internetového připojení do F-Secure Antivirus Web Klubu, dále pak tu je tlačítko pro vyvolání informací o virech a tlačítko pro kontextovou nápovědu o programu. Informace o virech jsou poměrně dosti obsáhlé a dalo by se říci téměř vyčerpávající. Jedinou závadou na kráse je skutečnost, že vše je pouze v angličtině, takže uživatelé bez znalosti angličtiny si příliš nepočtou. Poslední tlačítko slouží k volbě menšího zobrazení ovládacího panelu bez okna s řádky úkolů. Dr. Web Zajímavý antivirový program Dr. Web pochází z Ruska, z Petrohradu. Má rozhodně jeden z nejlepších designů, však ho můžete – i když v tiskové podobě černobíle – posoudit sami. 42 Nejznámější antivirové produkty Vzhled ovládacího panelu programu Dr. Web je opravdu povedený Po provedené instalaci a nezbytné restartu počítače se na dolním panelu Windows objeví vedle času také ikony programu. Jednak je to ciferník, který je zástupce plánovače Dr. Web Scheduler a dále pak malý pavouček SpiDer Guard, který symbolizuje spuštěnou rezidentní ochranu proti virům. Klepnutím na ikonku pavouka pravým tlačítkem myši se dostáváme na možnosti volby komunikačního jazyka, nastavení akcí, připojení k internetu pro aktualizaci virové databáze a spuštění hlavního programu Dr. Web for Windows 95-2000. Protože program Dr. Web nabízí dvě slovenské společnosti, existuje k tomuto programu slovenská lokalizace. V nastavení pavouka si můžeme vybrat mezi chytrým skenováním a možnostmi Run and Open nebo Create and Write. Můžeme zde zapnout heuristickou analýzu, řízení virové aktivity, skenování bootovací diskety a natažení při startu počítače. Okno updatovací utility Na dalších záložkách můžeme nastavit skenované soubory, mezi nimi i e-maily, ale tuto možnost nemá zkušební verze. Také si můžete nastavit druh akce s objekty rozdělenými na infikované, nevyléčitelné a podezřelé. Nechybí nastavení log souboru, cest k důležitým souborům a statistika. 43 Viry a počítače Záložky pro nastavení SpiDer Guard Nastavení pro hlavní program Dr. Web má ještě další karty nastavení, a to Events, kde se nastavuje zvuk, který se přehraje při nalezení viru, pak poměrně důležitá karta Update, na která se dají nastavit i parametry pro proxy server a karta General, kde se dá nastavit automatické uložení při ukončení programu, použití nastavení dle registru Windows a priority skenovacího procesu. Karty nastavení Dr. Web – karta Update a nastavení Proxy Narozdíl od jiných programů je ovládací panel velmi jednoduchý, tlačítka slouží pouze pro zobrazení reportu provedených skenování, zobrazení skenovaného stromu, statistiky a výmazu statistiky a dále pak pro 44 Nejznámější antivirové produkty vyvolání připojení k internetu a provedení updatu databáze virů. Tlačítkem i ikonou šroubováku vyvoláme možnosti nastavení výše probírané a poslední tlačítko slouží k ukončení běhu programu. Nastavení naplánovaných úloh skenování v Dr. Web Scheduler Klepnutím na ikonu plánovače si otevřeme patřičné okno, kde už jsou připraveny dvě skenovací úlohy a další si můžeme naplánovat sami. Cheyenne Antivirus Už od samého počátku instalace obrazovým doprovodem a také hned po restartu, ještě v dosovém módu dává o sobě tento antivirový prostředek od Computer Associates International znát, že je silný. Zatímco obrazový doprovod ukazuje všechny možné odrůdy antiviru pro všechny možné systémy, hned po restartu se v dosovém režimu spustí první antivirové kontroly a objeví se první tabulka výsledků. Pravda, trochu to zdržuje start počítače, ale kdo by nepočkal, že? Po plném nastartování se objeví v pravém dolním rohu ikona rezidentní kontroly, která se zde nazývá Realtime monitor a první, co se po instalaci a restartu objeví je nabídka vytvoření bezpečnostní startovací diskety. Tu vám nabídne ostatně hned po spuštění i hlavní antivirový program, a to do té doby, než opravdu disketu vytvoříte, nebo zakážete tuto nabídku ukazovat. Realtime monitor má po klepnutí pravým tlačítkem na ikonu možnosti výběru nastavení tohoto rezidentního hlídače a také, které soubory má hlídat. Je vidět, že tento produkt opravdu počítá se zapojením do sítě, protože v tomto směru nabízí standardně hlídání příchozích i odchozích souborů, případně volbu hlídání pouze směru ven nebo směru dovnitř. Ve skupině programů Cheyenne se samozřejmě objeví utilita pro automatické stažení aktualizačních souborů z internetu, kromě toho také poslední poznámky k produktu a tlačítka pro start antiviru, rezidentního monitoru a odinstalační utility. Při startu 45 Viry a počítače antivirového systému se nejprve objeví tento obrovský obrázek, který není sice uživateli nějak příliš užitečný, ale aspoň dává najevo, že produkt už nějakou dobu existuje. Produkt je opět velmi uživatelsky přívětivý, zvláště efektní je výběr složek pro skenování v adresářovém stromu. Vybírá se klepnutím myši, přičemž při spuštění jsou automaticky vybrány všechny dostupné položky a prvním klepnutím se daná složka nebo soubor ze skenování vyřazuje. Jak uvidíme na obrázku na další straně, program automaticky zařazuje do skenování také strom, který bychom našli až pod ikonou okolní počítače, tedy jak už bylo řečeno dává důraz na síťové připojení. Je ovšem nedůsledností nebo spíše chybou Windows, že zobrazují lokální počítač jako počítač síťový, takže vlastně uživatel si může v síťovém připojení vybrat i sám sebe. I když jsem zatím příliš nepracoval s Windows ME, mám za to, že tato chyba možná byla v tomto systému již opravena. Ovšem přísahat bych na to nemohl a nechtěl. 46 Nejznámější antivirové produkty V okně rychlého spuštění aplikace si, podobně jako v jiných programech můžeme spustit požadovanou úlohu, i když se musím přiznat, že já osobně mám raději, když naběhne prázdné okno a pak teprve si klepnu na patřičnou mnou chtěnou funkci. Spuštění Cheyenne AntiViru pro Windows 95 Jak vidíme, je ovládací panel opravdu přehledný a jednoduchý. Tlačítko s puzzle slouží k vyvolání nastavení vlastností skeneru, kde se dají nastavit typy skenovaných souborů, objekty ke skenování, typ skenování, heuristické skenování a vlastnosti jako automatické zobrazení výsledku, potvrzování akcí a zvukové oznámení. Tlačítko s papírem a brýlemi otevírá okno s výsledky skenování a každý jednotlivý řádek lze otevřít k získání detailní zprávy. Třetí tlačítko otevírá pouze informační okno o počítači (uživatel, operační systém a jméno stroje) a o antiviru. Zbylá dvě tlačítka slouží ke spuštění a případnému zastavení skenování. Jak vidět, v jednoduchosti je síla. A to by přitom Cheyenne měl umět skenovat všechny pakované soubory včetně CABů, UUEncodů a Mime, nehledě na další přednosti a vymoženosti. Kaspersky Anti-Virus (AVP) Kaspersky Labs dodává stejnojmenný antivirový systém, který u nás distribuují hned dvě společnosti, a to již vícekrát zmiňovaná firma AEC a také firma PCS. Zkušební verzi jsem stahoval od firmy PCS a ejhle, hned jeden zádrhel. Verze umístěná na webu je sice plně česká, ale její platnost a možnost ji používat skončila 1. září 2001. Nějaké screenshoty jsem sice ukořistil, ale vždy mi to hlásilo, že verze je stará a nemá platný klíč. Ano, tak i toto se stává a uživatelé by si na to měli dát pozor. Jinak Kaspersky antivirus opět vypadá jako velký nástroj. narozdíl od ostatních produktů se okna produktů otevírají na celou obrazovku, takže budu mít vůbec potíž, abych vám vůbec nějaké obrázky dokumentující vzhled programu ukázal. Už při instalaci je uživatel vyzván, aby zadal přístupové heslo pro přístup a správu komponent, aby někdo nezvaný nemohl měnit nastavení antivirového systému. Na dolní liště se objeví po instalaci a restartu dvě ikony, jedna od Řídícího centra AVP a druhá signalizující povolení AVP monitoru. V řídícím centru, které se otevře po klepnutí na první ikonu se nastavují úlohy, kontrolují nainstalované komponenty a provádí nastavení antiviru. V nastavení se dá pracovat s položkou Zabezpečení, kde se nastavují úlohy chráněné heslem a zakázané úlohy. Dále se zde nastavuje způsob hlášení, včetně možnosti posílat hlášení elektronic- 47 Viry a počítače kou poštou. Také tu je možno nastavit vzdálené řízení při využití Síťového řídícího centra AVP. Nastavují se zde povolené IP adresy pro vzdálené administrátory a také použité TCP/IP porty. Pro využití multimediálnosti počítačů je možno ve volbě Přizpůsobení možno navolit různé zvuky pro jednotlivé události a také si nastavit vlastní vzhled celé aplikace. Tak to je vzhled řídícího centra AVP Z řídícího centra lze spouštět jednak AVP monitor a dále aktualizaci antivirových databází a AVP Skener. Všechny možnosti jsou editovatelné a lze je nastavovat opravdu velmi pružně. Okamžité spuštění je možno provést vybráním úlohy a stiskem tlačítka ve tvaru trojúhelníkunebo mít vše zaznamenáno v plánovači a spouštět úlohy v naplánovaných časech. Kromě řídícího centra se také nainstaluje AntiViral Toolkit Pro, kterým lze skenovat jednotlivé objekty, pevné disky a diskety. Jak už jsem výše napsal, stažená zkušební verze nebyla zrovna příliš aktuální, protože měla databázi z 24. října 2000. Ovšem i tak obsahovala 40043 známých virů. Zde se nabízí srovnání například s programem Dr. Web, který avizuje asi 25000 virů v databázi. Je sice jasné, že databáze by asi nemusely obsahovat úplně všechny vzorky známých virů, protože mnohé jsou naprosto nefrekventované, ale co kdyby? Zajímavé ovšem je, že zatímco dolní stavový řádek okna programu hlásí výše uvedené číslo v nabídce Nápověda > O programu najdeme údaj známých virů 28590 i s datem stejné poslední aktualizace. Tak teď opravdu nevím, čemu mám věřit. Možná si ze mne a potažmo i z vás dělají autoři antiviru legraci. Ale pojďme dále. Na kartě Umístění si můžeme zvolit některou jednotku s daty (nebo všechny) a začít přímo skenování. Na kartě Objekty se dají nastavit oblasti skenování (paměť, sektory, soubory, atd.) a maska souborů (inteligentní, programy, všechny soubory, uživatelem definované nebo s maskou pro vynechání). Na kartě Akce se nastavuje, co se má dělat s infikovanými a podezřelými soubory. Na kartě nastavení se za- 48 Nejznámější antivirové produkty pínají nebo vypínají možnosti upozornění, analýzy kódu, hloubkový sken, zobrazení čistých objektů a typu komprimace v logu a také jméno a velikost souboru výsledných zpráv. Karta Statistiky už jen zobrazuje holá čísla o počtech skenovaných sektorů, souborů, adresářů, archívů a komprimovaných souborů a počty nalezených známých virů, těl virů, desinfekcí atd. Průběh skenování pevného lokálního disku C avast!3 Tak takto se jmenuje antivirový systém firmy Alwil software. A navíc se opravdu píše s malým „a“ na začátku. Píšu sice o tomto systému ještě na jiném místě této publikace, ale zde se díváme hlavně na uživatelské prostředí a tak nás až tak nebude zajímat, že tento produkt si můžeme do domácího použití pořídit zcela zadarmo. Je to také první ze zde popisovaných programů, který zcela nepokrytě tvrdí, že umí skenovat také došlou a odcházející poštu a už v průběhu instalace se ptá na takové věci, jako je server příchozí a odchozí pošty a jestli má obojí kontrolovat. Zajímavé je, že uživatelé Microsoft Outlook nemusí tito ochranu instalovat, protože by měla být integrovaná přímo do produktu. Pokud ale používáte Microsoft Outlook Express, jako já, nebo používáte úplně jiného klienta, pak si určitě tuto možnost nainstalujte. Můžete i zvolit možnost přidávání zprávy do e-mailu o antivi- 49 Viry a počítače rové kontrole odcházejícího obsahu. Někteří uživatelé toto upozornění vidí rádi, mně ovšem již jednou přišel e-mail s tímto tvrzením (od jednoho nejmenovaného domácího produktu) a přišel i s makrovirem. Ha, ha. Přiznám se, že mne to tehdy opravdu docela rozesmálo, už jen proto, že mnou používaný antivir to poznal a neprodleně mi potencionální nákazu oznámil. Průvodce instalací ochrany elektronické pošty Avast Rezidentní ochrana počítače a elektronické pošty je signalizována na panelu vpravo dole malou animovanou ikonou modrého majáku (velký je tam stále, ten malý se objevuje, pokud otevřete poštovního klienta), který tak rádi používají vládní činitelé a velcí podnikatelé. Ti první většinou zcela legálně, ti druzí nezákonně. Ale to sem nepatří. Ve volbách ikony majáku je možnost otevření hlavního dialogového okna a okna s globální konfigurací. Obě si ukážeme na další stránce, protože na tuto se už nevejdou. Proto se pojďme podívat na hlavní aplikaci. Při první spuštění si vyžaduje ponechání času na vytvoření porovnávacích databází. Je to poněkud nepříjemná záležitost z hlediska času, ale pokud chcete, aby vše fungovalo tak, jak má, musíte databázi integrity nechat udělat. Pokud totiž neuděláte databázi hned, bude vás tato záležitost otravovat při každém dalším spuštění. 50 Nejznámější antivirové produkty Po spuštění antivirového programu si můžeme vychutnat ten nejmenší a nejkompaktnější ovládací panel, jaký jsem zatím u antiviru viděl. Nemá sice nějak příliš velkou hodnotu grafickou, ale je účelný a jednoduchý. A ikonky pro volby skenované oblasti, které se podsvěcují v případě, že je vyberete, jsou prostě skvělé. Po vybrání disku, diskety, síťového disku, CD-ROMu nebo složky už používáme jen tlačítka jak u přehrávače záznamů pro spuštění, pauzu a stop. Poslední funkční tlačítko je pro zobrazení výsledků skenování. Jak se zdá, tak je tento produkt také celkem příznivě hodnocen i ze stran konkurence, takže nic neOvládací panel antiviru avast! stojí v cestě k jeho ještě většímu rozšíření. Teď ještě ta slíbená okna s globální konfigurací a hlavní dialogové okno rezidentní ochrany. Tak toto je hlavní dialogové okno rezidentní ochrany 51 Viry a počítače Globální konfigurace rezidentní ochrany avast. AVG AVG je produktem tuzemské firmy Grisoft. Firma je velmi agilní a díky celkem agresivní reklamě v časopisech, novinách a na billboardech a také díky tomu, že má smlouvy s některými výrobci hardware o jakési OEM instalaci produktu AVG, získala poměrně velký počet zákazníků a tedy uživatelů. Jisté je, že program umí vše to, co bylo zmíněno u předchozích programů. Vytvoření záchranné diskety Nastavení ochran Už při instalaci si zapínáte možnost rezidentní ochrany počítače, také volíte sledování elektronické pošty a spouštíte AVG Control Center spolu s Boot-Up Scannerem. Systém také nabízí vytvoření záchranné 52 Nejznámější antivirové produkty diskety, jako jiné systémy renomovaných firem. A navíc je celý program opravdu dobře komponován graficky. Hlavní panel antivirového programu AVG Nahoře vidíte vzhled řídícího panelu antiviru AVG. Vlevo je stavové okno, vpravo tlačítka pro spuštění kompletního testu a testu výměnných zařízení. Funkce dolních tlačítek je také zcela zřejmá už podle názvu. Přesto bych se rád zmínil o tlačítku Info, pod kterým mimo jiného také najdete knihovnu virů a informace o nich. A pozor, zde jako asi u jediného programu, jsou všechny informace o virech v češtině a nejsou zrovna na slovo skoupé. Prostě, kdo si chce počíst, tak si opravdu počte. Je samozřejmé, že i AVG nabízí možnost spouštění a nastavení přímo z ikony u hodin. Ikona jednak signalizuje spuštěnou rezidentní ochranu a také je možno zde nastartovat AVG Control Center a také spustit antivirový program AVG. V plánovači můžete stejně jako u jiných programů navolit určité úkoly a časy, kdy se mají provést. Závěrem bych se u této kapitoly rád zmínil o tom, že vypsaný přehled rozhodně neměl být přehledem kompletní nabídky, protože jen na mé pracovní stanici zůstalo ještě několik nenainstalovaných antivirových programů jako Nod32, Norton Antivirus, Panda, PCcilin a Sophos, tedy další jistě známé firmy i programy. A také tu nemělo jít o nějaké výkonnostní porovnání, to si jistě najdete v odborných počítačových časopisech. 53 Viry a počítače Slovníček pojmů ActiveX prvky – Řízení ActiveX jsou doplňkové prvky, které se mohou přidávat do webových stránek pro zvýšení efektivnosti a funkčnosti. Příkladem mohou být animace, video, prostorové prohlížení, atd. Prvky jsou psány v programovacích jazycích (C, C++, Visual Basic apod.) a mohou být infikovány škodlivým kódem. Adresář (Directory) nebo také Složka (Folder) – Oba názvy označují nefyzické členění disku, do kterých jsou ukládány soubory. Ustavují metodu organizace dat na stejném principu jako u tradičních papírových souborů ve složkách a registraturách. Adresářové viry (Cluster viruses) – Malá skupina virů, zastoupená například virem DirII. Tyto viry modifikují vstupy adresářové tabulky tak, že virus je zaveden do paměti a spuštěn dříve než program, který uživatel chce spustit. Léčení je poměrně snadné, ale zdlouhavé. Antivirus – Program, který prochází paměť a diskové jednotky a hledá viry. V případě, že antivirus zjistí přítomnost viru, okamžitě o tom informuje uživatele a dle nastavení může provádět desinfekci souborů, adresářů nebo floppy disků, které mohly být škodlivým kódem napadeny. API (Application Program Interface) – V prostředí Windows speciální programové rozhraní pro komunikaci mezi programovými aplikacemi a jádrem systému, které mimo jiné umožňuje, aby při sdílení systémových zdrojů nedocházelo ke kolizím. Applet – Program v jazyku Java, který se vkládá do webových stránek. ASCII (American Standard Code for Information Interchange) – Standardní americký kód pro výměnu informací je používán pro kódování znaků (písmen, číslic, interpunkčních značek, atd.) v osmibitovém kódu. ASCIIZ – Označení textových řetězců ukončených nulovým znakem \0. Souvislost s konverzí programovacího jazyka C a některých systémových záležitostí MS-DOSu. Assembler – Programovací jazyk nejnižší úrovně, velmi podobný strojovému kódu. Program je zapisován přímo pomocí instrukcí procesoru (jejich zkratek) a může tak maximálně využít vlastností počítače. Převážná většina počítačových virů je vytvořena právě v tomto jazyce. Termín assembler také označuje překladač zmíněného jazyka do kódu proveditelného procesorem. S příchodem OS Windows 9x/2000/NT se ke slovu dostávají i vyšší programovací jazyky (C++, Delphi, Visual Basic apod.). Atributy – Všem souborům a adresářům (složkám) jsou přiřazovány určité vlastnosti, zvané atributy. Jsou to: Pouze ke čtení (read only), Archivní (Archive), Skryté (Hidden) a Systémové (System). Autoexec.bat – Textový soubor obsahující seznam příkazů, které operační systém provede automaticky při svém startu. Lze jej mimo jiné využít k automatickému spouštění antivirové kontroly, stejně jako k automatickému zavirování počítače hned po startu (v případě, že je napaden program, který je z tohoto souboru spuštěn). BAT – BATCH files – Dávkové soubory, které mají příponu BAT. Jsou to textové soubory, které obsahují na řádcích dosovské příkazy. Pokud se dávkový soubor spustí, jsou jednotlivé příkazy na řádcích postupně prováděny. Nejdůležitějším souborem je Autoexec.bat, který se nachází v kořenovém adresáři bootovacího pevného disku, a jeho příkazy se provádí při každém spuštění počítače. Od Windows 95 se význam Autoexec.bat omezuje pouze na nastavení národního prostředí pro programy využívající prostředí DOS a pro připojení některých zařízení, také pro DOS (například mechanika CD-ROM). BBS (Bulletin Board System) – Stanice nebo služba počítačových sítí, které slouží zejména jako zdroj programů a pro čtení zpráv. V dnešní době vytlačeno používáním internetu. BIOS (Basic Input Output System) – Pod operačním systémem (MS-DOS, Windows 95, Windows NT) se nachází ještě jedna vrstva programů tvořících tzv. BIOS. Tyto programy jsou důležité pro vlastní 54 Slovníček pojmů spuštění počítače a komunikaci mezi procesorem, operační pamětí, sběrnicí a perifériemi. Jsou uloženy v paměti ROM. BIOS transformuje požadavky od programů na sekvence pro řízení hardwaru (disky, klávesnice, myši, tiskárny, monitory...). Boot sektor nebo také Boot record – Tento sektor se nachází na začátku diskety. U pevného disku je boot sektor na začátku dosovské části pevného disku. V boot sektoru jsou uložené důležité informace (velikost sektoru, počet sektorů na stopu, počet sektorů na disku, atd.). Kromě těchto údajů se v boot sektoru nachází i zaváděcí program. Jeho úkolem je začít proces zavádění operačního systému. Na místě zaváděcího programu se může nacházet boot virus. Boot sektor se vytváří při logickém formátování. Boot viry (Boot viruses) – viry infikující systémové oblasti disku. Mezi tyto oblasti počítáme boot sektory disket a MBR (Master Boot Record) pevných disků. Napadením těchto oblastí si vir zabezpečuje svoje spuštění ihned při startu počítače. Natáhne se do operační paměti jako paměťově rezidentní a infikuje diskety nechráněné proti zápisu, v systémech s výměnnými pevnými disky se natahuje do MBR. CARO (Computer Anti-Virus Researchers Organisation) – Organizaci CARO založili v roce 1991 Fridrik Skulason (Virus Bulletin), Alan Solomon (S&S International) a Vesselin Bontchev (Univerzita v Hamburgu). Zavedli a specifikovali pravidla pro pojmenovávání virů. Základní pojmenování by mělo vypadat takto: Family_Name.Group_Name.Major_Variant.Minor_Variant[:Modifier], přičemž musí být používány pouze alfanumerické znaky [A-Za-z0-9_$%&!'`#-], mezery se nahrazují podtržítkem _. Například: Yankee_Doodle. Jednotlivé části pojmenování viru musí být dlouhé maximálně 20 znaků. Nesmí být používány názvy firem, jména, atd. Ne všichni výrobci antivirových programů specifikace CARO dodržují. Nejvíce je v souladu s pravidly je antivirový prostředek F-Prot, nejméně pak asi antivirový program PC-Cillin. CMOS (Complementary Metal Oxid Semiconductor) – Jiné, spíše hovorové, označení paměti BIOS, podle druhu použitého integrovaného obvodu. Paměť CMOS obsahuje velmi důležité informace o periferiích a částech počítače a pro udržování jejího obsahu je v počítači instalována baterie. Virus může údaje v této paměti poškodit a tak znemožnit start počítače. Náprava je jednoduchá. Po výpisu ve smyslu "CMOS XXXXX error" je umožněn vstup do programového okna, zvaného Setup BIOSu. Zde stačí obnovit defaultní hodnoty, nastavit správnou velikost pevného disku (pokud není nastaven parametr automatické detekce) a nastavení uložit. Po restartu PC by mělo být již vše v pořádku. Častá domněnka uživatelů, že BIOS byl napaden virem (ztrácí se nastavené hodnoty a parametry), je způsobena vybitou alkalickou „knoflíkovou“ baterií, nebo NiCd články s prošlou životností. Config.sys – Textový soubor, který obsahuje konfigurační pokyny pro operační systém DOS a dosovské jádro Windows. Nacházejí se zde příkazy pro zavádění potřebných ovladačů. Config.sys má podobný účel jako Autoexec.bat, jehož příkazy jsou však prováděny až později. CRC (Cyclic Redundancy Check) – Kontrolní součet. Číselná hodnota vypočítaná podle daného algoritmu na základě obsahu souboru (případně libovolných dat). Případná změna výchozích dat se projeví jiným výsledkem kontrolního součtu. Ve původní specifikaci se jedná o prostý součet všech bajtů souboru. Programy však používají nejrůznější modifikace tohoto algoritmu s cílem zvýšit spolehlivost a snížit napodobitelnost tohoto součtu. Kontrolní součty bývají používány pro přesnou identifikaci viru a jsou též důležitou součástí kontroly integrity. Cylindr – Označení pomyslného válce, ve kterém se nachází skupiny sektorů, které je možno číst nebo zapisovat hlavičkami pevného disku bez změny jejich polohy. Červ (Worm) – Viru podobný program, jehož úkolem je vlastní maximální rozšíření pomocí prostých kopií svého těla. Hlavním nositelem infiltrace je elektronická pošta. DDO (Dynamic Drive Overlay) – technika zpřístupnění plné kapacity pevných disků větších než 528 MB speciálním ovladačem, jehož jádro je instalováno do tabulky rozdělení pevného disku. Novější verze BIOSů podporují tzv. mód LBA (Logical Block Access), který techniku DDO nahrazuje na nižší úrovni. 55 Viry a počítače Debugger – Ladící prostředek (program) určený k vyhledávání chyb při tvorbě programu. Umožňuje mimo jiné sledovat vykonávání programu po jednotlivých instrukcích, což jej činí neocenitelným pomocníkem při analýze počítačových virů. Autoři virů si jsou této slabiny vědomi, a proto používají programové konstrukce, které mají za úkol trasování programu co nejvíce zkomplikovat. Dekryptor – Úsek kódu viru, který zajišťuje převedení zakódované části viru do původní spustitelné podoby. Nejčastěji se vyskytuje na začátku viru. Může mít konstantní podobu v různých generacích téhož viru. Dezinfekce – Akce, kterou provádí antivirový program po zjištění přítomnosti viru. Viry jsou při této akci odstraněny a data (pokud je to možné) jsou obnovena. Doprovodné viry (Companion viruses) – Doprovodné viry způsobují infekci s poměrně obtížnou detekcí, protože při jejich replikaci nejsou měněny ani soubory, ani systémové oblasti disku. Jelikož tyto viry tvoří samostatné soubory, lze je odstranit pouze vymazáním infikovaných souborů. Odstraňování těchto virů je rychlé, efektivní a bez ztráty dat. Jejich působnost je omezena na operační systém DOS. DES (Data Encryption Standard) – šifrovací mechanismus na principu tajného kódovacího klíče. Při komunikacích musí znát komunikující strany hodnotu tohoto klíče. Kódované bloky jsou 64bitové a kódovací klíč je 56bitový. DOS, MS-DOS – Zkratka pro diskový operační systém, předpona MS znamená Microsoft. Dropper – Program navržený s cílem instalovat virus do systému. Podstatné je, že virus je v tomto programu obsažen tak, že nemůže být detekován virovými skenery. Jinými slovy, dropper není program infikovaný virem a velmi často jsou jako droppery používány trojské koně. Dropper může svou funkci splnit tím, že virus instaluje do paměti a nebo přímo infikuje nějakou proveditelnou jednotku při instalaci viru. DTA (Disk Transfer Area) – Systémová adresa místa pro přenos dat, využívaná aplikačními programy. EICAR (European Institute for Computer Anti-virus Research) – Na testovací sekvenci o délce 68 bajtů se dohodlo několik firem a soubor s touto sekvencí nazvalo "Standard Anti-Virus Test File". Vypadá takto: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*. Dnes tuto sekvenci znaků dokáží vyhledat prakticky všechny antivirové programy. Antivirové programy detekují tuto sekvenci znaků podobně, jako by šlo o skutečný virus, ve skutečnosti jde o zcela neškodný, spustitelný program. To má význam hlavně v situaci, kdy si uživatel chce ověřit, zda je jeho antivirový program opravdu schopen detekovat viry. V některých případech se totiž může stát, že antivirus se tváří jako zcela funkční, ve skutečnosti je ale zcela nefunkční a není schopen detekovat viry. Příčinou může být např. kolize s jiným antivirem v paměti apod. a nejste pak chráněni před útokem virů! Emulace kódu – Postup, při kterém nejsou jednotlivé instrukce programu prováděny přímo procesorem, ale jsou zpracovávány speciálním programem. Takto lze kromě jiného velmi bezpečně sledovat provádění kódu a jeho vliv na počítač, s možností zabránit nebo změnit provedení nevhodné instrukce. Toto bezpečí je ovšem vykoupeno poměrně značným zpomalením oproti normálnímu zpracování procesorem. Falešný poplach – Situace, kdy antivirový program označí zdravý soubor, či jinou oblast, za napadenou virem. To se může stát při náhodné podobnosti kódu neškodného programu s částí skutečného viru. Falešné poplachy se vyskytují například u programů, které se nechovají (obdobně jako viry) k systému zcela korektně. Rozhodnutí o tom, zda je soubor skutečně napaden, nebo se jedná o falešný poplach je nejlépe přenechat odborníkům. Příliš vysoké procento falešných poplachů může jinak účinný antivir znehodnotit. FAQ (Frequently Asked Question) – Často kladené otázky k různým problematikám. Nejčastěji se objevují v počítačových problematikách, ale dnes je to již zaběhlá zkratka, používaná i v jiných oborech. V české verzi známé také jako „čakloty“. FAT (File Allocation Table) – Alokační tabulka souborů – systémová datová struktura, která mapuje rozložení jednotlivých souboru na pevném disku nebo na disketě. Každý soubor na disku má k dispozici ně- 56 Slovníček pojmů kolik klastrů. Pokud však chceme na disk uložit nový soubor, začnou být problémy s volným místem. Abychom nemuseli prohledávat systematicky celý pevný disk a hledat volné místo, je na začátku disku uložena tabulka, ve které jsou informace o všech klastrech na disku. Mluvíme o FAT (File Allocation Table - tabulka umístění souborů). Pro každý klastr je vyhrazena jedna položka ve FAT. V položce FAT je informace, zda je klastr volný, obsazený nebo chybný. Ve FAT ale není informace, kterému souboru patří daný klastr (tato informace je uložena v každém adresáři společně s dalšími informacemi o souborech). V položce FAT pro daný klastr je uvedeno číslo dalšího klastru patřícího k danému souboru. V posledně jmenovaném klastru je číslo dalšího klastru atd. až dojdeme na konec, kde je kód (end of file - konec souboru) pro konec souboru. Z toho vyplývá, že ve FAT jsou jakési řetězce čísel klastrů, patřící pro každý soubor. FCB (File Control Block) – systémová datová struktura, která mapuje rozložení jednotlivých souborů na disku nebo disketě. Firewall – Ochranná (protipožární) počítačová zeď, kterou se zajišťuje bezpečnost vnitřních sítí zejména proti útokům z vnějšku. Formátování – Proces, při kterém se vytvoří důležité oblasti na disku. Disk se rozdělí na systémovou oblast (místo pro boot sektor, FAT, a hlavní adresář) a údajovou oblast (zde jsou naše programy atd.). Aby bylo možné formátovat (příkaz FORMAT), musí existovat Partition table, kterou je nutné vytvořit již předtím pomocí programu FDISK. Viry můžeme najít v systémové (boot viry) i v údajové oblasti (souborové viry, makroviry, atd.). Formátováním zlikvidujeme viry uložené v boot sektoru a viry souborové (popř. makroviry apod.). Nezbavíme se však virů, uložených v Partition table (MBR). Těch se zbavíme dosovským příkazem FDISK /MBR, který přepíše zavaděč v Partition tabulce obecně platným kódem. Fronta instrukcí procesoru (prefetch queue) – V době vykonávání jedné instrukce je několik následujících instrukcí již načteno v procesoru, kde čekají ve frontě na své dokončení. Změna těchto instrukcí v operační paměti již nemá na jejich provádění vliv, což může způsobit na pohled nepochopitelné chování programu. Délka fronty instrukcí (tj. počet a velikost instrukcí, které jsou ve frontě uloženy) se u různých typů procesorů liší. FTP (File Transfer Protocol) – Služba internetu, která slouží pro přenos souborů. Dá se říci, že právě služba FTP nahradila původní službu BBS. Generické viry (Generic viruses) – Viry, které jsou založené na stejném základě a jsou si navzájem velmi podobné. Obvykle vznikají drobnými úpravami již existujících virů. Typickým příkladem mohou být makroviry, například W97M/Melissa apod. Germ virus – Jako germ virus se označuje virus ve své nulté generaci. Germ virus vzniká například po jeho kompilaci ze zdrojového kódu (ASM) do spustitelného tvaru (COM,EXE). Po vyléčení má soubor délku 0. Germem je například i tříbajtový COM soubor napadený virem testujícím délku své oběti a který se normálně takto krátkým souborům vyhýbá. Obdobně může být germem i COM virus přeložený ze zdrojového tvaru do tvaru EXE. Zde se však dost obtížné odlišuje, zda se jedná o Dropper či Germ. Hacker – Běžně používané označení člověka, který se snaží o neoprávněné přístupy do počítačových systémů. Snahou hackerů je detailní poznání zkoumaného objektu a využití jeho případných slabin. Heuristika – Obecná sémantická analýza kódu programu, která se používá k detekci neznámých virů. Hlavní adresář (Root Directory) – Hlavní adresář má svoje specifické postavení. Místo pro něj je předem vyčleněno a proto obsahuje jen omezený počet položek. V hlavním adresáři mohou být soubory, podadresáře nebo "volume label" - název disku. V adresáři je mnoho údajů o jednotlivých souborech (např. i počáteční klastr souborů). Každá položka v adresáři má 32 bytů. HMA (High Memory Area) – Označení prvních 64 KB operační paměti nad hranicí 1 MB, do kterého ovladač himem.sys natahuje rezidentní programy a ovladače. 57 Viry a počítače Hoax - Hoax je emailová zpráva, která většinou upozorňuje na velmi nebezpečné, ve skutečnosti neexistující viry. Nezkušený uživatel pošle tuto zprávu dalším lidem, aby je upozornil před nebezpečím (které ve skutečnosti neexistuje...). Hoax se mnohdy šíří rychleji než skutečný virus. Chat – Služba dovolující psanou konverzaci, která se odbývá na internetu. Na internetu a při použití speciálního programu je možné konverzovat s neomezeným počtem jiných počítačových uživatelů. Identifikace viru – Identifikací viru se většinou rozumí spolehlivé rozpoznání viru včetně jeho přesného určení. Takováto přesná identifikace má význam pro uživatele, který může lépe zjistit na čem je, tak pro vlastní antivir, který může poměrně bezpečně provádět další akce, jako je například léčení. In the Wild (ItW) – Seznam In the Wild (V divočině) vytváří asi 46 specialistů z celého světa. Do tohoto seznamu jsou zapisovány viry, které se v jednotlivých oblastech světa nejvíce vyskytují (jsou hlášeny jednotlivými pozorovateli). Podle tohoto seznamu lze zjistit, jaké viry nás mohou nejvíce ohrozit. Infekce – Akce prováděná viry, pokud se dostanou do počítačového systému nebo na ukládací zařízení. Infitrace – Jde o termín s velice širokým významem. Počítačovou infiltrací můžeme označit jakýkoliv neoprávněný vstup do počítačového systému a tím i do jeho dat, v našem případě s omezením na infiltraci způsobenou trojskými koňmi, červy, backdoory a viry. Instrukce – Elementární příkazy pro práci procesoru. Intended virus - Obvyklé označení pro viry, které by měly dělat něco, co ve skutečnosti dělají špatně, nebo vůbec. Mohou za to samotní autoři virů, kteří se často snaží vytvořit něco, na co programátorsky nestačí. Internet – dnes již obecné označení celosvětové počítačové sítě. Interrupt – viz Přerušení. IRC (Internet Relay Chat) – Služba internetu, která umožňuje se podílet na psané konverzaci s ostatními uživateli připojenými na stejný chat kanál. JAVA – programovací jazyk používaný pro vytváření Web stránek. Jokes – Označení pro žertovné programy, které simulují činnost virů. Patří do podobné sorty, jako Hoaxes – poplašné zprávy. Jejich úkolem je vylekání uživatele. JVM (Java Virtual Machine) – Interpret javového kódu, který je nezávislý na provozované platformě. Klastr (Cluster) – Pokud chceme přečíst z disku jeden byte nepřečte se z disku pouze požadovaný byte, ale celý sektor, kde je tento byte uložený. Sektor je nejmenší skupina údajů, se kterou disk pracuje. Pro pevný disk je sektor příliš malé množství údajů. Proto se sdružuje více sektorů a vytvářejí se tzv. klastry. Pokud se na disku přiděluje místo souboru, přiděluje se po klastrech. Pevný disk má většinou klastr veliký 4, 8 nebo 16 KB. Pokud máme klastr 8 KB a chceme na disk uložit soubor dlouhý 1 KB, zůstane 7 KB nevyužito (tzv. slack). Teoreticky může být v této mezeře uložen virus. Clustery jsou také číslované, ale číslování začíná od 2 (stopy od 0, sektory od 1). Systémová oblast (boot sektor, FAT, hlavní adresář) není pod číslování klastrů zahrnutá. Velikost klastrů může být ovlivněna použitým souborovým systémem (FAT, FAT32, NTFS apod.). Klíč (Key) – Pojem známý z registru Windows, ve kterém jsou uchovány nastavení a konfigurace počítače ve formě hodnot nebo klíčů. Hodnoty těchto klíčů jsou měněny nebo vytvářeny při instalaci nových programů nebo změnách konfigurace systému. Viry jsou schopny tyto klíče modifikovat a tak vytvářet zničující efekty. Kontrola integrity (Integrity checker) – Kontrola integrity je založena na porovnávání aktuálního stavu důležitých programů a oblastí na disku s informacemi, které si o nich kontrolní program uložil při jejich příchodu do systému nebo při své instalaci. Jestliže se do takto chráněného počítače dostane vir, většinou na sebe upozorní změnou některého z kontrolovaných objektů a může být detekován. Takto je možné spo- 58 Slovníček pojmů lehlivě zachytit i nové viry. Může však způsobovat plané poplachy v případě neobnovení kontrolní databáze po provedených změnách v některých souborech. LBA (Logical Block Address) – způsob adresování místa na pevných discích, kterým bylo umožněno používání velkoprostorových disků. Link – Viz Odkaz. Logické sektory – Pokud pracujeme s diskem na nízké úrovní (na úrovni BIOSu), používáme adresování místa na disku pomocí čísla válce (cylinder), povrchu (hlava - head) a sektoru (sector). Jde o trojrozměrné adresování. Pro DOS je tato adresace nepohodlná a proto používá jinou adresaci, jednorozměrnou – tzv. logické sektorování. Logické sektory začínají od 0. Makro viry (Macro viruses) – Makro (nebo souhrn maker), které je schopno zkopírovat sebe sama z jednoho dokumentu do druhého, se nazýváno makrovirus. Pro úspěšné šíření viru je vyžadováno několik podmínek. Používaná aplikace musí být široce používána a musí docházet k výměně dat včetně maker mezi jednotlivými uživateli a počítači. Všechny tyto podmínky dnes splňují hlavně programy MS-Word a MSExcel, a proto jsou zdaleka nejrozšířenější právě makroviry pro tyto dva programy, a to bez ohledu na používaný operační systém. MBR (Master Boot Record) – tabulka rozdělení pevného disku (jinak Partition Table). Udává způsob rozdělení pevného disku na menší logické disky. MCB (Memory Control Block ) – Systémová datová struktura řídícího bloku paměti, sloužící správě přidělování a uvolňování operační paměti programům. Metamorfní viry – V napadnutém souboru se nenachází virus v klasickém slova smyslu. Napadený soubor obsahuje jen kompilátor společně se zdrojovým pseudokódem viru. Při spuštění infikovaného souboru vytvoří kompilátor v paměti novou, pokaždé odlišnou kopii viru. Kompilátor neobsahuje žádné podezřelé instrukce a virus je proto nedetekovatelný heuristickou analýzou. Mezerové viry (Cavity viruses) – Mezerové viry dokážou napadají soubory bez prodloužení jejich délky. Mnohé soubory totiž obsahují nepotřebné nebo prázdné oblasti, do kterých se vejde i poměrně velký virus (například sem patří virus BackForm, s délkou 2 kB). Je smutné, že poměrně typickým příkladem souboru "plných mezer" je COMMAND.COM, který je nutný ke spouštění dosovských i windowsovských programů. Multipartitní viry (Multipartite viruses) – Multipartitní viry se chovají jako bootové viry a zároveň jako viry souborové. Jsou tedy schopny infikovat různé oblasti disku. Většinou je napadena tabulka rozdělení disku a současně některé typy souborů. Díky tomu jsou tyto viry "všestranné". Nejznámějším virem z této kategorie je virus OneHalf. Nerezidentní viry – Říká se jim „viry přímé akce“. Stačí jim, když jsou aktivovány společně s hostitelským programem. Pak přebírají řízení jako první. Provedou svoji činnost, nejčastěji replikaci, a předají řízení zpět hostitelskému programu. Replikací zde většinou rozumíme například napadení všech vhodných souborů (postupně nebo naráz) v aktuálním adresáři, nebo napadení souborů uvedených v proměnné PATH v souboru AUTOEXEC.BAT (platí hlavně pro operační systém MS-DOS). Neviditelné viry (Stealth viruses) – Rezidentní virus, který se pokouší vyhnout detekci skrytím projevů své přítomnosti v infikovaných souborech. Aby toto dosáhl, zachycuje virus systémová volání, která prověřují obsah nebo atributy infikovaných souborů. Výsledky těchto volání musí být změněny tak, aby odpovídaly původnímu stavu souboru. Takto pracovat může pouze tehdy, je-li rezidentní v paměti. Odkaz (Link nebo také Hyperlink) – Na webových stránkách mohou být v podobě textu, obrázků, tlačítek nebo sekcí HTML dokumentu. Postavením ukazatele myši na odkaz a klepnutím tlačítkem se uživatel dostává na jinou stránku nebo na jiné místo právě prohlížené stránky. 59 Viry a počítače Operační systém (OS - Operating System) - Operační systém umožňuje uživateli komunikovat s počítačem (spouštět programy, kopírovat, komunikovat s periferiemi, atd.). V operačním systému MS-DOS jsou nejdůležitější tři soubory, a to IO.sys, MSDOS.sys a Command.com. IO.sys slouží ke komunikaci s BIOSem a tím i s hardwarem, nachází se na druhém klastru v údajové části disku. MSDOS.sys tvoří jádro operačního systému a při startu počítače se zavádí hned po IO.sys. Pokud zaváděcí program v boot sektoru nemůže soubor IO.sys nalézt, nahlásí chybovou zprávu: "Non-System disk or disk error". Command.com se zavádí jako poslední. Tento soubor přijímá od uživatele příkazy prostřednictvím příkazového řádku – promptu. Obsahuje v sobě i základní příkazy na kopírování, mazání, tisk a prohlížení souborů atd. Nejznámější operační systémy jsou MS-DOS, Linux, UNIX, OS/2, Windows 95/98/2000/NT/ME, atd. Pancéřování (Armouring) – Tak je označována technika, kterou se viry chrání proti analýze vlastního kódu. Při analýze virů analytici používají speciální programy zvané debuggery, které umožňují zkoumat každý řádek virového kódu v jazyce, v jakém byl vir vytvořen. Viry, které používají pancéřování, takové prohlížení znemožňují. Parazitické viry (Parasitic viruses) – Jako parazitické viry jsou označovány ty, které při infekci změní obsah cílového spustitelného souboru. Parazitické viry však, narozdíl od přepisujících virů, obsah cílového souboru nepoškodí. Parazitické viry se dokáží umístit před původní program (prepending) nebo za něj (appending). Existují také parazitické souborové viry, které se vkládají do středu souboru (inserting). Partition Table (Tabulka rozdělení disku) – Jinak také PaT nebo MBR (Master Boot Record). Operační systém Windows (popř. DOS) nám poskytuje možnost rozdělit pevný disk na několik částí (partií – logických disků). Tyto části se pak jeví jako disky D, E, atd. Rozdělení pevného disku se provádí programem FDISK. Jen jedna část disku může být označena jako aktivní. Z této části (partie) se nahrává operační systém při startu počítače. Údaje o rozdělení pevného disku jsou uložené v prvním sektoru na pevném disku, tvoří tzv. Partition Table (MBR či PaT). Poškozením partition tabulky se může stát pro uživatele disk nepřístupný. Často se v takovém případě jedná o poškození virem. Kromě partition tabulky se v partition sektoru nachází i krátký, tzv. zaváděcí program. Tento program se spouští vždy po startu počítače (při bootování). Tento program skočí na zaváděcí program v boot sektoru aktivní partie. Mnoho virů využívá tuto oblast. PGPP (Pretty Good Privacy Program) – Program sloužící k zabezpečení hlavně obsahu elektronické pošty metodou šifrování s veřejným šifrovacím kódem. Polymorfní viry (Polymorphic viruses) – Polymorfní (nebo také mutační) virus vytváří během replikace kopie, které jsou funkčně ekvivalentní, ale jednotlivé replikace se od sebe odlišují - mají podstatně odlišné řetězce bajtů. Virus náhodně vkládá přebytečné instrukce, zaměňuje pořadí nezávislých instrukcí a nebo volí z mnoha různých kódovacích schémat. Tato proměnlivost (polymorfnost) činí virus obtížně detekovatelným, identifikovatelným a odstranitelným především skenovacími metodami. Povrchy, stopy, cylindry – Pevný disk tvoří několik ploten na sebou, v disketě se nachází tato plotna pouze jedna. Na každé straně těchto ploten se nachází hlava, která čte a zapisuje údaje z daného povrchu plotny. Plotny se otáčejí a hlavička se pohybuje ve směru střed-okraj plotny. Místo, kde se můžou zapisovat údaje tvoří soustředné kružnice na plotně (podobně jako na gramofonové desce). Soustředné kružnice na povrchu plotny nazýváme stopy (tracks). Stopy pod sebou na jednotlivých plotnách vytvářejí cylinder, válec. Stopy i cylindry jsou číslované. Stopa 0 je vnější kružnice, poslední stopa je vnitřní kružnice. Stopy mají příliš velkou kapacitu na to, aby se pracovalo přímo s nimi. Proto je každá stopa rozdělená na menší části - sektory. Programy (Programs) – Soubory a dokumenty, které mají jméno a příponu, například EXE nebo COM a dají se spouštět. Jména byla dříve omezena na 8 míst, nyní mohou mít délku až 255 znaků. 60 Slovníček pojmů Přepisující viry (Overwriting viruses) – Virus přepisuje obsah cílového souboru vlastním kódem (tělem) a ničí tak původní obsah souboru. Takto infikovaný soubor je již nefunkční a nemůže být opraven. Po jeho spuštění dojde pouze k aktivaci viru, který se ve většině případů rozmnoží do dalších spustitelných souborů. Snad ve všech případech se jedná o nerezidentní viry. Přerušení (Interrupt) - hardwarový nebo softwarový signál, který indikuje operačnímu systému provedení specifické akce. Ve virové problematice je přerušení nástrojem, pomocí kterého se dostane virus k prostředkům BIOSu a DOSu. Bez těchto prostředků by se virus neuměl množit ani škodit. Přerušení můžeme rozdělit na přerušení vyvolané hardwarem (nemaskovatelné signálem NMI, maskovatelné signálem INTR) a softwarem (instrukce INT, chyba běhu programu). Softwarová přerušení jsou na úrovni BIOSu, DOSu a uživatelských programů. Viry pracují s přerušeními vyvolanými instrukcí INT (je jich 256, tj. 0255). Při tomto přerušení následuje skok na místo, kde je obslužný program. Adresa pro obslužný program se nachází v paměti RAM, kde je tzv. tabulka přerušovacích vektorů (adres obslužných programů). Tabulka začíná od adresy 0000:0000 a má velikost 4*256 bytů. Na 1 vektor (adresu) potřebujeme 4 byty (2 na segment a 2 na offset). Přerušení INT 21h – Patří mezi nejvýznamnější přerušení, jelikož poskytuje uživatelovi služby DOSu. Toto přerušení přesměruje většina rezidentních virů. Podle hodnoty vstupních údajů poskytuje uživatelovi různé funkce. Každá funkce má požadované vstupy a dává jistý druh výstupů. Většinou v registru AH je číslo požadované funkce. Přerušení INT 27h - Toto přerušení slouží na uschování programu, který přerušení vyvolal v paměti (TSR programy). Vstup: V DX je relativní adresa prvého bytu volné paměti v programovém segmentu, tj. v DX je adresa posledního bytu kódu, který zůstane rezidentní. Takto se uchovávají .COM programy. Když jde o .EXE program, rezidentní část kódu musí být na začátku programu a má maximálně 64 KB. Přerušení TSR (Terminate Stay Resident) – Přerušení používané v operační paměti (Ukonči, zůstaň rezidentní), zneužívané rezidentními viry pro vlastní reaktivaci. Přesměrování přerušení (Hook interrupt) - Přerušení jsou uložené v tabulce, která je v paměti RAM. Pokud změníme některý vektor (adresu) přerušení v tabulce, pak po vykonání příslušného přerušení bude následovat odskok do jiné oblasti paměti. Takto se můžeme postarat o to, aby se na místo původního obslužného programu vykonal náš program a po skončení našeho programu následuje skok na původní obslužný program (hook interrupt). Toho hojně využívají viry, ale i jiné rezidentní programy. Virus je uložený v paměti a některé z přerušení má přesměrované tak, že ukazuje do těla viru. Jestliže nějaká činnost vyvolá přerušení (např. prohlížení, čtení, zavádění programu), dochází k aktivaci viru a ten může infikovat program (prohlížený, čtený, zaváděný) nebo způsobit škodu. Hodně virů se pokouší infikovat programy na disketě. Jestliže je disketa chráněna proti zápisu, je indikována chyba 00. Jestliže není ošetřená, objeví se hlášení: "Write protect error...". Takto lze často objevit méně kvalitní neznámý virus. Dobře napsaný virus má tuto chybu ošetřenou a hlášení se neobjeví. PSP (Program Segment Prefix) – systémová datová struktura u každého spouštěného programu. Přejmenování (Rename) – Činnost, kterou uživatel nebo program (jakož i antivirus) mění jméno souboru a dává mu nějaké nové. Přesměrování (Redirect) – Akce používaná k přesměrování příkazu na jinou adresu. Viry tuto funkci mohou používat k přesměrování systému na jinou adresu než kam se obvykle obrací a spouští tam soubor, či aplikaci. RAM (Random Access Memory) – Typ operační paměti s náhodným přístupem pro čtení i zápis. Registr Windows (Windows Registry) – Soubor využívaný operačním systémem Windows k ukládání konfiguračních informací pro všechny programy instalované na počítač, stejně jako pro určení operačního 61 Viry a počítače systému samotného. Konfigurační informace jsou uloženy v klíčích, podklíčích a jejich hodnotách. Mohou se nastavovat a modifikovat uživatelsky, většina programů ale nastavuje ideální hodnoty při instalaci. Replikace – Termín používaný pro akci, při které virus vytváří svoje kopie za účelem pozdějšího rozšiřování infekce. Retro viry –Nejlepší obrana je útok – to je hlavním mottem těchto virů. Snaží se obejít a nejlépe znemožnit práci antivirovým programům. Proto je mažou, vypínají rezidentní ochrany apod. Pozornost si zaslouží virus Tequila, který odstraňuje kontrolní součty přidané Viruscanem do souborů. Rezidentní viry – Paměťově rezidentní viry setrvávají ilegálně v operační paměti. Většinou při prvním spuštění infikovaného souboru (u souborového viru) nebo při prvním zavedení systému z infikovaného boot sektoru (u boot viru) se stane rezidentním v paměti a odtud potom provádí svoji škodlivou činnost. Virus zůstává v paměti dokud není systém vypnut. Naprostá většina virů pro operační systém MS-DOS se umisťuje až na vrchol systémové paměti, pod mez 640 KB. Existují však i viry, které využívají nízkou systémovou paměť, paměť videokaret apod. RFC (Request for Comments) – Obdoba dokumentů FAQ, úzce technicky zaměřené internetové „normy“. Root – Kořenový adresář, označovaný opačným lomítkem za názvem disku. Např.: A:\, C:\, D:\, atd. ROM (Read Only Memory) – typ paměti, do které je informace zapsaná natrvalo a je z ní možné pouze číst. RSA (Rivest, Shamir, Adleman) – Označení šifrovacího mechanismu na principu veřejného kódovacího klíče. Délka kódovaných bloků je většinou tvořena násobky 64 bitů. Čím větší délka klíče, tím větší bezpečnost zašifrování. SCR soubory – Známé také jako skriptovací soubory (Script files). Mají příponu SCR a definují parametry (podmínky), pod kterými mohou být určité programy spouštěny. Umožňují tedy otevírat program v souladu s dříve zadanými podmínkami. Sektor – Diskový úložný prostor je rozdělen na sektory, které připomínají díly koláče, a stopy, které tvoří soustředné kružnice. Kombinací dvou nebo více sektorů na jedné stopě dostáváme klastr, neboli blok, což je minimální jednotka použitá pro uložení informace. Počet sektorů na stopu určuje velikost každého klastru. Počet klastrů na diskovém povrchu určuje úložnou kapacitu disku. Sekvence - Signatura - Řetězec (String) - Skupina bajtů vyskytujících se v tělech virů, podle kterých je skener hledá. SFT (System File Table) – Systémová tabulka, ve které se udržuje přehled o aktivních souborech. Maximální počet souborů je dán příkazem Files v souboru Config.sys. Skener (Scanner) – První a nejstarší metodou je hledání virů podle řetězců (tj. podle sekvencí bajtů obsažených ve viru). Metoda sice vyžaduje pravidelnou aktualizaci (skener umí najít pouze viry, které zná), ale nabízí za to jedinečnou schopnost rozpoznat napadený program ještě před tím, než ho začneme používat. Dobré skenery jsou do jisté míry schopné rozpoznat i nové varianty starších virů, ale na tuto vlastnost není možné příliš spoléhat. Autor viru je zde ve výhodě a má možnost si vyzkoušet, zda aktuální verze používaných skenerů jeho dílko odhalí, či nikoliv. Skenery zvyšují své šance na zachycení nové varianty tak, že používají více různých sekvencí pro jeden virus. To také umožňuje přesnější rozpoznání konkrétního viru a snižuje pravděpodobnost falešného poplachu. Složka (folder) – Viz adresář. Soubor (File) – Je fyzicky místo, kde je na skladovacím zařízení (pevný disk, disketa, CD, atd.) uložena daná informace, například text, obrázek, databáze, tabulka, atd. Každému souboru nebo dokumentu je dáno jméno a přiřazena přípona (extenze). Přípona je tvořena třípísmenným kódem, který identifikuje typ soubo- 62 Slovníček pojmů ru. Příklady přípon: EXE, COM – pro spustitelné soubory a programy, TXT – textové soubory, DOC – soubory textového editoru Word. Souborové viry (File viruses) – Svého času nejrozšířenější skupina virů, jejichž hlavním hostitelem jsou soubory. Další třídění je možné podle mnoha hledisek, například podle toho, jaké soubory při infekci napadají - vždy to jsou proveditelné soubory (COM, EXE, SCR, atd.). Může se též jednat o souborové viry infikující batové soubory (BAT), ovladače (SYS). Podle metody infekce můžeme souborové viry rozdělit na přepisující, parazitické a doprovodné. Standard Anti-Virus Test File – viz EICAR. Stealth viruses – Viz Neviditelné viry. Stopa (Track) – Soustředné kružnice pružného nebo pevného disku, na kterých jsou zapisována data. Stopy jsou na disky zapisovány při formátování. Diskový prostor je organizován ve stopách a sektorech. Šablona (Template) – Soubor, který některé aplikace používají k inicializaci nově otevřené práce s přednastavenými standardními hodnotami nebo parametry. Například Microsoft Word používá šablonu, která se jmenuje Normal.dot. Šifrování (Encryption) – jedna z technik užívaných některými viry k zamezení jejich detekce antivirovými programy. Metoda, při které se viry zašifrují (zakódují) automaticky při každém přenosu infekce. Zašifrování je pokaždé jiné a pokaždé jsou jiné i řetězce a kódy. To značně ztěžuje práci antivirů a nejsou schopny detekovat takový virus svým detekčním zařízením. Trasování – Stav, kdy je kód prováděn po jednotlivých strojových instrukcích, přičemž po každé instrukci je možno analyzovat její vliv na stav počítače. Trasování programu lze provádět ručně (např. pomocí debugeru) nebo automaticky (tak to dělají některé antiviry). Trigger - Anglický termín pro spouštěcí podmínku, jejíž splnění má za následek provedení nějaké speciální, často škodlivé, činnosti viru (do té doby se vir snažil být co nejméně nápadný). Typickým příkladem takové podmínky je dosažení nějakého data. Trójský kůň (Trojan horse) – Trojský kůň je většinou program, který se na první pohled chová jako zcela legální program, ve skutečnosti však tajně provádí škodlivé operace. Příkladem zcela typického trojského koně je falešná verze antiviru McAfee VirusScan, který ve skutečnosti pouze mazal bezbranné soubory na disku. Důležitou skutečností je, že trojský kůň není narozdíl od viru schopen množení a nepřipojuje se k hostiteli (souboru). Trojský kůň se tak nejčastěji vyskytuje na počítači pouze v jednom exempláři - souboru, který v sobě neobsahuje nic jiného, než jmenovaného trójského koně. Z předcházejícího je zřejmé, že jedinou metodou, jak se trojského koně zbavit, je smazání dotyčného souboru. TSR viz Přerušení TSR. Tunelující viry – Viry se schopností vyhledávat původní adresy systémových, nejčastěji diskových služeb, a ty pak používat při práci s disky ve snaze obejít případný antivirový software. Ten totiž může, obdobně jako viry, obsahovat rezidentní část, která je nainstalována v paměti, má převzaty adresy systémových služeb, monitoruje dění v systému a snaží se zabránit neoprávněným nebo podezřelým akcím. Jiný způsob aktivního boje proti antivirovým programům spočívá přímo v manipulaci s rezidentní částí antiviru. UMB (Upper Memory Blocks) – Oblast operační paměti mezi 640 KB a 1 MB (segmenty A000h až FFFFh). Při použití ovladačů zaváděných v Config.sys je používána pro rezidentní programy a ovladače. Vakcinace – Antivirový program si uchovává informace o souborech uložených v systému. Kdykoliv detekuje nějaký rozdíl v datech mezi svými údaji a stávajícím souborem, upozorňuje na tuto skutečnost uživatele. Jsou dva druhy vakcinace: Vnitřní (informace je uložena uvnitř souboru samotného, což znamená, že při spuštění si sám kontroluje jakoukoliv změnu) a Vnější (informace je uložena ve speciálně vytvořeném souboru, který program používá ke kontrole s originálem na možné změny). 63 Viry a počítače VBS (Visual Basic Script) – Jeden z nejpoužívanějších skriptovacích nástrojů pro internetové aplikace, a to na straně klientů i na straně serverů. Z dílny Microsoftu. Vir (Virus) – Název je odvozen z podobnosti chování těchto programátorských produktů s biologickými originály. Počítačový virus je taková forma počítačové infiltrace, která má schopnost vlastního množení a infikování dalších systémů bez vědomí uživatele. VRAM (Video Random Access Memory) – Obrazová paměť, kterou adresují grafické adaptéry v grafickém i textovém režimu. Počáteční segment pro monochromatické adaptéry je B000h, pro barevné B800h. Výjimky (Exceptions) – Doplňkovou metodou k vyhledávání řetězců je vyhledávání výjimek. Pokud virus používá nákazu od nákazy jiné řetězce, nedají se tyto detekovat normální metodou vyhledání řetězce. Proto bylo vypracováno speciální řešení, kterým se takové zvláštní viry dají najít. WAP (Wireless Application Protocol) – Bezdrátový aplikační protokol, který využívají mobilní telefony, které mohou provozovat služby webového charakteru. WWW (World Wide Web) – Doslova Celosvětová pavučina. Označení pro milióny propojených dokumentů uložených na počítačích po celém světě. O Webu se dá hovořit od počátku roku 1989, i když počátky internetu sahají někam do roku 1960. Zdrojový text programu – (jinak také "zdroják") – Výchozí tvar programu, kdy jsou jednotlivé požadované činnosti popsány v textové formě pomocí smluvených konvencí daného programovacího jazyka. Zdrojový text nemůže být přímo spuštěn. Nejprve musí být překladačem převeden do binární podoby. 64 Příloha 1 – Příklady postupů odvirování Příloha 1 – Příklady postupů odvirování Záchrana dat po viru CIH V zásadě vir maže MasterBOOT, DOS BOOT, celou první FAT, část druhé FAT, ROOT direktorář a část dat za ním. Postup záchrany spočívá v ruční rekonstrukci těchto systémových oblastí nebo jejich obnovení ze zálohy (pokud ji máte a není moc stará - FAT se mění při každém zápisu či mazání disku). Ruční záchrana záleží na dvou věcech: A) Typu použité FAT, tedy FAT 16 nebo FAT 32; B) Fragmentaci souborů na disku. A - Máte-li FAT 32 (Win98, Win95, SR2 a podpora velkých disků), jste na tom lépe, protože FAT 32 je delší a vir zpravidla nepřepíše zcela její druhou kopii. Postup je následující: 1. 2. 3. 4. Zjistěte, odkud je druhá kopie FAT 32 v pořádku a začátek nahradíte vzestupnou sekvencí 32 bit (4 Byte) čísel od 01 00 00 00 (Intel obrácená notace) Tuto druhou kopii FAT 32 přesadíte do místa první kopie FAT 32 (tedy C0H1S33) Z rekonstruujte první kopie C0H1S1 až 32 master BOOT (MBR C0H0S1) a DOS BOOT. Pozor! Liší se od klasických MBR a DOS BOOT sektorů pro FAT 16! Pokud zůstal ROOT, stačí jen nabootovat Win95 SR2 ze spouštěcí diskety a data na disku uvidíte. Můžete také bootovat z jiného funkčního disku s Win95 SR2 nebo Win98. Data, jejichž clustery ve FAT 32 jste nahradil vzestupnou sekvencí 32bit. čísel, budou čitelná a funkční pouze v případě, že byla v minulosti defragmentována. B - Máte-li FAT 16 (Win95 před SR2 nebo s vypnutou správou velkých disků), jsou pryč MBR, DOS BOOT, obě FAT 16, ROOT direktorář a několik prvních souborů. Postup je následující: 1. 2. 3. 4. 5. Na disku vyhledat fyzicky místa odpojených adresářů z ROOTu a poznačit si jejich clustery, popřípadě i fyzické lokace Vytvořit FAT 16 - sekvenci 16 bit čísel od 1 - FFFF (pozor Intel notace) Zrekonstruovat MBR a DOS BOOT (klasický) Vytvořit pseudoadresářové entry v ROOTu a napojit clustery zjištěné v bodě 1. Po BOOTu (DOS 6.22 či Win95 - dlouhé názvy) se objeví struktura Poznámka k defragmentaci Soubory, které jsou fragmentované, půjdou zachránit jen z části nebo vůbec ne. Dle mých zkušeností lze zachránit cca 80% dat i když jste nedělali defragmentaci. Další roli hraje, zda byl soubor používán často (typická databáze), čím častější používání tím vyšší fragmentace a nižší šance na obnovu. Také platí, čím delší soubor, tím více clusterů a tím větší možnost jejich fragmentace. Bohužel neexistuje žádná utilita která by disk zachránila sama, protože vir maže začátek disku dosti různě a disky mohou být různě konfigurovány (od pondělka jsem měl na stole cca 30 disků). Popsaným způsobem se zachránila téměř všechna data, postup bohužel vyžaduje poměrně zkušeného uživatele. 65 Viry a počítače Virus Pretty Park Pokud vám poštou dojde zpráva obsahující v příloze program Pretty Park.exe, buďte ujištěni, že nejde o žádný pěkný park, ale pěkně hnusný virus. Pretty Park je tradiční trójský koník s označením W32/Pretty.worm.unp. Oficiální zdroje uvádí, že soubor má ikonku postavičky ze South Parku, konkrétně se jedná o Kylea. Ve zprávě, která mi došla, byla tato ikonka nicméně viditelná až po přesunutí souboru ze zprávy na plochu. Jedná se o nekomprimovanou verzi dřívějšího viru W32/Pretty.worm. Napadá Windows 9x/NT a šíří se přes e-mail. V případě, že spustíte program v příloze, nakopíruje se do souboru FILES32.VXD v systémové složce a upraví v registrech položku command v klíči HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open Z "%1" %* na FILES32.VXD "%1" %*. Bystřejší čtenáři jistě pochopí, že to znamená, že se bude spouštět při každém startu libovolného EXE souboru. Virus se dále pokusí každých 30 minut rozeslat na všechny e-mailové adresy v adresáři e-mailových adres kopii sebe sama. Aby toho nebylo dost, ještě se připojí na IRC server a připojí se na určitý IRC kanál. Bude posílat a přijímat příkazy, aby z kanálu nevypadl. Autor viru potom může přes toto spojení získat přístup k vašim soukromým informacím, jako je jméno počítače, jméno a heslo do telefonického připojení sítě, cestu k systémovému adresáři a podobně. Jak virus odstranit Když jste zavirováni, pamatujte na to, že musíte nejprve opravit změny v registrech a až pak soubor smazat, jinak byste se nedostali ve Windows k žádnému programu a museli byste to řešit úpravou registrů z příkazové řádky. Nejprve upravte v registrech položku command v klíči HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open Na původní "%1" %* Pak smažte případné odkazy na hlavní soubor viru v klíčích: HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\RunServices\ HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run\ Pokud existuje, tak smažte klíč HKEY_CLASSES_ROOT\.dl Zkontrolujte ještě v souboru WIN.INI v sekci [windows] položku run=, jestli tam není také uveden soubor viru. V souboru SYSTEM.INI se podívejte do sekce [boot] na položku shell=. Měl by tam být uveden pouze explorer.exe, tedy shell=explorer.exe. Restartujte systém. Smažte soubor viru. Pokud systém hlásí, že jej nelze smazat, něco jste asi přehlédli a musíte zkontrolovat všechny body. No a nakonec si zapište za uši, že spouštět EXE soubory došlé e-mailem se prostě nedělá. 66 Příloha 1 – Příklady postupů odvirování Code Red Mediálně asi letošní nejznámější červ. A zde je postup, který se doporučuje provést pro jeho odstranění. 1) Instalace bezpečnostní opravy Z http://www.microsoft.com/technet/security/bulletin/MS01-033.asp získáte potřebnou opravu - stáhněte a nainstalujte. Pokud tento krok neuděláte, bude vámi "odvirovaný" počítač velmi brzy znovu napaden. 2) Likvidace EXPLORER.EXE (trojského koně) V Task Manager aplikaci najděte (mezi Procesy) Explorer.exe procesy – je možné (spíše jisté), že v seznamu bude explorer.exe vidět víckrát – jeden je trojský kůň, druhý je legitimní. Neřešte příliš, který je který, doporučujeme "sestřelit" (kill process – End Process tlačítko) oba (v okamžiku, kdy zrušíte legitimní explorer.exe, dojde k "restartu" pracovní plochy). Pokud chcete vědět, který je který, můžete to zjistit doplněním zobrazení o "Thread Count" sloupec – trojan explorer.exe bude mít pouze jeden thread (vlákno). Poté, co se vám podaří odstřelit explorer.exe, musíte zrušit soubor s trojským koněm - explorer.exe soubor je v C:\ a případně i v D:\ – vždy je ale označen jako System, ReadOnly a Hidden – příznaky systémovosti, pouze pro čtení a skrytosti, můžete vždy snadno odstranit pomocí attrib -h -s -r explorer.exe a poté můžete explorer.exe smazat prostým "del explorer.exe" Nezapomeňte prověřit případný disk D: (pokud jej máte). 3) Likvidace ROOT.EXE ROOT.EXE (přejmenovaný CMD.EXE) najdete zpravidla v c:\inetpub\scripts d:\inetpub\scripts c:\program files\common files\system\msadc d:\program files\common files\system\msadc S tímto souborem nemusíte dělat vůbec nic jiného, než jej smazat. 4) Náprava klíčů v registry Rozhodně nevynechejte tuto fázi – změny v registru (registry) jsou nebezpečné zejména v tom, že zpřístupňují celý disk C: (i D:) pro HTTP protokol! RegEdt32 slouží k opravě registru – před vlastními zásahy je doporučeno vytvořit si záchrannou kopii Registry databáze. Najděte HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots V pravém okně poté uvidíte "/C" a "/D" – obě takovéto položky (klíče) prostě smažte – jsou vytvořeny trojským koněm, aby bylo možné přistupovat přes HTTP na C: a D: 67 Viry a počítače V pravém okně poté najděte "/MSADC", uvidíte "217" – místo této hodnoty je nutné vložit "201" (čímž dojde k nápravě "práv" v /msadc virtuálním adresáři) V pravém okně najděte "/Scripts" a rovněž nahraďte "217" za "201" Poté najděte HKLM\Software\Microsoft\Windows NT\CurrentVersion\WinLogon a zde SFCDisable – hodnota v tomto klíči je opět chybná, je potřeba, aby tento klíč měl hodnotu "0" (nula) 5) Restart systému Po provedení kroků jedna až čtyři restartujte systém, aby se skutečně všechny změny a nápravy měly možnost projevit. I-Worm/Sircam.A Jde o cca 134KB otesánka napsaného v Delphi. Soudě dle zašifrovaných textů pochází z Mexika: [SirCam Version 1.0 Copyright (c) 2001 2rP Made in / Hecho en - Cuitzeo, Michoacan Mexico] Tento text mimochodem obsahuje i v poněkud "odtučněné" verzi: [SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX] Posílá se mailem, který má jako subject jméno přiloženého souboru a jehož text sestavuje z těchto vět: Hi! How are you? See you later. Thanks I send you this file in order to have your advice I hope you can help me with this file that I send I hope you like the file that I sendo you This is the file with the information that you ask for Pokud má uživatel ve Windows jako preferovaný jazyk nastavenou španělštinu, tak se tomu virus přizpůsobí: Hola como estas ? Nos vemos pronto, gracias. Te mando este archivo para que me des tu punto de vista Espero me puedas ayudar con el archivo que te mando Espero te guste este archivo que te mando Este es el archivo con la informacion que me pediste 68 Příloha 1 – Příklady postupů odvirování Přiložený soubor je vytvořen z vlastního těla wormu, za kterým je připojen náhodně vybraný soubor (archív, dokument, spustitelný soubor) pocházející z infikovaného počítače. Původní jméno je zachováno, worm si pouze připojí další příponu (pif, lnk, bat nebo com). Po spuštění se Sircam nakopíruje do několika různých adresářů pod různými jmény: SirC32.exe, SCam32.exe, SirC32.exe, ScMx32.exe, Microsoft Internet Office.exe a rundll32.exe Poté zrekonstruuje kopii dokumentu, pod jehož jménem dorazil a pokud jde o EXE file, tak ho rovnou spustí (ve snaze nebýt příliš nápadný). Pro ostatní typy souboru se pokusí v HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\App Paths\\ najít vhodnou aplikaci k otevření: Winzip pro .ZIP soubory, Excel pro .XLS a WinWord (nebo alespoň WordPad) pro .DOC. Své pravidelné spouštění při startu počítače se snaží si zajistit zápisem do hodnoty Driver32 klíče HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices\\ a modifikací klíče HKCR\\exefile\\shell\\open\\command (stejný trik používá například I-Worm/PrettyPark). Jako většina novějších virů se i tento umí šířit po sdílených discích v rámci lokální sítě. Na namapovaných discích preferuje adresáře \\recycled a \\windows a své spouštění se pokusí zajistit vložením řádky @win a odkazem na virus do \\autoexec.bat nebo tím, že zamění systémový soubor rundll32.exe svou kopii. Upozornění: Nemažte prosím soubory viru dříve, než opravíte záznam v registru – nebyli byste potom schopni spustit žádný .exe soubor! Postup odstranění viru ILOVEYOU Předpoklady: • operační systém Windows NT • systém nainstalován na disku C: • poštovní klient Outlook 2000 Pozor, vir modifikuje soubory a registry různě, podle stavu, ve kterém se nachází! Znamená to tedy, že napadá počítač v několika vlnách!!! 1) okamžitě v Task Manageru ukončit proces wscript.exe 2) zavřít Outlook, Internet Explorer a neotvírat! 3) smazat následující soubory c:\winnt\system32\mskernel32.vbs c:\winnt\win32dll.vbs c:\winnt\system32\love-letter-for-you.txt.vbs c:\winnt\system32\love-letter-for-you.htm c:\temp\love-letter-for-you.txt.vbs 69 Viry a počítače c:\temp\love-letter-for-you.txt1.vbs 4) spustit regedit a smazat následující záznamy HKLM\Software\Microsoft\Windows\Current Version\RUN\MSKernel32 HKLM\Software\Microsoft\Windows\Current Version\RUN\WIN-BUGSFIX HKLM\Software\Microsoft\Windows\Current Version\RunServices\WIN32DLL 5) zkontrolovat HKLM\Software\Microsoft\Internet Explorer\Main\Start Page, pokud ukazuje na podezřelé místo, smazat! 6) preventivně v celém registru prohledat ještě jednou následující (a případně smazat): mskernel32 win32dll bugsfix 7) preventivně prohledat všechny lokální disky (a případně smazat): mskernel32.vbs win32dll.vbs love-letter-for-you.txt.vbs love-letter-for-you.txt1.vbs love-letter-for-you.htm win-bugsfix 8) Nové natažení systému Po přihlášení smazat cache Internet Exploreru, dále otevřít Outlook a sledovat, zdali se již nic neděje. Taktéž smazat (SHIFT + DEL) maily s virem z Doručené i Odeslané pošty. Uvedený postup by měl eliminovat nekalou činnost viru. Samozřejmě neodstraňuje veškeré jeho následky, mezi ně patří kopírování viru do souborů s některými koncovkami. Pokud jste se dostali až do tohoto stadia činnosti viru, pomůže vám snad jen reinstalace. Vir nastavuje startovací stránku Internet Exploreru na jistý soubor s určitým EXE souborem. Pokud jste po napadení virem otevřeli prohlížeč, je pravděpodobné, že se váš počítač pokusil tento soubor stáhnout (v tomto čase 4.5.2000 13:13 je vyžadovaný web server naštěstí již nedostupný). První rychlý pohled do kódu tohoto exe souboru přináší velká překvapení - zasílá citlivé informace z vašeho počítače kamsi do Internetu a pak (spekulace podle obsahu) maže nastavení sítě. 70 Příloha 2 – Nejfrekventovanější viry Příloha 2 – Nejfrekventovanější viry Boot viry AntiCMOS.A AntiCMOS.B AntiCNTE Boot AntiEXE AntiEXE.A Bleah Boot-437 Boot-437.A CMOS.Erase Cruel CST.Boot Dead.Boot.448 Diablo Eco.B) Form.A Form.D Int_7F J&M.A Jumper.B Junkie.mp.1027.A Kampana.A NYB NYB.A Parity_Boot.B PG.C PingPong.B Polyboot.512 Polyboot.512.C Quandary Quox.A Ripper RP.A Sampo Sevilla2 Stealth.Boot Stealth.Boot.C Stoned.Angelina Stoned.June.4th Stoned.NoInt.A Stoned.Standard.B StonedSpirit V-Sign Welcome.B Wolleh JS/The Fly JSKak-m JSUnicleAm Kak.Worm.B Kak.Worm.D mIRC/Iblis_me.A MIRC/PhageDosWorm.A mIRC/Valentin.A mIRC/Valentin.B mIRC/WinSys.A MIRCWormAzaco Valentin.A Valentin.B VBS/777 VBS/AntiCheckThis VBS/Assurance VBS/Bubbleboy VBS/CAS.1618 VBS/CoolNotepad.Worm VBS/Fireburn.A VBS/Fireburn.A-mm VBS/Folder VBS/Forgotten.A@mm VBS/Freelink VBS/Freelink-mm VBS/Funny.A-mm VBS/FunnyStory VBS/FunnyStory.B VBS/FunnyStory.C VBS/GingSeng.A VBS/Gnutella VBS/Happy.A VBS/Jean-A VBS/kak.worm VBS/LoveLetter VBS/LoveLetter.A VBS/LoveLetter.AS VBS/LoveLetter.B VBS/LoveLetter.BD VBS/LoveLetter.C Very Funny) VBS/LoveLetter.CD VBS/LoveLetter.D Mothersday) VBS/LoveLetter.E VBS/LoveLetter.F VBS/LoveLetter.G VBS/LoveLetter.H VBS/LoveLetter.I VBS/LoveLetter.J VBS/LoveLetter.K VBS/LoveLetter.L VBS/LoveLetter.M VBS/LoveLetter.N Červi BAT/Worm.Firkin.A BAT/Worm.Firkin.B BAT/Worm.Firkin.C ExploreZip ExploreZip.Pak HTML/LittleDavinia HTML/LittleDavinia.B HTML/Valentin.A HTML/Valentin.B IRC-Worm.Missy.A IRC-Worm/Movie.A I-Worm.Fix2001 I-Worm.Haiku I-Worm.Irok I-Worm.Plage2000 I-Worm.WinExt I-Worm/Dilber I-Worm/MTX I-Worm/Pikachu I-Worm/Scooter I-Worm/Sonic.B I-Worm/SouthPark I-Worm/Verona.A I-Worm/Verona.B I-WormHappy JS/Kak.Worm 71 Viry a PC VBS/LoveLetter.O VBS/LoveLetter.P VBS/LoveLetter.Q VBS/LoveLetter.R VBS/LoveLetter.S VBS/LoveLetter.T VBS/LoveLetter.U VBS/LoveLetter.UNK VBS/LoveLetter.V VBS/LoveLetter.W VBS/LoveLetter.X VBS/LoveLetter.Y VBS/Millenium VBS/Netlotg.A VBS/Netlotg.D VBS/NewLove.A VBS/Pica.A VBS/Satanic VBS/ShellScrap.Worm VBS/Sst.A VBS/Stages.A-mm VBS/TamA-m VBS/Timofonica VBS/Timofonica.A-mm VBS/[email protected] VBS/Tqll.A VBS/Tune VBS/Tune.B VBS/Tune.B-mm VBS/Valentin VBS/Valentin.A VBS/Valentin.B VBS/VBSWG.J-mm VBS/VBSWG.K VBS/VBSWG.K-mm Vbs/Vue_TS VBS/Wobbler W32/BleBla.A-mm W32/BleBla.B-mm W32/ExploreZip-m W32/ExploreZipPak-m W32/Fix2001 W32/Fix2001-m W32/Hybris W32/Hybris.A-m W32/Hybris.B-m W32/Hybris.D-m W32/Magistr@mm W32/MSInit.A W32/MSInit.B W32/Music W32/MyBaby.A W32/MyPics W32/MyPics-m W32/Naked W32/Navidad W32/Navidad.A-m W32/Navidad.B W32/Navidad.B-m W32/NetWorm3 W32/NewApt.A W32/NewApt.A-mm W32/NewApt.C W32/NewApt.C-mm W32/NewApt.D W32/NewApt.D-mm W32/Olorin W32/PrettyPark W32/PrettyPark.37376-m W32/PrettyPark.51433-m W32/Prolin.A W32/Prolin.A-mm W32/Ska.A-m W32/Universe W32/WinExt.Worm W32/WinExt-mm W32MTX-m W95Plage-m Worm.DmSetup.A Worm.DmSetup.C Worm.DmSetup.E Worm/Dnet_Winit Worm/Kazimas.7504 Worm/Overnuke Worm/W32.Elsa.A WScript.Kak.Worm Hoaxes – Poplašné zprávy A.I.D.S Virus Adult animation demo AOL 2000 Update AOL RIOT 2 Baby New Year Virus Badtimes Big Brother Blue Mountain Cards Blueballs are underrated Bud frogs, Budsaver.exe Buddylst.zip Bug´s life (BUGGLST.ZIP) By my Valentine California IBM Celcom Screen Saver Death-Blaze 72 Deeyenda Desi1love (What the fu) Despite virus E-flu Fatcat virus Flashing IM FlashMaster G Free M & M´s Free Pizza FreeMoney Frog game & Elf bowling game GAP email tracking Get more money Gift from Microsoft Girl Thing Hacky Birthday Happy New Year Hello Dear Help poor dog Hitler virus How to give a Cat a Colonic Intel and AOL e-mail beta test Internet Flower For You Irish virus It takes Guts to Say Jesus John Kennedy JR Join the Crew JokeLandCheck Large Wooden Horse Lets watch TV Londhouse virus Lump of Coal Příloha 2 – Nejfrekventovanější viry Macro virus from Microsoft Microsoft email tracking Microsoft home page (Red Alert) Millennium Time Bomb NastyFriend99 virus Nice day, good morning, new Linux version Open: Very Cool Pandemic Computer Virus Penpal Greetings Perrin.exe Pikachus ball.exe Pluperfect virus Problem with Norton AV v5 Returned or Unable to Deliver SandMan SARC Screen name ZZ331 South Park news letter Teletubbies The Phantom Menace (Episodio I) Trick or treat (Halloween cartoon greeting) Tuxissa virus Una tarjeta virtual para ti Very Serious Virus Warning!!! Virtual Card Virus on mobile phone We are watching you Win a Holiday Win a Nokia handphone 8110i (Matrix_99.mtx) Windows fail Wobbler virus Work virus Y2K7 Yahoo´s page Year 2000 virus Zlatko.exe X97M/Divi.D X97M/Divi.G X97M/Divi.N X97M/Enregistrer X97M/Extras.A X97M/Extras.B X97M/Jini.A X97M/Jini.A1 X97M/Jini.B X97M/KHM.A X97M/Killer X97M/Laroux.GE X97M/Laroux.A X97M/Laroux.CA X97M/Laroux.CF X97M/Laroux.DI X97M/Laroux.DO X97M/Laroux.DX X97M/Laroux.E X97M/Laroux.HM X97M/Laroux.HO X97M/Laroux.KU X97M/Laroux.KV X97M/Laroux.MV X97MManaloE X97M/Oblivion.A X97M/PTH.D X97M/Sugar.D X97M/VCX.A X97M/Yawn.A XF/Paix.A XF/Sic.A XM/Compat.A XM/Extras.A XM/Laroux.DX XM/Laroux.E XM/Laroux.GE XM/Laroux.HO XM/Laroux.JO XM/Laroux.KU Makroviry – Excel O97M/Cybernet.A O97M/Cybernet.A-mm O97M/HalfCross O97M/HalfCross.A O97M/Jerk.A O97M/Jerk.B O97M/Shiver.N O97M/Toraja.C O97M/Tristate.C O97M/Y2K X97M/Adn.A X97M/Barisada.A X97M/Barisada.B X97M/Barisada.C X97M/Barisada.D X97M/Barisada.G X97M/Barisada.K X97M/Chipper.A X97M/Diablo.A X97M/Divi.A X97M/Divi.B Makroviry – PowerPoint O97M/Tristate.C Makroviry – Word O97M/Cybernet.A O97M/Cybernet.A-mm O97M/HalfCross O97M/HalfCross.A O97M/Jerk.A O97M/Jerk.B O97M/Shiver.N O97M/Toraja.C O97M/Tristate.C 73 Viry a PC O97M/Y2K W00M/Alex W00M/Pinky W00M/Tarapoto W00M/Thus.O3 W97M/Admin W97M/Afeto W97M/Antisocial.AB W97M/Antivirii W97M/Appder.A W97M/Aquiles W97M/Arbind2000 W97M/ASSILEM.C W97M/ASSILEM.G W97M/Bablas.A W97M/Bench.F W97M/Blashyrkh.A W97M/Blaster.B W97M/Blee.A W97M/Bobo.A W97M/Bobo.B W97M/Bobo.C W97M/Bobo.O1 W97M/Bobo.O2 W97M/Bobo.E W97M/Brenda.A W97M/Bridge.A W97M/Broken.A W97M/Buendia.A W97M/Caligula W97M/CAP W97M/Chack.B W97M/Chack.H W97M/Chack.K W97M/Chantal.A W97M/Chungalero W97M/Class.B W97M/Class.BI W97M/Class.BT W97M/Class.BV W97M/Class.D W97M/Class.ED W97M/Class.O3 W97M/Class.Q W97M/Claud.A W97M/Claudio.A W97M/ColdApe.A W97M/ColdApe.AD W97M/ColdApe.B 74 W97M/ColdApe.L W97M/Colombia.O1 W97M/Cont.A W97M/CronoMessage W97M/CronoMessage.B W97M/Cuenta.A W97M/Dariem.A W97M/DB.A W97M/Ded.B W97M/Ded.C W97M/Destino.A W97M/Eight.941.E W97M/Eight.941.F W97M/Eight.941.H W97M/Eight.941.K W97M/Eight941.M W97M/Eight.941.O1 W97M/Ethan.A W97M/Ethan.AK W97M/Ethan.AT W97M/Ethan.AW W97M/Ethan.B W97M/Ethan.BA W97M/Ethan.BE W97M/Ethan.BI W97M/Ethan.BY W97M/Ethan.BY2 W97M/Ethan.CG W97M/Ethan.D W97M/Ethan.O3 W97M/Ethan.O4 W97M/Ethan.Q W97M/Ethan.V W97M/FF.E W97M/FF.A W97M/Footer.A W97M/FreeChan.A W97M/Gamlet.A W97M/Goober.C W97M/Goodday.B W97M/Groov.A W97M/Groov.B W97M/Heathen W97M/Hope.S W97M/Hunter W97M/IIS.E W97M/Imposter.E W97M/INADD.D W97M/Inspector.A W97M/Jim.B W97M/Jim.C W97M/JulyKiller.D W97M/Lacosa W97MLocaleA W97M/Locate.A W97M/Lys.Kovick W97M/Marker W97M/Marker.A W97M/Marker.Ae W97M/Marker.AO W97M/Marker.AU W97M/Marker.AZ W97M/Marker.BA W97M/Marker.BJ W97M/Marker.BN W97M/Marker.BO W97M/Marker.BS W97M/Marker.BX W97M/Marker.BY W97M/Marker.C W97M/Marker.CQ W97M/Marker.CS W97M/Marker.CW W97M/Marker.CX W97M/Marker.D W97M/Marker.D(Spookie) W97M/Marker.DB W97M/Marker.DQ W97M/Marker.DS W97M/Marker.E W97M/Marker.EF W97M/Marker.FQ2 W97M/Marker.N W97M/Marker.O W97M/Marker.O4 W97M/Marker.O5 W97M/Marker.O6 W97M/Marker.O7 W97M/Marker.O9 W97M/Marker.OAK W97M/Marker.{O,AO} W97M/Marker.P W97M/Marker.Q W97M/Marker.X W97M/Marker.Z W97M/Melissa.A W97M/Melissa.A-mm W97M/Melissa.AL Příloha 2 – Nejfrekventovanější viry W97M/Melissa.AL-mm W97M/Melissa.I W97M/Melissa.I-mm W97M/Melissa.M W97M/Melissa.M-mm W97M/Melissa.O-mm W97M/Melissa.O@mm W97M/Melissa.O2 W97M/Melissa.O3 W97M/Melissa.U W97M/MMKVA W97M/Model.A W97M/RV W97M/RV.A W97M/Mrx.62 W97M/NSI.B W97M/Murke.A W97M/Nalp.A W97M/NTTHNTA W97M/Myna.B W97M/Nagem.A W97M/Nono.A W97M/Nosn.A W97M/Nottice.A W97M/Nottice.D W97M/Odious.A W97M/ONEXE W97M/Opey.A W97M/Opey.AF W97M/Opey.C W97M/Opey.M W97M/Osvald.A W97M/Ozwer.A W97M/Panther.A W97M/Panther.N W97M/PassBox.I W97M/Plant W97M/Pri.A W97M/Pri.B W97M/Prilissa W97M/Pri.Q-mm W97M/Pri.U W97M/Protected.A W97M/Proverb.A W97M/Proverb.C W97M/RCH W97M/Replog.A W97M/Resume.A@mm W97M/Seliuq.A W97M/Service.AMM W97M/Shore.A W97M/Shore.D W97M/SkyNet W97M/Smac.D W97M/Steriod.B W97M/Story.A W97M/Surround.A W97M/Talon.M W97M/Taro.A W97M/Teocatl W97M/Thus.A W97M/Thus.B W97M/Thus.C W97M/Thus.E W97M/Thus.G W97M/Thus.H W97M/Thus.I W97M/Thus.O1 W97M/Thus.O2 W97M/Thus.O4 W97M/Thus.O5 W97M/Thus.O6 W97M/Thus.O7 W97M/Thus.O8 W97M/Thus.Q W97M/Thus.T W97M/Thus.W W97M/Thus.X W97M/Titch.A W97M/Titch.D W97M/Title.A W97M/TNT.A W97M/Touchme.B W97M/Turn.A W97M/Verlor.A W97MVisorA W97M/VMPCK1.BY W97M/VMPCK1.DD W97M/VMPCK1.DG W97M/Walker.D W97M/Walker.E W97M/Walker.F W97M/Wrench.E WM/Alex.E.Tw WM/Cap.A WM/Cap.DY WM/Concept.A WM/Copycap.A WM/Date.B WM/Helper.B WM/Johnny.A WM/MDMA.A WM/Mental.A WM/Niknat.A WM/Nottice.A WM/Npad.A WM/Npad.O2 WM/Npad.018 WM/Wazzu.A WM/Wazzu.C WM/Wazzu.DO Junkie.mp.1027.A Pieck.4444.A W95/Fabi.9608 Spanska.4250 W32/Coke22231A Multipartitní viry Dead.Boot.448 Delwin.1759 Polymorfní viry Satan Bug 75 Viry a PC W32/CTX.7066 W95/HPS W95/Shoerec.8720 Win95/Inca.Trojan Přepisující viry Trivial.37.D Trivial.88.B Trivial.88.D Stealth (neviditelné) viry AntiCNTE Boot Bleah Brain Frodo (4096) Natas.4988 Natas.4988.Mbr Pieck.4444.A Polyboot.512 Polyboot.512.C Sevilla2 (Eco.B) Major.1644.A Malatinec.3737 Natas.4988 Natas.4988.Mbr Pieck.4444.A Polyboot.512 Polyboot.512.C Sampo Satan Bug Smallpox.704 Smash.555 Spanska.4250 Stealth.Boot Stealth.Boot.C Tai-Pan.438.A TMC_Level-42 TMC_Level-69 TPVO.mp.3783.A Tremor.4000.A Ulodozen W32/Coke22231A W32/Crypto W32/Orochi.3982 W32/Orochi.5632 W95/Caw.1216 W95/Caw.1416 W95/CIH W95/CIH.1003 W95/CIH.1019.A W95/HPS W95/LoveSong.998 W95/Luna.2724 W95/Najemnik.11776 Win95/Inca.Trojan Backdoor/InvisibleFTP Backdoor/Netget.A Backdoor/Nightmare Backdoor/SchoolB.C Backdoor/SpyKing_20 Backdoor/Subseven.2 Backdoor/Subseven.213 Backdoor/VHM BackDoor/XTCP BackOrifice_2000 Batboy.1111 BCK/ControlTotal.10 BCK/DeepThroat.3.1 BCK/DonaldDick.154 BCK/Incommander.1.4 Bck/IpxCtrl Bck/Jerwin Backdoor/MoonPie.10 BCK/NetSphere.131 Bck/Nova.B BCK/Skydance.2.29 BCK/Sub7.Apocalypse Rezidentní viry AntiCNTE Boot - 437 Bleah.C Burglar.1150A Delwin.1759 DieHard.4000.A Die_Hard4000A Dir-II.A Form.A Form.D Frodo (4096) Gibmonk.2256 HLLP.7000.B HLLP/Toadie.7800A-mm Jerusalem.1808.A Junkie.mp.1027.A Kampana.A Trójské koně Backdoor/Binghe.1.1 Backdoor/Cafeini.09 BackDoor.Eclipse2000 Backdoor/BladeRunner Backdoor/CCInvader2 Backdoor/Deep.D Backdoor/Doly.17 Backdoor/FakeFTP Backdoor/Farnaz Backdoor/GDoor.B Backdoor/Hyne 76 Příloha 2 – Nejfrekventovanější viry BCK/SubSeven.21.D BCK/Unin68 BCK/Unin68.100352 BCK/DonaldDick.152 GetIt.754 HTML/HTA.Dropper JV/BrownOrifice Nuker.W32PortFuck Nuker.Wnuke4 Trojan/AcidShiver.3 Trojan.Annoy Trojan.Ansi Trojan.Anything Trojan.AOLPS.24387 Trojan.AOLPS.J Trojan.APS Trojan.BackDoor.J.p Trojan.BackOrifice Trojan/Bat.Munga Trojan.Binghe.Srv Trojan/BO.A Trojan.BO.DLL Trojan.BO.Modified Trojan/Butano Trojan.Codec Trojan.Codec.220 Trojan/Crack Trojan/Crack.2000 Trojan/Darksun Trojan/DeepThroat.B Trojan/Delwin.B Trojan/DOS32.QHA Trojan/FPanda Trojan.FFSysload Trojan/FullHD Trojan/GetIt.754 Trojan/Girlfriend Trojan/Hack.A Trojan/HakTek Trojan/IconDance Trojan/Internal Trojan/Jiang Trojan/Kaboom Trojan.Klacke Trojan/Loader Trojan/Megabyte Trojan/Megachar Trojan/Megaword Trojan/mIRC.Kill Trojan/Mbrcom Trojan/MonaGun Trojan.MultiJoke Trojan.MultiJoke.B Trojan.Netbus.153 Trojan.Netbus.160 Trojan.Netbus.170 Trojan.Netbus.200 Trojan/Netconf Trojan/NetInfo.A Trojan.Netsphere.Final Trojan.NoDesk Trojan/Noname Trojan/Notepad Trojan/NtLoader.A Trojan/NtLoader.B Trojan/Nuker.clic.1.4 Trojan/Nuker.Portfu Trojan.Papeator Trojan.Parkinson Trojan.PS.AOL.216576 Trojan/QAZ Trojan/Restart.Tmr Trojan/Seeker Trojan/Sub7.2.13.Bonus Trojan.Sub7.21.Gold Trojan.Sub7.21.MUIE Trojan.Sub7.21.UPX Trojan/Sub7.214.DC8 Trojan.SubSeven.1.0. Trojan.SubSeven.1.7. Trojan.SubSeven.1.9. Trojan.SubSeven.2.0. Trojan.SubSeven.2.2. Trojan.Tami54 Trojan/Varo31 Trojan.Winator Trojan.Win.Crash.103 Trojan/Win.Nuker.Ew Trojan.WinSKC Trojan/Winsound Trojan/Hackatack.2k Trojan/Hiyoya Trojan/Hochimin.B Trojan/IconDance Trojan/ICQ Trojan.Kill_Inst98 Trojan/KillCMOS Trojan/KillCMOS.C Trojan/KiLLmE.Nk Trojan/Ocnap Trojan/Palm.Liberty Trojan/PokeVB5 Trojan/Porca Trojan/Pqwak Trojan/PSW.AutoDel Trojan/PSW.Kuang.B Trojan/PSW.Kuang.C Trojan/PSW.Kuang.E Trojan/PSW.Pec.B Trojan.PSW.Stealth.A Trojan/PSW.StealthD Trojan/PSW.Thief Trojan/Raul.dlp Trojan/Raul.B.dlp TrojanRing0B TrojanRunner.Smorph Trojan/Shell Trojan/Simpsons Trojan/Telestore Trojan/Twinshoe Trojan.Ullysse Trojan/W32.Assault.10 Trojan/W32.Click.21 Trojan/W32.Desktop.P Trojan/W32.EliteWrap.103 Trojan/W32.GoHotlist Trojan/W32.Nuker.69 Trojan/W32.Nuker.Cl Trojan/W32.Nuker.Knewk Trojan/Varo31 Trojan/W32.Nuker.A Trojan/W32.Nuker.C Trojan/W32.Reboot Trojan/Webex1.2 Trojan/Webex1.3 Trojan/Webex1.4 Trojan/Win.Unnabomber Trojan/Win32.Asit Trojan/Win32.Click Trojan/Win32.Runner Trojan/Winfig Trojan/WinFucker Trojan/Winmisdoc Trojan/XTCP Vampire VBS/Julien VBS/UCRT.PWLSteal 77 Viry a PC W32Qaz Win32.HLLW.Aula Win32/HLLO.Aula Jiné viry (nepatří do předchozích skupin) Aristotle.480 Barrotes.1310.A Barrotes.1310.F BW.679 Byway.A Cascade.1701.A Cascade.1704.A Checkbox.936 Civil_War.586 CompBack.3783 Constructor/BW.100 Constructor/PSMPC CPW.1527 DeDouble.7200 Delete.897 Delwin.1759 DieHard.4000.A Die_Hard4000A Dir-II.A Drip Dropper/Winstart DSCE.2957 Fathermac39872 Flip.MP2153.A Flip/Omicron Frodo (4096) Gibmonk.2256 HLLP.7000.B HLLP/Toadie.7800A-mm HTML/Sam HTML/Sam.A HTML/WindowBomb Html.Zulu.A Intov IVP.684.A Jerusalem.1808.A JV/AppletKiller Keyboard_Bug Family LifeForm.2063 Lokky.336 78 Major.1644.A Malatinec.3737 Manzon.1426 MegaDeath.687 Natas.4774 Natas.4774.Mbr Natas.4988 Natas.4988.Mbr NightFall.4518 One_Half.3544.A One_Half.3577.A PalmOS/Phage Pieck.4444.A Rideon.4313 Sarcoma.1328 Sarcoma.1328.B Satan Bug Smallpox.704 Smash.555 Spanska.4250 Tai-Pan.438.A Tequila.mp.2468.A TMC_Level-42 TMC_Level-69 Toadie.7800.A Toadie.7800.B Torero TP44 TPVO.mp.3783.A Tremor.4000.A UHide.1205 Ulodozen VBS/ColdApe VBS/ColdApe.A W32Babylonia-m W32/Cabanas W32/Crypto W32/CTX.7066 W32/Disemboweler W32/FunLove.4096 W32/FunLove.4099 W32.Girigat.A W32/Hllo.Mip W32/Hongko-4096 W32/Hortiga.4938 W32HTM.H4[H04.2048 W32/Kriz.3863 W32/Kriz.4029 W32/Kriz.4050 W32/Orochi.3982 W32/Orochi.5632 W32/Weird.10240.A W95/Babylonia W95/Beast.41472.A W95/Caw.1216 W95/Caw.1416 W95/CIH W95/CIH.1003 W95/CIH.1019.A W95/Fabi.9608 W95/Heretic W95/HLLC.4096.C W95/HPS W95/ILMX.1291 W95/Kenston.1895 W95/LoveSong.998 W95/Luna.2724 W95/Marburg.8590 W95/Najemnik.11776 W95/Nathan W95/Scramble.B W95/Shoerec.8720 W95/Spaces.1445 W95Weird10240 W98/Corvinus.A Win2k/Stream Win32.Kenston Win95/Inca.Trojan Win95Marburg Yankee_Doodle2881A Příloha 3 – Odkazy internetu na viry Antivirové programy AVAST (Alwil) – http://www.asw.cz/ AVG (Grisoft) – http://www.grisoft.cz/ AVX (SoftWin) – http://www.avp.com/ Command AntiVirus (Command Software Systems) – http://www.commandcom.com/ Dr.Solomon's Antivirus Toolkit - AVTK (S&S) – http://www.drsolomon.com, www.pcs.cz/ Dr.Web (DialogueScience) – http://www.drweb.ru/, http://www.avir.sk/, http://www.dsav.sk/ F-Secure (Data Fellows) – http://www.datafellows.com/, http://www.aec.cz/, http://www.aec.sk/ F-Prot (Frisk Software International) – http://www.complex.is/, http://www.aec.cz/, http://www.aec.sk/ InoculateIT (CAI) – http://www.cai.com/, http://ca.com/offices/czechslovak Integrity Master (Stiller) – http://www.stiller.com/ iRiS AntiVirus (iRiS) – http://www.irisav.com/ Kaspersky Anti-Virus (Kaspersky Lab) – http://www.kaspersky.com/, http://www.aec.cz/, http://www.pcs.cz/ NOD32 (Eset) – http://www.eset.sk, http://www.nod32.cz/ Norman Virus Control (Norman) – http://www.norman.com/, http://www.aec.cz/, http://www.aec.sk/ Norton Antivirus (Symantec) – http://www.symantec.com/avcenter, http://www.sarc.com/, http://www.norton.cz/ Panda Antivirus (Panda) – http://www.pandasoftware.com/, www.pandasoftware.sk PC-Cillin (Trend) – http://www.pc-cillin.com, http://www.antivirus.com RAV (GeCAD) – http://www.gecad.ro, http://www.gecadsoftware.com Sophos Antivirus (Sophos) – http://www.sophos.com, www.pcs.cz The Cleaner (Moosoft) – http://www.moosoft.com Vet AntiVirus (Cybec) – http://www.cybec.com.au Virusafe (EliaShim) – http://www.eliashim.com VirusScan (McAfee) – http://www.nai.com, www.mcafee.com, www.aec.cz (.sk), www.pcs.cz Virus Alert (Look) – http://www.look.com Virus Buster (Leprechaun) – http://www.leprechaun.com.au Další stránky s virovou problematikou Adam Young – http://www.cs.columbia.edu/~ayoung/ AVP Virová encyklopedie – http://www.viruslist.com, http://www.avp.ch/avpve/ AV-Test.org – http://www.av-test.org CERT/CC Computer Virus Resources – http://www.cert.org/other_sources/viruses.html Digital Information Society – http://www.phreak.org/html/main.shtml Eddy Willems Free Anti-Virus Consultancy – http://gallery.uunet.be/ewillems/ EICAR (Europian Institute for Computer Antivirus Research) – http://www.eicar.com Eliashim – http://www.eliashim.com Hoax – http://www.hoax.cz IBM antivirus online – http://www.av.ibm.com/InsideTheLab/VirusInfo ICSA – http://www.icsa.net 79 Viry a PC Igiho stránka o virech – http://www.viry.cz InfoVir, Experti – http://infovir.experti.cz Integrity Master – http://www.stiller.com/ Internet Explorer & Netscape crashing and security – http://www.nat.bg/~joro/ MessageLabs – http://www.messagelabs.com/ MRecover – http://members.xoom.com/monirdomain Mýty o počítačových virech – http://kumite.com/myths PC Viruses In The Wild – http://www.wildlist.org/WildList Quarterdeck AV RC – http://www.quarterdeck.com/quarc/VirusHandbook/TOCVirusDescriptions.htm Ralph Brown – http://www.cs.cmu.edu/afs/cs.cmu.edu/user/ralph/pub/www/ Rose SWE – http://members.tripod.de/rose_swe Secureindex – http://www.morehouse.org/hin/index.htm Slovenské antivirové centrum (SAC) – http://www.sac.sk/ Symantec – Antivirové centrum – http://www.symantec.com/avcenter VGREP – http://www.virusbtn.com/Vgrep Virová encyklopedie firmy Trend Micro – http://www.antivirus.com/vinfo/virusencyclo/default.asp Virus Bulletin – http://www.virusbtn.com/ Virus Information Center of Computer Associates – http://www.cai.com/virusinfo/encyclopedia Virus Research Unit, Universita v Tampere – http://www.uta.fi/laitokset/virus Virus Test Center, Univerzita v Hamburgu – http://agn-www.informatik.uni-hamburg.de/vtc/naveng.htm VSUM – http://www.vsum.com/ 80 Igiho stránka o virech HLAVNÍ STRANA Kniha o virech Popisy virù Antivirové centrum Testy antivirù Slovník pojmù Recenze Vyhledávání na viry.cz: Rozhovory Odkazy Download Autor & Zdroje Minimálnì 800x600 © 2001 Igor Hák - Igi Vyhledat [5.9.2001] Nadìjný mladík, èerv I-Worm/Apost... Spoleènost Grisoft (výrobce antiviru AVG) informuje o novém èervu I-Worm/Apost, který se relativnì dobøe prosadil i na VirusEye. Na zaèátku by mohlo staèit, když uvedu: vyhnìte se e-mailùm s pøedmìtem (subjektem) "As per your request!" !!! Hledat na viry.cz Jste pøipraveni na boj ? Opravdu je Váš antivirus schopen zachytit pøípadný virus ??? Mám infikovaný poèítaè ! Potøebuju zjistit, co je to za havì•! Potøebuju se té havìti zbavit! Podejte o tom hlášení ! (níže) Ohlášení infekce virem: Pokud jste byli napadeni virem, podejte o tom hlášení !!! [1.9.2001] Norton AntiVirus 2002 Spoleènost Symantec (www.symantec.com) vypustila do svìta pøed nìkolika dny finální verzi antiviru Norton AntiVirus 2002. Nejvìtší novinkou je zøejmì podpora operaèního systému MS Windows XP. Zajímavostí je i skuteènost, že Norton AntiVirus 2002 pravdìpodobnì není schopen provozu pod operaèním systémem MS Windows 95. Pod ním chodí pouze pøedchozí verze 2001. Mùžete se tak podílet na seznamu nejrozšíøenìjších virù. E-konference o anti/virech: Pøidejte se i Vy do velké emailové konference o virech & antivirech, v niž je pøihlášeno pøes 400 lidí, spolu s øadou odborníkù !!! Pøihlaste se ZDE !!! Kontakt: Mobil - nejrychlejší: +420604691386 E-mail - pomalejší: [email protected] ICQ: Igi - 29310272 - status: Mr.Linx: [1.9.2001] NOD32 IIS - Virus-blocker Firma ESET (www.eset.sk), slovenský výrobce AV systému NOD32, uvedla aplikaci "NOD32 IIS VirusBlocker". Jde o rezidentní filtr urèený pro poèítaèe, na kterých bìží Microsoft Internet Information Server (IIS). Program kontroluje komununikaci pøes TCP/IP a chrání tak poèítaè pøed èervem CodeRed. Samozøejmì chrání i pøed èervi, kteøí jsou založeny na stejném principu. Již pøed èasem jsem informoval o filtru od spoleènosti Kaspersky. Filtr od Esetu je tak novou alternativou - ke stažení http://www.viry.cz/ (1 of 11) [11.9.2001 17:26:09] Igiho stránka o virech zde. A ještì jedna zpráva o Esetu: Èlovìk by se tìšil, že po verzi NODu32 1.98 a 1.99 bude následovat verze 2.0, místo toho spatøila svìtlo svìta verze 1.100 :) [1.9.2001] I-Worm/Cuervo, nadìjný èervík... Kaspersky Lab. (www.kaspersky.com) informuje o novém èervu I-Worm/Cuervo, který podobnì jako èerv KakWorm využívá "ïoury" Scriptlet.TypeLib. K aktivaci èerva tak staèí pouhé otevøení infikovaného e-mailu (tj. pøeètení zprávy !). Samozøejmì se šíøí na další e-mailové adresy, získané z MS Outlooku. Jinak nic zajímavého :) [1.9.2001] Win2k/Ketamine, aneb Benny ještì jednou... A máme tu další èeský virus. Tentokrát jde o velice krátký virus pro operaèní systém MS Windows 2000. Virus nepoužívá žádné API a má sloužit pouze jako dùkaz toho, že nic není nemožné. V praxi se s ním pravdìpodobnì moc lidí nesetká... Virus Ketamine byl inspirován jiným èeským virem - Win2k/Joss. Jeho autorem je tentokrát Ratter a vznik jeho díla jsem ponìkud zaspal :( [1.9.2001] Pozor na "Invalid SSL Certificate" ! Nìkteré servery informují o viru Win32/Invalid.A@mm. Pokud se rozšíøí, budu o nìm v budoucnu informovat podrobnìji. Zatím snad bude staèit, když øeknu: vyhnìte se e-mailové zprávì se subjektem "Invalid SSL Certificate", která je zaslaná z adresy "[email protected]". [1.9.2001] Hoax.cz a Hospodáøské noviny... Josef Džubák se zlobí na autora jednoho èlánku v Hospodáøských novinách. Já osobnì jsem nadmíru spokojen :) Autor èlánku "Experti varují: Viry nemají prázdniny !" v tìchto novinách totiž oznaèil jako autora nìkterých citací Igora Háka (ano, to jsem já). Ve skuteènosti je pravým autorem Josef Džubák ze serveru hoax.cz... Jak jsem øekl, já osobnì jsem spokojen :) [26.8.2001] ANTIVIROVÁ KONFERENCE ! Firmy ALWIL Software (www.asw.cz) a ALWIL Trade, které vyvíjejí a distribuují antivirový systém Avast! poøádají antivirovou konferenci u pøíležitosti desátého výroèí od založení. Konference se koná 12. záøí 2001 od 13 hodin v hotelu DUO, Praha 9 - Prosek, Teplická 12. Program: 13.00 13.05 Zahájení Michal Kovaèiè - avast! 4 http://www.viry.cz/ (2 of 11) [11.9.2001 17:26:09] Igiho stránka o virech zejména jeho struktura a rozdìlení, popis návrhu sí•ové verze a pøíklady použití na sítích rùzné velikosti 13.30 Michal Kovaèiè - Podpora ostatních OS zejména Linux, ale také jiné operaèní systémy 13.45 Roman Švihálek - Øízení programu avast! WEBovým rozhraním novinka podrobné pøedstavení a ukázka jak administrovat sí•ovou instalaci programu avast! z www browseru, vèetnì praktické ukázky 14.00 Ing. Pavel Baudiš - viry v roce 2001 14.15 Vojtìch Peterka - Heuristická analýza obsahu pošty pøedstavení projektu EPIDEM-x, který bude logicky zpracovávat obsah pošty a na základì uživatelem definovaných pravidel informovat uživatele o problémech 14.30 Pøestávka 15.00 Ondøej Vlèek - Serverové produkty programu avast! - novinka pøedstavení verzí pro ISA server a další, vèetnì praktické ukázky 15.30 Diskuse 16:00 Raut 18.00 hra o exklusivní ceny - bowlingový turnaj ve sportovním centru hotelu DUO hlavní cena: IPAQ Pocket PC Úèast lze zajistit vhodným e-mailem na adresu [email protected] :) Pøi pohledu do programu mnì zaujalo hned nìkolik vìcí: Avast! verze 4, podpora dalších OS, øízení pøes web, heuristická analýza... Snad se doèkám nìjakých podrobnìjších informací, zatím žádná odpovìd :( [26.8.2001] Bennyho další èervík... Benny/29A se po delší dobì rozhodl ukázat svìtu své nové dílo, èerv/virus I-Worm/WM2k.NeXT. Delší pauza byla zpùsobena rozruchem, který zpùsobil jeho pøedchozí virus WINUX. Jelikož se tento virus dokázal jako první na svìtì šíøit pod Windows i Linuxem zároveò, byly toho tehdy plné noviny... Zpìt však k novince. Virus je rozdìlen do dvou èástí, díky kterým se dokáže šíøit jak pøes dokumenty MS Wordu (podobnì jako makroviry), tak i pøes MS Outlook. V pøípadì MS Outlooku odešle svoji kopii na všechny e-mailové adresy z "knihy adres". V tomto pøípadì jde o "èisto-krevný" EXE soubor, nikoliv dokument MS Wordu. EXE soubor obsahuje ikonku WinZIPu (...takže se mùže zdát, že jde o archiv) a je komprimován programem tElock 0.80. [26.8.2001] PC Viruses ITW, aneb seznam nejrozšíøejnìjších virù... Na adrese www.wildlist.org/WildList lze stáhnout seznam nejvíce hlášených virù za srpen. Jako vždy uvádím pouze struènou verzi. Hodnota pod "Freq" udává množství míst, ze kterých byl daný zmetek hlášen. Za povšimnutí stojí Win32/Sircam.A (Freq:16), který se pomalu tlaèí nahoru. Wildlist není bohužel natolik "pružný" aby zachytil aktuální stav zcela pøesnì. Typoval bych, že Win32/Sircam.A by byl daleko výše. Freq Name Type Aliases ============================================================================ 40 | W32/MTX-m............... | File | Matrix, Apology 37 | W32/Hybris.B-mm......... | File | Hybris.23040-mm 34 | W32/Magistr.A-mm........ | File | Disembowler http://www.viry.cz/ (3 of 11) [11.9.2001 17:26:09] Igiho stránka o virech 33 | VBS/VBSWG.J-mm.......... | Script | Anna K, SST, Kalamar.A, | | I-Worm.Lee.o 32 | VBS/LoveLetter.A-mm..... | Script | 30 | W32/Navidad.A-m......... | File | Navidad-m 29 | VBS/Stages.A-mm......... | Script | VBS/ShellScrap-mm 29 | VBS/VBSWG.X-mm.......... | Script | HomePage, SST 28 | JS/Kak.A-m.............. | Script | 26 | W95/CIH.1003............ | File | Spacefiller 25 | W32/Ska.A-m............. | File | HAPPY99 24 | W97M/Ethan.A............ | Macro | 23 | W32/PrettyPark.37376-mm. | File | 23 | W97M/Marker.C........... | Macro | W97M/Spooky.C 22 | W32/BadTrans.A-mm....... | File | 13312 22 | W32/Funlove.4099........ | File | 22 | W32/Qaz................. | File | 22 | W97M/Melissa.A-mm....... | Macro | Maillissa 21 | W97M/Thus.A............. | Macro | W97M/Thursday.A 20 | O97M/Tristate.C......... | Macro | O97/Crown.B 19 | VBS/LoveLetter.AS-mm.... | Script | VBS/Plan.A-mm 19 | W32/Navidad.B-m......... | File | Emanuel-m 18 | W32/BleBla.B-mm......... | File | W32/Verona.B-mm 17 | W32/Prolin.A-mm......... | File | Creative.A-mm 16 | VBS/Haptime.A........... | Script | VBS/Help 16 | W32/SirCam.A-mm......... | File | 16 | WM/CAP.A................ | Macro | ============================================================================ [21.8.2001] Stále žiju :) ● Na adrese www.root.cz/clanek.phtml?id=796 lze najít recenzi antivirového systému GeCAD RAV pro Linuxové servery. Hlavní pozornost si zaslouží pøedevším zpùsob licencování. Produkt je totiž licencován na poèet domén. Pøi troše štìstí lze nìkolik tisíc zamìstnancù firmy ochránit za smìšných 295 dolarù (cena za dvì domény) !!! U jiných antivirù by se nemuseli doplatit... ● Peter "Doktor" Kováè informoval na www.itnews.sk/buxus/generate_page.php3?page_id=3453 o zatèení muže, který údajnì napsal èerva Win32/Leave. ● Èeskou skupinu MIONS, která "zamìstnává" nìkolik "pisálkù" virù, opustil i èlovìk, øíkající si Wion. Nìkteré èásti jeho zprávy: ...na vojnu sice asi nepujdu, ceka me spis civilni sluzba, ale i presto se nebudu asi nijak zvlast ukazovat na internetu.Nekoncim sice zatim na Vx scene, ale v mions uz dal byt nemuzu.... ...kdyby mi nevysla ta civilka, tak je mozne ze se rok neuvidime... Wion je evidentnì optimista :) [9.8.2001] Kaspersky Anti-Virus for IIS Servers... Spoleènost Kaspersky Lab. (www.kaspersky.com) uvedla svùj nový produkt "Kaspersky Anti-Virus for IIS Servers", jehož vývoj zøejmì znaènì urychlil èerv "Code Red" :) V podstatì jde o ISAPI filtr, který se pøidá mezi ostatní ISAPI filtry WWW serveru. Zmiòovaný filtr by mìl zabránit prùnikùm variant èerva "Code Red". Jak øiká sám "boss" Eugene Kaspersky, pøi použití tohoto filtru není potøeba instalovat záplatu od Microsoftu. Budoucí verze filtru bude obsahovat údajnì i heuristiku pro detekci neznámých http://www.viry.cz/ (4 of 11) [11.9.2001 17:26:09] Igiho stránka o virech èervù kteøí využívají "Buffer Overflow", podobnì jako "Code Red". Bližší informace lze získat na adrese http://www.kaspersky.com/news.asp?tnews=0&nview=8&id=214&page=0]. Filtr mùžete sosat z ftp://ftp.kaspersky.com/utils/KAVISAPI.ZIP. [8.8.2001] PC Viruses ITW, aneb seznam nejrozšíøejnìjších virù... Na adrese www.wildlist.org/WildList lze stáhnout seznam nejvíce hlášených virù (a další havìti) za mìsíc èervenec. Jako vždy uvádím pouze struènou verzi. Hodnota pod "Freq" udává množství míst, ze kterých byl daný zmetek hlášen. Freq Name Type Aliases ============================================================================ 39 | W32/MTX-m............... | File | Matrix, Apology 34 | W32/Hybris.B-mm......... | File | Hybris.23040-mm 32 | VBS/LoveLetter.A-mm..... | Script | 32 | VBS/VBSWG.J-mm.......... | Script | Anna K, SST, Kalamar.A, | | I-Worm.Lee.o 30 | VBS/Stages.A-mm......... | Script | VBS/ShellScrap-mm 30 | W32/Magistr.A-mm........ | File | Disembowler 30 | W32/Navidad.A-m......... | File | Navidad-m 27 | JS/Kak.A-m.............. | Script | 27 | VBS/VBSWG.X-mm.......... | Script | HomePage, SST 26 | W95/CIH.1003............ | File | Spacefiller 25 | W32/Ska.A-m............. | File | HAPPY99 24 | W32/PrettyPark.37376-mm. | File | 24 | W97M/Ethan.A............ | Macro | 23 | W97M/Melissa.A-mm....... | Macro | Maillissa 23 | W97M/Thus.A............. | Macro | W97M/Thursday.A 22 | W32/Funlove.4099........ | File | 22 | W32/Qaz................. | File | 22 | W97M/Marker.C........... | Macro | W97M/Spooky.C 21 | O97M/Tristate.C......... | Macro | O97/Crown.B 19 | W32/BadTrans.A-mm....... | File | 13312 18 | VBS/LoveLetter.AS-mm.... | Script | VBS/Plan.A-mm 18 | W32/Navidad.B-m......... | File | Emanuel-m 17 | W32/BleBla.B-mm......... | File | W32/Verona.B-mm 17 | W32/Prolin.A-mm......... | File | Creative.A-mm 17 | WM/CAP.A................ | Macro | 15 | VBS/Freelink-mm......... | Script | ============================================================================ [7.8.2001] VGREP po roce a pùl opìt žije ! "Virový slovník synonym" po roce a pùl opìt ožil ! Aplikace VGREP (http://www.virusbtn.com/VGrep) umožòuje zjistit, jak který antivirus nazve daný virus. Èlovìk by nevìøil, co lze v názvech virù všechno najít :) Menší úkázka: Alwil AVAST! 7.70-54 DialogSci DrWeb 4.25 ESafe Desktop 3.0 http://www.viry.cz/ (5 of 11) [11.9.2001 17:26:09] 2001-06-28 : NO_VIRUS 2001-06-20 : NO_VIRUS 2001-06-27 : Sracka.1653 Igiho stránka o virech ESET Nodice 1.97 Frisk F-Prot 3.09c Gecad RAV 8.2.1.12 Grisoft AVG 6.0.264/136 Kaspersky AVP 3.0/133 McAfee Scan 4.5.4 V4146 Norman Virus Ctrl 5.10 Panda Anti-Virus 6.0 Sophos Sweep 3.47 Symantec NAV 5 Trend PCScan 7.51 v911 2001-07-09 2001-06-28 2001-07-06 2001-07-02 2001-07-06 2001-07-01 2001-06-27 2001-07-01 2001-07-01 2001-07-01 2001-07-01 : : : : : : : : : : : UNKNOWN_VIRUS Sracka.1653 Sracka.1653 MadDaemon VGOL-based NO_VIRUS VGOL.1653 NO_VIRUS Vgol.1579-1653 NO_VIRUS VGOL.BR [7.8.2001] Pøírùstek mezi antiviry... Na stránce "Antivirové centrum" lze najít dva nové antiviry na odstranìní: ● VBS/Haptime.A@mm, VBS/Haptime.B@mm ● VBS/Potok@mm Oba jsou od spoleènosti Symantec (www.symantec.com), výrobce antiviru Norton AntiVirus. [6.8.2001] Nová varianta, CodeRedII (CodeRed.c) je tu ! V sobotu 4.8. 2001 se na Internetu objevila nová varianta wormu CodeRed. Tato varianta používá pro svoje šíøení stejnou bezpeènostní díru jako pùvodní worm. Napadá poèítaèe, na nichž je instalován Microsot IIS Web Server bez opravné záplaty (patch). Z infikovaného poèítaèe se posílá intenzivnìji ale po kratší dobu. Nový worm je nebezpeèný zejména tím, že do napadeného poèítaèe instaluje jiný program: trojského konì, který pak mùže fungovat jako zadní vrátka a mùže umožnit neautorizovaný vstup do napadeného systému. O pùlnoci dne 1. øíjna se worm navždy deaktivuje. Worm na rozdíl od pùvodní varianty nepodstrkává uživatelùm modifikované WWW stránky, neprovádí distribuovaný útok na jediný poèítaè (Bílý dùm), jeho jediným cílem je dostateènì rozšíøit poèet poèítaèù se zadními vrátky do systému. Pokud se mu podaøí napadnout podobný poèet poèítaèù jako pùvodnímu wormu (kolem 300 000), pak mùže být vážnì ohrožena integrita Internetu: tak velký poèet serverù, nad nimiž mùže mít kontrolu tøetí strana, znamená obrovské bezpeènostní riziko. Správci takových systémù navíc nemohou mít jistotu, zda jim pomocí tìchto zadních vrátek nìkdo nepøidal do systému nìco dalšího. A tak zatímco proti pùvodnímu wormu staèilo uplatnit pøíslušnou záplatu a server pøestartovat, v tomto pøípadì je nejspolehlivìjší metodou pøeformátování disku a nová kompletní instalace systému. Zdroj: Alwil software - výrobce antiviru AVAST [4.8.2001] Èerv Sircam.A trhá rekordy ! Èerv Sircam.A se šíøí stále velice vesele. Zatímco populární èerv "I_love_you" (VBS/LoveLetter.A) byl záležitostí doslova na nìkolik hodin, èerv Sircam.A obtìžuje statisíce lidí již nìkolik dní. Od objevení tohoto èerva mi bez pøestávek chodí den co den mimimálnì jeden infikovaný e-mail. Nové návštìvníky upozoròuji, že "postižený" e-mail obsahuje hned na zaèátku text "Hi! How are you?". Pokud jste nìjakou takovou zprávu obdrželi, doporuèuji se ji vyhnout, popøípadì ji rovnou smazat. Jednoúèelových antivirù proti èervu Sircam.A rapidnì pøibylo, zatím na mnì nejlépe zapùsobil ten od Symantecu (FixSirc.com). http://www.viry.cz/ (6 of 11) [11.9.2001 17:26:09] Igiho stránka o virech Mimochodem, už k Vám Sircam.A pøitáhl nìjaký ten dokument s dùležitým, èi tajným obsahem ? Sircam.A na mnì zatím zapùsobil pouze s dokumentem MS Wordu: Minipivovar Vietnam.doc.pif :) [4.8.2001] Èerv "Code Red", aneb bojíme se novináøù :) Èerv "Code Red" jednoznaènì dokazuje obrovskou pracovitost nìkterých novináøù. Ti vìtšinou dostupné informace (potud ještì zcela pravdivé) upravují tak, aby jim sami rozumnìli. Výsledkem je napøíklad: "Code Red napadá poèítaèe s operaèními programy Windows 2000 a Windows NT firmy Microsoft." Igi/SPRÁVNÌ: šíøí se na systémech Windows NT a 2000 s nainstalovaným IIS, které nemají pár mìsícù starou záplatu na jednu díru (cituji p. Tomáše Holèíka, www.zive.cz). V praxi to znamená asi to, že uživatel, využívající Windows NT/2000 pro spouštìní oblíbeného textového editoru MS Word a surfování po Internetu prostøednictvím modemu mùže být v klidu. ● ● "Program Code Red je vir èervího typu." Igi: Tak tohle je opravdu vrchol. Virus je virus a èerv je èerv. Nelze tedy prohlásit, že jde o "vir èervího typu". Rozdíl mezi èervem a virem je více než patrný (více zde). V dnešní dobì se vìtšinou pojmem "èerv" (ponìkud nesprávnì) oznaèuje typ infiltrace, která do poèítaèe proniká prostøednictvím elektronické pošty. Vùèi èervu Code Red je to trochu nefér, metoda šíøení Code Red je totiž zcela odlišná (dírá v IIS). Vzhledem k tomu, že prvním populárním Internetovým èervem se stal (tuším, že nìkdy v roce 1988) tzv. "Morrisùv èerv", který se v nìkterých ohledech podobá "rudému kódu", dovolil bych si "Morrisùv èerv" a Red Code oznaèit za PRAVÉ ÈERVY a "havì•" šíøící se elektronickou poštou pouze za "èervy" v uvozovkách. Za vrchol považuji rozhovor s ing. Miluší Šubrtovou (pravdìpodobnì v poøadu "21" na ÈT2). Jen nìkteré nesmysly: ● Redaktor: Dá se krátce øíci, v èem je rozdíl mezi èervem a virem ? ing. Miluše Šubrtová: Vir je pouze pùsobící na øeknìme èást souboru, který se vlastnì pohybuje jen v této èásti, kdežto èerv je v podstatì souèástí nìkolika souborù, který mají charakteristiku tøeba svojim jménem vstoupit do nìkolika systémù naráz a tím je v podstatì poškodit. Igi: Kdo to pochopil, a• dá vìdìt na [email protected]. Doporuèuji radši navštívit Knihu o virech :) ● Redaktor: Má už Code Red nìjakého pøedchùdce ? ing. Miluše Šubrtová: Má, ve své podstatì jsou to všechny øady virù, èervù typu I Love You, I Form, Melissa... Igi: Za pøedchùdce lze považovat tak maximálnì "Morrisùv èerv". Vysvìtlení jsem uvedl nahoøe. Kompletní rozhovor ve formátu MP3 lze stáhnout z http://pws.prserv.net/fpl/miluse.mp3, pøíjemnou zábavu :) ● [23.7.2001] I-Worm/Sircam.A letí svìtem !!! - antivirus na stažení !!! Èerv I-Worm/Sircam.A ohromnou rychlostí po celém svìtì. Èesko a Slovensko nejsou vyjímkou. Pokud se tento èervík dostal i na Váš poèítaè, doporuèuji vyzkoušet tento jednoúèelový antivirus FixSirc.com. Staèí ho stáhnout a spustit pøímo z Windows. Pokud používáte Windows 2000/NT, je nutné, aby mìl uživatel práva administrátora. Antivirus totiž potøebuje pøístup ke všem souborùm na disku a k registrùm Windows. http://www.viry.cz/ (7 of 11) [11.9.2001 17:26:09] Igiho stránka o virech ● Ještì jeden dodatek k popisu tohoto èerva: I-Worm/Sircam.A obsahuje nìkolik škodlivých rutin. 16.øíjna mùže vymazat všechny soubory na disku C:, popøípadì v adresáøi C:\RECYCLED vytvoøí soubor sircam.sys, do kterého zapisuje text [SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX] popøípadì [SirCam Version 1.0 Copyright (c) 2001 2rP Made in / Hecho en Cuitzeo, Michoacan Mexico] tak dlouho, až dojde k vyèerpání volného místa na disku. [21.7.2001] Prázdninový dárek: èerv I-Worm/Sircam.A Jsou prázdniny a "pisálkové virù" se pravdìpodobnì flákají podobnì jako já :) Služba Viruseye hlásí nadmìrný výskyt nového èerva I-Worm/Sircam.A o kterém mimojiné informuje i spoleènost Grisoft (www.grisoft.cz), výrobce tuzemského antiviru AVG. Díky tomu mám usnadnìnou práci, následující informace jsem si dovolil pøevzít pøímo od nich :) Další roztomilý mazlíèek se zaèal šíøit vèera ráno (našeho èasu). Jde o cca 134kB bubmbrdlíèka napsaného v Delphi. Soudì dle zašifrovaných textù pochází z Mexika: [SirCam Version 1.0 Copyright (c) 2001 2rP Made in / Hecho en - Cuitzeo, Michoacan Mexico] Tento text mimochodem obsahuje i v ponìkud "odtuènìné" verzi: [SirCam_2rP_Ein_NoC_Rma_CuiTzeO_MicH_MeX] Posílá se mailem, který má jako subject jméno pøiloženého souboru a jehož text sestavuje z tìchto vìt: Hi! How are you? See you later. Thanks I send you this file in order to have I hope you can help me with this file I hope you like the file that I sendo This is the file with the information your advice that I send you that you ask for Pokud má uživatel ve Windows jako preferovaný jazyk nastavenou španìlštinu, tak se tomu virus pøizpùsobí: Hola como estas ? Nos vemos pronto, gracias. Te mando este archivo para que me des tu punto de vista Espero me puedas ayudar con el archivo que te mando Espero te guste este archivo que te mando Este es el archivo con la informacion que me pediste http://www.viry.cz/ (8 of 11) [11.9.2001 17:26:09] Igiho stránka o virech Pøiložený soubor je vytvoøen z vlastního tìla wormu, za kterým je pøipojen náhodnì vybraný soubor (archív, dokument, spustitelný soubor) pocházející z infikovaného poèítaèe. Pùvodní jméno je zachováno, worm si pouze pøipojí další pøíponu (pif, lnk, bat nebo com). Po spuštìní se Sircam nakopíruje do nìkolika rùzných adresáøù pod rùznými jmény: SirC32.exe, SCam32.exe, SirC32.exe, ScMx32.exe, Microsoft Internet Office.exe a rundll32.exe Poté zrekonstruuje kopii dokumentu, pod jehož jménem dorazil a pokud jde o EXE file, tak ho rovnou spustí (ve snaze nebýt pøíliš nápadný). Pro ostatní typy souboru se pokusí v HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths\ najít vhodnou aplikaci k otevøení: Winzip pro .ZIP soubory, Excel pro .XLS a WinWord (nebo alespoò WordPad) pro .DOC. Své pravidelné spouštìní pøi startu poèítaèe se snaží si zajistit zápisem do hodnoty Driver32 klíèe HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\ a modifikací klíèe HKCR\exefile\shell\open\command (stejný trik používá napøíklad I-Worm/PrettyPark). Jako vìtšina novìjších virù se i tento umí šíøit po sdílených discích v rámci lokální sítì. Na namapovaných discích preferuje adresáøe \recycled a \windows a své spouštìní se pokusí zajistit vložením øádky @win a odkazem na virus do \autoexec.bat nebo tím, že zamìní systémový soubor rundll32.exe svou kopii. [13.7.2001] Nové srovnávací testy èasopisu Virus Bulletin !!! V èervencovém èasopisu Virus Bulletin (www.virusbtn.com) se objevil srovnávací test antivirových programù pro DOS. Jako obvykle pøináším kompletní výsledky. Naprosto dokonalé výsledky (100% ve všech kategoriích) tentokrát podaly ètyøi antivirové programy: DrWeb, Nod32, Kaspersky AntiVirus a NAI VirusScan. U Nodu32 je to již celkem bìžná záležitost :), ovšem pro Kaspersky AntiVirus to znamená po delší dobì perfektní návrat mezi "elitu" (100% ve všech kategoriích nemìl již dlouhou dobu, navíc nezískal v poslední dobì ani ocenìní "Virus Bulletin 100%"). Nod32 byl v testu bezkonkurenènì nejrychlejší (viz. tabulky). Na závìr bych mìl ještì vyjmenovat antiviry, které dokázaly odhalit všechny In-the-Wild viry (ty, které se ve svìtì nejvíce šíøí): ● CA Inocucmd ● CA Vet Rescue ● Command AntiVirus ● DialogueScience DrWeb ● Eset Nod32DOS ● FRISK F-Prot http://www.viry.cz/ (9 of 11) [11.9.2001 17:26:09] Igiho stránka o virech ● ● ● ● ● ● F-Secure Anti-Virus Kaspersky Lab AvpDOS32 NAI VirusScan Norman Virus Control Symantec Norton AntiVirus VirusBuster Ocenìní "Virus Bulletin 100%" nebylo udìleno žádnému antiviru, jelikož nelze pod DOSem testovat kategorii on-access skenerù (tj. pamì•ovì rezidentních antivirù - "štítù"). [7.7.2001] Klid na bojišti... Je èas prázdnin, èas klidu :) ● Den nezávislosti se stal (4. èervenec) za velkou louží terèem hoaxu MusicPanel. Tato nesmyslná zpráva, kterou si uživatelé mezi s sebou posílají informovala o neexistujícím viru, který se šíøí v souborech MP3. Právì 4. èervence se mìl tento virus aktivovat a zablokovat postižené poèítaèe. Pokud si formát MP3 zachová v budoucnu podobu jako dnes, nikdy nevznikne virus, který by se dokázal pøes soubory formátu MP3 šíøit. ● MIONS - jediná èeská VX skupina, zamìstnávající "pisálky virù" je v hluboké krizi. Osoby, øíkající si Radix16 a Wion již nejsou èleny, Worf si dal roèní pauzu a Mimi je na vojnì. [1.7.2001] PC Viruses ITW, aneb seznam nejrozšíøejnìjších virù... Na adrese www.wildlist.org/WildList lze stáhnout seznam nejvíce hlášených virù (a další havìti) za mìsíc èerven. Jako vždy uvádím pouze struènou verzi. Hodnota pod "Freq" udává množství míst, ze kterých byl daný zmetek hlášen. Freq Name Type Aliases ============================================================================ 39 | W32/MTX-m............... | File | Matrix, Apology 35 | VBS/LoveLetter.A-mm..... | Script | 34 | W32/Hybris.B-mm......... | File | Hybris.23040-mm 32 | VBS/VBSWG.J-mm.......... | Script | Anna K, SST, Kalamar.A, | I-Worm.Lee.o 31 | VBS/Stages.A-mm......... | Script | VBS/ShellScrap-mm 30 | JS/Kak.A-m.............. | Script | 30 | W32/Navidad.A-m......... | File | Navidad-m 27 | W32/Ska.A-m............. | File | HAPPY99 27 | W95/CIH.1003............ | File | Spacefiller 26 | VBS/VBSWG.X-mm.......... | Script | HomePage, SST 25 | W97M/Ethan.A............ | Macro | 24 | W32/Magistr.A-mm........ | File | Disembowler 24 | W32/PrettyPark.37376-mm. | File | 24 | W97M/Marker.C........... | Macro | W97M/Spooky.C 24 | W97M/Melissa.A-mm....... | Macro | Maillissa 22 | O97M/Tristate.C......... | Macro | O97/Crown.B 22 | W32/Qaz................. | File | 22 | W97M/Thus.A............. | Macro | W97M/Thursday.A 20 | W32/Funlove.4099........ | File | 18 | VBS/LoveLetter.AS-mm.... | Script | VBS/Plan.A-mm 18 | W32/Navidad.B-m......... | File | Emanuel-m 18 | WM/CAP.A................ | Macro | http://www.viry.cz/ (10 of 11) [11.9.2001 17:26:09] Igiho stránka o virech 17 | W32/Prolin.A-mm......... | File | Creative.A-mm 16 | W32/BleBla.B-mm......... | File | W32/Verona.B-mm 15 | VBS/Freelink-mm......... | Script | ============================================================================ Archiv starších novinek: Rok 1998 Rok 1999 Rok 2000 Rok 2001 Leden-Záøí 1998 (bez data) Øíjen 1998 Listopad 1998 Prosinec 1998 Leden 1999 Únor 1999 Bøezen 1999 Duben 1999 Kvìten 1999 Èerven 1999 Èervenec 1999 Srpen 1999 Záøí 1999 Øíjen 1999 Listopad 1999 Prosinec 1999 Leden 2000 Únor 2000 Bøezen 2000 Duben 2000 Kvìten 2000 Èerven 2000 Èervenec 2000 Srpen 2000 Záøí 2000 Øíjen 2000 Listopad 2000 Prosinec 2000 Leden 2001 Únor 2001 Bøezen 2001 Duben 2001 Kvìten 2001 Èerven 2001 Èervenec 2001 Srpen 2001 Záøí 2001 Øíjen 2001 Listopad 2001 Prosinec 2001 Tato stránka je stále ve vývoji http://www.viry.cz/ (11 of 11) [11.9.2001 17:26:09]
Podobné dokumenty
Moderní počítačové viry
Speciální poděkování patří Petru „Baďas“ Kurtinovi ze společnosti Alwil Software,
který byl neustále k dispozici prostřednictvím služby ICQ do pozdních nočních (nebo-li
brzkých ranních) hodin a och...
Hacking, cracking a warez
Cracking password files – získávání hesel z jejich zakryptované podoby uložené v systému
(na Unixu /etc/passwd popř. /etc/shadow, pro Win95/98 c:\windows\ *.pwl, . . . ) za pomoci programů, tzv. cr...
SPLENECTOMY
Je evidentní, e chirurgie sleziny se rozvíjela ve dvou rovinách. Starí se logicky týká snah øeit krvácení ze sleziny jak jejím odstranìním, tak zachovnou operací. Zde je vhodné pøipomenout, e p...
Moderní počítačové viry
Výběr tématu „Moderní počítačové viry“ nebyl náhodný. O viry se zajímám od
vánoc 1993, kdy jsem společně s novým PC 386SX získal nevědomky virus
Yankee_Doodle.TP-44. Zmiňovaný virus na sebe upozorň...