MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN



Hasonló dokumentumok
MONDD, TE KIT VÁLASZTANÁL? VÍRUSVÉDELMI RENDSZEREK MINİSÍTÉSE ÉS TESZTELÉSE

Eligazodás a kártevık rengetegében

Automatikus vírusvédelmi megoldások az Interneten

Vírusirtó kétszeres védelemmel

Internetes biztonság otthoni felhasználóknak

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

BIZTONSÁG ÉS VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN 2006/07. tanév II. félév Keylogger-ek, 2 keylogger működésének bemutatása

Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban

Kétdimenziós mesterséges festési eljárások. Hatások és alkalmazások

FÜGGETLEN ANTI-VÍRUS TESZTELÉS Dr. Leitold Ferenc Veszprog Kft., Veszprémi Egyetem Információs Rendszerek Tsz.

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

Kaspersky Anti-Vírus

Informatikai biztonság, IT infrastruktúra

Szakmai beszámoló. az OTKA F számú kutatási projektről

VALÓS HULLÁMFRONT ELŐÁLLÍTÁSA A SZÁMÍTÓGÉPES ÉS A DIGITÁLIS HOLOGRÁFIÁBAN PhD tézisfüzet

INFORMATIKA HELYI TANTERV

Irinyi József Általános Iskola 4274 Hosszúpályi Szabadság tér HELYI TANTERV Informatika 4. osztály 2013

KÉPALKOTÁSRA ALAPOZOTT RUHAIPARI

AZ EURÓPAI UNIÓ TANÁCSA. Brüsszel, április 7. (14.04) (OR. en) 8159/10 EUROPOL 13 ENFOPOL 89 JAIEX 33 COWEB 95

Felhasználói kézikönyv

II. év. Adatbázisok és számítógépek programozása

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Kémiai és bioipari adatrendszerek és folyamatok minőségellenőrzésének informatikai eszközei. Viczián Gergely

Pacemaker készülékek szoftverének verifikációja. Hesz Gábor

17. témakör Vírusok - Víruskeresés

A minőségügyi dokumentációk

Workflow és Petri hálók. Workflow fogalma

Informatika szintmérő-érettségi tételek február

KÖKIR. koztató a Közúti Közlekedési Információs Rendszer bevezetéséről. Budapest, június 19.

Élpont osztályozáson alapuló robusztus tekintetkövetés

Összefoglalás. Summary. Bevezetés

Segédlet Székesfehérvár Megyei Jogú Város Polgármesteri Hivatala által rendszeresített elektronikus adóbevallások használatához

COOSPACE. Kurzusszínterek 15 perc alatt

Biztonság Felhasználói kézikönyv

A távmunka és a távdolgozók jellemzői

A japán tanszék profiljába sorolható szakmai közlemények

Gyakori kérdések GINOP Digitális szakadék csökkentése projekt. 7 mrd Ft

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Vírusirtó kétszeres védelemmel

A döntésorientált hibamód és hatáselemzés módszertanának tapasztalatai az AUDI Motor Hungária Kft.-nél

Kaspersky Small Office Security 2 Felhasználói útmutató

Biztonság. Felhasználói útmutató

Szuperszámítógépes teljesítmény szuperszámítógép nélkül A BinSYS Projekt

Rendelkezésre állás Magas szintű rendelkezésre állás bemutatása

Tervezett erdőgazdálkodási tevékenységek bejelentése

Pályi Béla 2 - Borzák Ferenc 1 - László Alfréd 2 - Gaál András 1 Helyspecifikus vasúti gyomszabályozás real-time közvetlen adagolású rendszerrel

ETR Pénzügyi közönségszolgálat

MRR Útmutató a Kockázat értékeléshez és az ellenőrzési tevékenységekhez

REGULARIZÁLT INVERZ KARAKTERISZTIKÁKKAL

V március. Xerox WorkCentre 3550 Használati útmutató

Felhasználói kézikönyv

Üzemzavarok. Csomagolás. Tisztítás és karbantartás

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

3D - geometriai modellezés, alakzatrekonstrukció, nyomtatás

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje

SEGÉDLET a jegyzők felkészüléséhez a helyi önkormányzati képviselők és polgármesterek évi választásán

Nemzeti Média- és Hírközlési Hatóság Médiatanácsának. 1260/2013. (VII. 24.) sz. HATÁROZATA

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Gyakorlati útmutató a kiber zsarolások megelőzésére

NEMZETKÖZI INFORMÁCIÓK

Önéletrajz. Személyi adatok. Szakmai tapasztalat. Időtartam szeptember. Főbb tevékenységek és feladatkörök

Felhaszna ló i ú tmútató

VÍRUSVÉDELEM KIVÁLASZTÁSA

IV. Szakmai szolgáltatások funkcionális tervezése

Adataink biztonságos tárolása és mentése

D4.2 local in national language. Hungarian Cyclits Club

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

Számítógép használat gazdálkodástani végzettséggel a munkahelyen

Végpont védelem könnyen és praktikusan

Kádár István 1 Dr. Nagy László 1 1 Budapesti Műszaki és Gazdaságtudományi Egyetem,

Informatika stratégia. OM azonosító:

Informatikai Tesztek Katalógus

Fábián Zoltán Hálózatok elmélet

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései

Modern korunk kéményproblémái

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

FELHASZNÁLÓI KÉZIKÖNYV

ÚJ ÖTLETEK VAGY KONTINUITÁS: KÖLTSÉGVETÉSI PERSPEKTÍVÁK AZ EU-BAN 2013 UTÁN

Word 2010 magyar nyelvű változat

Elektronikus közigazgatási keretrendszer Mentési rend ajánlás ELEKTRONIKUS KÖZIGAZGATÁSI KERETRENDSZER MENTÉSI REND AJÁNLÁS

Jegyzőkönyv. mely készült a Hajdú-Bihar megyei Kereskedelmi és Iparkamara március 17-i elnökségi üléséről.

MÉLYFÚRÁSI GEOFIZIKAI ADATOK ÉRTELMEZÉSÉNEK MODERN INVERZIÓS MÓDSZEREI

Publikációk. Könyvek, könyvfejezetek:

Message Broadcasting. Rendszerkörnyezet. A Message Broadcasting telepítése. Üzenetek létrehozása

OECD. Középfokú iskolák. nemzetközi vizsgálat. A válaszadás önkéntes! Település neve:... Budapesten kerület: Kérdező aláírása:...

ecoline SIA IP Adapter

DB2 Connect Personal Edition telepítése és beállítása

I. Megrendelés és fizetés

1134 Budapest, Lehel u. 17/b-c. tel.:

Útmutató a tagállamok számára Irányítási ellenőrzések

Számítógép kártevők - védekezés

Közlekedéshez kifejlesztett szenzorhálózat kiépítése, tesztelése és elônyei a forgalomirányításban

KÉPZŐ INTÉZMÉNYEK ÉS KÉPZÉSEK KIVÁLASZTÁSÁNAK

BELÜGYMINISZTÉRIUM KÜLSŐ HATÁROK ALAP

Éves JlentésÉ. Nemzeti Adó- és Vámhivatal Központi Hivatala Pénzmosás Elleni Információs Iroda FÉLÉVÉS TÁJÉKOZTATÓ 2014.

Tanúsítási jelentés. Hung-TJ

Vezeték hossza (m)

Alapszabály fejlesztési irányelvek a férfi otthoni erıszak elkövetıkkel dolgozó programok részére

Átírás:

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN Dr. Leitold Ferenc, fleitold@veszprog.hu Veszprémi Egyetem Veszprog Kft. A világon a legelterjedtebb vírusok legautentikusabb forrása a Wildlist szervezet honlapja, melyen (általában) havonta jelenik meg a legelterjedtebb kártevők listája. Ez a lista a a világ legelismertebb szakértőinek jelentésein alapul és kitűnő információs anyag a szakértőknek. Ők mindig pontosan tudják, hogy melyik vírus melyik. Sajnos az átlagos számítógép felhasználók nem képesek azonosítani a kártevők neveit. A description menüpont alatt némi információ olvasható a vírusokról, azonban ezekkel kapcsolatban néhány probléma adódik: - Az utolsó elérhető információk már nem aktuálisak. - Az információk az F-Secure adatbázisán alapulnak, így az elnevezések az F-Secure neveihez kötődnek. - Néhány esetben nincsen információ egyes elemekhez. - Néhány esetben azonos információk tartoznak különböző variánsokhoz.

A kártevő nevek egységesítési stratégiák Jelenleg néhány szervezet foglalkozik azzal, hogy a kártevők neveit megpróblja egységesíteni. EICAR (European Institute of Computer Antivirus Reseaerch): a CAMDIER projektje keretében foglalkozik a kártevők neveinek az egységesítésével. US-CERT: 2004 novemberében nyilatkozatot adtak ki arról, hogy 2005 első negyedévében megoldást keresnek a problémára. 2005 szeptemberében hoztak létre egy szervezetet (CME Common Malware Enumeration), mely a legelterjedtebb kártevők közös elnevezésével foglalkozik. Sajnos a gyakorlatban elképzelhetetlen, hogy a kártevők azonos elnevezését kialakítsuk. Ez abból adódik, hogy a vírusvédelmek azonosítási algoritmusai különbözők. Léteznek olyan kártevők, melyeknek különböző példányait egyes vírusvédelmek különböző neveken illetnek, hiszen például több azonosítási algoritmust használnak. Más antivírusok viszont azonos néven illetik az adott kártevő különböző példányait is. Előfordulhat az is, hogy egy antivírus különböző kártevőket nem különböztet meg, azonos algoritmust használ az azonosításukra. Ebben az esetben a kártevők azonosítására szolgáló nevek átnevezése nem jelenthet megoldást. 2

Checkvir Real-time AV tesztelés Ebben a szituációban az egyedüli jó megoldás a kártevők egzakt neveinek kereshető publikálása lehet, amelyek így már használtok azonosításra. A probléma megoldását egy Real-Time antivírus ellenőrző rendszer adhatja. Ez a rendszer alkalmas arra, hogy az elterjedt vírusokkal, illetve a vírusvédelmek verzióival lépést tartva, naprakész információkkal szolgáljon a vírusvédelmek által használt elnevezésekről, illetve az antivírusok legfontosabb minősített paramétereikről valamennyi számítógép felhasználó számára. A rendszer képes arra, hogy észlelje az antivírusok újabb verzióinak a megjelenését és automatikusan az előre elkészített vírusgyűjteményen néhány futtatást (keresést és eltávolítást) hajt végre, az eredményeket kiértékeli és az Interneten elérhetővé teszi. Egy újabb vírus, féreg megjelenésekor is végrehajtódik az ellenőrzés, illetve ennek megfelelően frissítésre kerülnek az adatok. Az így létrejövő adatbázisban megfelelő kereséssel az egyes vírusnevek összerendelhetők és bárki lekérdezheti, hogy a saját számítógépén talált kártékony kód pontosan milyen fertőzést takar. A futtatások során ellenőrizhető az eltávolító algoritmus eljárása: hogyan és milyen módon történik az eltávolítás (törlés, irtás, esetleg nem tudja eltávolítani. A Real-time antivírus ellenőrzések egzakt információkat biztosíthatnak a kártevők azonosításához, ami magában foglalja az antivírus termék nevét, verzióját, build számát, adatbázis verzióját, Lehetőség van továbbá korábbi információk keresésére is. 3

Tesztelési eljárás A tesztelési eljárás néhány egyszerű lépésből áll, melyek mindegyike automatikusan végrehajtható. Két külön számítógépet használunk a célra. Az egyik feladata, hogy elvégezze a vírusvédelmek frissítését és a frissített antivírushoz tartozó image fájlt elmentse. A másik számítógép az elmentett image-ek felhasználásával képes arra, hogy a teszteket biztonságos körülmények között lefuttassa. Az eljárás az alábbi lépésekből áll: 1. Linux indítása 2. Windows image visszaállítása (ez tartalmazza a telepített antivírust) 3. Újraindítás Windows-ban 4. Az antivírus frissítése 5. Újraindítás Linux-ban 5. Windows image visszaállítása (ez tartalmazza a telepített antivírust) 6. Windows image visszaállítása biztonságos környezetben 7. Kártevők mintáinak az előkészítése 8. Újraindítás Windows-ban 9. Vírusvédelem tesztelése (on-demand és/vagy on-access) 10. Naplófájl, képernyőkép mentése 11. Újraindítás Linux-ban 12. Naplófájl analizálása 13. Eredmények feldolgozása 4

Linux Windows 1. Booting Linux 2. Restoring Windows image 3. Reboot in Windows 4. Updating antivirus 6. Saving Windows image 5. Reboot in Linux 7. Restoring Windows image 8. Preparing virus samples 9. Reboot in Windows 10. Testing antivirus 13. Analyzing the report file 12. Reboot in Linux 11. Saving report file 14. Processing the results 5

Az alábbi minták néhány speciális esetet mutatnak a tervezet outputra. W32/Zafi.A Kaspersky Anti-Virus Workstation 4.5.0.95, 80673 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 82614 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 84230 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 87139 (known viruses) I-Worm.Zafi Kaspersky Anti-Virus Workstation 4.5.0.95, 89257 (known viruses) I-Worm.Zafi Kaspersky Anti-Virus Personal 5.0.121, 91566 (known viruses) I-Worm.Zafi Kaspersky Anti-Virus Workstation 4.5.0.95, 93606 (known viruses) I-Worm.Zafi.a Kaspersky Anti-Virus Workstation 4.5.0.95, 96130 (known viruses) I-Worm.Zafi.a McAfee VirusScan Enterprise 7.1.0, 4313 (virus definitions), New Malware.b (Virus) 4.2.60 (scan engine) McAfee VirusScan Enterprise 7.1.0, 4327 (virus definitions), New Malware.b (Virus) 4.2.60 (scan engine) McAfee VirusScan Enterprise 7.1.0, 4339 (virus definitions), New Malware.b (Virus) McAfee VirusScan Enterprise 7.1.0, 4351 (virus definitions), New Malware.b (Virus) McAfee VirusScan v4.5.1 SP1, 4.0.4360 (virus W32/Zafi@MM definitions), McAfee VirusScan Enterprise 7.1.0, 4367 (virus definitions), W32/Zafi.a@MM McAfee VirusScan Enterprise 7.1.0, 4380 (virus definitions), W32/Zafi.a@MM McAfee VirusScan v4.5.1 SP1, 4.0.4385 (virus W32/Zafi.a@MM definitions), NOD32 Antivirus System 2.000.9, 1.601 (virdef ver), 4157 NOD32 Antivirus System 2.000.9, 1.633 (virdef ver), 4239 NOD32 Antivirus System 2.000.9, 1.686 (virdef ver), 4368 NOD32 Antivirus System 2.000.9, 1.725 (virdef ver), 4459 Win32/Zafi.A worm NOD32 Antivirus System 2.000.9, 1.767 (virdef ver), 4558 Win32/Zafi.A worm NOD32 Antivirus System 2.000.9, 1.792 (virdef ver), 4620 Win32/Zafi.A worm NOD32 Antivirus System 2.000.9, 1.820 (virdef ver), 4696 Win32/Zafi.A worm NOD32 Antivirus System 2.000.9, 1.840 (virdef ver), 4748 Win32/Zafi.A worm 6

W32/Sober.E@mm Kaspersky Anti-Virus Workstation 4.5.0.95, 80673 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 82614 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 84230 (known viruses) Kaspersky Anti-Virus Workstation 4.5.0.95, 87139 (known viruses) I-Worm.Sober.e Kaspersky Anti-Virus Workstation 4.5.0.95, 89257 (known viruses) I-Worm.Sober.e Kaspersky Anti-Virus Personal 5.0.121, 91566 (known viruses) I-Worm.Sober.e Kaspersky Anti-Virus Workstation 4.5.0.95, 93606 (known viruses) I-Worm.Sober.e Kaspersky Anti-Virus Workstation 4.5.0.95, 96130 (known viruses) I-Worm.Sober.e McAfee VirusScan Enterprise 7.1.0, 4313 (virus definitions), 4.2.60 (scan engine) McAfee VirusScan Enterprise 7.1.0, 4327 (virus definitions), 4.2.60 (scan engine) McAfee VirusScan Enterprise 7.1.0, 4339 (virus definitions), McAfee VirusScan Enterprise 7.1.0, 4351 (virus definitions), W32/Sober.e@MM (Virus) McAfee VirusScan v4.5.1 SP1, 4.0.4360 (virus W32/Sober.e@MM (Virus) definitions), McAfee VirusScan Enterprise 7.1.0, 4367 (virus definitions), W32/Sober.e@MM (Virus) McAfee VirusScan Enterprise 7.1.0, 4380 (virus definitions), W32/Sober.e@MM (Virus) McAfee VirusScan v4.5.1 SP1, 4.0.4385 (virus W32/Sober.e@MM (Virus) definitions), NOD32 Antivirus System 2.000.9, 1.601 (virdef ver), 4157 NOD32 Antivirus System 2.000.9, 1.633 (virdef ver), 4239 NOD32 Antivirus System 2.000.9, 1.686 (virdef ver), 4368 NOD32 Antivirus System 2.000.9, 1.725 (virdef ver), 4459 Win32/Sober.E worm NOD32 Antivirus System 2.000.9, 1.767 (virdef ver), 4558 Win32/Sober.E worm NOD32 Antivirus System 2.000.9, 1.792 (virdef ver), 4620 Win32/Sober.E worm NOD32 Antivirus System 2.000.9, 1.820 (virdef ver), 4696 Win32/Sober.E worm NOD32 Antivirus System 2.000.9, 1.840 (virdef ver), 4748 Win32/Sober.E worm 7

Irodalomjegyzék Leitold, F.: The solution in the naming chaos Proceedings of the 14 th International EICAR Conference, Malta, 2005. Leitold, F.: Automatic Virus Analyser System Proceedings of the 5 th International Virus Bulletin Conference, Boston USA, 1995, pp. 99-107. Leitold, F.: Independent AV testing Proceedings of the 11 th International EICAR Conference, Berlin Germany, 2002. EICAR Cyber Attack Methods Detection & Information Exploitation Research Project, http://www.eicar.org/camdier/ Order To Come To Virus Naming Chaos, http://www.techweb.com/wire/security/54200541, November 24, 2004 8