ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Hasonló dokumentumok
ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

Számítógépes vírusok. Barta Bettina 12. B

Informatikai biztonság, IT infrastruktúra

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Informatikai biztonság alapjai

Számítógépes alapismeretek 2.

IV. Számítógépes vírusok és védekezési módszerek

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

14. óra op. rendszer ECDL alapok

IT hálózat biztonság. A hálózati támadások célpontjai

Vírusok. - önreprodukcióra képes, károkat okozó program

HÁLÓZATBIZTONSÁG III. rész

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Informatikai biztonság, IT infrastruktúra

Hardverkarbantartó programok

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

AVG. vírusirtó programok

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Mértékegységek a számítástechnikában

Adatbiztonság és adatvédelem

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

TestLine ae01tesztje-01 Minta feladatsor

A vírus olyan program, amely önmagáról másolatokat készít és terjeszt, miközben rejtőzködik. Egy idő után kárt okozhat a számítógépes rendszerben.

A legjobb márkás vírusirtók ingyen

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

TestLine - zsoldosbeatesztje-01 Minta feladatsor

ECDL számítógépes alapismeretek modul

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó.

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

TestLine - kkvtest02tesztje-01 Minta feladatsor

1. A Windows Vista munkakörnyezete 1

A számítógépes vírusokról... Tartalmi forrás:

Az operációs rendszer fogalma

Károkozás mértéke, típusa szerinti csoportosítás

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Vírusok. A védekezésnél feltétlenül említsétek meg a vírusirtót, tűzfalat és az ARCHIVÁLÁST! Folyton mondjatok példákat!

Számítógépes munkakörnyezet II. Szoftver

ESET NOD32 ANTIVIRUS 9

WIN-TAX programrendszer frissítése

ESET INTERNET SECURITY 10

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

ESET SMART SECURITY 9

KIRA. KIRA rendszer. Telepítési útmutató v1

Informatika szóbeli vizsga témakörök

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36

XSS férgek és vírusok

13. óra op. rendszer ECDL alapok

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

ESET NOD32 Antivirus. telepítési útmutató. we protect your digital worlds

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

2. modul - Operációs rendszerek

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

FOR macos. Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

3 A hálózati kamera beállítása LAN hálózaton keresztül

Rövid útmutató. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Ide kattintva letöltheti a dokumentum legújabb verzióját

1. tétel: A kommunikációs folyamat

Kétcsatornás autentikáció

Arconsult Kft. (1)

A KASPERSKY SECURITY CENTER

ECDL Információ és kommunikáció

ESET NOD32 ANTIVIRUS 7

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

IP150 frissítés 4.20-ra

17. témakör Vírusok - Víruskeresés

ESET NOD32 ANTIVIRUS 10

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

Aktuális kártevő trendek BalaBit Techreggeli Meetup


Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Györgyi Tamás. Szoba: A 131 Tanári.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Elektronikus levelek. Az informatikai biztonság alapjai II.

Hardver és szoftver követelmények

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

ESET SMART SECURITY 10

Intelligens biztonsági megoldások. Távfelügyelet

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

TestLine - Szoftverek, vírusok fakt Minta feladatsor

Operációs rendszerek. Tanmenet

Protection Service for Business. Az első lépések Windows-számítógépeken

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

F-Secure Anti-Virus for Mac 2015

Digitális fényképezőgép Szoftver útmutató

Információ és kommunikáció

IT alapok 11. alkalom. Biztonság. Biztonság

Átírás:

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

A VÍRUS A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú, más állományokat használhatatlanná, sőt teljesen tönkre is tehet. Hatása ellen védekezni megfelelő vírusirtó szoftverrel többnyire lehetséges. Adatlopás Tevékenység követés Reklámok Azonosítás Darkweb (pl. Pornó siteok) Hibák Bug

A VÍRUS A vírusok manapság jellemzően pendrive vagy e-mail segítségével terjednek az internetes böngészés mellett, valamint a megbízhatatlan oldalakról történő letöltések által. A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa. Ha egy számítógépes vírus kerül egy másik programba, akkor azt fertőződésnek nevezzük. A vírus csupán egyike a rosszindulatú szoftverek (malware) számos típusának. Ez megtévesztő lehet a számítógép-felhasználók számára, mivel mára lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest, amivel sokszor összetévesztik őket.

A VÍRUSOK JELLEMZŐI A gazdaprogramok megfertőzése és az önsokszorosító viselkedés valamennyi vírusra jellemző. Ezenkívül gyakran rendelkeznek a következő tulajdonságokkal: nagyon kis méretűek; futtatható állományokat képesek megfertőzni; általában ártó szándékkal készítették őket; gyakran akár válogatva, időzítve tönkretesznek más fájlokat; rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték; egyre fejlettebb intelligenciával rendelkeznek, például változtathatják saját kódjukat és aktivitásukat.

A VÍRUSOK FAJTÁI Programvírusok BOOT-vírusok A programvírusok a klasszikus értelemben vett vírusok. Futtatható állományokhoz (program fájlokhoz) kapcsolódnak, amiknek megnyitására aktivizálódnak. Alkalmazásvírusok A fájlfertőző vírusok futtatható programokat fertőznek meg (.EXE,.COM,.SYS, stb. kiterjesztésűeket). Ha egy fertőzött program elindul, a vírus kódja bekerül a memóriába, aktivizálódik és elkezdhet más programokra átterjedni. Fertőzéskor a vírus mindig olyan programokat keres, amiket még nem fertőzött meg, így növelve másolatainak a számát. A BOOT-vírusok közé szokás sorolni a számítógépes rendszer indulásakor aktiválódó vírusokat. A számítógép operációs rendszere valamely adathordozóról töltődik be és indul el, ezt nevezzük BOOT folyamatnak. Akad vírus jellegű károkozó, amely olyan módon kerül be a memóriába, hogy az adathordozón (pl. hajlékonylemez, fix lemez) a rendszerindító utasítássorozathoz kapcsolódik. E károkozók hatékonyságát nagyban növeli az, hogy a rendszer töltődése minden folyamatot megelőz, tehát a vírusellenes programok aktivizálódását is, ezért még a védelemre szolgáló programok indulása előtt betöltődhet és aktivizálódhat a károkozó.

A FÉREG Egy számítógépes féreg (worm) egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógéphálózatokat használják fel terjedésükhöz.

A FÉREG Az első férget 1978-ban készítette el a Xerox PARC két kutatója. Az első széles körben is ismertté vált féreg a Morris-féreg volt, melyet a Cornell Egyetem egyik diákja, Robert Tappan Morris, Jr. készített el. 1988. november 2-án került ki a szabadba és a korabeli internetre kapcsolt számítógépek közül számosat megfertőzött. Terjedéséhez a BSD Unix-ban található programhibákat használta fel. Morrist az amerikai bíróság a három év felfüggesztett börtönbüntetésre, közmunkára és 10 000 dolláros pénzbírságra ítélte. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Az újabban megfigyelt férgek több végrehajtható állományt is visznek magukkal. Még valódi ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat. Például a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az internetet.

MORRIS-FÉREG Rsh támadás Behúzó Sendmail támadás ping támadás Féreg Robert Tappan Morris, Jr. Féreg Cél rendszer Kérés Féreg Megfertőzött rendszer

MYDOOM Hogyan terjed a MyDoom féreg? 1. A MyDoom akkor aktiválódik, amikor a gyanútlan címzett megnyitja az e-mailhez csatolt fájlt. 2. A csatolt fájl tartalmaz egy programot, ami átveszi az áldozat számítógépét és elküldi az összes megtalált e-mail címre a fertőzött üzenetet. 3. A fertőzés gyorsan terjed, sok PC-re, generált spam üzenetek millióival lassítva az Internetet. 4. A MyDoom.A vírus arra lett programozva, hogy támadást indítson az összes fertőzött gépről, hogy a Web siteot szoftveresen leállítsa Február elsején.

A TRÓJAI Számítógépes értelemben a trójai faló (röviden trójai) egy olyan rosszindulatú program, ami mást tesz a háttérben, mint amit a felhasználónak mutat. Az elnevezés a görög mitológiában szereplő trójai falóból származik, utalva Odüsszeusz cselvetésére, hogy a görögök megnyerjék a trójai háborút. A közhiedelemmel ellentétben egy trójai nem feltétlenül tartalmaz rosszindulatú programkódot, azonban a többségük tartalmazza az ún. hátsó kapu telepítését, ami a fertőzés után biztosítja a hozzáférést a célszámítógéphez. A vírusokkal ellentétben általában nem többszörözi önmagát, terjedése főként egyedi támadásoknak és az emberi hiszékenységnek köszönhető.

A TRÓJAI Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a kémkedés mellett valóban képesek az ígért funkciók elvégzésére is így csökkentve a lebukás veszélyét. Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de megkaphatjuk CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert azonban a letöltések és a veszélyes honlapok jelentik.

A TRÓJAI Rombolás A számítógép vagy eszköz tönkretétele Fájlok, adatok módosítása vagy törlése További malware programok telepítése, futtatása Kémkedés a felhasználó tevékenysége és érzékeny adatai után Eszköz vagy identitás kihasználása A megfertőzött célszemély internetkapcsolatának használata (mint átjáró vagy proxy) illegális célokra (pl. további gépek megtámadására), vagy akár a felhasználó adatainak, fájljainak megosztására A célszemély hálózatát használó többi eszköz feltérképezése, megtámadása A számítógép használata egy botnet részeként (pl. automatikus spamelések elvégzésére) A számítógép erőforrásainak használata kriptovaluta bányászatra (pl. Bitcoin) Pénzlopás, váltságdíj Elektromos pénzlopás Ransomware telepítése (pl. CryptoLocker) Adatlopás Felhasználó jelszavának, bankkártyaadatainak megszerzése Személyi adatok, privát fényképek eltulajdonítása Piaci titkok felderítése Személyi vagy ipari kémkedés Kémkedés, megfigyelés, tevékenységkövetés Gombleütések rögzítése (pl. felhasználó adatok, jelszavak lopásához) Felhasználó képernyőjének megfigyelése Felhasználó webkameraképének megfigyelése Számítógép távvezérlése

BACKDOOR.TROJAN (TRÓJAI HÁTSÓAJTÓ) Először 1999 Február 11-én fedezték fel, nevét a Symantec adta. Egy rosszindulatú szoftver, amely engedélyezi a támadónak a hozzáférést, illetve a különböző parancsok küldését az áldozat gépére. Pl: Információ lopás Feladatok, folyamatok leállítása Feladatok, folyamatok futtatása Fájlok letöltése Fájlok és egyéb tartalmak feltöltése Számítógép leállítása, újraindítása Stb.

VÍRUSÍRTÁS Működési elvek A vírusirtó szoftverek két alapelven működnek. Az első az úgynevezett reaktív védelem, ami az úgynevezett vírusdefiníciós adatbázison alapszik. Ebben az esetben a vírusirtó szoftver egy adatbázisból azonosítja a kártevőket. Az adatbázist a vírusirtó szoftver gyártója rendszeresen frissíti, a frissítéseket a legtöbb vírusirtó szoftver automatikusan letölti az internetről. A második és napjainkban egyre fontosabb védelmi módszer az úgynevezett heurisztikus vírusvédelem. Ebben az esetben a vírusirtó a beépített analizáló algoritmusok (mesterséges intelligencia) segítségével azonosítja a vírusokat. A módszer azért nagyon fontos, mert sokszor több nap telik el egy új vírus megjelenésétől addig, amíg a vírusirtó program gyártója az ellenszert elkészíti és beépíti a vírusdefiníciós adatbázisba. A reaktív vírusirtó szoftvernek ilyenkor frissítenie kell magát az internetről, és csak ezután nyújt védelmet az új vírusok ellen. A heurisztikus módszereket is alkalmazó modern vírusirtók viszont addig is védelmet nyújtanak a legtöbb kártevő ellen, amíg az ellenszer elkészül. Ezek a modern vírusirtók kombinálják tehát a hagyományos (vírusdefiníciós adatbázison alapuló) védelmet a modern heurisztikus védelemmel, és így nagyobb biztonságot adnak a felhasználóknak.

VÍRUSÍRTÁS Fajtái Egyedi számítógépek védelmére szolgáló megoldások Egyedi számítógépek védelmére optimalizált megoldások. Általában a rendszerkövetelmények csak egyedi gépes operációs rendszereket támogatnak, és nincs felkészítve a távoli menedzselhetőségre és a hálózatos környezetre. Rendelkezik minden olyan szükséges grafikus kezelőfelülettel, amelyen keresztül felhasználószintű ismeretekkel kezelhető a szoftver. Egyszerű vírusirtó Kizárólag antivírus megoldást tartalmazó szoftver. Bár egyre több funkciót zsúfolnak bele a gyártók, az egyes megoldásokban mégis megkülönböztethető, hogy ez a megoldás nem tartalmaz tűzfalat, webtartalom-szűrőt, adatmentést. Egyes gyártók a kémprogramvédelmet már integrálták az egyszerűbb megoldásban. Komplex internetbiztonsági megoldások Egyedi számítógépekre kifejlesztett, teljes körű biztonsági megoldást kínáló megoldások. Az általánosan elfogadott, hogy antivírus, tűzfal minimálisan legyen a megoldásban, de webtartalomszűrőt, adatmentést, SPAM szűrést, adathalászat elleni védelmet stb. kínálnak gyártótól függően a komplex kategóriába sorolható megoldások. Felhőalapú vírusírtók (Pl.: Comodo)

TŰZFAL A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy. A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomag- vagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak. Szoftveres Tűzfalak pl. Kaspersky, Norton

HARDVERES TŰZFAL Működése A tűzfal megpróbálja a privát hálózatot ill. a hálózati szegmenst a nemkívánt támadásoktól megóvni. Szabályozza a különböző megbízhatósági szintekkel rendelkező számítógép-hálózatok közti forgalmat. Tipikus példa erre az internet, ami semmilyen megbízhatósággal nem rendelkezik és egy belső hálózat, ami egy magasabb megbízhatósági szintű zóna. Egy közepes megbízhatósági szintű zóna az ún. határhálózat vagy demilitarizált zóna (DMZ), amit az internet és a megbízható belső hálózat között alakítanak ki. Megfelelő beállítás nélkül egy tűzfal gyakran értelmetlenné válik. A biztonsági szabványok alapértelmezett-letiltás tűzfal-szabálycsoportot határoznak meg, amelyben csakis azok a hálózatok vannak engedélyezve, amiket már külsőleg engedélyeztünk. A szabálymegszegéseket leszámítva, egy tűzfal funkciója nem abból áll, hogy veszélyeket felismerjen és akadályozzon. Főleg abból áll, hogy a meghatározott kommunikációs kapcsolatokat engedélyezze, a forrás- vagy célcímek és a használt szolgáltatások alapján. A támadások felkutatásáért az ún. behatolásfelismerő rendszerek a felelősek, amelyet akár a tűzfalra is lehet telepíteni, de ezek nem tartoznak a tűzfalhoz.

SZOFTVERES TŰZFAL Sandbox, Tűzfal

FORRÁSOK Wikipedia Vírusok Wikipedia Férgek Wikipedia Trójai Symantec - Backdoor.trojan Wikipedia Vírusírtó Wikipedia - Tűzfal Google képek