Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,

Hasonló előadás


Az előadások a következő témára: "Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,"— Előadás másolata:

1 Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware, spam, hoax, phising;

2 Mitől vírus egy vírus? A számítógépeket programok futtatására készítették. A számítógépvírusok számítógépekre készített programok. Ergo a számítógépek számítógépvírusok futtatására szolgálnak. Peter S. Tippett 8-)))

3 A számítógépvírus 1.Program, amely 2.saját kódját más programokhoz valamilyen módon hozzáfűzve szaporodik, 3.önmagában életképtelen, mivel működéséhez megfelelő hardver- és szoftverkörnyezet szükséges, 4.rejtőzködik, és 5.adott jelre valamilyen effektet produkál.

4 A vírusok működése és logikai egységei A fő víruselemek: - szaporító rutin - rejtőzködő rutin - payload azaz büntetés Intelligens vírusok: megőrzik valahol visszaállítható álapotban az eredeti programkódot Primitív, pusztító vírusok: sokszor visszaállít- hatatlanul írják felül az eredeti programkódot, fájlt vagy lemezterületet

5 Mit okozhatnak? Memóriaterület foglalása Merevlemez területének fogyása Erőforrások lekötése, lassulás, fagyás Fájlok, könyvtárak, lemezterületek felülírása, törlése Fájlok, könyvtárak, lemezterületek elkódolása Fájlok, adatok módosítása Kapunyitás külső (jogosulatlan) hozzáféréshez (Másolásvédett, önellenőrző) szoftverek nem futnak Hardverkárosítás

6 Fertőzésre utaló jelenségek Lassulás, leállás, újraindulás, szokatlan viselkedés, hibaüzenetek, képi és hangeffektek fájlok, fájlbejegyzések módosulnak, hálózati forgalom indokolatlan forgalom a flopyn, merevlemezen stb.

7 A rejtőzködés eszközei Kicsi, megbújik a kódban vagy a fájlok között Meghamisítja a nevet, kiterjesztést, feladót Meghamisítja a méretet, memóriahasználatot Kikapcsolja a védelmi és eltávolító eszközöket

8 Hol juthat malware a rendszerbe? fertőzött floppylemezeken fertőzött CD/DVD lemezeken, mobil adathordozókon újonnan vásárolt merevlemezeken helyi hálózat fertőzött szervereiről és/vagy munkaállomásairól internetről letöltött fájlokban üzenetekhez csatolva, vagy üzenetszövegbe ágyazva chat klienseken keresztül ellenőrizetlen fájltranszferrel egy rövidebb víruskód a billentyűzeten is begépelhető soros, párhuzamos, FireWire vagy USB kábelen keresztüli adatcserével IrDA, Bluetooth vagy WiFi adatátvitellel

9 Honnan jönnek? egyetemi kutatólaborok katonai kutatólaboratóriumok terrorista szervezetek másolásvédelmek melléktermékei anarchista programozók, klubok munkakörülményeikkel, alkalmazóikkal elégedetlen programozók felelőtlen programozók, gyerekek VX klubok, csoportok amatőrök, spammmerek stb…

10 Védelmek Megelőző védelmek –tűzfal(ak), tartalomszűrés –vírusgátak –biztonsági másolat (működő helyreállítással!) –változásdetektorok, immunizálás, fehér- és tiltólistá –tudatos gép-, szoftver- és internet használat Helyreállító védelmek –víruskeresők, eltávolítók

11 Programférgek A víruso k rokonai, de önálló fájl(ok)ban tartják kódjukat Inkább a hálózatokon keresztül szaporodnak Modulárisak Trójai programok Nem tartalmaznak szaporító rutint Látszólag hasznos programok rejtett funkciókkal Spyware Backdoor (hátsóajtó) Botnet – bot, botmester Rootkit


Letölteni ppt "Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,"

Hasonló előadás


Google Hirdetések