Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware, spam, hoax, phising;
Mitől vírus egy vírus? A számítógépeket programok futtatására készítették. A számítógépvírusok számítógépekre készített programok. Ergo a számítógépek számítógépvírusok futtatására szolgálnak. Peter S. Tippett 8-)))
A számítógépvírus Program, amely saját kódját más programokhoz valamilyen módon hozzáfűzve szaporodik, önmagában életképtelen, mivel működéséhez megfelelő hardver- és szoftverkörnyezet szükséges, rejtőzködik, és adott jelre valamilyen effektet produkál.
A vírusok működése és logikai egységei A fő víruselemek: - szaporító rutin - rejtőzködő rutin - payload azaz büntetés Intelligens vírusok: megőrzik valahol visszaállítható álapotban az eredeti programkódot Primitív, pusztító vírusok: sokszor visszaállít-hatatlanul írják felül az eredeti programkódot, fájlt vagy lemezterületet
Mit okozhatnak? Memóriaterület foglalása Merevlemez területének fogyása Erőforrások lekötése, lassulás, fagyás Fájlok, könyvtárak, lemezterületek felülírása, törlése Fájlok, könyvtárak, lemezterületek elkódolása Fájlok, adatok módosítása Kapunyitás külső (jogosulatlan) hozzáféréshez (Másolásvédett, önellenőrző) szoftverek nem futnak Hardverkárosítás
Fertőzésre utaló jelenségek Lassulás, leállás, újraindulás, szokatlan viselkedés, hibaüzenetek, képi és hangeffektek fájlok, fájlbejegyzések módosulnak, hálózati forgalom indokolatlan forgalom a flopyn, merevlemezen stb.
A rejtőzködés eszközei Kicsi, megbújik a kódban vagy a fájlok között Meghamisítja a nevet, kiterjesztést, feladót Meghamisítja a méretet, memóriahasználatot Kikapcsolja a védelmi és eltávolító eszközöket
Hol juthat malware a rendszerbe? fertőzött floppylemezeken fertőzött CD/DVD lemezeken, mobil adathordozókon újonnan vásárolt merevlemezeken helyi hálózat fertőzött szervereiről és/vagy munkaállomásairól internetről letöltött fájlokban e-mail üzenetekhez csatolva, vagy üzenetszövegbe ágyazva chat klienseken keresztül ellenőrizetlen fájltranszferrel egy rövidebb víruskód a billentyűzeten is begépelhető soros, párhuzamos, FireWire vagy USB kábelen keresztüli adatcserével IrDA, Bluetooth vagy WiFi adatátvitellel
Honnan jönnek? egyetemi kutatólaborok katonai kutatólaboratóriumok terrorista szervezetek másolásvédelmek melléktermékei anarchista programozók, klubok munkakörülményeikkel, alkalmazóikkal elégedetlen programozók felelőtlen programozók, gyerekek VX klubok, csoportok amatőrök, spammmerek stb…
Helyreállító védelmek Megelőző védelmek tűzfal(ak), tartalomszűrés vírusgátak biztonsági másolat (működő helyreállítással!) változásdetektorok, immunizálás, fehér- és tiltólistá tudatos gép-, szoftver- és internet használat Helyreállító védelmek víruskeresők, eltávolítók
A vírusok rokonai, de önálló fájl(ok)ban tartják kódjukat Programférgek A vírusok rokonai, de önálló fájl(ok)ban tartják kódjukat Inkább a hálózatokon keresztül szaporodnak Modulárisak Trójai programok Nem tartalmaznak szaporító rutint Látszólag hasznos programok rejtett funkciókkal Spyware Backdoor (hátsóajtó) Botnet – bot, botmester Rootkit