Hlavní navigace

Počítačové viry známé a neznámé

1. 11. 2005

Sdílet

1. díl Úvod do problematiky & souborové viry O počítačových virech se už dnes nemluví tolik jako tomu bylo dříve. Čas od času sice média informují o "nějakém novém hrozivém viru"...
1. díl Úvod do problematiky & souborové viry

O počítačových virech se už dnes nemluví tolik jako tomu bylo dříve. Čas od
času sice média informují o "nějakém novém hrozivém viru" nebo třeba o tom, že
"byl odhalen a zadržen virový pisálek XY". Z globálního hlediska ale viry
nejsou tak ožehavým tématem, jak tomu bylo na přelomu tisíciletí, kdy jsme byli
svědky mnoha rozsáhlých epidemií e-mailových a síťových červů.
ezaujatý pozorovatel tak může lehce získat dojem, že počítačové viry už nejsou
tak palčivým problémem a potažmo se tedy může cítit v relativním bezpečí. Opak
je ale pravdou. Počítačové viry stále žijí s námi, respektive s našimi
počítači, jsou stále rafinovanější a hned tak nás na pokoji určitě nenechají. A
hlavně pořád nám mají co ukázat!

Jak šel čas...
Pokud se podíváme do historie, zjistíme, že první výskyty škodlivých kódů byly
zaznamenány někdy kolem roku 1986. Tehdy šlo zejména o viry napadající zaváděcí
sektory disket (a později pevných disků) a první parazitické souborové viry
infikující spustitelné soubory. O něco později se s příchodem Windows 95
objevily první makroviry a 32bitové souborové viry. Všechny tyto škodlivé kódy
byly při svém šíření odkázány hlavně na přirozenou výměnu dat mezi uživateli na
fyzických médiích. Doba, kterou potřebovaly k propuknutí epidemie, tak byla
velmi dlouhá často až několik měsíců.
Kolem roku 2000 se začaly objevovat první e-mailoví a síťoví červi, kteří
postupně zcela ovládli stále více se rozvíjející internet. Mnozí z nás ještě
určitě mají v živé paměti první opravdu velkou epidemii e-mailového červa
Iloveyou v roce 2001. V době své největší slávy představovali e-mailoví červi
asi 90 % všech škodlivých kódů "In the Wild" a přední stupínky statistik
neopouštějí ani dnes.
V posledních několika letech pomyslné žezlo postupně přebírají další škodlivé
kódy, označované jako spyware. Zdaleka však nejde o změnu revoluční, ale spíše
o pozvolné prorůstání "stávající vládnoucí vrstvy s nově příchozími". Běžně se
tak nyní můžeme setkat s e-mailovým červem, který za účelem špehování uživatele
nasazuje do infikovaného systému různé keyloggery nebo v něm otevírá zadní
vrátka. Zcela aktuálním trendem jsou pak škodlivé kódy typu "BOT", které z
infikovaného počítače dělají poslušného vykonavatele příkazů vzdáleného
útočníka tzv. "zombie". Takový počítač může být lehce zneužit k provádění DoS
útoků nebo k šíření spamu či jiného nelegálního obsahu.
Asi největším hitem současnosti jsou potom mobilní viry, resp. mobilní červi,
kteří si postupně prošlapávají cestu na chytré mobilní telefony. Podobně jako v
počítačovém světě mají monopol viry pro MS Windows, v mobilním světě jsou to
viry pro OS Symbian. Nutno ale říci, že nebýt vydatné pomoci uživatelů, neměly
by viry ani zde valnou šanci na úspěch.
Pokud bychom si měli zahrát na proroky a odpovědět na otázku, jaké škodlivé
kódy se objeví v blízké budoucnosti, mohli bychom parafrázovat památný výrok
Járy Cimrmana a říci, že "budoucnost patří rootkitům!" Škodlivé kódy na bázi
tzv. nástrojů "rootkit" se dokáží zavrtat do operačního systému velmi hluboko a
dokonale se tak skrýt nejen před zraky uživatele, ale také (a o to jim
především jde) před zraky antivirového programu. Již dnes se na virové scéně
začínají objevovat první vlaštovky. Poněkud uklidnit nás ale může informace, že
antivirové firmy o tomto trendu vědí a usilovně pracují na vývoji nástrojů,
které nás před těmito škodlivými kódy v budoucnu ochrání.

A jak na tom jsme?
Podle oficiálních virových statistik, které zveřejňuje společnost F-Secure
(přední světová antivirová firma), překročil v roce 2004 celkový počet různých
exemplářů škodlivých kódů číslo 100 000. Pokud se podíváme na informace
ostatních firem, zjistíme, že se příliš neliší. Odborníci zabývající se
analýzou virů přitom každý den hlásí v průměru deset nových virů či jejich
variant. V některých obdobích zvýšené aktivity pisatelů virů, jako byla třeba
"válka červů" v minulém roce, je tento počet ještě daleko vyšší.
Z hlediska schopností současných škodlivých kódů je situace ještě o něco
hrozivější. Odborníci již zcela otevřeně hovoří o tom, že počítačové viry
vstoupily do služeb organizovaného zločinu. Zatímco v minulosti byly škodlivé
kódy vytvářeny převážně "pro zábavu" nebo se jednalo o produkty mladistvé
nerozvážnosti různých studentů a zneuznaných programátorů, dnes jsou tito lidé
najímáni různými mafiemi a zločinnými gangy, které se specializují na nové
formy "kybernetického zločinu". Řada dnešních škodlivých kódů je tedy poměrně
úzce zaměřena na různé činnosti, které těmto skupinám přinášejí nemalý
ekonomický prospěch. Typickým příkladem je krádež hesel a jiných zneužitelných
informací, ovládání infikovaných systémů s následným zneužíváním pro šíření
spamu, nebo třeba phishingové útoky s cílem získat údaje ke kreditním kartám...
Jak je tedy vidět, končí veškerá legrace...
Přijměte tedy pozvání na malý výlet do světa škodlivých kódů a vydejme se po
stopách těch minulých, těch současných a možná i těch budoucích. Začneme přímo
u samotných kořenů.

Souborový virus druh na vymření
Jak jsme již uvedli v našem malém výletu do historie, souborové viry patří k
prvním škodlivým kódům, které se kdy vůbec objevily. Typický souborový virus je
definován jako škodlivý kód, který dokáže svoje programové instrukce přidat do
hostitelské aplikace nebo souboru (infikovat ho) a tímto způsobem se dále šířit.
V praxi jsme se zprvu mohli setkat se souborovými viry pro operační systémy
DOS. Typický virus fungoval tak, že se po spuštění infikované aplikace usídlil
v paměti (jako rezidentní aplikace), případně se navázal na určité vektory
přerušení a následně infikoval všechny vhodné soubory, ke kterým se dokázal
nějakým způsobem dostat (spouštěné aplikace, soubory v určitém adresáři apod.).
Možná si pamatujete, jak před příchodem nové platformy Windows 95 představitelé
Microsoftu proklamovali brzký konec virů, které neměly mít v novém operačním
systému místo. Místo toho, aby nová technologie vzala autorům virů "vítr z
plachet", otevřela jim nové obzory. Ve stejném roce, kdy byly uvedeny nové
Windows, jsme se mohli seznámit s makroviry, které přišly s novými
kancelářskými programy balíku Office, jež nově obsahovaly makra. Do té doby
relativně bezpečné formáty dokumentů se tak rázem staly potencionálním
nositelem infekce, přičemž některé makroviry dokázaly infikovat i více než
jeden typ dokumentů Office (tzv. cross-makroviry). I když to tehdy vypadalo, že
tento typ virů čeká zářná budoucnost, postupem času téměř vymizely.
Autoři virů se však nehodlali smířit s tím, že by souborové viry neměly na nové
platformě šanci uspět. Neuplynul ještě ani rok a světlo světa spatřily nové
32bitové viry pro Windows. Nové prostředí sice neumožňovalo využití starých
metod, které fungovaly v prostředí DOSu, ale i s tím si tvůrci virů s úspěchem
poradili. Typický souborový virus pro Windows se tedy v systému spouští jako
služba, aby "všechno zpovzdálí sledoval a ve správnou chvíli se do věci
vložil", tzn. infikoval další vhodný soubor.
V současném světě škodlivých kódů jsou souborové viry opravdovou Popelkou. Je
to zejména proto, že svým tvůrcům nemohou nabídnout tolik jako současní
e-mailoví a síťoví červi, kteří se dokáží šířit daleko rychleji a jsou tedy
daleko atraktivnější.
Důkazem toho je i skutečnost, že poslední známý "klasický" souborový virus se
objevil nedávno, takřka po dvouleté přestávce. Jedná se o Win32 parazitický
virus Tanga, který se dokáže potají infiltrovat do spustitelných EXE souborů
(přesněji Win32 PE EXE souborů), aniž by přitom jakýmkoliv způsobem narušil
jejich funkčnost. Na rozdíl od svých naprosto "čistokrevných" kolegů ale
nespoléhá pouze na pro viry přirozený způsob šíření a snaží se za tímto účelem
zneužívat jak lokální, tak i internetovou síť. Tento virus totiž rozesílá SYN
pakety na náhodně generované IP adresy na TCP port 139 (služba NetBIOS)
vzdáleného počítače, kde se snaží zneužívat nedostatečně zabezpečená systémová
(IPC$), případně uživatelská sdílení a následně infikovat zde nalezené EXE
soubory. Vzhledem k použitým metodám se ale zdá, že virus Tanga, stejně jako
drtivá většina jeho soukmenovců, před sebou nemá žádnou významnější kariéru.
Tolik tedy k souborovým virům. Příště se podíváme na zoubek jejich rychlejším a
perspektivním kolegům, a to sice e-mailovým červům.

Terminologie počítačových virů
Počítačový virus versus škodlivý kód Termín "počítačový virus" bývá často
používán jako označení všech druhů škodlivého softwaru (anglicky malware).
Správněji bychom ale měli v této souvislosti používat termín "škodlivý kód".
Jednotlivé podskupiny potom můžeme označovat jako počítačový virus, trojský
kůň, zadní vrátka, e-mailový červ, spyware atd. V praxi se však málokdy setkáme
s "čistokrevným" škodlivým kódem. Typický škodlivý kód v sobě většinou
kombinuje dovednosti spadající do více podskupin (např. síťový červ kombinovaný
s botem).
In the Wild Termín označující, že se daný škodlivý kód vyskytl v běžné praxi,
dokáže se tedy reálně šířit a nejedná se o tzv. "proof-of-concept" virus.
E-mailový červ Škodlivý kód, který se šíří prostřednictvím elektronické pošty v
infikované e-mailové zprávě. K tomu, aby dokázal počítač infikovat, zpravidla
potřebuje aktivní "spolupráci" samotného uživatele.
Síťový červ Naprosto samostatný škodlivý kód, který se většinou šíří pomocí
určité bezpečnostní díry v cílovém systému a nepotřebuje žádnou spolupráci ze
strany uživatele.
Root-kit Škodlivý kód pracující na nízké úrovni operačního systému (kernel),
který se dokáže ukrýt před uživatelem i před různými bezpečnostními programy.
Původní root-kity pocházejí z unixových operačních systémů, kde sloužily k
získání administrátorských (root) práv.
Keylogger Škodlivý kód, který monitoruje a zaznamenává stisknuté klávesy. Může
být zneužit třeba ke kompromitaci přihlašovacích údajů, hesel apod.
Zombie Počítač infikovaný specializovaným škodlivým kódem typu BOT, který může
být ovládán vzdáleným útočníkem a zneužíván k různým činnostem.
Bot Škodlivý kód, který se soustředí zejména na ovládnutí infikovaného systému
a jeho další využití. Může také např. vytvářet šifrovaný kanál pro komunikaci
mezi útočníkem a infikovaným počítačem.

Byl pro vás článek přínosný?