Malware
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 26. října 2020; kontroly vyžadují
24 úprav .
Škodlivý program [ 1 ] [
___;]4[malware,]3[malware,programškodlivý :pojmyjiné(]2
Většina antivirů také považuje cracky (cracks) , keygeny a další programy pro hackerské aplikace za malware nebo potenciálně nebezpečné.
Počítačový virus je jednou z tříd škodlivého softwaru metodou reprodukce .
Synonyma
- badware ( bad - bad a (soft) ware - software) - špatný software.
- computer contaminant ( computer - computer a contaminant - pollutant ) je termín pro škodlivý software , který se používá v zákonech některých států USA , jako je Kalifornie a Západní Virginie .
- Crimeware ( kriminalita - kriminalita a software - software ) - třída malwaru speciálně navržená pro počítačovou kriminalitu. Není synonymem pro pojem malware (význam pojmu malware je širší). Ne všechny programy související s crimewarem jsou škodlivé, protože pojem zločinu je subjektivní a závisí na legislativě konkrétní země, zatímco škoda způsobená majiteli a/nebo uživateli počítače je objektivní.
Historie
Základy teorie samoreprodukujících se mechanismů položil John von Neumann , Američan maďarského původu , který v roce 1951 navrhl metodu pro vytvoření takových mechanismů. První publikací věnovanou vytváření samoreprodukujících se systémů je článek L. S. Penrose ve spolupráci s jeho otcem, nositelem Nobelovy ceny za fyziku R. Penrosem, o samoreprodukujících se mechanických strukturách, publikovaný v roce 1957 americkým časopisem Nature [5]. . V tomto článku byl spolu s příklady čistě mechanických struktur uveden určitý dvourozměrný model takových struktur schopných aktivace, zachycení a uvolnění. Na základě materiálů tohoto článku naprogramoval F. G. Stahl (F. G. Stahl) v počítačovém jazyce počítače IBM 650 bio-kybernetický model , ve kterém se tvorové pohybovali a jedli nenulová slova. Při požití určitého počtu symbolů se tvor množil a mechanismy dítěte mohly mutovat. Pokud se kybernetický tvor pohyboval určitou dobu bez jídla, zemřel.
V září 1984 byl publikován článek F. Cohena [6] , ve kterém autor zkoumal typ souborového viru. Toto je první akademická studie problému virů. Termín „virus“ byl vytvořen Cohenovým nadřízeným Lenem Edlmanem, ale je to právě Cohen, kdo je běžně připočítán za vytvoření termínu „počítačový virus“.
Terminologie
Podle své základní definice je malware navržen tak, aby získal neoprávněný přístup k informacím a obcházel stávající pravidla řízení přístupu. Federální služba pro technickou a exportní kontrolu (FSTEC of Russia) definuje tyto pojmy takto:
- Autorizovaný přístup k informacím je přístup k informacím, který neporušuje pravidla řízení přístupu .
- Neoprávněný přístup k informacím - přístupk informacím, které porušují pravidla kontroly přístupu pomocí standardních nástrojů poskytovaných výpočetní technikou nebo automatizovanými systémy . Běžnými prostředky se rozumí soubor programového vybavení, firmwaru a technické podpory pro výpočetní techniku nebo automatizované systémy.
- Pravidla zprostředkování přístupu - soubor pravidel upravujících přístupová práva subjektů přístupu k objektům přístupu
Další definice pojmu "malware"
Podle článku 273 Trestního zákoníku Ruské federace [7] („Tvorba, používání a šíření škodlivých počítačových programů“) je definice škodlivých programů následující: „...vědomě určené k neoprávněnému zničení, blokování, úprava, kopírování počítačových informací nebo neutralizace nástrojů ochrany počítačových informací ... "
Současné znění čl. 273 vykládá pojem škodlivost extrémně široce. Když se projednávalo zahrnutí tohoto článku do trestního zákoníku, mělo se za to, že za „neoprávněné“ budou považovány akce programu, které nebyly výslovně schváleny uživatelem tohoto programu. Současná soudní praxe však také klasifikuje jako škodlivé programy, které upravují (se svolením uživatele) spustitelné soubory a/nebo databáze jiných programů, pokud taková úprava není povolena jejich držiteli autorských práv . Zároveň byl v řadě případů [8] , za přítomnosti principiálního postoje obhajoby a kompetentně provedené zkoušky, široký výklad čl. 273 soudem označen za nezákonný.
Společnost Microsoft definuje termín „škodlivý software“ následovně: „Malware je zkratka pro „ škodlivý software “, běžně se používá jako obecný termín pro jakýkoli software, který je speciálně navržen tak, aby poškodil jednotlivý počítač, server nebo počítačovou síť , ať už se jedná o virus , spyware atd."
Klasifikace malwaru
Společnosti zabývající se antivirovým softwarem mají pro malware své vlastní klasifikace a nomenklatury. [9] Klasifikace uvedená v tomto článku je založena na nomenklatuře společnosti Kaspersky Lab . [deset]
Škodlivým zatížením
- Zásahy do provozu infikovaného počítače: od neustále opakovaného otevírání a zavírání přihrádky jednotky CD / DVD / Blu - Ray až po zničení dat a selhání hardwaru . Známé jsou poruchy, zejména Win32.CIH , které narušily BIOS .
- Blokování antivirových stránek, antivirového softwaru a administrativních funkcí OS za účelem zkomplikování léčby.
- Sabotáž počítačově řízených průmyslových procesů (tím je známý červ Stuxnet ).
- Instalace dalšího malwaru.
- Stáhnout ze sítě ( downloader ).
- Rozbalení dalšího malwaru již obsaženého v souboru ( kapátko ).
- Krádeže , podvody , vydírání ( ransomware ) a uživatelská špionáž ( spyware ). Krádež lze provést skenováním pevného disku, protokolováním stisknutých kláves ( Keylogger ) a přesměrováním uživatele na falešné stránky, které přesně opakují původní zdroje, a také přímým záznamem hlasu a videa pomocí mikrofonu a webové kamery .
- Krádež cenných nebo tajných dat. Malware vytvořený pro konkrétní tajné místo může dokonce propašovat data „ vzduchovou mezerou “ přes disky, mikrofony, reproduktory, chladiče atd.
- Krádeže účtů různých služeb ( e-mail , instant messenger , herní servery ...). Účty se používají k rozesílání spamu . Prostřednictvím e-mailu můžete také často získat hesla z jiných účtů a prodávat virtuální majetek v MMOG .
- Krádeže účtů platebních systémů .
- Blokování počítače, šifrování uživatelských souborů za účelem vydírání a vymáhání peněz (viz ransomware ). Ve většině případů se po zaplacení počítač buď neodemkne, nebo se brzy zablokuje podruhé.
- Používání vytáčeného modemu k uskutečňování drahých hovorů , což znamená značné telefonní účty.
- Placený software, který napodobuje například antivirus , ale nedělá nic užitečného ( frasware nebo scareware; viz také nečestný antivirus ).
- Další nelegální aktivity:
- Méně nebezpečné , v závislosti na konkrétní situaci, softwaru nebo datech:
- Vtipný software, který dělá něco, co uživatele ruší.
- Adware je software, který zobrazuje reklamy .
- Spyware , pokud shromažďuje informace nízké hodnoty - například konfiguraci počítače, nějakou aktivitu uživatele ...
- "Otrávené" dokumenty, které destabilizují software, který je otevírá (například archiv menší než megabajt může obsahovat gigabajty dat a "zavěsit" archivátor nebo počítač na dlouhou dobu a dokonce dočasně deaktivovat souborový systém nebo jednotku).
- Ke skrytí dalšího malwaru před zvědavýma očima je potřeba rootkit .
- Programy, které nejsou škodlivé, ale jsou obvykle detekovány antiviry:
Podle způsobu chovu
- Exploit je teoreticky neškodná sada dat (například grafický soubor nebo síťový paket ), která je nesprávně vnímána programem, který s takovými daty pracuje. Zde není příčinou škody samotný soubor, ale nevhodné chování softwaru s chybou vedoucí k zranitelnosti . Exploit se také nazývá program pro generování takových "otrávených" dat.
- Logická bomba je škodlivá část počítačového programu (ať už užitečná nebo ne), která se spustí za určitých podmínek.
- Trojan nemá vlastní reprodukční mechanismus a je instalován "navíc" k užitečnému nebo pod rouškou užitečnosti. Často „navíc“ dávají software, který není skutečně škodlivý, ale nežádoucí – například adware .
- Počítačový virus se replikuje v počítači a prostřednictvím vyměnitelných disků. Reprodukce prostřednictvím sítě je možná, pokud uživatel sám nahraje infikovaný soubor do sítě. Viry se zase dělí podle typu souborů, které infikují (soubor, boot, makro, autorun); způsobem připojení k souborům (parazitní, "satelity" a přepisování) atp.
- Síťový červ je schopen se reprodukovat v síti. Dělí se na IRC-, mail, množící se pomocí exploitů atd.
Škodlivý software může vytvářet řetězce: například pomocí exploitu (1) je na počítač oběti nasazen downloader (2), který z internetu nainstaluje worm-virus (3-4) s logickými bombami (5).
Příznaky infekce
- automatické otevírání oken s neznámým obsahem při spuštění počítače;
- blokování přístupu na oficiální webové stránky antivirových společností nebo na webové stránky, které poskytují služby pro „léčení“ počítačů před malwarem;
- výskyt nových neznámých procesů ve výstupu správce úloh (například okno "Procesy" Správce úloh systému Windows );
- výskyt ve větvích registru odpovědných za autorun , nové položky;
- zákaz změny nastavení počítače v účtu správce;
- nemožnost spustit spustitelný soubor (zobrazí se chybová zpráva);
- výskyt vyskakovacích oken nebo systémových zpráv s neobvyklým textem, včetně těch, které obsahují neznámé webové adresy a jména;
- restartování počítače během spouštění jakéhokoli programu;
- náhodné a/nebo náhodné vypnutí počítače;
- náhodné pády programů;
- snížení výkonu s dostatečným množstvím paměti až „zamrznutí“ spojené s abnormálním přehřátím systémové jednotky;
- náhodná modrá obrazovka smrti při spouštění počítače;
- výskyt neznámých souborů a adresářů v souborovém systému OS , které obvykle způsobují chybu mazání;
- šifrování nebo poškození uživatelských souborů;
- neznámé změny v obsahu systémových souborů při jejich otevření v textovém editoru;
- rychlý únik paměti na pevném disku .
Je však třeba mít na paměti, že i přes nepřítomnost příznaků může být počítač napaden malwarem, je možné vložit škodlivý kód do sestavy operačního systému , zatímco antivirový software nemusí při skenování počítače signalizovat infekci.
Právní otázky
Vytváření, používání a distribuce škodlivého softwaru stanoví různé odpovědnosti, včetně trestní odpovědnosti, v zákonech mnoha zemí po celém světě. Zejména trestní odpovědnost za vytváření, používání a šíření škodlivých programů pro počítače je upravena v článku 273 trestního zákoníku Ruské federace [7] . Existují tři kritéria pro to, aby byl program považován za škodlivý:
- Zničení informací nebo narušení práce. Cracker na ochranu proti kopírování tedy není škodlivý program. Někdy se však do sušenek přidávají „trojští koně“.
- Neoprávněná práce. Obvykle je to definováno naopak: pro autorizovanou práci musí program upozornit uživatele na její nebezpečí a nevykonat nebezpečné funkce v neočekávaných okamžicích. Disk Formatter , který je součástí jakéhokoli OS, ničí data, ale není škodlivý, protože jeho spuštění je autorizováno uživatelem.
- Znalosti jsou explicitním cílem neoprávněného zničení informací. Programy chyb mohou být považovány za porušování práv spotřebitelů nebo nesprávné praktiky , ale ne jako malware.
Jasnější kritéria, podle kterých lze softwarové produkty (moduly) klasifikovat jako škodlivé programy, nebyla zatím nikde jednoznačně stanovena. Proto, aby prohlášení o škodlivosti programu nabylo právní moci, je nutné provést softwarovou a technickou expertizu při dodržení všech formalit stanovených současnou legislativou.
Stojí za to si uvědomit, že v Ruské federaci je porušování autorských práv často kvalifikováno jako „vytváření a distribuce škodlivých programů“ kvůli tvrdším trestům. Vytváření škodlivých programů je však trestným činem proti provozovateli počítače ( vlastníkovi hardwaru nebo jím pověřené osobě), porušování autorských práv je proti držiteli autorských práv . [15] [16]
Viz také
Softwarové produkty proti malwaru
- Kategorie:Programy pro zabezpečení informací
- antivirus
Poznámky
- ↑ Hledání terminologie – jazykový portál Microsoft . Staženo 28. 2. 2018. Archivováno z originálu 1. 3. 2018. (neurčitý)
- ↑ Německo-ruský překlad - malware . Získáno 17. června 2022. Archivováno z originálu 1. března 2018. (neurčitý)
- ↑ malware – multitran.ru (nepřístupný odkaz)
- ↑ malware - multitran.ru . Datum přístupu: 28. února 2018. Archivováno z originálu 28. února 2018. (neurčitý)
- ↑ Penrose LS, Penrose R. A Self-reproducing Analogue Archived 15. června 2011 na Wayback Machine Nature, 4571, s. 1183, ISSN 0028-0836
- ↑ „Počítačové viry – teorie a experimenty“ Archivováno 21. března 2011 na Wayback Machine
- ↑ 1 2 Trestní zákoník Ruské federace Archivní kopie ze 4. dubna 2008 o Wayback Machine Článek 273 Trestního zákoníku Ruské federace. Tvorba, používání a distribuce škodlivých programů pro počítače
- ↑ „Zlomyslné“ kriminální případy: selhání „potrubí“, Sereda S.A. (nepřístupný odkaz) . Získáno 21. dubna 2011. Archivováno z originálu 16. ledna 2013. (neurčitý)
- ↑ Klasifikace malwaru podle nomenklatury Doctor Web . Získáno 26. února 2011. Archivováno z originálu 14. dubna 2011. (neurčitý)
- ↑ Klasifikace škodlivých programů podle nomenklatury společnosti Kaspersky Lab
- ↑ not-a-virus:Client-IRC.Win32.mIRC.616 - Securelist
- ↑ not-a-virus:NetTool.Win32.Transmit.a - Securelist
- ↑ not-a-virus:Monitor.Win32.KeyPressHooker — Securelist
- ↑ Trojan, který využívá výpočetní výkon PC ke generování bitcoinů / Viry (a antiviry) / Habrahabr . Získáno 30. září 2016. Archivováno z originálu 7. srpna 2016. (neurčitý)
- ↑ Práva tvůrce virů jako osoby a občana - část 1. .::. Babr.ru .::. Zprávy
- ↑ Široký výklad pojmů „malware“ a „ilegální přístup“ Archivováno 24. února 2009 na Wayback Machine
Odkazy
Škodlivý software |
---|
Infekční malware |
|
---|
Metody skrývání |
|
---|
Malware pro zisk |
|
---|
Podle operačních systémů |
|
---|
Ochrana |
|
---|
Protiopatření |
- Anti Spyware koalice
- počítačový dohled
- hrnec medu
- Operace: Bot Roast
|
---|
Distribuce softwaru |
---|
licence |
|
---|
Příjmové modely |
|
---|
Způsoby dopravy |
|
---|
Podvodné/ilegální |
|
---|
jiný |
|
---|