Računarski virusi
Virusi
Virusi su mali računarski programi koji se bez znanja korisnika širi po računaru, istovremeno vršeći određene zadatke, od onih bezazlenih do onih totalno destruktivnih. Nazvani su tako, jer imaju osobinu (sposobnost) da se razmnožavaju(sami sebe kopiraju na više mjesta na Hard disku).
Imaju mogućnost da zaraze programske datoteke i sve ono što u sebi sadrži programski kod.
Virusi se mogu pokrenuti (aktivirati) u zavisnosti od namjere autora na dva načina:
1. nesvjesnim postupkom korisnika
2. automatski ako je tempiran tj. u trenutku kada se ispuni određeni uslov (npr. tačno vrijeme, određeni dan, datum itd.)
Virusi u novije vrijeme su podjeljeni u osnovne klase:
1. Boot sektor virusi (koji napadaju dio diska koji sadrži kod za učitavanje OS-a),
2. File Infector (poznatiji su pod nazivom PROGRAM virusi). Mogu biti izuzetno destruktivni i teže ih je otkriti od Boot virusa. Obično se kače na izvršne programske fajlove pri čemu mjenjaju njihov sadržaj. Aktiviraju se pokretanjem zaraženog programa.
3. Macro virusi su «MINI – PROGRAMI» napisani u nekom internom programskom jeziku (npr. SKRIPT) uz neke poznate programe ( npr.Word, Excel itd.)Njihova karakteristika je da se razmnožavaju tako da sam može praviti svoje kopije unutar istog dokumenta, a postaju aktivni čim se otvori zaraženi dokument.
4. Internet virusi ili E – mail virusi se kreću u sklopu E – mail poruka i najčešće se šire i aktiviraju automatski putem adresa koje se nalaze u adresaru.Računarski virus je program koji se može sam reprodukovati tako što dodaje sopstveni kod nekom drugom programu. Razultat izvršavanja virusa može biti ispisivanje neke poruke na ekranu, prikaz slike na ekranu, modifikovanje ili brisanje neke datoteke, poziv nekog telefonskog broja, itd. Drugim riječima, virus može uraditi sve što računarski program može uraditi.
Ciljevi autora virusa su:
Tipičan virus u toku svog životnog ciklusa prolazi kroz sljedeće faze:
U fazi spavanja virus je besposlen. Iz ove faze virus se može aktivirati na neki događaj, kao što je datum, prisustvom nekog drugog programa ili datoteke, itd. Ova faza nije obavezna za sve viruse. U fazi propagacije se vrši kloniranje virusa. Identična kopija virusa se smješta unutar nekog programa ili datoteke i na taj način se vrši dalje inficiranje. U fazi trigerovanja dolazi do aktiviranja virusa i tada on započinje funkciju za koju je i namjenjen. Posljednja faza je faza izvršavanja u kojoj virus može samo ispisati neku poruku na ekranu ili izvršiti neku destruktivnu operaciju.
Najpoznatiji tipovi virusa su: paraziti, stalno prisutni u operativnoj memoriji, boot sektor, stealth i polimorfni. Paraziti se uvijek nalaze kao dio nekog izvršnog programa. Stalno prisutni virusi u memoriji su obično dio nekog sistemskog programa i inficiraju sve programe koji se izvršavaju. Bootsektor virusi inficiraju glavni boot slog (master boot record) i šire se nakon podizanja sistema sa diska. Stealth virusi su posebno projektovani da budu nevidljivi prilikom detekcije od strane antivirusnih softvera. Polimorfni virusi su virusi koji mutiraju prilikom svakog inficiranja, čime ostvaruju da detekcija na osnovu karakterističnog uzorka virusa nije moguća
Crvi
Crv je računarski program koji kopira samog sebe sa jednog računara na drugi. Crvi se mogu koristiti za prenošenje virusa ili za zamjenu postojećih datoteka verzijama datoteka koje predstavljaju Trojanske konje. Obično se crvi prenose preko računarske mreže koristeći nedostatke operativnih sistema u pogledu zaštite. Crvi se brzo replikuju i troše puno memorije na host računarima. Najčešće se prenose uz elektronsku poštu i uz dodatke elektronskoj pošti.
Između crva i virusa ne postoji baš uvijek jasna granica. Crvi su dosta slični virusima, ali između njih postoji razlika. Za razliku od virusa, za aktiviranje crva nije potreban korisnik i oni skrivaju svoje širenje na druge računare. Propagacija crva može biti mnogo brža od propagacije virusa. Brzina propagacije je proporcionalna broju ranjivih računara.
Trojanski konj
Trojanski konj je program koji se najčešće prenosi na ciljni računar kao nevidljivi dodatak uz neki drugi program, a zatim dolazi do njegovog aktiviranja. Mogu se prenijeti kopiranjem programa, skidanjem sa Interneta, kao i otvaranjem dodatka u elektronskoj pošti. Aktivnosti Trojanskih konja mogu biti veoma različite. Mogu da obrišu podatke, pošalju svoju kopiju na sve računare sa liste elektronske pošte i da omogući dodatne napade na dati računar. Obično ostvaruju povezivanje sa nekim udaljenim računarom i prenose informacije sa računara na kome su instalirani.
Trojanski konji koji se izvršavaju u okviru jezgra operativnog sistema su najopasniji. Tada ovi programi imaju potpunu kontrolu nad datim sistemom. To znači da programi kao što su, na primjer, drajver uređaja, screen saver i bilo koji drugi programi koje operativni sistem izvršava predstavljaju potencijalni izvor napada.
Trojanski konji se najčešće prikazuju kao korisni programi, ali u suštiti oni uvijek imaju neku neželjenu aktivnost po onoga ko ih koristi. Oni se koriste za indirektno izvršavanje funkcija koje neautorizvani korisnici ne bi mogli da ostvare direktno.
Virusi su mali računarski programi koji se bez znanja korisnika širi po računaru, istovremeno vršeći određene zadatke, od onih bezazlenih do onih totalno destruktivnih. Nazvani su tako, jer imaju osobinu (sposobnost) da se razmnožavaju(sami sebe kopiraju na više mjesta na Hard disku).
Imaju mogućnost da zaraze programske datoteke i sve ono što u sebi sadrži programski kod.
Virusi se mogu pokrenuti (aktivirati) u zavisnosti od namjere autora na dva načina:
1. nesvjesnim postupkom korisnika
2. automatski ako je tempiran tj. u trenutku kada se ispuni određeni uslov (npr. tačno vrijeme, određeni dan, datum itd.)
Virusi u novije vrijeme su podjeljeni u osnovne klase:
1. Boot sektor virusi (koji napadaju dio diska koji sadrži kod za učitavanje OS-a),
2. File Infector (poznatiji su pod nazivom PROGRAM virusi). Mogu biti izuzetno destruktivni i teže ih je otkriti od Boot virusa. Obično se kače na izvršne programske fajlove pri čemu mjenjaju njihov sadržaj. Aktiviraju se pokretanjem zaraženog programa.
3. Macro virusi su «MINI – PROGRAMI» napisani u nekom internom programskom jeziku (npr. SKRIPT) uz neke poznate programe ( npr.Word, Excel itd.)Njihova karakteristika je da se razmnožavaju tako da sam može praviti svoje kopije unutar istog dokumenta, a postaju aktivni čim se otvori zaraženi dokument.
4. Internet virusi ili E – mail virusi se kreću u sklopu E – mail poruka i najčešće se šire i aktiviraju automatski putem adresa koje se nalaze u adresaru.Računarski virus je program koji se može sam reprodukovati tako što dodaje sopstveni kod nekom drugom programu. Razultat izvršavanja virusa može biti ispisivanje neke poruke na ekranu, prikaz slike na ekranu, modifikovanje ili brisanje neke datoteke, poziv nekog telefonskog broja, itd. Drugim riječima, virus može uraditi sve što računarski program može uraditi.
Ciljevi autora virusa su:
- brzo širenje virusa,
- da se virus teško detektuje,
- da odbrana od virusa bude što komplikovanija.
Tipičan virus u toku svog životnog ciklusa prolazi kroz sljedeće faze:
- faza spavanja,
- faza propagacije,
- faza trigerovanja,
- faza izvršavanja.
U fazi spavanja virus je besposlen. Iz ove faze virus se može aktivirati na neki događaj, kao što je datum, prisustvom nekog drugog programa ili datoteke, itd. Ova faza nije obavezna za sve viruse. U fazi propagacije se vrši kloniranje virusa. Identična kopija virusa se smješta unutar nekog programa ili datoteke i na taj način se vrši dalje inficiranje. U fazi trigerovanja dolazi do aktiviranja virusa i tada on započinje funkciju za koju je i namjenjen. Posljednja faza je faza izvršavanja u kojoj virus može samo ispisati neku poruku na ekranu ili izvršiti neku destruktivnu operaciju.
Najpoznatiji tipovi virusa su: paraziti, stalno prisutni u operativnoj memoriji, boot sektor, stealth i polimorfni. Paraziti se uvijek nalaze kao dio nekog izvršnog programa. Stalno prisutni virusi u memoriji su obično dio nekog sistemskog programa i inficiraju sve programe koji se izvršavaju. Bootsektor virusi inficiraju glavni boot slog (master boot record) i šire se nakon podizanja sistema sa diska. Stealth virusi su posebno projektovani da budu nevidljivi prilikom detekcije od strane antivirusnih softvera. Polimorfni virusi su virusi koji mutiraju prilikom svakog inficiranja, čime ostvaruju da detekcija na osnovu karakterističnog uzorka virusa nije moguća
Crvi
Crv je računarski program koji kopira samog sebe sa jednog računara na drugi. Crvi se mogu koristiti za prenošenje virusa ili za zamjenu postojećih datoteka verzijama datoteka koje predstavljaju Trojanske konje. Obično se crvi prenose preko računarske mreže koristeći nedostatke operativnih sistema u pogledu zaštite. Crvi se brzo replikuju i troše puno memorije na host računarima. Najčešće se prenose uz elektronsku poštu i uz dodatke elektronskoj pošti.
Između crva i virusa ne postoji baš uvijek jasna granica. Crvi su dosta slični virusima, ali između njih postoji razlika. Za razliku od virusa, za aktiviranje crva nije potreban korisnik i oni skrivaju svoje širenje na druge računare. Propagacija crva može biti mnogo brža od propagacije virusa. Brzina propagacije je proporcionalna broju ranjivih računara.
Trojanski konj
Trojanski konj je program koji se najčešće prenosi na ciljni računar kao nevidljivi dodatak uz neki drugi program, a zatim dolazi do njegovog aktiviranja. Mogu se prenijeti kopiranjem programa, skidanjem sa Interneta, kao i otvaranjem dodatka u elektronskoj pošti. Aktivnosti Trojanskih konja mogu biti veoma različite. Mogu da obrišu podatke, pošalju svoju kopiju na sve računare sa liste elektronske pošte i da omogući dodatne napade na dati računar. Obično ostvaruju povezivanje sa nekim udaljenim računarom i prenose informacije sa računara na kome su instalirani.
Trojanski konji koji se izvršavaju u okviru jezgra operativnog sistema su najopasniji. Tada ovi programi imaju potpunu kontrolu nad datim sistemom. To znači da programi kao što su, na primjer, drajver uređaja, screen saver i bilo koji drugi programi koje operativni sistem izvršava predstavljaju potencijalni izvor napada.
Trojanski konji se najčešće prikazuju kao korisni programi, ali u suštiti oni uvijek imaju neku neželjenu aktivnost po onoga ko ih koristi. Oni se koriste za indirektno izvršavanje funkcija koje neautorizvani korisnici ne bi mogli da ostvare direktno.