2.
Trojský kůň – vykonává kromě činnosti očekávané i činnosti uživateli
skryté
3.Zadní
vrátka – otevření PC útočníkům. Součást ad 1. a 2.
4.Síťový
červ – využívá vzniklé bezpečnostní díry, šíří se převážně přes internet
Dle času projevu
1.Viry
aktivující se okamžitě
2.Viry
aktivující se k určitému datu – spíše historie
3.Viry
aktivující se při určitém úkonu
Dle nebezpečí
1.Viry
destruktivní – mažou a poškozují soubory
2.Viry
nedestruktivní – většina současných, snaží se neupozorňovat na sebe
Podle napadených oblastí
1.Boot
viry – spíše působí v OS MS DOS, v 32bitových systémech to mají těžší
2.
Souborové viry – nejčastěji útočí na soubory s příponami com, exe, ovl,
bin, sys,bat, obj, prg, mnu
a)
Přepisující – nastává chyba v programu
b)
Prodlužující – dojde k přilepení viru na soubor, buď na začátek nebo konec
souboru
c)
Doprovodné – přidají se ke spustitelnému souboru a přidají nový spust.
soubor s jinou příponou
d)Fágy –
dojde k nahrazení obsahu souboru ( i databáze)
e)
Mezerové viry – např. v souboru command.com využívají volná místa
f)
Clusterové viry – modifikují odkazy adresářových struktur
g)
Makroviry – jsou nezávislé na OS, zaměřeny spíš na datové soubory
Podle umístění v paměti
a)
Rezidentní viry – aktivní v OP, např. boot viry
b)
Nerezidentní – většinou souborové viry
Podle chování
a)
Stealth – ukrývají modifikace, které provedly na souborech nebo boot-sektorech.
Matou antivirové programy (maskují velikost nebo obsah souboru) -> musí
být zavedeny v OP v době činnosti AVP.
b)
Polymorfní viry – zašifrují své tělo, dešifrovací rutina se mění s každou
instalací viru pomocí tzv. kurátoru
c)
Retroviry – virus, který se snaží uniknout odhalení např. mazáním datových
souborů se signaturou virů
Jak se brání počítačové viry
a)Snaží
se neupoutat na sebe pozornost(neprovádí zbytečné akce)
b)Snaží
se vyhnout AVP (Sircam se umisťoval do odpadkového koše, některé se mažou
a zůstanou pouze v OP, pak se opět zapíšou na HD)
c)Snaží
se o pevné spojení s OS(OneHalf zašifroval část dat na HD, při
odstraňování viru došlo i ke ztrátě dešifrovacího klíče)
Způsoby ochrany:
1.
metoda scanovací = vyhledávací
- preferovaná firmou Alvil - Avast - hledá se charakteristický kód - pouze
pro známé viry
-podle
databáze virů
2.
hlídače kontrolních součtů
- o místě vytvoří kontrolní záznam
-výhoda
- schopno odhalit i novější viry, ale potřeba zkušenějšího uživatele
-
nevýhoda - může hlásit i zdravé soubory pokud program něco zapíše do
hlídaného souboru
3.
hlídače neobvyklých činností
- hlídají se činnosti - formátování disku, zápis do systémových oblastí,
snaha o spuštění rezidentním způsobem - znovu vyžadují zkušeného uživatele
4.
heuristická analýza
-obecně fungující generická metoda, která není závislá na obsahu databáze,
ale podle toho co by program prováděl po spuštění
Příklady
avtivirových programů
AVAST - patří i mezi
světové - mezi lepší, AVG i 3 Psi
Spyware - malá utilita, která se na instaluje
spolu s instalací jiného programu a pak posílá informace o vámi
navštívených stránkách, vašich heslech atd. na jiné PC v síti.
HOAX
HOAX je zpráva(poplašná), která důrazně varuje před nebezpečným virem,
který ve skutečnosti vůbec neexistuje. Pisatel poplašné zprávy se vás
snaží přesvědčit, že varování přišlo od důvěryhodných zdrojů (IBM a FBI
varují nebo Microsoft upozorňuje atd...) a vyzývá vás k rozesílání této
informace dál.