Računalni virusi
MAJA SVILIČIĆ 6.C
Što je računalni virus?
Računalni virus je zlonamjerni program koji se izvodi na računalu korisnika, a da oni to ne znaju ili daju
dopuštenje da se instaliraju i kopiraju na druga računala. Obično se vežu na druge računalne
programe, podatkovne datoteke ili sektor za pokretanje tvrdog diska.
Ponekad može nanijeti velike količine štete koja ovisi i o snazi virusa, a ima ih preko 20 podvrsta.
Možete se zaštititi od njih instaliranjem antivirusnih programa, međutim, morate biti oprezni koji
odaberete, jer postoje i lažni antivirusni programi.
Tipovi računalnih virusa•6 glavnih vrsta su:
•Zlonamjeran program (malware)
Stalan, višestran, izravno djelovanje, prepisivanje, web
šifriranje, mreža, sektor za pokretanje
•Računalni crv (worm)
Zraraza (i pokretanje) izvršnih datoteka (.exe datoteke)
•Trojanski konj (trojan (horse))
•Špijunski alat (spyware)
•Otmičar nternetskog preglednika (browser hijacker)
•Neželjene poruke, spam oglasi (adware)
•Ucjenjivački program (ransomware)
Malware - Zlonamjerni softver je bilo koja vrsta softvera koja može naštetiti računalnom
sustavu, ometati i prikupljati korisničke podatke ili natjerati računalo da izvršava radnje
bez znanja ili dopuštenja vlasnika.
Worm - samostalni zlonamjerni softver koji se replicira kako bi se proširio na druga
računala. Često se koristi računalnom mrežom za širenje, oslanjajući se na sigurnosnih
grešaka na ciljnom sustavu kako bi omogućio pristup.
Trojan - vrsta zlonamjernog softvera koji koristi zlonamjerni kod za instaliranje softvera
koji se čini korisnim, ali je skriven za stvaranje stražnjih vrata u sustavu. To obično
uzrokuje gubitak ili krađu podataka iz vanjskog izvora.
Spyware - softver koji prikuplja podatke o osobi ili organizaciji bez njenog znanja. Može
nadgledati i bilježiti aktivnosti koje se izvode na ciljnom sustavu, poput poteza tipki
dnevnika, ili prikupljati kreditne kartice i druge podatke.
Adware - softver koji može automatski uzrokovati prikazivanje skočnih prozora i natpisa
kako bi stvorio prihod za svog autora ili izdavača. Puno besplatnih programa koristi
Adware, ali ne uvijek na zlonamjerni način. Da je zlonamjeran, bio bi klasificiran kao
špijunski softver ili zlonamjerni softver.
Sigurnost operativnih sustava
• 1. Windows je najmanje siguran zbog svoje instalacijske baze
Nema sumnje da je Windows najciljaniji od svih operativnih sustava, jednostavno zato što ga veličina
instalacijske baze čini najučinkovitijim za napad. Ako pišete zlonamjerni softver koji se može pokrenuti
na 88% strojeva koji se koriste u poduzeću, mnogo je veća vjerojatnost da ćete postići kompromis.
•2. macOS jer ga je razvila sigurnosno oprezna tvrtka.
Appleov marketing zasigurno čini veliku sigurnost ugrađenim, ali istina je da su sigurnosne značajke
Mac-a poput Gatekeeper, XProtect i MRT lako dostupne i nisu osobito sveobuhvatne. Opet, netko bi
mogao tvrditi da Apple nije toliko obrazovan kao Microsoft u umjetnosti izrade otvrdnutog OS-a.
• 3. Linux je najsigurniji jer je open-source i vrlo podesiv
Linux koji ima najbolju zaštitu od virtualnih napada, a operativni sustav gotovo je imun na računalne
viruse; samo 40 napada OS, ali šteta je uglavnom minimalna.
Najopasniji računalni virusi
Pikachu virus
• tip virusa: računalni crv
• ukupna šteta (u USD): 18 tisuća $
• godina izdanja: 2001.
• programiran u (računalni jezik): VB
(Visual Basic)
• zaražuje: Windows 2000, Windows
ME, Windows XP, Windows Server
2003 R2
Ponekad zvan virusom Poke (i u
usporedbi s Love bug) bio je prvi
virus usmjeren prema djeci koja se
odnosi na Pokemon seriju. Objavljen
je 28.6.2000. godine, a distribuiran
je e-poštom pod nazivom "Pikachu je
tvoj prijatelj". Otvarajući e-poštu,
poruka je glasila: "Između milijuna
ljudi širom svijeta pronašao sam
tebe. Ne zaboravi se sjetiti ovog
dana svaki put MOJ PRIJATELJU."
Sam virus pojavio se u privitku e-
pošte kao datoteka s imenom
'PikatchuPokemon.exe'. Virus se
uglavnom širio putem privitaka e-
pošte programom Microsoft Outlook.
BashLite
• tip virusa: malware
• ukupna šteta (u USD): 20 tisuća $
• godina izdanja: 2014.
• programiran u: C (računalni jezik)
• zaražuje: Linux (BusyBox, drugi
serveri slični Unix-u)
Najopasniji virus koji cilja Linux
distribucije, BashLite je zlonamjerni
softver koji pokreće DoS (denial-of-
service) napade. Iskoristio je manu u
Bashovoj ljusci - softversku grešku
Shellshock, kako bi iskoristio uređaje koji
pokreću BusyBox. Do 2016. zarazio je
milijun uređaja. Širi se grubim
forsiranjem, koristeći ugrađeni rječnik
uobičajenih korisničkih imena i lozinki.
Zlonamjerni softver povezuje se sa
slučajnim IP adresama i pokušava se
prijaviti, a uspješne prijave prijavljene su
natrag na naredbeni i kontrolni
poslužitelj. Dizajniran je za jednostavnu
međusobnu kompilaciju računalnih
arhitektura.
PoisionIvy
• tip virusa: malware
• ukupna šteta (u USD): 93 tisuće $
• godina izdanja: 2005.
• programiran u (računalni jezik) :
Assembler x86-32 bit
• zaražuje: Windows XP, Windows
Server 2003 R2, Windows Vista
PoisonIvy.E omogućuje hakerima
stjecanje potpune kontrole nad
zaraženim računalom. Pristupa
nekoliko web stranica s kojih preuzima
i pokreće datoteke. Preuzimanja mogu
biti bilo koje vrste datoteka. Prikupljene
podatke šalju hakeru pod bilo kojim
dostupnim uvjetima: e-poštom, FTP-
om itd. Ne šire se automatski koristeći
vlastite uvjete. Potrebna je intervencija
hakera da bi došao do zaraženog
računala. Uvjeti prijenosa uključuju
diskete (floppy disk), CD-ROM-ove,
poruke e-pošte s priloženim
datotekama, preuzimanja s Interneta,
FTP, IRC kanale, mreže za razmjenu
datoteka P2P.
Mirai
• tip virusa: malware (botnet)
• ukupna šteta (u USD): 1.3 milijuna $
• godina izdanja: 2016.
• programiran u: C (računalni jezik)
• zaražuje: sve Linux distribucije (one
koje se najviše koriste kao Ubuntu
itd.), Windows 8, Windows 8.1,
Windows 10
Mirai je zlonamjerni softver koji
pretvara Linux (također Windows)
mrežno spojene uređaje u
upravljačke botove koji se mogu
koristiti kao dio botneta u velikim
mrežnim napadima. Prvenstveno
cilja mrežne potrošačke uređaje
poput IP kamera i kućnih
usmjerivača (rutera). Korišten je u
nekim od najvećih i najosjetljivijih
DDoS napadima. Izvorni je kod
otvoren (open-source), ali unatoč
tome ne može zaraziti privatne
mreže. Virus je napao nekoliko
velikih web stranica, uključujući
Reddit, Twitter i Netflix. Virus je dobio
ime po anime seriji Mirai Nikki.
Zeus
• tip virusa: trojan horse
• ukupna šteta (u USD): 70 milijuna $
• godina izdanja: 2007.
• programiran u: C (računalni jezik)
• zaražuje: Windows XP, Windows
Server 2003 R2, Windows Vista,
Windows 7
Zeus se širi uglavnom putem drive-by
preuzimanja i phishing shema. Iako se
može koristiti za izvršavanje mnogih
zlonamjernih i kriminalnih zadataka,
često se koristi za krađu bankovnih
podataka od strane MITB-a (man-in-
the-browser), bilježenje pritiska na tipke
i otimanje obrazaca. Virus je
distribuiran e-poštom, a kada su ciljani
pojedinci u tvrtkama i općinama otvorili
e-poštu, trojanski softver se instalirao
na računalo, potajno hvatajući lozinke,
brojeve računa i druge podatke koji se
koriste za prijavu na mrežno bankarstvo
računi. Hamza Bendelladj bio je mozak
iza Zeusa i SpyEye.
Heartbleed
• tip virusa: sigurnosna greška
(najsličniji trojanskom konju)
• ukupna šteta (u USD): 500 milijuna $
• godina izdanja: 2012.
• programiran u (računalni jezik): 16-bit
interger RFC 6520
• zaražuje: Nekoliko GNU/Linux
distribucija (Ubuntu, Linux Mint,
Debian...), Android 4.1.1, nekoliko
implementacija Firmvera
Heartbleed je sigurnosna greška u OpenSSL
biblioteci kriptografije, koja je široko korištena
implementacija TLS (Transport Layer Security)
protokola. Ranjivost je klasificirana kao
prekomjerno očitavanje međuspremnika,
situacija u kojoj se može pročitati više podataka
nego što bi trebalo biti dopušteno. Heartbeat
Extension testira TLS sigurne komunikacijske
veze omogućavajući računalu da pošalje poruku
Heartbeat Request koja se sastoji od korisnog
tereta. Računalo primatelj tada mora poslati
točno isti teret natrag pošiljatelju. Pogođeni
uređaji dodijeljuju memorijski međuspremnik za
vraćanje poruke na temelju polja duljine u poruci
koja zahtijeva, bez obzira na stvarnu veličinu
tereta te poruke.
SpyEye
• tip virusa: trojan (with a spying tool)
• ukupna šteta (u USD): 900 milijuna $
• godina izdanja: 2010.
• programiran u: C (računalni jezik)
• zaražuje: Windows 8, Windows 8.1,
Windows 10
SpyEye (poznat i kao Win32/Spyeye) je
trojanac koji napada korisnike koji rade na
Google Chromeu, Operi, Firefoxu i Internet
Exploreru na operacijskim sustavima
Microsoft Windows. SpyEye bilježi pritiske
tipki i krade vjerodajnice za prijavu metodom
poznatom kao "hvatanje obrasca" (form-
grabbing). Također ima mogućnost
umetanja novih polja i mijenjanja postojećih
kada preglednik s ugroženim korisnikom
prikaže web stranicu, što mu omogućuje
pozivanje korisničkih podataka i krađu
novca, a da vlasnici računa to i ne primijete.
Snimljene podatke šalje udaljenom
napadaču koji može preuzimati ažuriranja i
ima rootkit komponentu da sakrije svoje
zlonamjerne aktivnosti.
SQL Slammer
• tip virusa: worm
• ukupna šteta (u USD): 1 bilijun $
• godina izdanja: 2003.
• programiran u: Assembly (računalni
jezik)
• zaražuje: Windows Server 2003 R2,
Windows XP, Windows Vista, Windows
Server 2008, Windows Server 2003
R2
SQL Slammer je računalni crv koji je
DOS napade na nekim internetskim
domaćinima i dramatično usporio opći
internetski promet. Brzo se širio,
zarazivši 75.000 žrtava u roku od deset
minuta. Dva su ključna aspekta
doprinijela brzom širenju SQL
Slammera.Zarazio je nove hostove preko
UDP protokola bez sesije, a cijeli crv
(samo 376 bajtova) stane u jedan paket.
Kao rezultat, svaki zaraženi domaćin
mogao je jednostavno "otpustiti i
zaboraviti" pakete što je brže moguće.
Kućna računala uglavnom nisu ranjiva na
ovog crva ako nemaju instaliran MSDE.
CodeRed
• tip virusa: worm
• ukupna šteta (u USD): 2 bilijuna $
• godina izdanja: 2001.
• programiran u: Assembly (računalni
jezik)
• zaražuje: Windows Server 2003 R2,
Windows XP, Windows Vista, Windows
Server 2008
CodeRed je crv koji napada računala na kojima je
pokrenut Microsoftov IIS web poslužitelj. To je bio
prvi napad mješovite prijetnje velikih razmjera koji je
uspješno ciljao mrežna poduzeća. Crv se proširio
koristeći uobičajenu vrstu ranjivosti poznatu kao
preljev međuspremnika. To je učinio koristeći dugi
niz ponovljenog slova 'N' da prelije međuspremnik,
dopuštajući crvu da izvrši proizvoljan kod i zarazi
stroj crvom.
Kvarenje pogođenog web mjesta za prikaz:
• HELLO! Welcome to http://www.worm.com!
Hacked By Chinese!
Skoro je srušio Internet!
Stvoritelji su ga nazvali "Code Red" jer su u to
vrijeme pili Code Red Mountain Dew.
ILOVEYOU
• tip virusa: worm
• ukupna šteta (u USD): 15 bilijuna $
• godina izdanja: 2000.
• programiran u (računalni jezik): VB
(Visual Basic)
• zaražuje: Windows Server 2003 R2,
Windows Vista, Windows Server 2008
ILOVEYOU, (ponekad se naziva i Love bug) je crv
e-pošte koji je zarazio 10 milijuna računala. počeo
se širiti kao e-poruka s naslovom "ILOVEYOU" i
prilogom "LOVE-LETTER-FOR-YOU.txt.vbs". Potonji
nastavak datoteke ('.vbs', vrsta interpretirane
datoteke) najčešće je bio skriven prema zadanim
postavkama na tadašnjim računalima sa sustavom
Windows, navodeći nesvjesne korisnike da misle da
je to normalna tekstualna datoteka. Otvaranjem
privitka aktivira se Visual Basic skripta. Crv nanosi
štetu lokalnom stroju, prepisujući slučajne vrste
datoteka i šalje svoju kopiju na sve adrese u
programu Microsoft Outlook. Zbog toga se proširio
puno brže od bilo kojeg drugog prethodnog crva e-
pošte. Na razini strojnog sustava, ILOVEYOU se
oslanjao na to da je omogućena postavka sustava
za skriptiranje.
MyDoom
• tip virusa: worm
• ukupna šteta (u USD): 38 bilijuna $
• godina izdanja: 2004.
• programiran u: Assembly (computer
language)
• zaražuje: Windows Server 2003 R2,
Windows Vista, Windows Server 2008
MyDoom, poznat i kao W32.MyDoom@mm je crv.
Korisnici su mislili da je MyDoom spam program
neželjenih e-mailova radi slanja neželjene e-pošte
putem zaraženih računala. Crv sadrži tekstualnu
poruku "andy; I’m hust doing my job, nothing
personal, sorry", navodeći mnoge da vjeruju da je
tvorac crva plaćen. Jedina svrha crva bila je da izvrši
distribuirani DOS napad na SCO Grupu. Mydoom se
prvenstveno prenosi e-poštom, što se pojavljuje kao
pogreška u prijenosu, s naslovima koji uključuju
"Error", "Mail delivery system", "Test" ili "Mail
Transaction Failed". Pošta sadrži privitak koji, ako se
izvrši, crv ponovno šalje na adrese e-pošte koje se
nalaze u lokalnim datotekama, poput korisničkog
adresara. Također se kopira u "dijeljenu mapu" peer-
to-peer aplikacije za dijeljenje datoteka Kazaa u
pokušaju širenja na taj način.
Hvala na pažnji!
Top Related