петак, 28. јун 2013.

Kako razlikovati vrste malicioznog softvera

Naravno, ne postoji jedinstvena i univerzalna podjela, sve zavisi o tome koji se kriterijumi koriste.
Ovdje će biti prikazana podjela s obzirom na način širenja i aktivacije malicioznih softvera.


Naravno, ovdje se radi o vrlo uopštenoj podjeli, jer se maliciozni softver može naći i u kombinaciji navedenih. Ova podjela je interesantna jer daje osnovne informacije o načinu i sredstvima širenja, što omogućuje efikasniju borbu.
Dakle, isto to samo deskriptivno, može se prikazati i ovako:
  • Virus
    • replicira se samostalno
    • da bi inficirao sistem zahtijeva host
      • napada boot sektor fiksnog ili prijenosnog diska mijenjajući mu osobine, npr. može pregaziti sadržaj na disku nekim drugim; napada fajlove takođe ih mijenjajući, i ukoliko su izvršni širi se njihovim pokretanjem


  • Worm
    • replicira se samostalno, širi se nezavisno, autonomno kroz mrežu
      • iskorišćava ranjivosti tako što napada veliki broj računara
      • najčešće sam sebe šalje putem mejla
    • primjeri su Internet Worm, NetSky, Sobig, Code Red, Blaster, Slammer


  • Trojanac ( Trojan Horse)
    • maliciozni program prerušen u legitimni softver
    • može izvršavati mnogo zlonamjernih akcija
      • špijuniranje osjetljivih podataka korisnika
      • maskiranje prisustva ( npr. root-kit)
      • dozvoljavanje udaljenog pristupa (npr. BackOrifice, NetBus)


  • Root-kit
    • koristi se da održava udaljeni pristup kompromitovanom sistemu
    • obično služi da maskira, prikrije fajlove, rocese, mrežne konekcije
      • smješten na korisničkom i kernel nivou


Dialer, Spyware i Keylogger su klasični špijunski programi koji se instaliraju na napadnuti računar direktno ili koristeći neku od metoda socijalnog inženjeringa, i služe za prikupljanje informacija o radu korisnika.


Istorija ranog doba računarskih virusa

Računarski virusi, odnosno maliciozni programi ( softver koji je pisan sa namjerom da napravi neku štetu računarskom sistemu, i/ili pribavi korist onom ko ga inicira), počeli su u ranim vremenima i to prvo kao nenamjerne greške dizajnera sistema, ili namjerni „otvori“ (Trap Door) koje su dizajneri ostavljali u sistemu da bi kroz njih kasnije pristupali, a koji su iskorišćeni i u druge svrhe. Takve stvari su se dešavale, ali budući da nisu imale značajnije loše posljedice, dugo je izgledalo kao da je „sve u redu“.
Ovaj tekst je samo kratak osvrt na ranu istoriju razvoja malicioznog softvera, bez pretenzije da bude nabrojano sve, već samo da se napravi informativni pregled najvažnijih događaja koji su uslovili upravo i razvoj industrije antivirusnih softvera, kao i ostalih grana zaštite.

1982. Elk Cloner je bio vjerovatno prvi virus za Apple koji se nekontrolisano širio. Napisao ga je, šale radi, petnaestogodišnji učenik, širio se preko disketa,  igricom.
1983. Fred Cohen piše prvi „namjenski“ virus, da bi ga zapravo definisao, i objasnio javnosti šta je to i koje su opasnosti. F.Cohen se ujedno svrstava u osnivače čitave oblasti antivirusne industrije.
1986. pojavljuje se Brain Boot, kao prvi IBM PC virus , i kao što mu i ime kaže, služio je da „zarazi“ boot sektor na disketi kad joj računar pristupi. Napisala su ga dva brata iz Pakistana, sa osnovnom namjerom da zaštite svoje intelektualno vlasništvo.
1987. tu je Virdem ili CCC (Chaos Computer Club), MS DOS fajl koji se predstavlja kao igra nudeći korisniku da pogađa broj između nule i broja koji predstavlja generaciju virusa.
1988. je važna godina jer se pojavljuje prvi Internet Worm.  Napisao ga je i proširio Robert Morris Junior, koji je danas profesor na MIT. Namjera je bila da se ispitaju nove ranjivosti koje donosi pojava interneta i načini kako se one mogu zloupotrebiti
1990. virus pod nazivom 1260 ili V2PX1991. Chameleon bili su prvi polimorfni virusi, koji su koristili enkripciju i mutirajući kod što je otežavalo njihovo pronalaženje i deasembliranje.

Ono što je karakteristično za ovaj period razvoja računarskih virusa je da je iza njihove izrade stajala uglavnom radoznalost, igra i želja za slavom i publicitetom. Naprosto, radilo se o privlačnoj ideji da je moguće napraviti nešto što će kontrolisati neki sistem.  Nije bila pričinjena veća šteta.

1991. pojavljuje se Michelangelo , virus koji je napadao sam operativni sistem, i doslovno rečeno, obarao ga i činio nebutabilnim.
1995. je godina pojave prvih Macro virusa za Word koji su iskoristili upravo način na koji je ovaj program za editivanje teksta kreiran, a masovna upotreba elektronske pošte pospješila je njihovo širenje.

Ovih godina već imamo i ozbiljnu antivirus (AV) industriju, što znači da je problem ozbiljno shvaćen i da se pristupilo zaštiti kao neophodnoj kariki u IT svijetu. Detekcija virusa bila je brza i njihovo uklanjanje uspješno. Šteta još uvijek nije bilo.

1998. Chernobyl ili CIH nastaje upravo kao izazov AV industriji, budući da se radilo o virusu koga je tadašnjim  AV znanjem bilo zaista teško otkriti. Bio je takođe vrlo destruktivan, u to vrijeme izbacio je iz pogona oko 60 miliona zaraženih računara, a šteta je procijenjena na milijardu dolara. Ni njegovim autorima cilj nije bila zarada, već samo izazov – kako izigrati sisteme zaštite. 

2000. i 2001. godina u znaku su tri Macro worm virusa: Mellisa, Love Letter Worm i I Love You (Anna Kournikova Worm) koji su se širili mejlom u vidu atačmenta. Bili su to skriptovi čija namjera takođe nije bila da autoru donesu materijalnu korist. Prvi ozbiljan pokušaj te vrste urađen je nekoliko godina kasnije.

2004. virusi MyDoom i Net Sky su virusi koji su se šitrili Internetom, i u to vrijeme napravili dosta štete. Ono što je interesantno je da se ovdje prvi put primjećuje rivalitet među autorima, osim što bi zarazio sistem u koji je upao, Net Sky je sa zaraženog računara takođe i brisao MyDoom i Beagle ( još jedan worm iz tog vremena)

2005. se pojavljuje Samy My Hero kao prvi "cross site scripting worm" koji se širio preko Myspace mreže, naprosto posjetom zaraženom profilu.

Budući da se još nije prepoznavao pravi kriminal i dometi, AV industrija tada još nije funkcionisala na današnji način: prikupljanjem uzoraka virusa i distribucijom baza potencijalnih malicioznih kodova korisnicima.
Nakon doba "slave i dokazivanja" nailazi era ozbiljnih virusa i loših namjera. Pojavom polimorfnih virusa  i botnet mreža stavljaju se novi izazovi pred AV industriju.
Današnja  situacija je drugačija. Industrija malicioznog softvera po ilegalnim zaradama prestigla je i trgovinu drogom i oružjem, i borba koja se ovdje vodi je ozbiljna i neprestana. AV industrija je danas grana koja okuplja vrhunske stručnjake, a tehnologije koje će omogućiti prepoznavanje, čuvanje i distribuciju miliona uzoraka virusa neprestano se razvijaju.

- nastavak: drugi dio-


*Suprotno pravilima srpskog jezika, nazive virusa i njihove autore pisala sam izvorno, svjesno, da bih olakšala njihovo eventualno pronalaženje na internetu