Malver
Ovaj članak je deo serije članaka o |
Informatičkoj bezbednosti |
---|
Slične kategorije bezbednosti |
Pretnje |
Odbrana |
Zlonameran/štetan softver,[1][2] poznatiji kao malver[3] (engl. malware — složenica od engleskih reči malicious i software što u doslovnom prevodu znači „zlonameran” ili „zloćudan” softver) pojam je koji označava softver koji je namenjen za nanošenje štete na računaru i računarskim mrežama.
Definicija prema organizaciji NIST (Nacionalni institut za standarde i tehnologiju) glasi: ”pojam štetni softver se odnosi na program koji je, najčešće tajno, ubačen u sistem sa namerom kompromitovanja poverljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operativnog sistema, ili na neki drugi način pokušava ometati žrtvu”.[4]
Svrha i podela
[uredi | uredi izvor]Mnogi prvobitni štetni programi, uključujući i prvi internet crv, bili su pisani kao eksperimenti ili da bi se našalili. Danas, štetni softver se koristi od strane loših hakera poznatih pod nazivom engl. black hat hackers i od strane vlada država, da bi krali lične, finasijske ili poslovne iformacije.[5][6]
Štetni softver se nekada koristi protiv vlada država ili sajtova korporacija kako bi prikupili poverljive podatke,[7] ili da bi poremetili njihov rad. Međutim, štetni softver se često koristi protiv pojedinaca da bi dobili informacije kao što su JMBG, ili detalji o njima, broj računa u banci ili brojevi kreditnih kartica i šifre. Velika verovatnoća da ostavljeni nezaštićeni lični ili mrežni računari biti napadnuti.
Kako se sve više internet pristupačniji, štetni softver se sviše dizajnira da bi mogli da profitiraju. Od 2003., većina raspostranjenih virusa i crva dizajnirani su da zauzmu kontrolu korisnikovog računara radi ilegalnih ciljeva.[8] Zaraženi "zombi računari" koriste se da bi slali spam poruke, da bi krijumčarili podatke kao što su dečija pornografija[9] ili da ih koriste u DDos napadu (engl. distributed denial-of-service attacks) kao oblik ucenjivanja.[10]
Programi koji su dizajnirani da prate šta korisnik gleda na iternetu, prikazuje nepoželjne reklame ili redirektruje na druge veb stranice zove se računarski špijun. Računarski špijun se ne širi kao virus, umesto toga oni se generalno instaliraju preko rupa u bezbednosnom sistemu računara. Takođe mogu da se spakuju sa potpuno nevezanim softverom koji korisnik instalira.[11]
Postoji softver koji napada vaš računar i nanese neku štetu i za utvrat traži od vas da platite određenu sumu novca da bi vam povratili podatke. Na primer, takav program je engl. CryptoLocker, on enkriptuje vaše fajlove i dekriptuje ih samo ako uplatite određenu sumu novca.
Štetni softver se obično koristi u kriminalte svrhe, ali može da se koristi i za sabotažu, često bez direktne koristi za počinioce. Jedan primer sabotaže je bio Stuknet (engl. Stuxnet), koji je korišćen da uništi određenu industrijsku opremu. Desili su se politički motivisani napadi koji su se širili i gasili velike računarske mreže, uključujući masivno brisanje fajlova, opisani su kao "računarsko ubijanje". Takvi napadi su se dešavali engl. Sony Pictures Entertainment-u (25. novembra 2014, koristeći štetni softver poznat kao Šamon (engl. Shamoon) ili engl. W32.Disktrack) i Saudi Armako (engl. Saudi Armaco (Avgust 2012).[12][13]
U ovu kategoriju spada bilo koji softver koji remeti normalan rad računarskog sistema ili računarske mreže. Klasična podela ovakvog softvera je izvršena na sledeće podkategorije:
- Računarski virus
- Računarski crv
- Trojanski konj ili trojanac
- Špijunski softver (Spyware)
- Ucenjivački softver (Ransomware)
- Oglašavački softver (Adware)
- Pecanje (Phishing)
- Farming (Pharming)
Prikrivanje: virusi, trojanci, rutkitovi, bekdorovi i izbegavanje
[uredi | uredi izvor]Ove kategorije se međusobno ne isključuju, tako da štetni softver može da koristi više tehnika.[14] Ovaj odeljak se odnosi samo na štetni softver koji je dizajniar da radi skriveno, ne da bi sabotirao.
Virusi
[uredi | uredi izvor]Kompjuterski program obično sakriven u nekom drugom naizgled bezazlenom programu koji pravi kopije sebe i ubacuje ih u druge programe ili fajlove i koji obično radi maliciozne stvari (npr. briše podatke).[15]
Trojanac
[uredi | uredi izvor]Trojanski konj ili trojanac je bilo koji maliciozni računarski program koji pogrešno predstavlja sebe kao koristan, interesantan u cilju da ubedi žrtvu da ga instalira. Termin potiče iz Antičke Grčke iz priče o drvenom konju koji su koristili Grci da bi se ušunjali u grad Troju i napali ga.[16][17][18][19][20]
Trojanci se uglavnom šire pomoću nekog oblika Društvenog hakovanja, na primer gde korisnik prevaren da otvori prilog u nemoj elektronskoj pošti koji je dizajniran da bude nesumljiv. Iako njihovi programi mogu da budu bilo šta, mnogo moderni rade kao bekdor, kontaktiraju kontroler koji onda može da ima neovlašćen pristup zaraženom računaru.[21] Dok trojance i bakdorove nije lako otkriti, računari mogu delovati da rade sporije, zbog velikog zauzeća procesora i mreže.
Za razliku od računarskih virusa i računarskih crva, Trojanci generalno ne pokušavaju sebe da ubace u druge fajlove ili da se na druge načine razmnožavaju.[22]
Rutkit
[uredi | uredi izvor]Kada je maliciozan program instaliran na sistemu, od ključnog je značaja da ostane prikriven, da izbeva otkrivanje. Softver paketi poznati kao rutkit dozvoljavaju ovo prikrivanje, menjajući korisnikov operativni sistem tako da štetni softver ostane skriven od korisnika. Rutkit može da spreči maliciozni proces da bude vidljiv u sistemskoj listi procesa, ili da spreči da se njegovi fajlovi čitaju.[23]
Neki maliciozni programi sadrže rutine za odbranu od njihovog brisanja, ne samo da se sakriju. Jedan od privih primera ovog ponašanja je zabeleženo u Žargon fajlu (engl. Jargon File) priča o paru programa koji su napali Zeron PC-V (engl. Xerox CP-V]) vremenski deljeni sistem:
- Svaki duh-posao bi detektovao činjenicu da je drugi ubijen, i napravio bi novu kopiju nedavno ugašenog programa u roku od par milisekundi. Jedini način da se ubiju oba duha je taj da se ubiju istovremeno (što je veoma teško) ili da namerno srušite sistem.[24]
Bekdor
[uredi | uredi izvor]Bekdor je metod zaobilaženja normalne autentifikacijske procedure, obično preko računarske mreže kao što je Internet. Jednom kada je sistem kompromitovan, može se više bekdorova instalirati kako bi se omogućio pristup u budućnosti,[25] nevidljivo za korisnika.
Ideja su predložili kompjuterskim proizvođačima da instaliraju bekdorove na njihovim sistema kako bi obezbedili tehničku podršku za klijente, ali ovo nikada nije bilo potvrđeno. Prijavljeno je u 2004. da Američke vladine agencije su preusmeravale kupovinu računara od strane potencijalnih "meta" u skrivenu radionicu gde bi ugradili softverski ili hardverski daljinski pristup, kako bi dobili pristup mrežama širom sveta.[26] Bekdorovi mogu da se instaliraju preko Trojanaca, crva ili nekih drugih metoda.[27][28]
Izbegavanje
[uredi | uredi izvor]Početkom 2015. godine, veliki deo štetnog softvera koristi kombinaciju mnogo tehnika dizajniranih za izbegavanje otkrivanja i analize.[29]
- Najčešća tehnika izbegavanja je kada štetni softver izbegne analizu i detekciju uz pomoć fingerprintinga okruženja kada se izvrši.[30]
- Druga najčešća tehnika izbegavanja je metoda detekcije zubivanjem automatizovanih alata. Ovo dozvoljava da se izbegne otkrivanje sa tehnologijama kao što su menjane potpisa na bazi antivirusa, menjanjem servera koji štetni softver koristi.[31]
- Treća najčešća tehnika izvegavanja je vremnski zasnovano izbegavanje. Ovo je kada štetni softver radi u određnim periodima ili prateći određene akcije koje korisnik radi, tako da se izvrši u određenim periodima ranjivosti, npr. prilikom but procesa, dok je u preostalom vremenu uspavan.
- Četrta najčešća tehnika izbegavanja je metoda gde se interni podaci zamute, tako da automatizovani alati ne otkriju štetni softver.[32]
- Sve češča tehnika je adver koji koristi ukradene sertifikate da isključi anti-malver i virusnu protekciju; tehnički sredstva su na raspolaganju za uništavanje advera.[33]
U dananjše vreme, jedan on najsofisticiranih i skrivenih načina za izbegavanje je korišćenje tehnike prikrivanja informacija, odnosno StegoMalver (engl. Stegomalware)
Istorija virusa i crva
[uredi | uredi izvor]Pre nego što je interneta postao široko raspostranjen, virusi su se širili na ličnim računarima, preko flopu diskova. Radi računarski virusi su pisani za Apple II (engl. Apple II) i za Makintoš (engl. Macintosh), ali postali su široko raspostranjeni sa pojavom IBM ličnog računara (engl. IBM PC) i MS-DOS (engl. MS-DOS) sistema.
Prvi crvi, nisu se razvili na ličnim računarima, već na višerogramskom Juniks (engl. Unix) sistemu. Prvi poznat crv bio je Moris crv (engl. Morris worm) iz 1988., koji zarazio SunOS (engl. SunOS) i VAKS (engl. VAX), BSD (engl. BSD) sisteme. Za razliku od virusa, ovaj crv se nije umetao u programe. Umesto toga, on je koristio rupe u zaštitnom sistemu u mrežnim serverima i pokrenuo sam sebe kao zaseban proces.[34] Ovo isto ponašanje koriste i današnji crvi.
Sa razvojem Windowsa (engl. Microsoft Windows) platforme 90-tih godina, i fleksibilnih makroa svojih aplikacija, postalo je moguće da se maliciozni kodovi pišu u makro jeziku Majkrosoft vorda (engl. Microsoft Word) i njemu sličnih programa. Ovi makro virusi bi zarazili dokumenta i šablone umesto aplikacija, ali se oslanjaju na činjenicu da makroi u Vord (engl. Word) dokumentu su vrsta izvršnog koda.
Danas se crvi najčešće pišu za Microsoft Windows operativne sisteme, iako nekoliko crva kako što su Mare-D (engl. Mare-D)[35] i L10n (engl. L10n)[36] su pisani za Linuks (engl. Linux) i Juniks (engl. Unix) sisteme. Današnji crvi rade na istom principu kao Internet Crv iz 1988.: skeniraju računarsku mrežu i koriste ranjive računare da se množe. Zato što im nije potrebna nikakva ljudska intervencija, crvi se mogu širiti neverovatnom brzinom. SQL Slammer (engl. SQL Slammer) zarazio je hiljade računara u roku on nekoliko minuta u 2003.[37]
Reference
[uredi | uredi izvor]- ^ https://www.microsoft.com/en-us/language/Search?&searchTerm=malicious%20software&langID=Serbian&Source=true&productid=All%20Products Terminology Search - Microsoft | Language Portal
- ^ https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_se.pdf Arhivirano na sajtu Wayback Machine (16. септембар 2017) Šta je štetni softver (malware)
- ^ https://www.microsoft.com/en-us/language/Search?&searchTerm=malware&langID=Serbian&Source=true&productid=All%20Products Terminology Search - Microsoft | Language Portal
- ^ Virusi, Malver, Računarski špijun, Trojanci
- ^ „Malware”. FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Pristupljeno 29. 4. 2016.
- ^ Hernandez, Pedro. „Microsoft Vows to Combat Government Cyber-Spying”. eWeek. Arhivirano iz originala 23. 01. 2014. g. Pristupljeno 29. 4. 2016.
- ^ Kovacs, Eduard. „MiniDuke Malware Used Against European Government Organizations”. Softpedia. Pristupljeno 29. 4. 2016.
- ^ „Malware Revolution: A Change in Target”. 2007.
- ^ „Child Porn: Malware's Ultimate Evil”. 2009. Arhivirano iz originala 22. 10. 2013. g. Pristupljeno 29. 04. 2016.
- ^ [https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html Arhivirano na sajtu Wayback Machine (27. jul 2008) Arhivirano na sajtu Wayback Machine (27. jul 2008) Arhivirano na sajtu Wayback Machine (27. jul 2008) Arhivirano na sajtu Wayback Machine (27. jul 2008) Arhivirano na sajtu Wayback Machine (27. jul 2008) Arhivirano na sajtu Wayback Machine (27. jul 2008) PC World – Zombie PCs: Silent, Growing Threat] Arhivirano na sajtu Wayback Machine (27. jul 2008).
- ^ „Peer To Peer Information”. NORTH CAROLINA STATE UNIVERSITY. Pristupljeno 29. 4. 2016.
- ^ „Shamoon is latest malware to target energy sector”. Pristupljeno 29. 4. 2016.
- ^ „Computer-killing malware used in Sony attack a wake-up call”. Pristupljeno 29. 4. 2016.
- ^ All about Malware and Information Privacy
- ^ „What are viruses, worms, and Trojan horses?”. Indiana University. The Trustees of Indiana University. Pristupljeno 29. 4. 2016.
- ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples. DTIC Document. Arhivirano iz originala 08. 04. 2013. g. Pristupljeno 29. 4. 2016.
- ^ „Trojan Horse Definition”. Pristupljeno 29. 4. 2016.
- ^ „Trojan horse”. Webopedia. Pristupljeno 29. 4. 2016.
- ^ „What is Trojan horse? – Definition from Whatis.com”. Pristupljeno 29. 4. 2016.
- ^ „Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.”. Arhivirano iz originala 05. 07. 2017. g. Pristupljeno 29. 4. 2016.
- ^ „What is the difference between viruses, worms, and Trojans?”. Symantec Corporation. Pristupljeno 29. 4. 2016.
- ^ „VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)”. 9. 10. 1995. Pristupljeno 29. 4. 2016.
- ^ McDowell, Mindi. „Understanding Hidden Threats: Rootkits and Botnets”. US-CERT. Pristupljeno 29. 4. 2016.
- ^ „Catb.org”. Catb.org. Pristupljeno 29. 4. 2016.
- ^ Vincentas (11. 7. 2013). „Malware in SpyWareLoop.com”. Spyware Loop. Arhivirano iz originala 09. 04. 2014. g. Pristupljeno 29. 4. 2016.
- ^ Staff, SPIEGEL. „Inside TAO: Documents Reveal Top NSA Hacking Unit”. SPIEGEL. Pristupljeno 29. 4. 2016.
- ^ Edwards, John. „Top Zombie, Trojan Horse and Bot Threats”. IT Security. Arhivirano iz originala 09. 02. 2017. g. Pristupljeno 29. 4. 2016.
- ^ Appelbaum, Jacob. „Shopping for Spy Gear:Catalog Advertises NSA Toolbox”. SPIEGEL. Pristupljeno 29. 4. 2016.
- ^ „Evasive malware”. Arhivirano iz originala 06. 09. 2015. g. Pristupljeno 29. 04. 2016.
- ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. str. 287—301. ISBN 978-1-931971-15-7.
- ^ The Four Most Common Evasive Techniques Used by Malware. April 27, 2015.
- ^ Young, Adam; Yung, Moti (1997). „Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage”. Symp. on Security and Privacy. IEEE. str. 224—235. ISBN 0-8186-7828-3.
- ^ Casey, Henry T. (25. 11. 2015). „Latest adware disables antivirus software”. Tom's Guide. Yahoo.com. Pristupljeno 29. 4. 2016.
- ^ William A Hendric (4. 9. 2014). „Computer Virus history”. The Register. Pristupljeno 29. 4. 2016.
- ^ Farrell, Nick (20. 2. 2006). „Linux worm targets PHP flaw”. The Register. Pristupljeno 29. 4. 2016.
- ^ Leyden, John (28. 3. 2001). „Highly destructive Linux worm mutating”. The Register. Pristupljeno 29. 4. 2016.
- ^ „Aggressive net bug makes history”. BBC News. 3. 2. 2003. Pristupljeno 29. 4. 2016.