Korisnik:Cujanovic/pesak

Malver (engl. malware) je složenica od engleskih reči engl. malicious i engl. software. Doslovno prevedeno to bi značilo „maliciozni“ ili „zlonamerni“ softver. Definicija prema organizaciji NIST (Nacionalni institut za standarde i tehnologiju) glasi: ”pojam malver se odnosi na program koji je, najčešće tajno, ubačen u sistem sa namerom kompromitovanja poverljivosti, integriteta ili dostupnosti žrtvinih podataka, aplikacija ili operativnog sistema, ili na neki drugi način pokušava ometati žrtvu”. [1]

Svrha i podela uredi

Mnogi prvobiti zlonamerni programi, uključujući i prvi internet crv, bili su pisani kao eksperimenti ili da bi se našalili. Danas, malver se koristi od strane loših hakera poznatih pod nazivom engl. black hat hackers i od strane vlada država, da bi krali lične, finasijske ili poslovne iformacije. [2][3]

Malver se nekada koristi protiv vlada država ili sajtova korporacija kako bi prikupili poverljive podatke,[4] ili da bi poremetili njihov rad. Međutim, malver se često koristi protiv pojedinaca da bi dobili informacije kao što su JMBG, ili detalji o njima, broj računa u banci ili brojevi kreditnih kartica i šifre. Velika verovatnoća da ostavljeni nezaštićeni lični ili mrežni računari biti napadnuti.

Kako se sve više internet pristupačniji, zlonamerni softver se sviše dizajnira da bi mogli da profitiraju. Od 2003., većina raspostranjenih virusa i crva dizajnirani su da zauzmu kontrolu korisnikovog računara radi ilegalnih ciljeva.[5] Zaraženi "zombi računari" koriste se da bi slali spam poruke, da bi krijumčarili podatke kao što su dečija pornografija[6] ili da ih koriste u DDos napadu (engl. distributed denial-of-service attacks) kao oblik ucenjivanja.[7]

Programi koji su dizajnirani da prate šta korisnik gleda na iternetu, prikazuje nepoželjne reklame ili redirektruje na druge veb stranice zove se računarski špijun. Računarski špijun se ne širi kao virus, umesto toga oni se generalno instaliraju preko rupa u bezbednosnom sistemu računara. Takođe mogu da se spakuju sa potpuno nevezanim softverom koji korisnik instalira.[8]

Postoji softver koji napada vaš računar i nanese neku štetu i za utvrat traži od vas da platite određenu sumu novca da bi vam povratili podatke. Na primer, takav program je engl. CryptoLocker, on enkriptuje vaše fajlove i dekriptuje ih samo ako uplatite određenu sumu novca.

Malver se obično koristi u kriminalte svrhe, ali može da se koristi i za sabotažu, često bez direktne koristi za počinioce. Jedan primer sabotaže je bio Stuknet (engl. Stuxnet), koji je korišćen da uništi određenu industrijsku opremu. Desili su se politički motivisani napadi koji su se širili i gasili velike računarske mreže, uključujući masivno brisanje fajlova, opisani su kao "računarsko ubijanje". Takvi napadi su se dešavali engl. Sony Pictures Entertainment-u (25 Novembra 2014, koristeći malver poznat kao Šamon (engl. Shamoon) ili engl. W32.Disktrack) i Saudi Armako (engl. Saudi Armaco (Avgust 2012).[9][10]

U ovu kategoriju spada bilo koji softver koji remeti normalan rad računarskog sistema ili računarske mreže. Klasična podela ovakvog softvera je izvršena na sledeće podkategorije:

Prikrivanje: Virusi, trojanci, rutkitovi, bekdorovi i izbegavanje uredi

Ove kategorije se međusobno ne isključuju, tako da malver može da koristi više tehnika.[11] Ovaj odeljak se odnosi samo na malver koji je dizajniar da radi skriveno, ne da bi sabotirao.

Virusi uredi

Kompjuterski program obično sakriven u nekom drugom naizgled bezazlenom programu koji pravi kopije sebe i ubacuje ih u druge programe ili fajlove i koji obično radi maliciozne stvari (npr. briše podatke).[12]

Trojanac uredi

Trojanski konj ili trojanac je bilo koji maliciozni računarski program koji pogrešno predstavlja sebe kao koristan, interesantan u cilju da ubedi žrtvu da ga instalira. Termin potiče iz Antičke Grčke iz priče o drvenom konju koji su koristili Grci da bi se ušunjali u grad Troju i napali ga.[13][14][15][16][17]

Trojanci se uglavnom šire pomoću nekog oblika Društvenog hakovanja, na primer gde korisnik prevaren da otvori prilog u nemoj elektronskoj pošti koji je dizajniran da bude nesumljiv. Iako njihovi programi mogu da budu bilo šta, mnogo moderni rade kao bekdor, kontaktiraju kontroler koji onda može da ima neovlašćen pristup zaraženom računaru.[18] Dok trojance i bakdorove nije lako otkriti, računari mogu delovati da rade sporije, zbog velikog zauzeća procesora i mreže.

Za razliku od računarskih virusa i računarskih crva, Trojanci generalno ne pokušavaju sebe da ubace u druge fajlove ili da se na druge načine razmnožavaju.[19]

Rutkit uredi

Kada je maliciozan program instaliran na sistemu, od ključnog je značaja da ostane prikriven, da izbeva otkrivanje. Softver paketi poznati kao rutkit dozvoljavaju ovo prikrivanje, menjajući korisnikov operativni sistem tako da malver ostane skriven od korisnika. Rutkit može da spreči maliciozni proces da bude vidljiv u sistemskoj listi procesa, ili da spreči da se njegovi fajlovi čitaju.[20]

Neki maliciozni programi sadrže rutine za odbranu od njihovog brisanja, ne samo da se sakriju. Jedan od privih primera ovog ponašanja je zabeleženo u Žargon fajlu (engl. Jargon File) priča o paru programa koji su napali Zeron PC-V (engl. Xerox CP-V]) vremenski deljeni sistem:

Svaki duh-posao bi detektovao činjenicu da je drugi ubijen, i napravio bi novu kopiju nedavno ugašenog programa u roku od par milisekundi. Jedini način da se ubiju oba duha je taj da se ubiju istovremeno (što je veoma teško) ili da namerno srušite sistem.[21]

Bekdor uredi

Bekdor je metod zaobilaženja normalne autentifikacijske procedure, obično preko računarske mreže kao što je Internet. Jednom kada je sistem kompromitovan, može se više bekdorova instalirati kako bi se omogućio pristup u budućnosti,[22] nevidljivo za korisnika.

Ideja su predložili kompjuterskim proizvođačima da instaliraju bekdorove na njihovim sistema kako bi obezbedili tehničku podršku za klijente, ali ovo nikada nije bilo potvrđeno. Prijavljeno je u 2004. da Američke vladine agencije su preusmeravale kupovinu računara od strane potencijalnih "meta" u skrivenu radionicu gde bi ugradili softverski ili hardverski daljinski pristup, kako bi dobili pristup mrežama širom sveta.[23] Bekdorovi mogu da se instaliraju preko Trojanaca, crva ili nekih drugih metoda.[24][25]

Izbegavanje uredi

Početkom 2015. , veliki deo malvera koristi kombinaciju mnogo tehnika dizajniranih za izbegavanje otkrivanja i analize.[26]

  • Najčešća tehnika izbegavanja je kada malver izbegne analizu i detekciju uz pomoć fingerprintinga okruženja kada se izvrši.[27]
  • Druga najčešća tehnika izbegavanja je metoda detekcije zubivanjem automatizovanih alata. Ovo dozvoljava da se izbegne otkrivanje sa tehnologijama kao što su menjane potpisa na bazi antivirusa, menjanjem servera koji malver koristi.[28]
  • Treća najčešća tehnika izvegavanja je vremnski zasnovano izbegavanje. Ovo je kada malver radi u određnim periodima ili prateći određene akcije koje korisnik radi, tako da se izvrši u određenim periodima ranjivosti, npr. prilikom but procesa, dok je u preostalom vremenu uspavan.
  • Četrta najčešća tehnika izbegavanja je metoda gde se interni podaci zamute, tako da automatizovani alati ne otkriju malver.[29]
  • Sve češča tehnika je adver koji koristi ukradene sertifikate da isključi anti-malver i virusnu protekciju; tehnički sredstva su na raspolaganju za uništavanje advera.[30]

U dananjše vreme, jedan on najsofisticiranih i skrivenih načina za izbegavanje je korišćenje tehnike prikrivanja informacija, odnosno StegoMalver (engl. Stegomalware)

Istorija virusa i crva uredi

Pre nego što je interneta postao široko raspostranjen, virusi su se širili na ličnim računarima, preko flopu diskova. Radi računarski virusi su pisani za Apple II (engl. Apple II) i za Makintoš (engl. Macintosh), ali postali su široko raspostranjeni sa pojavom IBM ličnog računara (engl. IBM PC) i MS-DOS (engl. MS-DOS) sistema.

Prvi crvi, nisu se razvili na ličnim računarima, već na višerogramskom Juniks (engl. Unix) sistemu. Prvi poznat crv bio je Moris crv (engl. Morris worm) iz 1988., koji zarazio SunOS (engl. SunOS) i VAKS (engl. VAX), BSD (engl. BSD) sisteme. Za razliku od virusa, ovaj crv se nije umetao u programe. Umesto toga, on je koristio rupe u zaštitnom sistemu u mrežnim serverima i pokrenuo sam sebe kao zaseban proces.[31] Ovo isto ponašanje koriste i današnji crvi.

Sa razvojem Majkrosoft vindousa (engl. Microsoft Windows) platforme 90-tih godina, i fleksibilnih makroa svojih aplikacija, postalo je moguće da se maliciozni kodovi pišu u makro jeziku Majkrosoft vorda (engl. Microsoft Word) i njemu sličnih programa. Ovi makro virusi bi zarazili dokumenta i šablone umesto aplikacija, ali se oslanjaju na činjenicu da makroi u Vord (engl. Word) dokumentu su vrsta izvršnog koda.

Danas se crvi najčešće pišu za Majkrosoft vindous operativne sisteme, iako nekoliko crva kako što su Mare-D (engl. Mare-D)[32] i L10n (engl. L10n)[33] su pisani za Linuks (engl. Linux) i Juniks (engl. Unix) sisteme. Današnji crvi rade na istom principu kao Internet Crv iz 1988.: skeniraju računarsku mrežu i koriste ranjive računare da se množe. Zato što im nije potrebna nikakva ljudska intervencija, crvi se mogu širiti neverovatnom brzinom. SKUL Slammer (engl. SQL Slammer) zarazio je hiljade računara u roku on nekoliko minuta u 2003.[34]

Reference uredi

  1. ^ Virusi, Malver, Računarski špijun, Trojanci
  2. ^ „Malware”. FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  3. ^ Hernandez, Pedro. „Microsoft Vows to Combat Government Cyber-Spying”. eWeek. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  4. ^ Kovacs, Eduard. „MiniDuke Malware Used Against European Government Organizations”. Softpedia. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  5. ^ „Malware Revolution: A Change in Target”. mart 2007. 
  6. ^ „Child Porn: Malware's Ultimate Evil”. novembar 2009. 
  7. ^ PC World – Zombie PCs: Silent, Growing Threat.
  8. ^ „Peer To Peer Information”. NORTH CAROLINA STATE UNIVERSITY. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  9. ^ „Shamoon is latest malware to target energy sector”. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  10. ^ „Computer-killing malware used in Sony attack a wake-up call”. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  11. ^ All about Malware and Information Privacy
  12. ^ „What are viruses, worms, and Trojan horses?”. Indiana University. The Trustees of Indiana University. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  13. ^ Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). A taxonomy of computer program security flaws, with examples. DTIC Document. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  14. ^ „Trojan Horse Definition”. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  15. ^ „Trojan horse”. Webopedia. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  16. ^ „What is Trojan horse? – Definition from Whatis.com”. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  17. ^ „Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.”. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  18. ^ „What is the difference between viruses, worms, and Trojans?”. Symantec Corporation. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  19. ^ „VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)”. 9. 10. 1995. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  20. ^ McDowell, Mindi. „Understanding Hidden Threats: Rootkits and Botnets”. US-CERT. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  21. ^ „Catb.org”. Catb.org. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  22. ^ Vincentas (11. 7. 2013). „Malware in SpyWareLoop.com”. Spyware Loop. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  23. ^ Staff, SPIEGEL. „Inside TAO: Documents Reveal Top NSA Hacking Unit”. SPIEGEL. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  24. ^ Edwards, John. „Top Zombie, Trojan Horse and Bot Threats”. IT Security. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  25. ^ Appelbaum, Jacob. „Shopping for Spy Gear:Catalog Advertises NSA Toolbox”. SPIEGEL. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  26. ^ Evasive malware
  27. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher (2014). Barecloud: bare-metal analysis-based evasive malware detection. ACM. str. 287—301. ISBN 978-1-931971-15-7. 
  28. ^ The Four Most Common Evasive Techniques Used by Malware. April 27, 2015.
  29. ^ Young, Adam; Yung, Moti (1997). „Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage”. Symp. on Security and Privacy. IEEE. str. 224—235. ISBN 0-8186-7828-3. 
  30. ^ Casey, Henry T. (25. 11. 2015). „Latest adware disables antivirus software”. Tom's Guide. Yahoo.com. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  31. ^ William A Hendric (4. 9. 2014). „Computer Virus history”. The Register. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  32. ^ Farrell, Nick (20. 2. 2006). „Linux worm targets PHP flaw”. The Register. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  33. ^ Leyden, John (28. 3. 2001). „Highly destructive Linux worm mutating”. The Register. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)
  34. ^ „Aggressive net bug makes history”. BBC News. 3. 2. 2003. Pristupljeno 29 April 2016.  Proverite vrednost paramet(a)ra za datum: |access-date= (pomoć)