HWSW Informatikai Kerekasztal: A web gonoszai - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

Oldal 1 / 1
  • Nem indíthatsz témát.
  • A téma zárva.

A web gonoszai Trójaiak,Férgek,rootkitek,hijackware,

#1 Felhasználó inaktív   pappas 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 568
  • Csatlakozott: --

Elküldve: 2008. 03. 20. 00:53

A web gonoszai

Azokat vàrom ide akik tanàcsot kérnek és akik tudnak segiteni ezek leküzdésében.

A számítógépes vírusok már régóta nem az egyetemisták erőfitogtatásának eszközei, hanem egy olyan iparág termékei, amely milliárdos károkat okoz. Cyber nyomozók kergetik őket világszerte, de a tudatosság is nagyon fontos. Többnyire a felhasználók számára sem világos, mivel szemben kellene megvédeniük gépüket. Néhány ilyen gonoszságot gyűjtöttünk csokorba.
Jelenleg a legjellemzőbb kártevők egyike a kéretlen reklámablak az adware. Ezek a viszonylag ártatlan kémprogramok olyan változatai, amelyek beágyazódva a gépünkbe, analizálják internetes böngésző szokásainkat és jellemzően idegesítő, felugró reklámablakokkal (pop-up) bombáznak. Fontos különbség, hogy míg a legális reklámablakokért a cégek fizetnek szerződések alapján a szolgáltatóknak, addig ezek többségéért nem.

A másik probléma ezekkel, hogy alkalmasak a jelszavaink, a személyes jellemzőink – amiket sokszor használunk különböző regisztrációnál vagy termékkeresésnél –, megfigyelésére, vagyis ezek a részletek nincsenek biztonságban, és adhatók-vehetők netszerte.

Átirányítók

A böngészőátirányítók (hijackwarek), mint nevükben rejlik átirányítanak egy olyan weboldalra, amelyre egyáltalán nem szándékoztunk ellátogatni. Ezek többnyire felnőtt tartalmú vagy játékszájtok. Az alkalmazás ráadásul olyan könyvjelzőket (bookmarkokat) hagy maga után, amelyek alapján még több ilyen találhat ránk.

Sok ezek közül azt a megtévesztő politikát követi, hogy megjeleníti: a gépünk fertőzött és felkínál egy szoftvert a megoldásra. Más esetben csak a honlapok látogatottságának növeléséért működtetik, hogy a mesterségesen feltornázott nézettségi adatok alapján már értékesíteni lehessen az oldalt reklámozók számára.

De érdemes végig böngészni az ingyenesen letöltött szoftverek licenceit is, mert ezek gyakran deklaráltan tartalmaznak ilyen kódokat is. Mint például az egyik első ilyen program, a kevéssé rosszindulatú, de annál idegesítőbb CWS (Cool Web Search).

Billentyűvadászok

Jóllehet az első billentyűzet-adatrögzítőt (keyloggert) még maga az FBI fejlesztette ki, amikor egy illegális játékoldalt akart felszámolni, vélhetően nem az volt a cél, hogy módszerük ilyen népszerű legyen. Márpedig az lett, sok vállalat is ezzel a módszerrel felügyeli dolgozói internetes szokásait.

Csak a szokásos, egy spam Jokertől, egy vírusos levél a Pingvintől és egy idióta láncposta a Macskanőtől...

Csak a szokásos, egy spam Jokertől, egy vírusos levél a Pingvintől és egy borzasztó láncposta a Macskanőtől...




Sajnos elmondható, hogy a keyloggerek igen könnyen válnak veszélyes fegyverekké, mivel szemmel tartják a felhasználók jelszavait, e-mail címeit, banki számait. Az üzleti világban a nagyobb támadások egyik hatékony fegyvere is, amit kombinálnak más kártékony programokkal, amelyek kiiktatják a tűzfalakat, amíg például egy mini FTP-szerver települ a gépünkre. Ami azután további kártékony programok elhelyezését segíti.

Az egyik klasszikus módszer egy keyloggerprogram „beszerzésére” az elektronikus üdvözlőkártya. Amikor egy ilyet megnyitunk, hogy elolvassuk, ez kapcsolatba lép azzal a szerverrel, ami feltérképezi rendszerünk sebezhető pontjait. Ezt követően a program telepíti a megfelelő rootkitet és keyloggert. Innentől kezdve megfigyelés alatt állunk. Mindezt úgy, hogy a levél teljesíti eredeti küldetését is, tehát megkaptuk az üdvözletet. Persze a fent leírtakat a kártya estleges továbbításával újabb felhasználók számára terjesztjük tovább.

Gyökérség

A rootkitek (gyökérmenübe beépülő kódok) szintén az egyik leggyakoribb kártékony alkalmazások. Ezek a programok azok, amelyek révén könnyen elveszíthetjük irányításunkat a gépünk felett. Beépülnek az operációs rendszerbe, lebénítják a biztonsági funkciókat, vírusmentesítőket. Rosszindulatú kódokat építenek be, megváltoztatják a DNS beállításokat és rendszerkonfigurációkat, privát fájlokhoz férnek hozzá, és általában is általánosan érintik a rendszer teljesítményét. Többnyire ilyenkor történik felfedezésük is.

Fajták és Fenyegetések

Évente mintegy 50 ezer új faját detektálják a malware-eknek.
Ezek: 1. bejelentkeznek másik gépre (remote controll) 2. Adatot gyűjtenek (spyware) 3. Kéretlen reklámokat közölnek (adware) 4. Billentyűleütést figyelnek (keylogger) 5. Vezérlésátvételt, titkolt műveleteket hajtanak végre (rootkit)
Hasonlóan a keyloggerekhez, ezeket is a hatóságok vetették be először . A Sony BMG ilyenek segítségével próbálta megóvni termékeinek szerzői jogait. Ezért amikor egy jogtiszta terméket játszottunk le, az telepített egy ilyen rootkitet. Ez aztán sebezhetővé tette a gépet más kártékony rendszerek számára is. Megtalálásuk és megelőzésük sem egyszerű, ugyanis a fejlettebbek megússzák a direkt törlést és azonnal visszatelepítik magukat. Egyre több rootkit pedig saját rootkitet generál, amely jócskán megnehezíti a kiirtást.

Trójaiak

Mondhatjuk, hogy a rejtőzködés mesterei. Legfontosabb jellemzőjük, hogy olyanok mintha ártalmatlan beépülő modulok volnának, vagy egy multimédiás termék kiegészítői. A trójaiak fejlesztői gyakran saját oldalt is építenek terméküknek, hogy még inkább azt a látszatot keltsék, egy ártatlan szoftverrel van dolgunk. A terjedésüket nagyban segítik a web 2.0-ás alkalmazások, videomegosztók, amelyeken keresztül a letöltésekkor akadálytalanul jutnak be a gépeinkre.

A számtalan trójai egyike például PDA-kon, személyi szervezőkön fut és WAP-oldalakhoz enged hozzáférést úgy, hogy közben emelt árú sms-üzeneteket küld egy a jogosulatlan számra a mi költségünkön.

Férgek

A férgek lényege a gyors szaporodás. A férgek képesek például elküldeni magukat az e-mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominóhatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Egy fertőzött gép pillanatok alatt képes végigpusztítani az egész hálózatot. Bár a férgek nem tartoznak az újszerű fenyegetések közé, számtalan variációjuk révén igen kártékonyak. Mivel a férgeknek nincs szükségük „gazdaprogramra, lehetőséget adnak arra is, hogy a távolból irányítsák a gépünket.

Vírusok

A vírus kifejezést meglehetősen általánosan használják még a mai napig is, miközben ez az olyan programokat illeti, amelyek rosszindulatú kódokat helyeznek el dokumentumokban vagy kódban. Amelyeknek az egyes terjedési módját, hívjuk a fentiek közül az éppen a hatása szerint illetékesnek.

A "legnagyobbak"

A legnagyobb malware gazdák:
USA 34.2%, Kína 31%,Oroszország 9.5%, Hollandia 4.7%, Ukrajna 3.2% (forrás:bbc.co.uk)
Jelenleg még mindig az elektronikus levelezés felelős a vírusok körülbelül 90 százalékért. A vírusok rengeteg alakban mutatkozhatnak meg (makroutasításos, betöltőszektoros, hálózati, e-mail, stb.) sokukat manapság arra hozzák létre, hogy úgynevezett zombigépeket fertőzzenek meg. A zombigépeket hálózatokba szervezve már virtuális bűnözőként hajthatók végre olyan nagyszabású támadások, mint a bankok ügyfeleinek adathalászata.

Előnylesők

A nemkívánatos programoknak ez a típusa szintén rosszindulatú kódot helyez el egy különben ártatlan állományon belül. Piggybacknak hívják őket angolul, mert egy másik programot „meglovagolva” jutnak be a rendszerbe. Egy felmérés szerint a honlapok 4 százaléka, míg a szabadon elérhető szoftverek 5 százaléka hordoz ilyen kódot. Ez azt is jelenti, hogy hiába feltételezzük egy szájtról, hogy megbízható, ha ők maguk az oldal üzemelttői nem elég óvatosak. Tipikusan fertőzésgyanúsak azok az oldalak, amelyek játékletöltéseket, zenéket, háttérképeket kínálnak. Újabb trend, hogy ezeket a kódokat a nyílt forrásokban helyezik el, illetve VoiP, vagyis internettelefonos rendszerekben terjesztik.

(A cikk az IT Security egy tanulmánya alapján készült) D.P.

Szerkesztette: pappas 2008. 03. 20. 00:56 -kor

ASUS ASUS P5Q PRO**Intel Core 2 Quad Q9550 (2833) Quad Core**HyperX DDR2 8GB Kit PC2-6400 (4x 2GB)**ASUS Nvidia GeForce ENGTX260 TOP HTDP 896MBDDR3**400 GB  Seagate**1Tb Samsung

#2 Felhasználó inaktív   pappas 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 568
  • Csatlakozott: --

Elküldve: 2008. 03. 21. 11:01

Hogyan lehet megállapítani, hogy a számítógépet megfertőzte valamilyen féreg vagy vírus?

Amikor egy fertőzött programot elindít, talán nem is tudja, hogy vírust kapott. A számítógép lelassulhat, lefagyhat vagy összeomolhat, illetve pár percenként újraindulhat. Néha a vírus azokat a fájlokat támadja meg, amelyek a számítógép újraindításához szükségesek. Ebben az esetben a bekapcsológombot megnyomva nem lát mást, csak a fekete képernyőt.

Ezek a tünetek mind azt jelzik, hogy a számítógép vírussal fertőzött (bár mindezen jelenségeket okozhatja hardver- vagy szoftverhiba is, amelynek semmi köze semmilyen vírushoz).

Óvakodjon azoktól a levelektől, amelyek azt jelzik, hogy vírust tartalmazó e-mailt küldött. Ez jelentheti azt is, hogy a vírus felvette az Ön e-mail címét a listájára, mint fertőzött e-mail feladójáét. Ez nem feltétlenül jelenti azt, hogy Ön meg is van fertőzve a vírussal. Néhány vírus képes e-mail címeket hamisítani. Talán már hallott is erről, ennek angol neve „spoofing”.

Annak, hogy megtudja, van-e vírus a számítógépén, csak egyetlen biztos módja van: ha naprakész víruskereső program van telepítve a számítógépre.
ASUS ASUS P5Q PRO**Intel Core 2 Quad Q9550 (2833) Quad Core**HyperX DDR2 8GB Kit PC2-6400 (4x 2GB)**ASUS Nvidia GeForce ENGTX260 TOP HTDP 896MBDDR3**400 GB  Seagate**1Tb Samsung

#3 Felhasználó inaktív   pappas 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 568
  • Csatlakozott: --

Elküldve: 2008. 03. 21. 11:07

Mit tegyünk, ha vírusunk van?


Vírustámadást már szinte mindenki élt át. Azt azonban, hogy ilyen esetben mi a teendő, nem mindenki tudja pontosan. Az alábbi sorokban egy egyszerű áttekintést szeretnénk adni arra az esetre, amit nem kívánunk senkinek...

Az alábbi teendőlista nem lehet teljes, hiszen a vírusok hihetetlenül sokfélék, nem lehet minden esetben tökéletesen használható receptet adni. Azonban megpróbálunk olyan lépéseket leírni, amelyek a lehető legtöbb esetben segítenek elkerülni a vírus továbbterjedését, és megakadályozni a károkozást.

Az első számítógép-vírus (bár ez nem bizonyított) az első számítógéppel készült el. Komoly gondot azonban csak a személyi számítógépek tömeges elterjedése óta jelentenek ezek a károkozók. A számítógép-vírusok (az élővilágban megszokottól eltérően) nem véletlenül jelennek meg, hanem a gépeket jól ismerő programozók munkájaként születnek. A vírusok valójában olyan programok, melyek képesek saját maguk sokszorosítására, és egyik számítógépről a másikra terjedni a gépet használók tudta nélkül.

A vírusoknak két hagyományos típusuk van: a file-fertőző és bootszektor-fertőző vírusok. A kettő közötti különbség az, hogy hogyan kerülnek a számítógép memóriájába, hogyan "veszik rá" a gépet, hogy az futtassa őket. A file-fertőző vírusok olyan állományokat keresnek, amelyeket a gép használója nagy valószínűséggel magától el fog indítani. Ezeket azután "megfertőzik", azaz a saját maguk programkódját beleírják, vagy hozzácsatolják a gazdaprogramhoz. Ezután, ha egy ilyen programot elindít valaki, akkor a vírus aktivizálódni fog.

A bootszektor-fertőző vírusok a számítógépeknek azt a tulajdonságát használják ki, hogy az operációs rendszert is lemezről töltik be. Ezek a vírusok arra a lemezterületre írják magukat, ahol normális esetben az operációs rendszert betöltő rész van, ezért amikor a gép megpróbálja betölteni a rendszert, helyette a vírust fogja elindítani, ami aztán a rendszert is betölti.

Ezután lássuk, mit is kell tenni, ha gépünkön vírus van, vagy gyanakszunk, hogy esetleg vírus lehet. Semmi pánik! Ha eddig nem történt baj, és nem kapkodunk, akkor nem is fog. Ha pedig már megvan a baj, a helyzetünk legfeljebb jobbra fordulhat...

Amikor gépünkön vírust feltételezünk, általában az első dolgunk az, hogy megpróbáljuk leállítani a működését. Ez, ha a vírus már a memóriában van, csak a gép kikapcsolásával és újraindításával lehetséges. Ilyenkor viszont figyelnünk kell, nehogy a vírus esetleg ismét aktivizálódni tudjon. Ezt a legegyszerűbben úgy érhetjük el, hogy egy vírusmentes gépen vírusmentes indító- (boot-) lemezt készítünk, bekapcsoljuk a lemez írásvédelmét, és arról indítjuk be gépünket. Így el tudjuk kerülni, hogy egy boot vírus aktivizálódjon.

Meg kell győződnünk róla, hogy gépünk fertőzött-e, avagy sem, és ha igen, mely file-ok fertőzöttek (illetve van-e boot szektor fertőzésünk). Erre egy víruskereső program használata ajánlott. (F-Secure Anti-Virus, Kaspersky Anti-Virus... stb.) Ilyenkor célszerű minden fájlra kiterjedő keresést elindítani, mely a víruskereső szoftver keresési paraméterei között állítható be. A szoftver által fertőzöttnek talált fájlok nevét és elérési útvonalát mentesítés előtt jól nézzük meg, mert ezek az információk segíthetnek annak felderítésében, hogy honnan kaptuk a vírust.

A víruskereső programok csak akkor kísérelnek meg eltávolítani egy vírust, ha biztosak benne, hogy képesek azt maradéktalanul, károkozás nélkül úgy eltávolítani, hogy a fertőzés előtti állapot álljon vissza. Ha erre nem képesek, akkor meg sem kísérlik eltávolítani a vírust, hanem felhívják a figyelmet, hogy itt fertőzés történt, a kár nem gyógyítható, ezért a fertőzött programot mentésből vissza kell állítani, vagy újra kell telepíteni. Ha a vírus eltávolítható, és beállítottuk a vírusok eltávolítását, akkor a programok ezt meg is teszik. Ezzel a vírusfertőzéstől megszabadultunk.

Utoljára, ellenőrzésképpen indítsuk el még egyszer a víruskereső programot, és győződjünk meg róla, hogy gépünkön nem maradt fertőzött file vagy boot szektor.

Következő feladatunk, az újabb fertőzések elkerülése érdekében, a vírus kiindulópontjának meghatározása. A károkozó, amikor megfertőzte gépünket, valamilyen médián keresztül jutott be a rendszerbe.

Ez leggyakrabban egy fertőzött e-mail melléklet, másolt program lehet, de floppyn vagy akár gyári CD-n(!) is kaphatunk vírust. Ha megvan a forrás, figyelmeztessük az illetőt, hogy vírus van/volt.

Ezen felül ajánlott egy rezidens, állandóan működő vírusvédelmi szoftver beszerzése is, melyet lehetőleg naponta frissítsünk.

Amennyiben valószínűnek tartja, hogy a gépe vírusos, de a legfrissebb adatbázissal rendelkező anti-virus szoftvere ennek ellenére nem talált fertőzést, akkor előfordulhat, hogy még nem ismert kártevővel találkozott. Ilyenkor az a legfontosabb, hogy az új kártevőre mielőbb kifejlesszék a védekezést, ezért küldjön vírusmintát valamelyik adatbiztonsággal foglalkozó cégnek.
ASUS ASUS P5Q PRO**Intel Core 2 Quad Q9550 (2833) Quad Core**HyperX DDR2 8GB Kit PC2-6400 (4x 2GB)**ASUS Nvidia GeForce ENGTX260 TOP HTDP 896MBDDR3**400 GB  Seagate**1Tb Samsung

#4 Felhasználó inaktív   FCs 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.729
  • Csatlakozott: --

Elküldve: 2008. 03. 21. 18:16

egyrészt van egy információvédelem szekció, ami nagyjából csak erről szól, másrészt kisebb lelkesedéssel kellene kopipésztelni más oldalak írásait. katt..

Téma megosztása:


Oldal 1 / 1
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó