• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky
Home Články

Historie počítačových virů

itbiz
16. 4. 2007
| Články
Klíč

Roku 1983 vyzkoušel Dr. Frederick Cohen na Pensylvánské univerzitě kód, který byl schopen samostatného šíření. V této souvislosti označil svůj kód slovem virus. Prvním virem pro osobní počítače IBM se stal v roce 1986 Brain. Viry byly v minulosti poměrně jednoduché, ale s postupem času došlo k jejich velkému zdokonalení. Později mezi tvůrci virů stoupla obliba makrovirů, jejichž tvorba byla velmi snadná, a červů, kteří se dokáží velmi rychle šířit pomocí e-mailů. Naopak klesl počet boot virů a klasických souborových virů. Objevují se také nové typy nebezpečných útoků, které zneužívají vlastností Webu 2.0.

Boot virus na disketách

Když ještě mezi často používaná média patřily diskety, začaly je využívat některé viry pro přenos svého kódu na jiné počítače. Každá disketa obsahuje oblast, které se odborně říká boot sektor. Pokud zapomenete disketu v mechanice, pokusí se počítač po zapnutí přečíst z boot sektoru příkazy pro spuštění systému (např. Windows). V případě, že se na disketě takové příkazy nevyskytují, zobrazí počítač hlášení: Invalid system disk. Replace the disk, and press any key. Pro virus je právě boot sektor ideálním místem, kam mohl umístit svůj vlastní kód. Jak se tedy choval boot virus?

Ukryt v boot sektoru čekal, až disketu necháte v mechanice a zapnete nebo restartujete počítač. Poté se spustil kód viru v boot sektoru diskety a současně zobrazil hlášení Invalid system disk. Virus si nejprve ověřil, jestli už pevný disk počítače nebyl infikován, a pokud ano, nejspíš ukončil svojí činnost.

V opačném případě zkopíroval virus sám sebe do partition tabulky nebo boot sektoru pevného disku. Od této chvíle začal virus kontrolovat požadavky uživatele na čtení z disket a ověřoval, zda právě vložená disketa nebyla infikována, případně napadl její boot sektor.

Virus měl samozřejmě velký zájem o to, aby nebyl odhalen například antivirovým programem. Některé typy boot virů si proto původní obsah boot sektoru pevného disku zálohovaly a na vyžádání jej předkládaly k nahlédnutí.

Pokud se virus uložil do partition tabulky, představovovalo jeho odstranění docela vážný problém. Partition tabulka je opět určité místo na pevném disku, které v sobě obsahuje instrukce pro spuštění operačního systému. Při použití příkazu format se sice odstraní veškerá data, ale partition sektor zůstává stále zavirovaný.

Disketa na rozdíl od pevného disku neměla partition tabulku, takže ji stačilo pouze naformátovat. Pokud byl váš počítač napaden boot virem, mohli jste mu znepříjemnit rozmnožení tím, že jste začali chránit diskety proti zápisu. Protože ochranu proti zápisu nelze nijak obejít, snažily se viry například hlásit přítomnost fiktivního viru na disketě.

Nezkušený uživatel na základě tohoto hlášení chtěl disketu otestovat svým antivirovým programem, odemkl ji, a tím umožnil viru její infikování.

Šíření virů pomocí souborů

Všechny informace jsou na disku uloženy v podobě souborů. Protože virus obsahuje spustitelný kód, musí se logicky vložit do souborů stejné povahy. Virus se sice může také vložit do nějakého obrázku (nejlépe polonahé slečny), ale v tomto případě nebude nikdy spuštěn. Proto viry zneužívají tohoto faktu a předstírají, že se jedná o neškodný datový soubor.

Tyto viry se často šířily internetem a zneužívaly sociální inženýrství. Virus připojoval k e-mailu zdánlivě neškodný soubor. Uživatel na první pohled viděl, že je příloha JPG a nevšiml si, že následuje poslední nejdůležitější přípona (EXE, COM, PIF). Skrytý virus okamžitě převezal kontrolu nad systémem a vyhledal další soubory k napadnutí.

Viry v dokumentech

Původní účel maker byl v usnadnění určitých operací, které uživatel napsal do makra a po stisku klávesy se tyto operace vykonaly. S postupem doby se makra zdokonalila, takže si jich brzy všimli i viroví pisálci. Jak tedy makrovirus funguje? Když otevřete infikovaný dokument, zkopíruje makrovirus svůj obsah do globální šablony (soubor normal.dot).

Od této chvíle každý nově napsaný nebo uložený dokument obsahuje makrovirus. Aby nebylo příliš snadné odhalit přítomnost viru, skryje většinou makrovirus nabídku Nástroje/Makra.

Některé makroviry jsou nastaveny tak, aby infikovaly dokument při jeho uzavírání (funkce AutoClose nebo AutoExit). Microsoft Word lze nastavit také tak, aby před otevíráním dokumentu obsahující makra zobrazil varování. Prakticky všechny makroviry toto nastavení vypínají, protože by stálý výskyt varovného okna začal být podezřelý.

Zamilovaný virus

Jedná se o viry napsané pomocí skriptovacích jazyků Windows a poznáte je podle přípony vbs, wsc, sct a scf. Tento druh červů se šíří prostřednictvím elektronické pošty a snaží se uživatele přimět k otevření připojeného souboru s virem pomocí lákavých názvů např. pamela_anderson.AVI.vbs nebo LOVE-LETTER-FOR-YOU.TXT.vbs.

Jakmile je červ spuštěn, vytvoří si někdy v adresáři Windows jeden nebo dva „systémové soubory“ (např. MSKernel32.vbs, Win32DLL.vbs – ve skutečnosti se o žádné systémové soubory samozřejmě nejedná) obsahující zdrojový kód viru. Současně prohledá adresář poštovního programu MS Outlook a připraví e-mail s textem, který obvykle obsahuje výzvu k otevření přiloženého souboru.

Ve většině případů také virus pozmění registry tak, aby se spouštěl automaticky po startu systému. Některé viry v sobě obsahují pokus rozšířit se pomocí komunikačních programů IRC a ICQ. Jakmile je červ úspěšně odeslán dalším uživatelům, provede různé akce – zobrazení hlášení, změní domovskou stránku v Internet Exploreru, smaže soubory atd.

Červy využívající skriptovací jazyky však mají jedno velké omezení – ke svému spuštění potřebují, aby bylo na počítači nainstalováno odpovídající skriptovací jádro.

Červy se mohou vyskytovat také ve spustitelných souborech exe, com, pif, bat, lnk a scr. Po spuštění obvykle nenapadají jiné soubory, pouze umístí svůj program do systémového adresáře a modifikací Winsock.dll si zajistí kontrolu nad odesílanou poštou.

Většina červů se dokáže rozšířit na ostatní počítače v síti. Konkrétně červ SirCam k tomu používá velmi rafinovaný způsob: svůj kód zkopíruje do libovolného souboru a k jeho názvu připojí spustitelnou koncovku. Nic netušící uživatel takto upravený soubor spustí, a virus tak aktivuje.

Rubriky: Security

Související příspěvky

CZ.NIC začal zveřejňovat seznam zablokovaných domén
Zprávičky

NÚKIB upozorňuje na kritické zranitelnosti v knihovnách webových prohlížečů

2. 10. 2023
Cisco představuje portfolio řešení pro Wi-Fi 6
Články

Inovace vs. riziko: IT lídři se obávají o bezpečnost technologických inovací

2. 10. 2023
Zprávičky

Univerzitu obrany napadli hackeři, údajně odcizili data z rektorátu

27. 9. 2023
Zprávičky

DDoS útoky na české firmy byly na konci prázdnin na vzestupu, výrazně roste i jejich kvalita

27. 9. 2023

Zprávičky

Apple představil levný iPhone SE pro sítě 5G

Apple pracuje na úpravě, jež má zabránit nadměrnému zahřívání telefonů iPhone 15

ČTK
2. 10. 2023

Americká technologická společnost Apple pracuje na aktualizaci operačního systému, která zabrání nadměrnému zahřívání nových

CZ.NIC začal zveřejňovat seznam zablokovaných domén

NÚKIB upozorňuje na kritické zranitelnosti v knihovnách webových prohlížečů

Pavel Houser
2. 10. 2023

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na kritické zranitelnosti, které byly

Sociální síť X by podle její šéfky mohla příští rok vykázat zisk

ČTK
2. 10. 2023

Sociální síť X by mohla na začátku příštího roku vykázat zisk. Na konferenci Vox

Rozvoj umělé inteligence povede k výraznému nárůstu spotřeby energie

ČTK
2. 10. 2023

Rychlý rozvoj umělé inteligence (AI) bude podle odborníků provázet dramatický nárůst spotřeby energie. Píše

Francouzská skupina Vinci kupuje brněnské firmy InfoTel a Locero

ČTK
1. 10. 2023

Francouzská skupina Vinci Energies kupuje prostřednictvím své české pobočky brněnské firmy InfoTel a Locero,

Brusel předběžně vyšetřuje praktiky na trhu s čipy pro AI

ČTK
1. 10. 2023

Evropská komise (EK) zahájila předběžné vyšetřování údajného porušování pravidel hospodářské soutěže na trhu s

Telekomunikační firmy loni zvýšily tržby o 0,6 % na 121,3 miliardy Kč

ČTK
29. 9. 2023

Tuzemské telekomunikační firmy loni zvýšily tržby o 0,6 procenta na 121,3 miliardy korun. Z

CZ.NIC začal zveřejňovat seznam zablokovaných domén

ChatGPT začíná pro uživatele vyhledávat aktuální informace na internetu

ČTK
29. 9. 2023

Chatovací systém ChatGPT může nyní uživatelům poskytovat aktuální informace, které vyhledá na internetu. Už

Tiskové zprávy

ČTÚ: Objem přenesených mobilních i pevných dat raketově roste, provolané minuty klesají

Elvira na MSV 2023 představí robotické skenování

Novinky pro tisk CAD výkresů a plakátů: velkoformátové tiskárny imagePROGRAF TM

VeeamON Resiliency Summit ukáže, jak mohou organizace řešit, omezit a porazit ransomware

Veeam získal od NIAP mezinárodní certifikaci Common Criteria pro kybernetickou odolnost

Tech4Nature: s ochranou přírody pomáhá dokonce i umělá inteligence

Zpráva dne

OMEZENÁ NABÍDKA od Goodoffer24: 91% sleva na Windows 10/11 za € 12 a Office 2016 za € 23

OMEZENÁ NABÍDKA od Goodoffer24: 91% sleva na Windows 10/11 za € 12 a Office 2016 za € 23

Redakce
1. 9. 2023

Jsme na začátku září. Zvláště těm, kteří rádi utrácejí za hardware důležité peníze, šetří...

Kalendář

Říj 24
Celý den

Bezpečnosť a dostupnosť dát

Lis 15
Celý den

Umělá inteligence v IT infrastruktuře

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Web v éře, kdy obsah vytváří umělá inteligence

Pavel Houser
1. 9. 2023

Hned několik analýz a komentářů ve významných médiích spekulovalo v poslední době o tom, zda současná...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Empatie

Leader

Bonita

Nejpopulárnější články

Průzkum Oracle a IDC radí středoevropským organizacím, jak inovovat

Jak posílit automatizaci telekomunikačních služeb a získat konkurenční výhodu

itbiz
22. 8. 2023

Ransomwarový útok stojí české oběti 8,25 milionu korun

Zakázat zákonem platby ransomwarovým vyděračům není reálné

Pavel Houser
9. 8. 2023

Maximální úroveň kontroly a údržby průmyslových zařízení s pomocí AI

Maximální úroveň kontroly a údržby průmyslových zařízení s pomocí AI

Josef Švenda
22. 6. 2023

Sophos představil XDR řešení pro synchronizované zabezpečení

Získat přístup k Active Directory trvá útočníkům v průměru den

itbiz
30. 8. 2023

Strategická automatizace IT pro finanční instituce

itbiz
28. 7. 2023

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Rozhovory Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Týden na ITBiz: ChatGPT začíná pro uživatele vyhledávat aktuální informace na internetu
  • Včely samotářky zachraňují zemědělskou produkci
  • Poprvé připravili zlatnaté sloučeniny

RSS AbcLinuxu RSS

  • Linux ve Scratchi
  • The Catch 2023 vyplul z přístavu
  • LinuxDays 2023 již tento víkend 7. a 8. října

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.