05.02.2013 Views

Březen - JV Project

Březen - JV Project

Březen - JV Project

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SERIÁL<br />

Nový seriál: Chip detailně a chronologicky popisuje<br />

NEBEZPEČNÉ<br />

NOVÉ<br />

viry<br />

Nová generace<br />

malwaru: Gumblar<br />

Gumblar, nejnovější hrozba skrývající se<br />

na internetových stránkách, je tak záludně<br />

naprogramován, že může napadnout téměř<br />

kohokoliv. Na rozdíl od svých předchůdců<br />

už se neskrývá na erotických či<br />

pornografických webech, nebo dokonce na<br />

stránkách s pirátským softwarem. Můžete<br />

na něj narazit téměř kdekoliv – infikovaný<br />

může být klidně i blog přátel nebo firemní<br />

prezentace. Před Gumblarem vás už tedy<br />

„obezřetné surfování“ neochrání…<br />

RYCHLÉ ŠÍŘENÍ<br />

Statistiky firmy Kaspersky uvádějí, že<br />

v roce 2009 existovalo přibližně 1,7 milionu<br />

stránek infikovaných malwarem<br />

Gumblar. Podle bezpečnostní společnosti<br />

Scan Safe stojí v současnosti Gumblar<br />

přibližně za 29 procenty aktuálně rozšiřovaného<br />

malwaru.<br />

KVALITNÍ MASKOVÁNÍ<br />

Jakmile se Gumblar dostane do systému,<br />

maskuje se pomocí mimořádně kvalitních<br />

rootkit technologií (i pomocí technologie<br />

„process injection“). Nikoho tedy určitě<br />

nepřekvapí, že například standardní<br />

Správce úloh ve Windows ho nezobrazí.<br />

84<br />

POČÍTAČOVÉ VIRY<br />

komplexní procesy z oblasti IT technologií.<br />

Škůdce Gumblar zaútočil a prostřednictvím velmi chytrého triku<br />

nakazil tisíce webových stránek a počítačů. Chip vám ukáže kompletní<br />

historii tohoto viru a přidá nástroje, pomocí kterých se můžete bránit.<br />

DOMINIK HOFERER, PETR KRATOCHVÍL<br />

03/2010 WWW.CHIP.CZ<br />

PARTNER TÉMATU<br />

Webová stránka se nahraje<br />

během několik<br />

milisekund a výsledkem<br />

je řetězová reakce<br />

– něco, co vám na<br />

dlouhou dobu „zkazí náladu“. Tedy v případě,<br />

že se do vašeho počítače dostane vir<br />

a vy ztratíte kontrolu nad celým systémem:<br />

škůdce hledá údaje k bankovním účtům,<br />

odesílá spam nebo provádí pro svého „hackerského<br />

pána“ jiné zadané úkoly. To vše<br />

pár okamžiků po návštěvě webu, aniž byste<br />

si čehokoliv všimli. Způsob, jakým se škůdce<br />

do počítače dostane a jak se zamaskuje,<br />

je velmi složitý proces. Chip vám ho ukáže<br />

zpomaleně – krok za krokem.<br />

Spolu se specialistou Magnusem Kalkuhlem<br />

(senior analytikem virů ve firmě<br />

Kaspersky) a Felixem Lederem, počítačovým<br />

vědcem a postgraduálním studentem<br />

univerzity v Bonnu, jsme analyzovali<br />

nejnovějšího škůdce, známého pod jménem<br />

Gumblar. Ten se může stát větší<br />

hrozbou, než byl červ Conficker, především<br />

kvůli metodám šíření. Ukážeme<br />

vám, jak deaktivuje bezpečnostní mechanismy<br />

počítače a ukryje se hluboko v systému.<br />

Kromě toho jsme spolu s výrobcem<br />

bezpečnostního softwaru, firmou Panda<br />

SS“, který používá podobné metody jako<br />

záludný rootkit Gumblar. A abyste v případě<br />

napadení nemuseli u svého počítače<br />

jen sedět a nevěřícně útok viru sledovat,<br />

přidali jsme na DVD software, pomocí kterého<br />

můžete na útok viru reagovat a hrozbu<br />

eliminovat. A nyní už se pojďme podívat<br />

na náš postup.<br />

0,124 s<br />

Navštívíme neškodné stránky jedné méně<br />

známé hudební skupiny. Pro surfování<br />

používáme Internet Explorer. Pravda ale<br />

je, že ani Firefox nebo Opera by zde asi nenabídly<br />

o mnoho větší ochranu.<br />

0,361 s<br />

Prohlížeč „zpracuje“ zdrojový kód<br />

a stránka vypadá stejně, jako když jsme<br />

ji navštívili před několika týdny. Ve skutečnosti<br />

je dnes ale všechno jinak: stránku<br />

totiž nedávno „převzal“ Gumblar. Ve<br />

zdrojovém kódu se objevila novinka –<br />

ještě před značkou . Jde o škodlivý<br />

kód, který se skládá pouze z dynamicky<br />

generovaných příkazů v javaskriptu.<br />

Uživatel si ho nevšimne a mohou<br />

ho ignorovat i některé bezpečnostní<br />

balíky. Tento kód poté na pozadí neruše-<br />

ISTOCKPHOTO<br />

Security, dešifrovali „trojského koně TD- ně „volá“ PHP soubor.<br />

FOTO:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!