Červi řádí na internetu již dlouho

Jak se od sebe liší počítačový virus, červ a trojský kůň? Může e-mailový červ zfalšovat IP adresu?

Počítačovým systémům škodí různá havěť. Jejich tělesné schránky může zničit přepětí nebo statická elektřina, destruktivně se projevují chyby v programovém vybavení, nešikovní uživatelé a útoky hackerů, v počítačích může také bujet škodlivý software (anglicky mu říkáme malicious software neboli malware). Malware je možno rozdělit na tři kategorie: Viry napadají spustitelné soubory, červi se šíří po počítačových sítích a trojské koně fungují jako nastražená zadní vrátka do systému. Jednotlivé exempláře malware mohou splňovat i více kritérií, často například červi zároveň fungují jako trojské koně nebo je do systému instalují.

S viry mají uživatelé počítačů zkušenosti již z 80. let. Trojské koně jsou ještě starší, ale nejzajímavější je geneze červů. Poprvé je popsal John Brunner v románu The Shockwave Rider v roce 1975. v románu je spustitelný kód replikující sebe sama v síti nazýván tasemicí (anglicky tapeworm), počítačoví odborníci pak název zkrátili na worm, tedy červ. Počátkem 80. let byly červy simulovány ve výzkumném středisku firmy Xerox v Palo Alto, internet byl červem poprvé zahlcen 2. listopadu 1988, když student Robert Tappan Morris vypustil do světa červ využívající bezpečnostní problémy v programech sendmail pro posílání elektronické pošty a fingerd pro zobrazování informací o uživatelích systému. Červ napadal počítače VAX a pracovní stanice Sun 3, pokud těchto počítačích běžel operační systém UNIX typu BSD ve verzi 4.2 nebo 4.3.

Poštovní červ nedokáže zfalšovat IP adresu

V následujících letech převažovaly počítačové viry nad červy, v roce 1999 se však objevil červ Melissa, který se šířil jako makrovirus v dokumentu poslaném elektronickou poštou. Jeho autor byl dopaden a odsouzen. Od té doby se většina červů šířila e-mailem, přičemž začaly falšovat údaje o odesilateli. Červ však nemá možnost zfalšovat údaj o IP adrese počítače, ze kterého byl odeslán, server příjemce totiž přijímá poštu protokolem SMTP, který využívá internetový protokol TCP. V případě TCP se navazuje spojení ve třech krocích a oba pčítače se navzájem identifikují. IP adresa odesilatele naopak může být zfalšována u internetových protokolů ICMP a UDP, ty se však k přenosu pošty nepoužívají.

Některé červy a další malware využívaly problém chybu v programu Microsoft Outlook, která umožňovala spustit přiložený soubor, aniž by na něj uživatel klikl myší.

Nespoléhejte jen na firewall

Obrana proti virům vyžaduje v první řadě aktualizace používaného software, kdykoli se objeví problém. Důležitý je i antivirus, aktualizována ovšem musí být i jeho databáze virů. Třetí metodou je zdravý rozum uživatele, který by neměl otevírat podezřelé přílohy zpráv, zejména pokud obsahují spustitelný kód. Čtvrtou metodou je používání firewallu, případně i IDS, počítač by však měl být nakonfigurován tak, aby byl bezpečný i bez firewallu. Firewall by tedy měl plnit spíše funkci určité pojistky, navíc musí být správně nastaven, aby měl vůbec smysl

Čas od času se objeví i červ šířící se jinou cestou než e-mailem, příkladem může být červ Slammer zvaný též Sapphire, který napadal databázové servery Microsoft SQL Server 2000 a Microsoft Desktop Engine (MSDE) 2000. Mezi nimi se šířil ve formě malého, 376 bajtů dlouhého paketu rozesílaného protokolem UDP na náhodně generované IP adresy.

Informace o prevence a statistiky napadení

Na webu jsou k dispozici zdarma nástroje, kterými můžete ověřit zabezpečení svého počítače. Nelze však jimi nahradit klasický antivirus, webové nástroje postrádají zejména rezidentni štít.

Testy bezpečnosti

Aktualizace software

Hledání virů

Statistiky