Jdi na obsah Jdi na menu
 


Mobilita programového vybavení
Obvykle se jedná o demo a beta verze programového vybavení, shareware a freeware programy a update
komerčních programových balíků, které se šíří prostřednictvím e-mailových příloh nebo typicky přenosem
z FTP a WWW serverů. Při sekundárním (nevědomém) šíření virů uvedenými kanály je třeba
vzpomenout i variantu primárního, tedy vědomého (úmyslného) šíření škodlivého kódu prostřednictvím
nemoderovaných konferencí nebo také neošetřených /incoming adresářů anonymních FTP serverů. Vzhledem
na obvykle silně omezená přístupová práva jsou v tomto smyslu WWW servery vůči primárnímu šíření
infiltrací relativně imunní, přičemž navíc je jasná zodpovědnost provozovatele příslušné webové stránky za
potencionální šíření infiltrovaného kódu.
Výše uvedenými kanály je možné přenést souborové viry a trójské koně v rámci spustitelných souborů
a také makroviry v rámci jejich dokumentace. Obdobně nebezpečný potenciál skrývá masové šíření freeware/
shareware programového vybavení prostřednictvím CD-ROM nosičů (přílohy počítačových časopisů,
shareware výběry), kde vzhledem na přenášený objem dat a často chabé technické (nebo časové) kapacity
jejich vydavatelů (co se týká schopnosti identifikace potencionálně škodlivého kódu) existuje nezanedbatelná
pravděpodobnost průniku infiltrací (nové i neznámé druhy infiltrací v jednom ze stovek souborů nedeV
i r y a i n t e r n e t
19
tekovatelných antivirovými balíky dostupnými v čase uzávěrky obsahu CD-ROM nosiče). Navzdory tomu,
že množství dat přenášené na CD-ROM nosičích a po internetu (co se týká volně šiřitelného programového
vybavení) je v dnešní době s nejvyšší pravděpodobností porovnatelné, šíření na CD-ROM je v jistém smyslu
nebezpečnější. Je to dané tím, že zatímco po zjištění nebezpečného kódu na FTP nebo WWW serveru je
možné tento kód okamžitě stáhnout a v lepším případě dokonce na základě analýzy LOG souborů upozornit
uživatele, kteří si daný soubor stáhli, u CD-ROM média možností na korekci takovéhoto problému není
mnoho. Pokud se problém zjistí ještě před samotnou distribucí média, je možné zničit celý náklad. Pokud
ale médium už koluje v tisících exemplářů mezi uživateli a distribuce nebyla centrální, ale probíhala prostřednictvím
dealerů a maloobchodní sítě, zůstává už jen ne nejlevnější možnost uveřejnit příslušné upozornění
v odborném tisku nebo v jiném vhodném médiu, případně o problému taktně pomlčet.
V souvislosti se šířením spustitelného kódu přes internet nebo CD-ROM představuje velké riziko stále
častěji se vyskytující automatizace kroků souvisejících se získáním a interpretací proveditelného kódu. Co
se týká CD-ROM, jde bezpochyby o funkci AUTORUN, kdy dochází ke spuštění kódu bez toho, že by uživatel
měl šanci automaticky spouštěný kód nejprve ověřit (pokud není aplikovaný rezidentní AV program).
Vrcholem v tomto směru je vlastnost e-mail klienta MS Outlook, který umožňuje aktivaci některých typů
virů jednoduchým přečtením e-mailové zprávy (neobsahující žádné klasické přílohy) - příkladem mohou být
červi BubbleBoy a Kak. Problémy s bezpečností mají i některé verze klientů Netscape Communicator
a Eudora Pro. V této souvislosti se dá doporučit přechod na bezpečnější typ e-mailového klienta, např. na
program The Bat! Pokud jde o nebezpečí číhající na uživatele při prohlížení internetu, situace se komplikuje
s příchodem technologií JAVA (od firmy SUN) a zejména ActiveX (Microsoft), které podporují přenos proveditelného
kódu ze serveru na cílový počítač a jeho následnou aktivaci za účelem interpretace specifických
informačních zdrojů, jejichž zpracování původně v cílovém počítači nebylo implementováno. Systémy mají
sice zabudované četné algoritmy směřující k zabránění přenosu infiltrací (které mohou mít destrukční nebo
i "špionážní" charakter, přičemž v druhém případě může jít o snahu přenést data nebo minimálně log soubor
zaznamenávající aktivitu systému směrem k tvůrci), ale úplná odolnost vůči infiltracím byla původně proklamovaná
i u jiných systémů a skutečnost je diametrálně odlišná. Argumentace tvůrců těchto systémů ve
smyslu možnosti ovlivnění chování se systému v rámci příslušného dialogu s uživatelem nebo možnosti deaktivace
příslušných funkcí v konfiguraci operačního systému zase ignoruje skutečnost, že běžní uživatelé
vzhledem na svoje omezené technické a jazykové znalosti často úplně nerozumějí kladeným otázkám ani
smyslu položek nabídky. V souvislosti s nebezpečím spojeným s prohlížením infiltrovaných internetových
stránek ještě vzpomeňme, že mnohé ochrany se týkají jen prohlížení vzdálených souborů, ale na prohlížení
lokálních souborů se nevztahují. V tomto směru se dá označit off-line prohlížení dříve stáhnutých web stránek
za méně bezpečné. Nejnovější informace navíc hovoří o virech umožňujících svoji aktivaci i prohlídkou
vzdáleného HTML souboru (Wscript/AM-Exploit) pomocí Internet Exploreru. V této souvislosti se dá všeobecně
doporučit používání jiných, bezpečnějších internetových prohlížečů, např. prohlížeče Opera. Specifická
možnost šíření infiltrace se objevila například i v souvislosti s některými klienty služby IRC (hlavně
mIRC), kdy ve snaze o maximální univerzálnost programového vybavení došlo k implementaci služby
umožňující přenos a následnou interpretaci nekontrolovaného kódu.
V blízké budoucnosti bezpochyby přinese úplně nové problémy dnes už částečně aplikovaný způsob instalování
či doinstalování/updatu programových balíků ze síťových zdrojů, který pokud nepůjde ruku v ruce
s aplikací adekvátně výkonných kontrolních mechanismů, nutně povede k silnému oslabení obranyschopnosti
počítačových systémů vůči infiltracím nejrozličnějšího druhu. Z hlediska bezpečnosti bude hrát přitom
významnou úlohu míra automatizace procesu instalace. To se týká i procesu instalace z lokálních zdrojů,
kdy často absentuje možnost zkontrolovat právě nainstalovaný program před jeho samotným spuštěním, neboť
toto spuštění se aktivuje automaticky.

 

Komentáře

Přidat komentář

Přehled komentářů

BEST software for captcha breaking!

(LatonyaReini, 27. 3. 2018 12:09)

Tato zpráva je zde zveřejněna pomocí programu XRumer + XEvil 4.0
XEvil 4.0 je revoluční aplikace, která může obejít téměř veškerou ochranu proti botnetu.
Captcha Rozpoznávání Google (ReCaptcha-1, ReCaptcha-2), Facebook, Yandex, VKontakte, Captcha Com a více než 8,4 milionu dalších typů!

Četl jste to - to znamená, že to funguje! ;)
Podrobnosti na oficiálních stránkách XEvil.Net, je bezplatná demo verze.