Ochrana dat před viry
Podívejme se nyní na nejčastější zdroje nákazy a také na opatření vedoucí ke snížení rizika průniku infiltrací
na individuální osobní počítač nebo do lokální sítě. Na tomto místě je třeba hlavně zdůraznit, že je
vždy levnější vir zachytit ještě před jeho aktivací a rozšířením, než zachraňovat následky jeho činnosti.
Vždyť už jen aktivace těch nejběžnějších virů může byť spojená s ochromením celých lokálních sítí na několik
hodin, aktivace složitějších virů se zabudovanou destrukční akcí může vést navíc ke ztrátě
nepostradatelných dat pro chod firmy, nepostradatelných osobních dat apod. Z tohoto důvodu je důležité se
seznámit s potencionálními riziky, případně učinit vhodná opatření na jejich eliminaci.
Nejčastější zdroje nákazy
V dnešní době bývají základním zdrojem nákazy instalace volně šiřitelných programů nebo čtení Office
dokumentů získaných z neznámých a nehodnověrných zdrojů (nefiremní internetové servery, výběrové CDROM,
apod.). Je přitom nutno říci, že stoprocentní jistota není vzhledem na lidský faktor ani při firemních
zdrojích. Na tomto místě si stačí připomenout případ firmy Microsoft, která na svých CD ROM médiích šířila
mezi zákazníky makrovirus Concept! Jednou z nejrizikovějších skupin nákazy jsou zdroje typu "kamarádův
syn donesl ze školy". Co se týká web serverů, bezpečnější bude určitě domovský server daného
produktu nebo pravidelně udržovaný shareware server (Tucows, SimTel nebo SAC FTP) v porovnání se
stránkou soukromé osoby, která v položce "moje oblíbené freeware programy" nabízí návštěvníkům něco na
stáhnutí a přitom se nejedná o odkaz na domovskou stránku programu. Vysoce rizikovým zdrojem jsou
i hackerské stránky nabízející hacknuté verze komerčních resp. shareware programů, generátory klíčů a podobně.
Tyto soubory jsou často zavirované, ať už z nepozornosti jejich tvůrců nebo i úmyslně. Prostě se dá
říci, že hackeří jsou nebezpečná cháska. Typickou psychologickou fintou používanou tvůrci virů s cílem jejich
rychlého rozšíření je šíření zavirovaných souborů resp. trójských koní pod jménem některého z populárních
freeware/shareware programů v ještě neexistující verzi, kterou uživatelé v naději na nové vylepšení
rádi vyzkoušejí. Jinou variantou je vybavení souboru fiktivní dokumentací slibující hesla XXX serverů, zajímavý
spořič obrazovky apod.
Pokud jde o CD ROM nosiče, je opět možno za bezpečnější označit CD-ROM přiložený k renomovanému
PC časopisu v porovnání s doprovodným CD-ROM z lokální počítačové výstavy. Speciální pozornost
je třeba věnovat e-mailovým přílohám (týká se to samozřejmě i internetových konferencí a dalších typů textové
komunikace na internetu, jako například komunikace prostřednictvím některého typu IRC klienta,
programu ICQ a podobně) od neznámých odesílatelů, ale i od známých v případě, že je jasné, že pošta od
nich odešla bez jejich vědomí - například pokud obdržíte e-mail v angličtině od Čecha (ne Františka Ringo).
V posledně jmenovaném případě si můžete byť téměř jistí, že jde o vir nebo trójského koně.
Ostražitost je třeba zachovávat u všech souborů s rozšířeným formátem, který umožňuje přenesení viru
nebo aktivaci nějakého druhu destrukční akce. Jde hlavně o soubory s rozšířením ASP, BAT, BIN, CHM,
CLASS, COM, CSC, DLL, DO?, DRV, EXE, HLP, HT?, INF, INI, JS, MD?, OB?, OV?, POT, PP?, SCR,
SHS, SYS, VB?, VXD, XL? Bezpečnými (zatím) jsou multimediální formáty BMP, TIF, GIF, JPG, WAV,
MP?, RA, AVI, MOV a čistý textový formát TXT. V tomto smyslu jsou bezpečné i archivní formáty ZIP,
RAR, ARJ, ACE, LZH, TGZ a další, i když tyto mohou obsahovat potencionálně nebezpečné soubory s výše
uvedenými příponami ve svém vnitřku. To ale samozřejmě neplatí pro jejich samorozbalovací verze,
které mohou byť nosičem viru jako každý jiný EXE soubor. Připomeňme, že pokud název souboru obsahuje
víc přípon, platí ta poslední. Pokud má tedy váš e-mailový klient aktivovanou funkci schovávání přípon názvů
souborů, co nejdříve tuto funkci zrušte, protože lehko naletíte další psychologické fintě v poslední době
O c h r a n a d a t p ř e d v i r y
často používané - např. známý červ LoveLetter se šířil pod názvem LOVE-LETTER-FOR-YOU.TXT.vbs -
přičemž uživatelé, kteří ho dostali jak přílohu E-mail zprávy ho viděli příponu TXT, protože VBS byla skryta.
Obdobně byl šířen i červ Explore Zip, který byl pro změnu šířený jako zipped_files.exe, přičemž bol vybavený
ikonou programu WinZip. Pokud zrušení této funkce program neumožňuje, je možné doporučit
přechod na jiný, bezpečnější typ e-mail klienta, např. na program The Bat!
Co se týká makrovirů – v případě, že uživatel nepředpokládá aplikaci maker v přicházejících dokumentech,
je možno s výhodou použít funkci novějších verzí Office, která po své aktivaci upozorňuje uživatele na
existenci maker ve čteném dokumentu (ať už jde o makra užitečná nebo ne, to vám však už program neprozradí).
V případě, že neumíte existenci maker (užitečných nebo potencionálně i škodlivých) dopředu vyloučit,
je vhodné na prohlížení dokumentů používat specializované prohlížeče, které neinterpretují makra.
V poslední době populárních VB skriptových virů se zase můžete zbavit odinstalací Windows Scripting
Host procesu, který spouštění skriptových souborů zabezpečuje.
Upozornění programu
Microsoft Word, že
v textu (šabloně) jsou
obsažena makra
Komentáře
Přehled komentářů
Tato zpráva je zde zveřejněna pomocí programu XRumer + XEvil 4.0
XEvil 4.0 je revoluční aplikace, která může obejít téměř veškerou ochranu proti botnetu.
Captcha Rozpoznávání Google (ReCaptcha-1, ReCaptcha-2), Facebook, Yandex, VKontakte, Captcha Com a více než 8,4 milionu dalších typů!
Četl jste to - to znamená, že to funguje! ;)
Podrobnosti na oficiálních stránkách XEvil.Net, je bezplatná demo verze.
Recommendations: how to promote your peetko.estranky.cz
(LatonyaReini, 27. 3. 2018 7:45)