Zlonamerna programska oprema

Zlonamerna programska oprema,[1][2] škodljiva programska oprema[3][4] ali škodljivo programje[5][6] (znano tudi pod angleškim izrazom malwareakronim za malicious software) je kategorija programske opreme, ustvarjene za izvajanje nelegitimnih posegov v računalniških sistemih, kot so uničevanje ali nepooblaščen dostop do podatkov, oviranje delovanja sistemov ipd. V splošnem deluje tako, da se namesti na računalnik (ga »okuži«) in nato prikrito spreminja njegovo delovanje v korist upravitelja, pri čemer izkorišča ranljivost operacijskega sistema ali druge programske opreme, nameščene na žrtvinem računalniku. Po namenu se razlikuje od slabo napisane programske opreme, ki lahko tudi povzroči škodo, vendar nenamerno.[7]

Obstajajo različni tipi zlonamerne programske opreme, ki se razlikujejo po načinu razširjanja:

  • računalniški virusi: programi, ki so sposobni razmnoževanja in razširjanja med računalniki kot del drugih programov
  • črvi: podobni virusom, vendar se lahko razmnožujejo in razširjajo samostojno
  • trojanski konji: programi, ki jih žrtev namesti nevedoma in omogočijo upravitelju oddaljen nadzor nad računalnikom; ne razmnožujejo se samostojno

Velika večina zlonamernih programov se namesti na računalnik tako, da uporabnik izvede neko dejanje – nevede požene navidez neškodljiv program ali odpre datoteko, ki vsebuje zlonamerno kodo.[7] Virusi, črvi in trojanski konji ne povzročajo nujno škode sami po sebi; to je odvisno od njihovega »tovora« (angleško payload), ki je napisan za želeni učinek.

Funkcionalnost uredi

Druga razdelitev razvršča po namenu oz. učinku. Preprosti virusi in črvi pogosto zgolj poškodujejo ali izbrišejo datoteke na žrtvinem računalniku, vendar so sodobni zlonamerni programi pogosto zelo kompleksni in lahko po pridobitvi dostopa do žrtvinega sistema izvajajo različne operacije, kot so si jih zamislili njihovi ustvarjalci.

Nekateri tipi zlonamerne programske opreme po uporabi so:

Prikrivanje uredi

Učinkovitost zlonamerne programske opreme je odvisna od tega, kako prikrito se ji uspe namestiti v žrtvin sistem. Programerji v ta namen uporabljajo številne taktike, katerih cilj je pridobiti uporabniške pravice za spreminjanje ključnih datotek ali sistemskih nastavitev ter zaobiti zaščito. Sodobni zlonamerni programi postajajo vse bolj kompleksni in združujejo mnogo različnih rešitev v ta namen. Taktike sodijo v dva glavna sklopa: programerski in socialni.

Programerske rešitve izkoriščajo luknje v sistemski zaščiti za pridobitev pravic, ki jim omogočijo delovanje. T.i. rootkiti spremenijo osnovne nastavitve operacijskega sistema, kar omogoči denimo pridobitev administratorskih pravic, skrivanje delovanja programa v seznamu procesov in zaščito lastnih datotek pred branjem ali brisanjem.[8] Poleg tega lahko omogočijo nepooblaščen dostop do sistema drugim programom tako, da vzpostavijo »stranska vrata« (backdoor), s katerimi se zaobide normalen proces avtentikacije. Če delujejo na ravni nalagalnika, jih je izredno težko izslediti. Poleg tega večina tovrstnih programov že vsebuje pametne mehanizme za izogibanje odkrivanju,[9] kot so preučitev žrtvinega sistema pred namestitvijo, spreminjanje lastnega digitalnega podpisa in delovanje v omejenih časovnih intervalih.

Tehnike socialnega inženiringa vključujejo pristope, kot so spletno ribarjenje (phishing) in izkoriščanje šibkih gesel za pridobitev dostopa.

Sklici in opombe uredi

  1. »Vrste groženj - SKB«. Pridobljeno 15. avgusta 2017.
  2. »Terminology Search - Microsoft Language Portal«. Pridobljeno 15. avgusta 2017.
  3. »Škodljiva programska oprema - safe.si«. Arhivirano iz prvotnega spletišča dne 16. septembra 2017. Pridobljeno 15. avgusta 2017.
  4. »Nil-ove rešitve za zaščito pred škodljivo programsko opremo« (PDF). Pridobljeno 15. avgusta 2017.[mrtva povezava]
  5. »Dnevnik«. Pridobljeno 15. avgusta 2017.
  6. »Varnost za VSE omrežje«. Pridobljeno 15. avgusta 2017.
  7. 7,0 7,1 »What Is the Difference: Viruses, Worms, Trojans, and Bots?«. CISCO. Pridobljeno 23. septembra 2015.
  8. McDowell, Mindi. »Understanding Hidden Threats: Rootkits and Botnets«. US-CERT. Pridobljeno 6. februarja 2013.
  9. »Evasive malware goes mainstream«. Help Net Security. 22. april 2015. Pridobljeno 24. septembra 2015.

Zunanje povezave uredi