Jaké viry jsou v systému Mac OS, iOS, Android, Linux a způsoby, jak zlepšit zabezpečení. Nejnebezpečnější viry pro Mac Škodlivé programy pro linux mac os

Nejzávažnějším a nejrozšířenějším problémem operačních systémů Windows jsou dnes viry, trojské koně a všechny druhy malwaru. I uživatelé Windows 8 na to nejsou imunní, a to navzdory vylepšenému zabezpečení systému.

Mnoho uživatelů se však zajímá o přítomnost virů v jiných operačních systémech, jako jsou Mac OS, Android, iOS a Linux.

Ne každý škodlivý software byl vyvinut pro operační systém Windows, existuje však mnoho. Nejvíc hlavní důvod to je všudypřítomnost tohoto systému, není to však jediný ukazatel. Dokonce ani během vývoje nebylo zabezpečení v operačním systému prioritním kritériem.

Dnes, pokud jde o instalaci aplikací, má Windows zvláštní chování. V něm můžete vyhledávat potřebné programy na jakýchkoli zdrojích v síti, které nemusí být vždy spolehlivé, a nainstalovat je. Ostatní operační systémy mají své vlastní prodejny, které poskytují osvědčený software.

Je třeba poznamenat, že Windows 8 má svůj vlastní softwarový obchod, ale uživatelé stále stahují nejnutnější aplikace pro počítač z různých webů na internetu.

Apple Mac OS X

S ohledem na výše uvedené lze poznamenat, že většina malwaru
Položky jsou určeny pro Windows a nelze je používat v počítačích Mac. Viry pro operační systémy Mac však existují, i když jsou mnohem méně běžné. V podstatě se počítač nakazí prostřednictvím doplňku Java v prohlížeči, během instalace hackovaných utilit a dalších metod.

V novějších verzích Mac OS X je na Mac App Store nainstalován různý software. Pokud potřebujete pracovat s konkrétním, najdete jej v obchodě se softwarem. Zároveň můžete s jistotou stahovat aplikace bez obav o bezpečnost vašeho počítače, protože rozhodně neobsahují viry a škodlivé prvky. To vylučuje nutnost hledat na internetu potřebné nástroje.

Kromě toho má operační systém technologie Gatekeeper a XProtect. První je určen k blokování spouštění programů, které nemají zvláštní podpis. Druhým je antivirus, který kontroluje přítomnost škodlivého softwaru ve všech otevřených aplikacích.

To znamená, že existují viry pro operační systém Mac, ale objevují se mnohem méně často než pro Windows a pravděpodobnost infekce je nižší, protože při instalaci aplikací se používají úplně jiné zásady.

Kromě toho existují viry a škodlivé prvky pro operační systém Android a pro boj proti nim byly vyvinuty antiviry. Musíte však vzít v úvahu skutečnost, že Android je nejbezpečnější operační systém. Je dovoleno stahovat a instalovat programy pouze z Google Play, navíc obchod sám kontroluje aplikace, zda neobsahují viry.

Uživatel však může zakázat nucenou instalaci aplikací pouze z Google Play a stáhnout je z jiných zdrojů, ale pokud máte Android 4.2 a vyšší, budete vyzváni ke stažení stažené hry nebo programu.

Obecně platí, že pokud nestahujete programy pro útěk z vězení pro Android, ale používáte pouze Google Play, můžete si být jisti zabezpečením svého zařízení. Obdobně lze obchody považovat za přiměřeně bezpečné. software Samsung, Opera a Amazon.

Tento operační systém je považován za ještě bezpečnější než Mac OS a Android. To znamená, že při používání iPhone, iPod nebo iPad a stahování programů z Aplikace Apple Obchod, schopnost získat virus je téměř nula. Toho bylo dosaženo díky zvláštním požadavkům obchodu na vývojáře, takže všechny aplikace jsou kontrolovány ručně.

V roce 2013 byly provedeny studie, během nichž bylo zjištěno, že při odesílání aplikací do obchodu Apple je možné obejít postup kontroly virů a do něj vložit škodlivý prvek. Pokud je však detekován virus, Apple může odstranit veškerý malware na každém zařízení uživatelů se systémem iOS. Je třeba poznamenat, že Microsoft a Google mohou vzdáleně odebrat nainstalované aplikace ze svých obchodů.

Vývojáři malwaru na Linuxu prakticky nepracují, protože tento operační systém není mezi uživateli tak populární. Uživatelé tohoto operačního systému jsou navíc mnohem zkušenější než uživatelé jiných operačních systémů a většina jednoduchých metod distribuce škodlivých prvků s nimi nefunguje.

Pro tento operační systém však existují viry. Při stahování aplikací z pochybných zdrojů nebo při přijímání e-mailů e-mailem se můžete nakazit viry, ale musí být otevřeny, což je nepravděpodobné.

V průběhu roku 2012 čelili uživatelé Mac tvrdé pravdě, která odhalovala mýty o bezpečnosti počítačů Mac:

  • Na začátku roku 2012 byl objeven Flashfake, který se skládal ze 700 000 počítačů s operačním systémem Mac OS X.
  • Během roku 2012 počítačoví zločinci opakovaně používali malware Mac v cílených útocích. Důvodem je velká obliba produktů Apple mezi mnoha významnými obchodníky a vlivnými politiky. Informace uložené a přenášené z / do počítačů těchto uživatelů jsou zajímavé pro určitou kategorii.

Nyní je známo, že Mac (nebo Apple malware) představuje vážnou bezpečnostní hrozbu pro počítače a informace uživatelů.

Další hrozby, viry a malware pro Mac

Počet položek škodlivého softwaru Mac roste rychlým tempem:

  • V roce 2012 vytvořili antiviroví experti společnosti Kaspersky Lab o 30% více podpisů pro detekci pro Mac (ve srovnání s rokem 2011).
  • Ve srovnání s rokem 2010 se počet podpisů generovaných ročně zvýšil šestkrát.

Top 10 malware pro Mac OS X - druhá polovina roku 2012

Flashfake botnet byl nejzávažnější hrozbou v první polovině roku 2012 a níže je uveden seznam 10 nejlepších malware pro OS X, který byl obzvláště populární ve druhé polovině roku:

název

% z celkového počtu útoků

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

Skvělý článek o virech pro Mac OS X od stejného autora, který před nějakou dobou napsal příspěvek o tom, jaké to je být uživatelem Mac.
Aktuální článek je zajímavý, protože v jednoduchém jazyce a na úrovni zdravého rozumu a zároveň bez fanatismu vysvětluje současnou situaci se škodlivými aplikacemi pro Mac OS X. Tento článek je doporučen ke čtení, zapamatování a také pro předávání těm, kteří to pro Mac tvrdí "Plná virů."

Pravda o virech

Procházejte internet, kde najdete informace o tom, co se skutečně děje s malwarem (viry, trojské koně, červy a další škodlivý software) pro Mac, a narazíte na blok vzrušujících diskusí, poloodpovědí a extrémně pohodlných výroků o „konci světa“ ”Vydáno antivirovými softwarovými společnostmi.

Problém je v tom, že existuje jen velmi málo míst, kde lze studovat malwarový materiál Mac. Ale už mnoho let dělám „hluboké“ studium operačních systémů, takže jsem se rozhodl tuto mezeru zaplnit.

Než se dostanu na seznam, musím říci, že Mac používám asi 4-5 let, a předtím jsem byl úzce zapojen do Windows a DOS. Musím říci, že na žádné z platforem jsem se dlouho nesetkal s malwarem.

Zde je přehled toho, jak na počítačích Mac funguje malware:

01 Neexistuje nic, co nelze zlomit

Dokud mají počítače nějaký kontakt s okolním světem a lidé pro ně vytvářejí programy, existuje šance, že se do počítače dostane nějaký malware. Některý zdrojový kód může být bezpečnější než jiný kód, ale není nic, co by nemohlo být napadeno hackery (alespoň v realitě spotřebitelského softwaru).

02 Mac měl v minulosti viry

Před OS X existovalo množství virů, které mohly infikovat Mac a dělat s nimi nejrůznější nepříjemné věci, díky nimž se jejich majitelé svíjeli strašlivými křečemi. Skutečnost, že Mac OS byl při přechodu na OS X přepsán, však znamená, že všechny tyto staré viry nemohou infikovat moderní Mac.

03 Prozatím je váš Mac v bezpečí

V tomto konkrétním okamžiku není ve volném oběhu žádný malware, který by mohl infikovat váš Mac. Žádné viry, žádné trojské koně, žádné textové loggery, žádné botnety, nic. Můžete surfovat po síti, číst e-maily, chatovat v systémech zasílání rychlých zpráv, dokud se vám neomítne do obličeje a vášmu počítači nedojde k ničemu škodlivému. Existuje však možná možnost, že zítra ráno někdo vydá virus, který zneužije neznámou zranitelnost v OS X, a do oběda zničí data na všech počítačích Mac na světě připojených k síti.

04 Existují koncepty malwaru

Ano, některým se podařilo vytvořit kousky kódu, které by mohly poškodit Mac, ale tyto věci se ještě nedostaly do „otevřeného světa“ a Mac v „skutečném životě“. A ano, mnoho z nich vyžadovalo nějaký kryptický pohyb, aby skutečně poškodilo váš počítač. Ale právě teď existují někde na této planetě.

05 Mac OS X má určitě chyby

Většina škodlivého softwaru funguje tak, že využívá chyby v operačním systému počítače. A Mac má svůj podíl chyb, aby opravil, které (obvykle nejvíce notoricky známé nebo patrné) Apple pravidelně vydává aktualizace operačního systému. Chyby v systému Mac OS X se však zatím pro vývojáře malwaru neukázaly dostatečně úrodné.

06 Unix interně rozhodně pomáhá

Mac OS X má zevnitř variantu Unixu a nahoře je mnoho kódů napsaných společností Apple pro všechny systémové služby a vizuální prostředí, se kterým pracujete. Tato varianta Unixu byla používána v „reálném světě“ po dlouhou dobu a stala se docela bezpečnou, protože v průběhu let bylo nalezeno a opravováno mnoho chyb.

07 Intel nezmění obrázek

Někteří by se mohli obávat, že přechod na procesory Intel by mohl Mac snížit bezpečnost, protože malware v systému Windows je navržen k použití procesory Intel (a s nimi kompatibilní). To je nepravděpodobné, protože malware je obvykle psán a zneužívá zranitelnosti v operačním systému, nikoli v procesoru. Jedná se však o nový přístup a je docela možné, že v tuto chvíli někdo v jejich suterénu přijde s takovou metodou.

08 Nezáleží na podílu na trhu

Často se tvrdí, že pro Mac nejsou viry, protože jsou malou částí trhu. Do jisté míry to může být pravda. Pokud píšete malware - zejména pokud je součástí lukrativní sítě botnetů nebo spamů - nebo si chcete vytvořit jméno sami, budete pravděpodobně cílit na největší část počítačů. Mnoho vývojářů takových programů se však také líbí a co by mohlo být zajímavější: napsat dalšího 147 281 viru pro Windows nebo napsat první supervirus pro Mac? Někdo pravděpodobně chce dát dobrý kop chlapi „Ahoj, já jsem Mac“.

09 Velké peníze se podílejí na psaní malwaru

Většina „škodlivých“ programů se dnes používá pro dva účely: buď sběr informací z vašeho počítače (například shromažďování uživatelských jmen a hesel při vstupu na webové stránky banky), nebo vytváření obrovských sítí tisíců (nebo desítek tisíců) počítačů pro generování spam a účastnit se útoků DDoS na různých webových stránkách. V každém případě se točí spousta peněz a to vše není spravováno amatéry. A pokud má z ekonomického hlediska smysl cílit na uživatele Apple, musí být cíleni.

10 společností Mac Antivirus?

Jsem tady trochu zmatená. Na jedné straně utratíte své těžce vydělané peníze za program, abyste se chránili před něčím, co ve skutečnosti neexistuje. Na druhou stranu však získáte dvě výhody: a) se správným programem zamezíte přenosu virů Windows z jednoho hloupého uživatele na druhého; a b) až se konečně objeví skutečný virus Mac, budete již mít připravenou infrastrukturu, která útok odrazí, za předpokladu, že pravidelně aktualizujete databázi definic virů a společnost vydala aktualizaci tohoto viru.

A jak se mám, zeptat se? Bez virového softwaru, ale dělám to každý den záloha jen pro případ.

Přestože je systém Windows všudypřítomný, existuje mnoho alternativních operačních systémů pro firemní i domácí uživatele a jejich popularita nabývá na síle. Ukazuje se však, že alternativní operační systémy nejsou tak bezpečné, jak si mnoho lidí myslí.

Čtenáři specializovaných internetových publikací a návštěvníci IT fór vědí: Jakmile se objeví zpráva o novém trojském koni, hlasy jsou okamžitě slyšet: „Linux není ohrožen!“ Je třeba připustit, že v 99% případů je to pravda: drtivá většina dosud detekovaného malwaru (přes 2 miliony) je určena pro Windows. Na tomto pozadí vypadá Linux, u kterého byl dosud detekován pouze 1 898 malwaru, jako relativně bezpečné prostředí. Pokud jde o OS X (operační systém Apple), bylo dosud zjištěno pouze 48 škodlivých programů.

Jak to všechno začalo

Na počátku sedmdesátých let - dlouho před příchodem Microsoftu - byl vytvořen virus Creeper, který infikoval počítače se systémem TENEX. Dá se říci, že tento virus předběhl svou dobu, když se šířil přes ARPANET, předchůdce dnešního internetu. V roce 1975 byl Creeper nahrazen virem Pervade, napsaným pro systémy UNIVAC a zamýšlel distribuovat hru Animal. Nakonec, v roce 1982, byl na řadě Apple, jehož uživatelé narazili na virus Elk Clonera, napsaný Richem Skrentou. Tento virus se šířil přes diskety a způsobil zhroucení systému. O čtyři roky později byli ovlivněni uživatelé C64: virus zvaný BHP (věřil, že byl vytvořen německou hackerskou skupinou Bayerische Hacker Post), způsobil blikání obrazovky a zobrazil následující zprávu: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ("Ahoj tlustý člověk, tohle je skutečný virus!"). Po textovém pozdravu následoval sériové číslo, která se každým novým infikovaným počítačem zvýšila o jeden. Virus také zachytil přerušení, což mu umožnilo přežít restart systému.

První malware pro MS-DOS se objevil v roce 1986. Naštěstí spouštěcí virový kód Brain obsahoval jména, adresy a telefonní čísla svých autorů. Bratři Amjad a Basit Farooq Alvi původně tvrdili, že vytvořili virus pro měření úrovně softwarového pirátství v Indii. Následně však museli autoři virů připustit, že ztratili kontrolu nad svým experimentem.

V následujících letech bylo napsáno mnoho virů a brzy se ukázalo, že existují téměř pro všechny operační systémy. Například pro Commodore Amiga bylo vytvořeno více než 190 škodlivých programů. Pro Atari ST byly napsány dva desítky škodlivých programů, včetně viru C't (http://www.stcarchiv.de/am88/06_viren.php), který byl publikován v časopise C't jako text assembleru, takže čtenáři to mohli reprodukovat sami. Tento příklad dobře ilustruje klidný postoj k počítačovým virům, který byl v té době charakteristický.

Zlovolný monopol

Rozkvět virů, červů a jiného malwaru přišel, když osobní počítače uživatelů získaly přístup na web. Do té doby se škodlivý kód mohl šířit pouze prostřednictvím disket; S příchodem internetu, malware, jako je Melissa a ILOVEYOU, byl schopen cestovat po celém světě během několika minut. Dalším důležitým faktorem bylo sjednocení platformy: malware přenášený e-mailem byl schopen dosáhnout plného potenciálu (a stát se významnou hrozbou pro uživatele internetu) poté, co se Windows a Outlook ujaly vedení na trhu. software... Široká škála operačních systémů typických pro sektor domácích uživatelů v 80. letech byla nahrazena dominancí systémů MS-DOS a Windows. Kromě toho, příchod internetu dal malwaru schopnost komunikovat se svými tvůrci.

Dříve bylo šíření virů a červů otázkou náhody a jejich tvůrci nemohli tento proces ovládat. Díky internetu bylo možné ukrást data z počítače oběti nebo odeslat příkazy škodlivému programu umístěnému na vzdáleném pevném disku. To vytvořilo ideální podmínky pro organizování útoků DDoS a hromadných nevyžádaných e-mailů a také pro poskytování kybernetickým zločincům vynikající příležitost vydělat peníze na šíření škodlivého softwaru. Počítačoví zločinci mají samozřejmě zájem zajistit, aby malware, který vytvářejí, infikoval co nejvíce více počítače. To je důvod, proč miliony trojských koní zasílaných každý den jsou zaměřeny na uživatele Windows - škodlivý kód pro BeOS nebo Plan 9 by zabránil počítačovým zločincům dosáhnout požadovaného účinku. To, zda jsou alternativní operační systémy bezpečnější než Windows XP, je tedy sporné. I když předpokládáme, že existuje operační systém, který je naprosto nemožné hacknout, na pevném disku uživatele je vždy více než dost aplikací, které mohou být zneužity pro útok.

Současná situace

Díky své vedoucí pozici na trhu platforma Windows se stal standardním cílem malwaru. Pro Windows je napsán řádově větší počet malwaru než pro jiné operační systémy. Druhy malwaru vytvořeného pro Windows a další platformy se také velmi liší. Ve skutečnosti lze říci, že malware se rozdělil na dvě části: programy pro Windows - a pro další operační systémy.

Škodlivé programy, vyvinuté pro Windows, jsou nejčastěji navrženy tak, aby převzaly kontrolu nad počítačem oběti, a poté jej používají k provádění útoků DDoS a odesílání spamu. Kromě toho se počítačoví zločinci pokaždé, když je to možné, snaží použít síťový červ, aby infikovali co nejvíce počítačů. I když uživatel zjistí, že jeho počítač je infikován, nebude to pro kyberkriminalisty katastrofa: moderní botnety jsou tak velké (například podle odborníků botnet Kido / Conficker zahrnuje několik milionů počítačů), že ztráta jednoho zombie stroje neovlivní o jejich účinnosti.

Malware pro unixové systémy má velmi odlišné cíle. Jdou bez povšimnutí a ukradnou informace o kreditní kartě z internetových obchodů nebo uživatelských hesel. Trójské koně se častěji používají k útokům, ale ke známým zranitelnostem v serverových službách.

Nové „přátele“ OS X

Až do října 2007 existoval velmi malý malware pro operační systém OS X, operační systém Apple. Dva vykořisťování, čtyři červi, jeden virus a jeden rootkit - všechny byly vytvořeny spíše "in" vědecké účely„A autorům nepřinesl významné zisky. Tato situace se však změnila přes noc s výskytem OSX.RSPluga.A, prvního trojského koně pro OS X. Jak bylo uvedeno výše, spamování trojských koní uživatelům operačních systémů mimo Windows nedává příliš smysl. Tvůrci OSX.RSPluga.A to zřejmě pochopili dobře, a proto šli opačně: na fórech uživatelů Mac inzerovali „porno server“, na kterém se při pokusu o prohlížení videí objevila zpráva, která vás žádá o instalaci kodeku a samozřejmě ji okamžitě nabízí. stažení. Během instalace "kodeku" Mac uživatelé, kteří se ukázalo být neméně důvěřivý než uživatelé Windows, bezohledně zadal heslo správce. OSX.RSPluga.A pak manipuloval se záznamy DNS na svých počítačích tak, že mnoho webových adres, včetně adres několika bank, stejně jako adres eBay a PayPal, bylo zpracováno nesprávně a oběti trojského koně byly poslány na phishingové stránky.

V polovině ledna 2008 finská antivirová společnost F-Secure oznámila první falešný antivirus pro Mac. Tento program zdarma hlásil detekci několika malwarových programů v počítačích, které nebyly skutečně infikovány. Chcete-li odstranit „detekovaný“ malware, uživatelé byli požádáni, aby si zakoupili plnou verzi produktu. Tento typ podvodu není zdaleka nový ve Windows - nyní se počítačoví zločinci rozhodli vyzkoušet, jak jsou naivní Mac uživatelé.

Není důvod k panice

Čtenář se může zeptat: je to vůbec znepokojující? Jak čísla ukazují, ve srovnání se systémy Windows je jakýkoli alternativní operační systém bezpečným přístavem. Člověk by se však neměl klamat: trojské koně nepotřebují administrátorská práva k odcizení dat nebo připojení k jejich serveru přes port 80. Systémy podobné Linuxu jsou stále populárnější a jejich uživatelé by měli být připraveni na nové hrozby.

Největší hrozbou pro bezpečnost systému je nakonec víra, že je nezranitelný. Dokonce i počítače prodávané v diskontních obchodech mají v současnosti předinstalovanou antivirovou ochranu. Mnoho uživatelů systému Linux však odmítá instalovat i bezplatné antivirové analyzátory, jako je ClamAV, a tvrdí, že je prostě nepotřebují. Kromě toho existují vysoce výkonná řešení s otevřeným zdrojovým kódem, která využívají technologie, jako jsou SELinux a AppArmor, jakož i systémy detekce narušení. Ti, kteří tato řešení nevyužívají (věří, že nejsou potřebná nebo nechtějí utrácet energii a zdroje na jejich instalaci), pravděpodobně zůstanou ve tmě, když je jejich počítač převezen zločincem, který je způsoben chamtivostí.

Ochrana podnikání

Podniky si nemohou dovolit luxus mýtu o své vlastní bezpečnosti. Jakýkoli server vyžaduje antivirovou ochranu - pouze pokud je zajištěna bezpečnost mnoha uživatelů Windows v síti.

Chcete-li zastavit útok na úrovni brány, musíte se starat o brány firewall, systémy detekce a prevence narušení. Ať už jsou nainstalovány serverové systémy nebo dedikované servery, systémy typu Linux / Unix často fungují jako první linie obrany pro interní síť při útoku na bránu. Správně nakonfigurovaný firewall, kromě identifikace dostupných služeb a poskytování první linie obrany proti útoky hackerů, může také zabránit šíření samoreprodukujícího se malwaru (červů) po síťovém připojení. Chcete-li například chránit síť před červem Lovesan.a, potřebujete pouze zablokovat TCP porty 135 a 4444.

Firewall lze také použít k minimalizaci způsobených škod. Pokud jsou v síti infikované počítače, blokování portů zabraňuje infikovaným počítačům navázat spojení s jinými počítači, a tak chrání systém před malwarem. Chcete-li minimalizovat celkové riziko infekce, měli byste při konfiguraci brány firewall zvážit různé cesty infekce a metody útoku a jasně definovat, které služby a porty budou považovány za důvěryhodné.

Vynalézaví programátoři však našli způsoby, jak obejít tuto jednoduchou ochranu. Například můžete vyměňovat pakety pomocí tunelování a důvěryhodných služeb, jako jsou DNS a HTTP. Z tohoto důvodu jsou doplňkové informace, jako jsou systémy detekce a varování při narušení a brány firewall na úrovni aplikace, užitečným doplňkem klasických bran firewall.

Proxy obránce

Další metodou ochrany je instalace proxy serveru, který připravuje uživatele sítě o přímý přístup k Internetu. Přítomnost proxy serveru nejen snižuje provoz, ale také zvyšuje úroveň zabezpečení podniku, protože se malware šíří infikovanými webovými stránkami. Nejběžnější síť Linux / Unix používá server proxy Squid, který nabízí vlastní vyhrazené rozhraní ICAP (Internet Content Adaption Protocol, RFC 3507). V tomto případě jsou požadavky uživatelů zpracovávány pomocí technologie RESPMOD (analyzuje objekty vyžádané webovými servery) a REQMOD (skenuje objekty odeslané na webové servery). Často jsou nastaveny proxy servery proti proudu („nadřazený“), jako je HAVP (http://www.server-side.de), aby kontrolovaly přenos HTTP a FTP. Populární jsou také tzv. „Transparentní“ proxy servery, které lze snadno integrovat do sítě. Jsou nainstalovány před bránou (firewall) a nevyžadují konfiguraci klienta (prohlížeče). Technicky lze takové řešení implementovat například připojením serveru jako „mostu“, ze kterého proxy server odesílá požadavky do filtru obsahu. Nebo proxy server může přijímat HTTP požadavky přesměrované z brány firewall nainstalované na vyhrazeném serveru; v malé sítě proxy server lze zabudovat přímo do firewallu (TransProxy). Obě možnosti lze poměrně snadno implementovat pomocí standardních nástrojů Linux / Unix.

Proxy servery samozřejmě nemohou zaručit absolutní ochranu. Ani ten nejlepší antivirus nemůže otevřít soubory chráněné heslem. Proxy technologie jsou také omezené, pokud jde o šifrovaná připojení VPN.

Ochrana e-mailového provozu

E-mailové zprávy zůstávají jednou z hlavních cest šíření malwaru. Ve velkých sítích s velkým počtem uživatelů je před poštovní server (Exchange, Lotus Domino atd.) Umístěna vyhrazená poštovní brána. Používají se také systémy Linux, Unix (Solaris) nebo deriváty (* BSD) s MTA (Mail Transfer Agents), jako je postfix, exim, qmail nebo sendmail. Mají vlastní filtrovací rozhraní pro virové skenery a spamové filtry. Nejběžnější je takzvaná „dvojitá MTA“, kdy každé písmeno dorazí na MTA dvakrát: nejprve ze vzdáleného počítače, potom je písmeno odesláno do filtru obsahu ke zpracování a poté se znovu vrátí do MTA.

Sendmail také nabízí API (Milter API) pro instalaci filtru sestávajícího z několika virových skenerů a spamových filtrů (obvykle dva nebo tři virové skenery a dva spamové filtry), které kontrolují přenos pošty. Výhodou této konfigurace je, že antivirový program může být nainstalován na vyhrazeném počítači, což snižuje zatížení poštovní brány. Do takových systémů lze snadno integrovat řešení odolná proti chybám, například klastrovaný MTA a filtrovaný obsahový filtr. Často se také používají plně integrovaná řešení odolná vůči klastrům a chybám, která jsou MTA a filtr obsahu implementovaný v jednom systému. Interní poštovní servery těží z přítomnosti filtračních systémů nainstalovaných před nimi, protože to šetří prostředky vynaložené na skenování pošty a ukládání pošty pomocí malwaru a spamu, jakož i na zpracování poštovního provozu s velkým objemem těchto serverů. Z tohoto důvodu by malé společnosti měly také zvážit instalaci takových systémů. Někteří výrobci nabízejí hotová řešení, která se snadno spravují.

Ochrana souborového serveru

Data uložená elektronicky mají pro společnost často velkou hodnotu, ať už jde o plány výroby, skladové registry atd. Osobní údaje nebo informace vyžadující zvláštní ochranu (seznamy zaměstnanců, životopisy žadatelů, finanční dokumenty atd.) Jsou často ukládány na souborových serverech, které musí být spolehlivě chráněny, aby se zabránilo krádeži, změně nebo špionáži dat.

Mnoho sítí používá vedle serverů Windows alternativní systémy se službami Samba. V takových případech se integrace provádí pomocí modulu VFS (virtuální systém souborů), který přesměruje datový tok do virového skeneru. V tomto případě jsou data skenována „za chodu“, tj. při čtení nebo psaní.

U některých alternativních systémů existují také moduly jádra (Linux, FreeBSD), které chrání nejen samotnou službu Samba, ale také všechny objekty v systému. Takové moduly existují jak pro NFS, tak pro FTP a webové servery. Nevýhodou takových řešení je, že se musíte předem ujistit, že moduly podporují nové jádro, a po aktualizaci jádra je nutné moduly znovu kompilovat.

Alternativní servery OS jsou velmi populární. Zásilky AS / 400, Solaris, HP-US, IRIX a AIX a další zahrnují vše od souborových systémů a databázových systémů po specifický průmyslový a finanční software pro správu. Problémy při hledání vhodného bezpečnostního řešení jsou způsobeny nejen volbou platformy operačního systému, ale také řadou architektur procesorů (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - kromě Intel). Pokud pro konkrétní systém není nalezeno žádné bezpečnostní řešení, mělo by být izolováno od zbytku sítě, aby se minimalizovalo riziko infekce. Chcete-li to provést, můžete použít oddělené sítě s vyhrazenými firewally, systémy omezení přístupu nebo detekce a prevence narušení (IPS a IDC).

Měnící se síťové prostředí

99% všech klientských sítí se skládá z počítačů se systémem Windows. Je však třeba chránit také pracovní stanice Linux, BSD a Mac OS X, protože je nelze zcela vyloučit. K distribuci malwaru se používají média jako CD a DVD, diskety a disky zip. Jednotky Flash a externí jednotky USB / FireWire také obíhají mezi systémy a poskytují malwaru další příležitost k šíření.

Dalším problémem je to, že spolu s pracovními stanicemi a notebooky se dnes stále více používají smartphony a PDA, které je také třeba chránit. Ve standardních sítích je zdroj hrozby zřejmý - internet. Ale dnes se musí také systémoví administrátoři a specialisté na počítačovou bezpečnost zabývat ochranou interních síťových uzlů. A skutečnost, že rozmanitost platforem roste každý den, jen komplikuje tento úkol. Kromě různých verzí systému Windows Mobile existují Symbian a Linux a také proprietární systémy vyvinuté různými společnostmi pro své vlastní účely. Najít bezpečnostní software pro takové systémy je obtížný a někdy nemožný úkol.

Závěr

Použití nekonvenčních technologií poskytuje určité bezpečnostní výhody, neposkytuje však žádné záruky. Například operační systém Solaris může být považován za nekonvenční, ale jeho verze serveru je celkem standardní, a proto je stejně tak citlivá na malware jako jakýkoli jiný server. Ti, kteří se zajímají o bezpečnost svých dat, musí zajistit spolehlivou ochranu svých počítačů bez ohledu na použitý operační systém. V ideálním případě by ochrana měla zajišťovat několik doplňkových technologií. Přesto byste měli být opatrní, protože webové aplikace se nyní stále více používají, nikoli programy nainstalované místní počítač... Příkladem jsou fóra a vývěsky se špatně organizovanou ochranou: do nich se snadno vejde škodlivý kód HTML, který umožňuje provádět útoky XSS bez ohledu na operační systém nainstalovaný v počítači uživatele. Abych to shrnul, zbývá jen zopakovat: Uživatelé Linuxu, buďte opatrní!

Obecné chápání toho, co je dnes počítačový virus, je k dispozici téměř každému uživateli počítače bez ohledu na úroveň dovedností.
Bohužel význam otázek zabezpečení sítě ztratí svůj význam po dlouhou dobu, protože vývoj technologií neznamená vždy jen kreativní motivy.

Koneckonců, vždy budou existovat ti, kteří dávají přednost nelegálním metodám při řešení mnoha otázek souvisejících s komunikací.

Co jsou viry a jaký efekt mohou mít

Není nic za to, že počítačové viry dostaly takové jméno analogicky s lékařskou terminologií. Ve velké většině případů, jejich dopad na informační systémAť už se jedná o počítač obyčejné osoby, vládní servery, průmyslové vybavení nebo vojenskou komunikaci, vždy to má negativní důsledky, poškozuje nebo obchází jejich ochranu a páchá protiprávní jednání. Bez ohledu na případy, kdy lze použití virů použít jako obrannou nebo průzkumnou taktiku, je možné zobecnit jejich účinek na infikovaný systém pomocí následujících funkcí:

  • krádež důležitých informací;
  • porušení funkce ochrany pro její následný obtok;
  • změna informací za účelem použití výsledku pro účely útočníka a dalších.

V současné době existuje mnoho různých klasifikací škodlivého softwaru, kterým je počítačový virus. Rozdělují se mimo jiné podle následujících parametrů:

  • způsobem distribuce;
  • na napadený cíl;
  • programovacím jazykem, ve kterém byl virový program vytvořen;
  • operačními systémy, které infikují virus a další.

Pokud silně zobecníme proces vytváření viru a jeho dopad na cíl, lze tento postup krok za krokem popsat následovně.

  1. Útokový systém je studován a jsou prohledány jeho nejzranitelnější oblasti.
  2. Je vytvořen program, který využívá zjištěné porušení zabezpečení a používá jej pro zamýšlené účely.
  3. Po napsání virového programu ho útočník umístí do cílového informačního systému (může to být e-mail s přílohou, soubor na vyměnitelná média a dokonce i takové exotické metody, jako je SQL injection - speciálně vytvořené dotazy do databáze, což vede k selhání).
  4. Jakmile je v systému virus, provádí předem naplánované operace podle svého kódu - čte a odesílá data útočníkovi, nahrazuje informace, ničí bezpečnostní prvky atd.

Existují viry na Mac OS

Tradičně mezi milovníky produktů jablko tuto platformu, včetně jejích verzí pro stolní počítače, tablety a chytré telefony této značky, je nejméně zranitelná mezi ostatními populárními operačními systémy na spotřebitelském trhu. Viry na Mac OS opravdu nejsou příliš časté, ale přesto jsou, jak o tom svědčí výzkum a recenze některých uživatelů.

Navzdory relativně spolehlivé ochraně počítačů se spuštěnou softwarovou platformou Apple a zabezpečení Mac OS jsou tu a tam zprávy o nalezených hrozbách pro jejich bezpečnost. V poslední době se jednalo o bezpečnostní odborníky nejnovější vývoj hackeři s názvem Thunderstrike a její následná modifikace - Thunderstrike 2. Jedná se o viry ve formě exploitů - nástroje, které jsou spouštěny po vstupu do systému.

Hlavním problémem v případě takového viru bylo to, že nebyl odstraněn, i když byl systém přeinstalován a ovlivnil činnost hardwaru zařízení

Někdy není tak snadné vyčistit Mac virů, které se do něj dostali. Jednoduché odstranění samotného programu, který není tak snadné najít, ale i přeinstalace operačního systému, zde nemusí fungovat.

Vzhledem k rychlému vývoji technologie, včetně nárůstu počtu malwaru, nebude nikdy zbytečné instalovat antivirus pro Mac OS X. Je těžké říci, které z prezentovaných softwarové nástroje ochrana tohoto systému nejefektivněji zvládne své úkoly, ale při výběru vhodného softwarový balíček nezanedbávejte takové příležitosti jako:

  1. placené použití. Nejčastěji jsou placené verze antivirů mnohem funkčnější a liší se v nejnovějších databázích malwaru;
  2. pravidelné aktualizace. Umožňuje získat nejnovější informace o hrozbách a podpisech;
  3. další funkce - firewall, kontrola výměnných jednotek, ochrana dalších zařízení v síti atd.

Pokud analyzujeme odpovědi uživatelů na otázku „uveďte nejlepší antivirus pro Mac“, pak mezi odpověďmi jsou zejména vývoj takových společností, jako jsou Avast, Sophos, Avira, Comodo.

Jsou na iOS viry

S ohledem na bezpečnostní problémy platformy Mac OS společnosti Apple by člověk neměl ignorovat své další potomky - populární tablety a chytré telefony ovládané operační sálem. systém iOS... Protože v tomto systému existuje samostatný aplikační obchod pro vyhledávání a instalaci programů, viry na iOS jsou ještě méně běžné.

To je doprovázeno přísnou firemní politikou týkající se výběru programů, které lze stáhnout do obchodu k následnému prodeji nebo instalace zdarma uživatelé. Každý z nich je pečlivě zkontrolován odpovědnými zaměstnanci společnosti, aby je našli Škodlivý kódnebezpečné pro spotřebitele.

Pokud jde o ochranu před hrozbami, které viry přenášejí na iOS, můžete se kromě instalace programů pouze z oficiálního zdroje navíc pojistit - nainstalovat antivir iPadu a mít jistotu, pokud ne sto procent, ale stále spolehlivá ochrana vaše zařízení.

Jaké jsou viry pro Android

Platforma Android je komplexní softwarová infrastruktura pro zařízení, jako jsou smartphony, hodinky, přenosné počítače, notebooky, tablety a dokonce set-top boxy. Zahrnuje nejen operační systém se stejným názvem, ale také mnoho webových služeb google - obchod s aplikacemi, poštovní služba, vyhledávání na webu a další. Je založen na kódu populárního operačního systému Linux a přizpůsobených technologií z Java, zejména programovacího jazyka a virtuálního stroje.

Platforma Android, která je mnohem otevřenější pro vývojáře třetích stran, poskytuje více příležitostí pro psaní a distribuci malwaru. Různé viry, s nimiž se setkáváme, mohou být v závislosti na dopadu na systém uvedeny v následujících kategoriích:

  • trojské koně nebo trojské koně SMS. Jedná se o programy, které jsou aktivovány na koncovém zařízení a začínají odesílat zprávy, včetně placených, na čísla předdefinovaná v jejich kódu. Důsledky - prudký pokles částky peněz na účtu uživatele;
  • vydírače. Takové nástroje, pronikající do zařízení uživatele, blokují některé jeho funkce a následně nabízejí možnost placeného odblokování.
Nezkušený uživatel odešle zprávu nebo převede peníze jiným způsobem, aby virus odblokoval gadget
  • spyware. Tato varianta viru sleduje chování uživatelů a shromažďuje osobní údaje - korespondenci, historii prohlížení, fotografie, protokoly hovorů atd. Za účelem přenosu do útočníka;
  • specifické viry jsou programy, jejichž akce nemusí být zaměřeny na soukromí uživatelů. Například existovaly škodlivé programy, které infikují smartphone nebo tablet, automaticky otevírají určité stránky v síti a ukončují hodnocení návštěv;
  • botnety. Ne tolik virů, ale celé sítě infikovaných počítačů, které jsou následně koordinovány škodlivým programem, využívají svoji celkovou sílu pro různé účely - útoky na jiné počítače, výpočetní data atd.

Výše uvedená klasifikace virů v Androidu nezahrnuje všechny jejich stávající typy. S příchodem nových služeb na internetu, včetně placených, a také s počtem zařízení, která pracují pod určeným operační systém, v systému Android jsou také nové viry.

Linuxový malware

Open source, stejně jako velká komunita nadšenců pro tuto platformu, rovněž přispívají k rozvoji její bezpečnosti a vzniku malwaru, jako jsou viry pro Linux. Jejich počet je nesrovnatelný s rozdílem mezi operační platformou Windows a jejími odrůdami, ale stále se můžete často setkat se zprávami o objevování nových zranitelných míst a programů, které je používají.

Viry v systému Linux jsou stále považovány za vzácný jev a jejich růst v posledních letech je spojen s nárůstem odrůd platforem a velkým počtem různých distribucí, z nichž mnohé vytvářejí malé skupiny uživatelů. Jejich účinek na systém se prakticky neliší od podobných programů pro jiné systémy:

  1. proniknout a deaktivovat bezpečnostní systém;
  2. smazat uživatelská data;
  3. shromažďovat informace zasláním útočníkovi další funkce.
Nahraďte důležitá data

Ale vzhledem k velké popularitě Windows mezi koncovými uživateli je počet virů pro Linux mnohem menší kvůli rozdílu v počtu uživatelů.

Důležité! Jednoduchá a účinná pravidla vám pomohou výrazně zlepšit vaši bezpečnost. Nejprve nedůvěřujte podezřelým zdrojům instalačních souborů - fóra, torrent trackery a hosting souborů, ale pro programy používejte pouze oficiální distribuční kanály. Ty zahrnují vývojářské weby a obchody s aplikacemi. Za druhé, nikdy nespouštějte soubory, které pocházejí z veřejných kanálů použití - mail, sociální sítě atd. Jedinou výjimkou je, pokud odesílateli zcela důvěřujete. Za třetí, nainstalujte antivirový program a nejlépe vývojář doporučený autoritativními zdroji.

SLEDUJTE VIDEO

Nyní víte, jaké viry jsou na ios, mac os, linux, Android. Pokud máte nějaké dotazy, napište do komentářů.