Razlika između virusa, crva i trojanskog konja

eMuškarac

eMuškarac

Online magazin za modernog muškarca

Kada se govori o sigurnosti računala, vrlo se često čine pogreške i međusobno se zamjenjuju pojmovi računalnih virusa, računalnih crva i računalnih trojanskih konja (trojanaca). Sve ove tri kategorije štetnih pojava u računalnom svijetu spadaju u kategoriju zloćudnog koda. No, među njima ipak postoje određene razlike i njihovo razumijevanje može pomoći boljoj i potpunijoj zaštiti računala.

Virus

Računalni virus se “prikvači” nekoj datoteci (obično je to neka od izvršnih datoteka, no može se pronaći i u drugim datotekama, posebice onima čijim se otvaranjem izvršavaju određene skripte) te se širi njenim prenošenjem na druga računala. Računalni virusi, poput “prirodnih” virusa, variraju u težini posljedica koje zaražena računala trpe. Tako posljedice variraju od bezopasnih, koje svojim aktivnostima mogu samo donekle dosađivati korisniku (sjećamo se jednog od prvih virusa koji je pod tadašnjim operativnim sustavom DOS-om izazivao “padanje” slova s njihovih mjesta na zaslonu) pa sve do vrlo teških posljedica (kada dolazi do oštećenja datoteka, programa pa čak i hardvera).

Važno je znati da se virusi ne šire sami od sebe, nego je za to uvijek potrebna neka korisnikova akcija, poput pokretanja programa zaraženog virusom. Prema tome, na računalu može postojati datoteka koja je nositelj virusa, no računalo neće biti zaraženo i virus se neće širiti sve dok korisnik ne načini neku akciju s tom datotekom i na taj način aktivira virus. Virusi se šire tako da, nakon što se aktiviraju, zaraze i druge datoteke na zaraženom računalu. Za širenje virusa ovim putem prije svega su odgovorni korisnici (obično ne znajući da to čine – u privitcima elektroničke pošte, na USB memorijama i drugim medijima za distribuciju i spremanje datoteka itd.) no, educiranjem korisnika i njihovim odgovornim ponašanjem najbolje se može spriječiti širenje virusa.

Crv

Najvažnija razlika između virusa i računalnog crva je sposobnost samostalnog širenja ovog potonjeg, dakle bez pomoći korisnika. Crv koristi ranjivosti računala i širi se od čvora do čvora mreže, gotovo uvijek čineći štetu na zaraženom sustavu (u najmanju ruku neovlašteno iskorištavajući mrežne resurse i smanjujući na taj način propusnost mreže). Velika opasnost od crva dolazi zbog njihovog svojstva da se sami mogu replicirati na mreži i na računalu. Tako se crv, nakon što zarazi jedno računalo, može replicirati na istom računalu te će s njega odaslati, ne samo jedan crv, već tisuće njegovih kopija što će u napadnutom umreženom sustavu rezultirati razarajućim efektom. Primjer ovakvog širenja je crv koji se na zaraženom računalu replicira tako da pošalje svoje kopije na sve adrese pronađene u korisnikovom adresaru s elektroničkim adresama, a nakon toga se postupak ponavlja na svakom od računala na koja je ovim putem stigao. Ovaj se postupak ponavlja na svakom računalu na koje crv dolazi, što na koncu ima vrlo poražavajuće posljedice – na zaraženim računalima mogu zauzeti veliku količinu memorije ili mrežnih resursa (uvelike smanjujući propusnost mreže) što dovodi do toga da računala, odnosno servisi na njima, prestaju izvršavati svoje zadaće (eng. DoS – Denial of Sevice).

Druga opasnost od crva proizlazi iz njihovog svojstva da na zaraženim računalima otvaraju sigurnosne rupe (eng. backdoor) te na taj način omogućuju zlonamjernoj osobi da neovlašteno kontrolira zaraženo računalo preko mreže.

Trojanski konj

Računalni trojanski konji dobili su naziv prema mitološkom trojanskom konju zbog svojeg svojstva da na prvi pogled izgledaju poput nekog običnog korisnog programa, ali koji ipak u konačnici nanosi štetu računalu na koje se instalira. Korisnici računala ga obično instaliraju na svoje računalo, jer im računalni trojanski konj izgleda poput programa iz nekog sasvim legitimnog izvora koji će izvršavati neku željenu funkciju (neki trojanci to čak i rade!). Nakon što uspješno zarazi računalo, trojanac može obavljati razne neželjene akcije koje variraju od bezazlenih (ali ometajućih – mijenjaju desktop računala, prikazuju razne poruke itd.) do vrlo ozbiljnih sigurnosnih problema (primjerice brisanje datoteka s podacima te najpoznatije svojstvo trojanaca, da otvaraju sigurnosne rupe na računalima time omogućujući zlonamjernoj osobi pristup zaraženom računalu i podacima na njemu). Trojanci se, za razliku od računalnih virusa i crva, ne šire zarazom drugih datoteka niti se samostalno ne repliciraju.

Pomiješamo li ove tri zloćudne pojave u računalnom svijetu, dobit ćemo nešto što zovemo višestrukom ugrozom (eng. blended threat). Višestruka ugroza je napad koji iskorištava ranjivost napadnutog računalnog sustava koristeći istovremeno svojstva i metode napada i tehnike širenja računalnih virusa, crva i trojanaca, što ovakvoj vrsti napada osigurava brzo širenje i postizanje velikih šteta na napadnutom sustavu. Ovakvi napadi izazivaju (obično veliku) štetu iskorištavajući ranjivosti sustava, koristeći istovremeno različite vrste napada s različitih točaka. Primjerice, to neće biti samo DoS napad, već će se istovremeno na sustav instalirati trojanac, koji će otvoriti sigurnosne rupe, što može rezultirati velikom štetom na napadnutom sustavu. K tomu, ovakvi se napadi šire pomoću više različitih metoda – primjerice istovremeno koriste elektroničku poštu, IRC i dijeljene datoteke na mrežnim diskovima. Jednako tako, za razliku od običnog napada koji ciljaju jednu određenu vrstu datoteka (primjerice .exe datoteke), višestruka ugroza će istovremeno zaraziti primjerice .exe i html datoteke te promijeniti ključeve u registry području računala. U osnovi, ovakvi napadi nanose štetu različitim dijelovima napadnutog umreženog sustava.

Smatra se da višestruka ugroza predstavlja najveći sigurnosni rizik, još od pojave prvih virusa, budući da se većina ovakvih napada može širiti i bez utjecaja čovjeka. Vrlo je važno poznavati ovdje opisane rizike, kako bismo se znali zaštiti od njih i to korištenjem antivirusnih programa, stalnim “krpanjem” računala sigurnosnim zakrpama (eng. patching), uključivanjem vatrozida (osobnog i mrežnog), sigurnim postupanjem s elektroničkim porukama, korištenjem anti-spyware programa itd.