Natukene üldharivat IT alal algajatele, viirused ja pahavara

Ettepanekud, probleemid

Moderaatorid: Henn, Leho

Kasutaja avatar
Hunt
Volvo Club liige
Postitusi: 1594
Liitunud: 07 Juul 2007, 07:57
Asukoht: Ainuke siiani okupatsiooni all kannatav Eesti linn
Kontakt:

Natukene üldharivat IT alal algajatele, viirused ja pahavara

PostitusPostitas Hunt » 04 Mär 2010, 06:58

Kuna teostatakse rünnakuid ka meie foorumi ning nende kasutajate vastu, siis leian et see teema on siia vajalik.
Ei võta aupaistet endale, kuna mina seda kokku ei kirjutanud. Aga allikat kah ei avalda! :D
Sticky palun ?


Pahavara (malware) - tarkvara, mis on loodud eesmärgiga tekitada arvutisüsteemides või nende kaudu kahju süsteemi omaniku nõusolekuta. Pahavara on kõikvõimalike soovimatute ja pahatahtlike programmide koondnimetus. Näiteks võib selline tarkvara:
•tõkestada teenuste kasutamist
•varastada konfidentsiaalseid andmeid (paroolid, krediitkaardinumbrid, isiklikud andmed, dokumendid)
•hävitada süsteemides hoitavaid andmeid või isegi riistvara
•luurata arvutikasutaja tegevusi, näiteks millised veebilehti kasutaja külastab
•kasutada hõivatud arvutit edasisteks rünnakuteks või ressursina muudel eesmärkidel, näiteks illegaalse tarkvara või muusika jagamiseks kasutaja arvuti kaudu ning rämpsposti levitamiseksPahavara võib jaotada paljudesse liikidesse. Tänapäeval leviv pahavara on aga sageli keeruline ja sisaldab erinevatele tüüpidele iseloomulikke käitumisjooni. Kategoriseerimine on seetõttu tinglik, kuid loodetavasti lihtsustab õppimist.

Peamised pahavara tüübid on järgmised:
arvutiviirused
ussviirused
troojalased
rootkitid
nuhkvara
reklaamvara
hübriidviirused

Arvutiviirus (computer virus) - programm, mis oskab ennast paljundada ja võib kahjustada arvutis olevaid andmeid, tarkvara ning mõnikord isegi riistvara.

Esimesed viirused kirjutati 80. aastatel. Tegemist oli rohkem testimiseks ja enese teostamiseks kirjutatud programmidega, mis levisid diskettidega. Kompuutrite arvu suurenemise ja võrkude tekkimisega kasvas ka viiruste arv. Tekkisid üle võrgu levivad viirused.

Tavaline arvutiviirus kopeerib ennast teiste täidetavate failide sisse ja nakatab käivitudes järjest uusi faile. Kahjustatud failide kopeerimisel ühest arvutist teise nakatakase omakorda uusi süsteeme. Seega levivad tavalised viirused koos nakatunud failidega, mitte iseseisvalt. Nad satuvad arvutisse enamasti elektronposti manuste või Internetist allalaaditud failide kaudu, harvemini välisele meediale (CD, DVD, USB mälupulk) salvestatud failide sees.

Viirused tekitavad kahju mitmel moel:
- kustutavad või muudavad andmeid ja arvutisse installeeritud tarkvara
- muudavad arvuteid aeglasemaks või põhjustavad süsteemide kokkujooksmise
- tekitavad arvutivõrkudes ülekoormusi
- muudavad vanemate arvutite emaplaadi kasutuskõlbmatuks

Viimaste aastate trendiks on viiruste kirjutamine raha saamise eesmärgil. Näiteks levivad viirused, mis aitavad masspostitajail kergema vaevaga spämmi saata. Või siis sellised, mis krüpteerivad teie arvutis olevad andmed, jätavad maha teate, et andmete taastamiseks (lahti krüpteerimiseks vajaliku võtme saamiseks) tuleb tasuda X summa.

Arvutiviiruseid võib omakorda alamtüüpideks jaotada näiteks arvutis sooritatud pahategude või levimismeetodi alusel. Üheks olulisemaks viirusetüübiks on ussviirused.


Näide
Klassikaliste viiruste üheks kurikuulsamaks näiteks on CIH, rahvakeelse nimega Tšernobõli viirus. Taiwani üliõpilase poolt koostatud programm hakkas levima 1998 aastal ning oli kodeeritud käivituma 26. aprillil. Sellel kuupäeval toimus Tšernobõli tuumajaamas katastroof. Viirus hävitas kõvakettalt andmeid ning üritas ka arvutite algkäivitamisel olulise BIOS süsteemi mälu üle kirjutada. Viimase tõttu muutusid paljude arvutite emaplaadid kasutuks.

Ussviirus (worm) - arvutiviirus, mis teiste programmide abita ennast paljundab ja üle Interneti levitab.

Tavalise viiruse ja ussviiruse peamine erinevus seisneb levimise mooduses. Klassikalised viirused nakatavad uusi süsteeme, kui juba nakatunud faile kellegi teise poolt uude süsteemi kopeeritakse. Ussviirused oskavad enda koopiaid ise edasi saata. Seetõttu levivad ussviirused tavalistest oluliselt kiiremini. Tavalisi viiruseid esineb tänapäeval harva.

Ussviirused laadivad ennast arvuti mällu ja saadavad iseennast teistesse arvutitesse peamiselt e-posti või kiirsuhtlusvahendite (MSN, Skype, jt) kaudu. Näiteks üritavad paljud ussid saata ennast juba nakatatud arvuti meiliprogrammi aadressraamatus sisalduvatele aadressidele.

Teiseks oluliseks levimismeetodiks on võrguteenustes olevate turvaaukude ärakasutamine. Sellised ussid võivad mõne tunni jooksul levida üle kogu maailma. Samas pole väga laialt levivaid võrguusse viimasel ajal esinenud, kuna võrguteenuste turvalisus on tõusnud. Samuti avastatakse selline rünne kiiresti viirusetõrjetarkvara tootjate poolt.


Näide
W32.Mixor.Q@mm on elektronposti kaudu leviv ussviirus, mis:
- installeerib arvutisse uue pahavaralise programmi
- nakatab .exe faile
- üritab peatada arvutis töötavaid viiruste- ja nuhkvaratõrje programme
- saadab ennast Windows aadressraamatus olevatele elektronpostiaadressidele edasi
Kasutajatele saadetakse meil subjektiga stiilis "Happy New Year". Manusena on lisatud fail postcard.exe. Selle manuse käivitamisel viirus aktiveerubki.

Conficker kasutab levimiseks turvaauku windows "server service" teenuses, viimase kaudu tungib arvutisse. Esimesena seisatakse mitmed teenused nagu Windows Automatic Update, Windows Security Center, Windows Defender and Windows Error Reporting. Pärast enda avastamise/kõrvaldamise vahendite halvamist võetakse ühendust kontrollserveriga edasiste instruktsioonide saamiseks: kuhu edasi paljuneda, mis pahavara arvutisse paigaldada jne.
Conficker avastati oktoobris 2008. Hoolimata sellest, et Microsoft väljastas 15.10.2008 paiga, oli 2009 aasta alguseks nakatunuid arvuteid 10 miljoni ringis (sh mitmed Prantsusmaa, Suurbritannia ja Saksamaa sõjaväele kuulunud arvutid).

Troojalane (Trojan horse) - programm, mis sisaldab peidetud funktsionaalsusena pahatahtlikku koodi. Troojalane on maskeeritud kahjutuks failiks või kasulikuks programmiks. Tegelikult sisaldab fail aga pahatahtliku eesmärgiga loodud koodi, mis kahjustab arvutit kasutaja teadmata.

Troojalased sooritavad arvutisse sattudes järgmisi operatsioone:
•tekitavad süsteemi tagaukse. Sellised troojalased võimaldavad ründajal saada arvuti üle täieliku kontrolli, sisuliselt kaughaldusliidese.
•koguvad andmeid (paroolid, krediitkaardi numbrid, kõik klahvivajutused) ja edastavad need küberkurjategijatele
•laadivad Internetist alla ja installeerivad uusi ründeprogrammeTroojalased satuvad arvutisse
•tasuta jagatavate programmide sees: ekraanisäästjad, ilmaennustajad, mängud, piraattarkvara jms
•failijagamisprogrammide (P2P), meilimanuste või kiirsuhtlusvahendite kaudu levitatavate failide sees
•kasutades veebilehitsejate turvaaukeNäiteks saite sõbra käest uue mängu. Mängima asudes käivitati ka troojalane, mis salvestas ennast kuhugi ära ja toimetab täiesti teie teadmata.

Lisaks arvutisse sattumise moodusele eristab ussidest ja viirustest troojalasi omadus, et nad teisi faile arvutis ei nakata ja iseennast teistesse süsteemidesse ei saada. Aga nagu juba eelnevalt mainitud, on tänapäeval pahalaste selge eristamine keeruline.

Mõiste "Trooja hobune" on pärit Vana-Kreekast. Trooja sõjas kinkisid kreeklased Trooja linnale suure puuhobuse, mille sisse olid peidetud Kreeka sõdalased. Õhtul kui troojalased hobuse linnaväravatest sisse olid vedanud ja pidutsesid, tulid sõdalased hobuse seest välja ja linn langes.

Näide
Zlob on troojalane, mis üritab veebilehtedelt alla laadida raha väljapetmise eesmärgil loodud "nuhkvaratõrje" tarkvara. Arvutisse laaditavad programmid tegelikult nuhkvara vastu ei aita, vaid näitavad reklaame ja proovivad kasutajatelt oma tarkvara täisversiooni eest raha saada.

Zlob satub arvutisse videopleieritele mõeldud koodekite allalaadimise teel. Kasutajale väidetakse, et koodeki paigaldamine võimaldab tal uusi filme vaadata. Tegelikult installeeritakse selle "koodeki" kaudu hoopis troojalane.

Juurkomplekt (rootkit) - administraatori õigustes tegutsev tarkvarakomplekt, mida kasutatakse pahavara varjamiseks kasutajate, süsteemsete utiliitide ja viirusetõrjeprogrammide eest. Seega on rootkiti peaeesmärgiks pahavara olemasolu peitmine.

Rootkit peidab oma tegevuseks vajalikke faile ja võrguühendusi, jälgib teiste programmide poolt antavaid käske vajadusel nende tulemusi muutes. Näiteks kui arvutis käivitatakse käsk kõikide töötavate programmide kuvamiseks, siis juurkomplekt üritab käsu väljundist eemaldada iseendaga seotud infot. Seega varjavad rootkitid enda jälgi süsteemi algtasemel, mistõttu on nende avastamine arvutikasutaja jaoks sageli võimatu.

Alglaadimise (restart) üle elamiseks peidavad rootkitid ennast kõvakettale. Rootkitide leidmiseks on koostatud spetsiaalseid programme nagu Blacklight ja RootkitRevealer Windowsile ning chkrootkit ja rkhunter Linux keskkonnale.

Rootkiti leidmine on üks asi, aga hoopis probleemsem on sellest lahti saamine. Enamikel juhtudel aitab vaid kõvaketta puhastamine - kõige kustutamine. Paraku on viimasel ajal rootkitid hakanud otsima endale uusi pesitsuskohti nagu näiteks videokaart, emaplaat jt - nende eemaldamine muutub järjest keerulisemaks.

Näide
Rootkiti TROJ_ROOTKIT.S kasutatakse muu pahavara, näiteks botide poolt, protsesside peitmiseks. Operatsioonisüsteemi standardvahendite jaoks jäävad seetõttu kurjad programmid märkamatuks.

Nuhkvara (spyware) - süsteemi omaniku teadmata kuritegelikul eesmärgil arvutisse installeeritud programm, mis võimaldab salaja jälgida teie arvutikasutamist.

Sellised ründeprogrammid:
•jälgivad kasutajate tegevusi – milliseid veebilehti nad külastavad või programme käivitavad. Saadud infot kasutavad reklaamifirmad isikustatud pakkumiste tegemiseks
•koguvad personaalseid andmeid nagu paroolid või krediitkaardinumbrid ning edastavad need ründajale
•skaneerivad kõvakettal olevaid faile informatsiooni hankimiseks
•sisaldavad reklaamvara komponente: vahetavad kasutaja kodulehe ära, moonutavad otsingulehekülgede tulemusi, kuvavad reklaambännereid
•kõrvalefektina võivad muuta arvutit tuntavalt aeglasemaksÜks ohtlikumaid nuhkvara liike on klahvinuhk (keylogger). Viimane salvestab kõik kasutaja klahvivajutused ning saadab need ründajatele. Klahvivajutuste jadast otsitakse paroole, krediitkaardinumbreid ja spetsiifilisematel juhtudel teisi konfidentsiaalseid andmeid.

Nuhkvara levib koos teiste programmide installeerimisega või veebibrauseri turvaauke ära kasutades. Tihti meelitatakse kasutajat installeerima oma arvutisse "maailma parimat" nuhkvaratõrje tarkvara. Tegemist võib aga olla hoopis petuprogrammiga, mis ainult imiteerib nuhkvara otsimist. Tegelikult hakatakse kasutaja järel luurama või talle reklaame näitama. Reklaamvara loetakse sageli nuhkvara alamliigiks.

Viirusetõrjeprogrammidest pole nuhkvara hävitamiseks alati abi. Nuhkvarast lahtisaamiseks on vaja spetsiaalset nuhkvaratõrjujat.

Näide
SPYW_GATOR satub arvutisse Internetist allalaaditud faili kaudu, näiteks P2P tarkvarasse peidetuna. Gator võimaldab installeerida teisi pahavara programme, teada saada arvtisse paigaldatud tarkvara nimekirja, jälgida kasutaja veebiliiklust.

Reklaamvara (adware)- programm, mis kuvab reklaambännereid või avab automaatselt kuulutustega täidetud hüpikaknaid.

Reklaamvara paigaldatakse sageli tarkvara koosseisu, et katta programmi väljatöötamisega kaasnenud kulusid. Kasutaja saab tarkvara tasuta, kuid maksab selle eest kaudselt reklaamide vaatamisega.

Reklaamvara võib tihti sisaldada ka nuhkvara funktsionaalsust. Näiteks kogutakse informatsiooni kasutaja huvide kohta ja edastatakse andmed salaja kolmandatele osalistele. Kahjulikumad versioonid üritavad kasutajaid suunata kindlatele veebilehtedele. Nuhkvara ja reklaamvara mõisted seega paljuski kattuvad.

Näide
Adware-TbarWin32 installeerib veebilehitsejale Internet Explorer uue tööriistariba (toolbar), üritab Internetist faile alla tõmmata ja kasutajale reklaame kuvada.

Hübriidviirus (blended threat) - erinevat liiki pahavara meetodeid kasutav programm.

Viimasel ajal loodud kahjurprogrammid sisaldavad sageli mitut tüüpi pahavara funktsionaalsust. Selgepiiriline eristamine, kas tegemist on just tavalise viiruse, ussi või hoopis troojalasega, pole enam võimalik.

Viirusetõrje- ja muu tarkvara tootjad pööravad turvalisusele järjest rohkem tähelepanu. See toob omakorda kaasa rünnakute muutumise keerulisemaks. Hübriidviirusi iseloomistavad järgmised jooned:
•kasutatakse mitut levimismeetodit. Näiteks nii elektronposti ja kiirsuhtlusvahendeid kui ka failijagamisprogrammide kaudu levitatavat tarkvara ning turvaaukudega võrguteenuseid
•levimisel on oluliseks komponendiks petuskeemid - social engineering tüüpi tehnikate kasutamine
•arvutis sooritatakse erinevaid tegevusi. Laaditakse alla uusi pahalasi, varastatakse paroole, nuhitakse kasutaja tegevusi, kuvatakse reklaameNäide
Sinowal on paroole varastav pahavara. Programm installeerub, kui kasutaja käivitab meilimanusena saabuva faili või külastab paikamata veebibrauseriga mõnda kahtlast veebisaiti, mis antud hübriidviirust levitab. Meiliga kaasapandud faili kohta väidetakse, et see on Windows operatsioonisüsteemi uuendus.

Pahalane on peamiselt suunatud pankade vastu. Kui kasutaja üritab mõnda panka külastada, kuvatakse talle võltsitud veebileht. Sinna palutakse siis kasutajal sisestada oma paroolid. Õnge läinud inimeste pangaandmed edastatakse kurjategijate serveritesse. Lisaks tekitavad mõned pahalase versioonid nakatunud arvutisse tagaukse.

Seega kasutab Sinowal erinevaid levimismeetodeid, troojalastele iseloomulikku nakatumisviisi ja petuskeemi kasutajatelt paroolide väljameelitamiseks. Lisaks võib see muuta arvuti tagaukse paigaldamise kaudu ründajate poolt kontrollitavaks.

Näitlemine (Social engineering) – varjatud informatsiooni hankimine inimestega manipuleerimise teel või inimeste mõjutamine ründajale kasulikke tegevusi sooritama.

Näitlemistehnikaid kasutatakse inimestega otse suheldes veenmaks neid avaldama salajast infot või ka arvutite kaudu läbiviidavate rünnete komponendina. Social enginering tüüpi rünnete toimepanijad esinevad omadena ja sageli võimuorganite esindajatena, nad püüavad luua vestluse käigus sõbralikku õhkkonda, suudavad olukorra muutustele kiiresti reageerida. Näiteid antud tüüpi pettustest:
•ründaja helistab infosüsteemi kasutajale esinedes administraatorina, räägib mingitest vigadest ja väidab, et probleemide kõrvaldamiseks on vaja kasutaja parooli
•ründaja esineb IT firma tehnikuna ja soovib teie koduse internetiühenduse paremaks muutmise nimel teada teie kasutajatunnuseid ning paroole
•firmasse helistaja väidab, et viib läbi küsitlust, ning esitab infosüsteemi ründamise lihtsustamiseks vajalikke küsimusi
•kasutajale saadetakse manusega meil. Kirjas väidetakse, et kaasapandud fail sisaldab mõnda huvitavat programmi, olulisi andmeid või naljaka sisuga pilti ning soovitatakse see manus käima tõmmata. Tegelikult toimub aga faili avamisel arvuti nakatamine pahavaraga
•kasutajale saadetakse rämpspostiga kiri, mis suunab ta internetipanga võltsitud leheküljele. Selle lehekülje kaudu üritatakse tema paroole välja petta. Analoogiliste rünnete jaoks on võetud kasutusele eraldi termin - phishing.
•helistab endine kolleeg ja küsib muu jutu sees, et kuidas teil projekt edeneb ning kasutab saadud infot oma uues töökohas ärilistel eesmärkidelInfoturbetehnoloogiate arengu tõttu on social engineering meetodite kasutamine järjest kasvanud. Kõige mõttekam on ju alati rünnata nõrgimat lüli. Viimaseks osutub aga sageli naiivne või lihtsalt ohtudest mitteteadlik arvutikasutaja.

Õngevõtmine (Phishing) - "Phishing" tuleneb inglisekeelsest sõnast "fishing", mis tähendab õngitsemist. Phishing seisneb rämpspostilaadsete kirjade saatmises ohvritele, mille abil loodetakse välja petta konfidentsiaalset informatsiooni nagu paroolid või krediitkaardinumbrid.

Enamasti saadetakse rämpspostina välja e-kiri, mis justkui pärineb mõnelt tuntud firmalt või finantsasutuselt. Kiri koostatakse ametlikus stiilis, lisatakse ettevõtte logo ja muid usaldust suurendavaid elemente. Väidetakse, et seoses mõne infoturbeintsidendiga, seaduseuuendusega või lihtsalt "turvalisuse parandamise" ettekäändel palutakse kliendil minna ettevõtte veebilehele ning sisestada kontrolli mõttes oma paroolid või krediitkaardinumber ja kehtivusaeg.

Veebileht, kuhu võimalik ohver siseneb, pole tegelikult mitte panga server, vaid petiste poolt püstitatud installatsioon mõnes reguleerimata IT-turbega riigis. Juhul kui ohver sisestabki serverisse oma paroolid ja PIN-koodid, satuvad need kiiresti kurjategijate kätte, kes seejärel samu koode kasutades kuritarvitavad kliendi identiteeti ja rahalisi vahendeid.

Sellistele kirjadele reageerib loomulikult väike hulk adressaatidest. Kiri saadetakse aga väga paljudele isikutele ja seetõttu rünne töötab ning on hetkel üks peamiseid Internetikuritegevuse liike.

Enamik tänapäeva arvutiründeid toimub kasutajale suhteliselt märkamatult. Kergelt avastatavaid ründeid andmete kustutamiseks või arvuti kasutuskõlbmatuks muutmiseks võetakse ette väga harva, sest neist ei ole ründajale mingit kasu. Modernne pahavara teenib tihtipeale kurjategijatele otsest tulu.

Heaks näiteks on botivõrgud, mis koosnevad pahavaraga nakatunud arvutitest. Teie kodus, koolis või tööl olev arvuti nakatatakse troojalasega, mis omakorda võtab ühendust juhtimis- ja kontrollserveriga (command and control server). Selle serveri kaudu kontrollib kurjategija kõiki botivõrgus olevaid arvuteid ehk botte.

Botivõrku saab kasutada spämmi edastamiseks, serverite ummistamiseks, pahavara levitamiseks jms. Kuna kulud arvutite riistvara, tarkvara ja võrguühenduse näol kannate Teie, siis on see kurjategijatele äärmiselt soodus relv oma eesmärkide saavutamiseks.

Ehkki enamik botivõrke koosnevad mõnest sajast kuni mõnekümnest tuhandest arvutist, on leitud ka väga suuri botivõrke. 2005 sügisel arreteeris Hollandi politsei kolm meest, kes olid loonud 1,5 miljonist arvutist koosneva botivõrgu, mille ähvardusel nad proovisid ühelt firmalt raha välja pressida. Sarnaseid ründeid on tehtud ka Eestis paiknevate firmade vastu. Näiteks 2007. aasta aprillis-mais Eesti vastu suunatud küberrünnakutes kasutati erinevaid botivõrke nii riigiasutuste kui ka kommertspankade vastu.

Kasutaja ei pruugi endale teadvustada, et tema arvutit kasutatakse kuritegelikus tegevuses. Tüüpiliselt märkab ta vaid seda, et „arvuti on aeglasemaks muutunud.”

Võrguliikluse pealtkuulamine (eavesdropping) - salajane juurdepääs liinile andmete saamiseks, muutmiseks või lisamiseks.

Näiteks Wifi (traadita Internet) puhul on pealtkuulamine väga lihtne, sest raadiolainetele ei saa kätt ette panna. Samuti ei saa jälgida, kes parasjagu kuulab. Andmete edastamisel tuleb mõelda, mida te soovite enda teada jätta ja mida võivad ka teised pealt kuulata. Näitlikult võite info edastamisel mõelda, et olete raadios ja teete oma saadet - kogu Eesti kuulab pealt. Kas raadio eetris edastaksite oma paroole ja isikuandmeid?

Eriti ettevaatlik tuleb olla avalikes Wifi võrkudes, kus krüpteeringut ei kasutata. Krüpteerida saab kahel viisil: kanali ehk raadiolainete krüpteerimine või andmete krüpteerimine seal kanalis.

Näiteks olete kuskil avalikus Wifi võrgus, kus kanali krüpteeringut ei kasutata. Sirvite veebi, näiteks loete uudiseid, otsite midagi ja tahate ka oma e-posti lugeda. Sisestate http://www.mail.ee oma kasutajatunnuse ja parooli. Teie teadmata kuulati liikust pealt ja saadi teada teie kasutajatunnus ning parool.

Veebisirvimisel on abiks tore protokoll http, mis suhtleb teie ja veebiserveri vahel - kuvab teile soovitud lehekülgi ja edastab teie sisestatut veebiserverile. Paraku on http poolt edastatav info krüpteerimata ja kõigile lihtsasti loetav. Ja kui te saadate oma paroole üle http, siis võite arvestada, et keegi võis seda pealt kuulata.

Seda teksti lugedes vaadake korraks oma veebilehitseja aadressireale. Seal seisab http asemel hoopis https://eope.ksk.edu.ee/ilias/...

https on http vennasprotokoll, kus andmed enne edastust krüpteeritakse, st pealkuulates ei ole andemed enam lihtsasti loetavad ja teie tundlik info on kaitstud.

http-ga analoogselt toimub krüpteerimata andmevahetus ka populaarses suhtlusprogrammis MSN. Siin on alternatiiviks teine populaarne suhtlusprogramm Skype. Skype andmevahetus toimub kõik krüpteeritult.

Wifi ühendust kasutades jälgige, et teie tundliku info edastamisel kasutatakse krüpteeringut.

Analoogselt Wifi võrkudega, võib pealtkuulamine toimuda ka kaabliga kohtvõrgus. Näiteks kortermajades, kus internetti jagatakse, võib keegi naaberkorterist teie infovahetusel silma peal hoida. Kuid võrreldes traadita ühendusega on see vähem tõenäolisem.

Paroolid on levinuim kasutajate identiteedi tuvastamise vahend infosüsteemides. Seetõttu soovivad ründajad pääsu reguleerimise vahenditest möödapääsemiseks paroole teada saada. Salasõnade omandamiseks on palju mooduseid:
•üle õla piilumine: poes pangakaardi PIN koodi sisestamisel, lennujaamas või kohvikus sülearvuti kasutamisel, kurja töökaaslase poolt
•klahvinuhist troojalase paigaldamine süsteemi
•näitlemise ja petuskeemide kaudu inimestelt välja meelitamine
•võrguliikluse pealtkuulamise kaudu või turvamata andmebaasidestSageli ei liigu paroolid võrgus avatekstina ehk krüpteeringuta, seda eriti turvalisemate rakenduste korral. Ka andmebaasidesse salvestatakse paroolid krüpteeritud kujul. Eduka ründe läbiviimiseks on vaja hangitud paroolide salastatud versioonid omakorda lahti muukida.Paroolide murdmine (password cracking)

Erinevaid metoodikaid õige parooli leidmiseks nimetatakse paroolide murdmiseks. Paroolide murdmise peamised ideoloogiad:1.äraarvamine - näiteks seadmete vaikimisi määratud paroolide või kasutajat iseloomustavate märgikombinatsioonide (isikukood, abikaasa või lemmiklooma nimi) proovimine;2.jõuga murdmine (brute force) - arvutiressurssi kasutades kõikide võimalike paroolide läbiproovimine;3.sõnastiku kasutamine - kus sõnastik on nimekiri levinud paroolidest ja võimalikest paroolides kasutatavatest osadest.

Turvaintsidendid pole enamasti põhjustatud kurjade häkkerite poolt, vaid tulenevad infosüsteemide volitatud kasutajate eksimustest. Andmete hävimise juures on oluline osa keskkonnaohtudel ja tehnilistel riketel.

Inimlikud eksimused

Sageli juhtub intsidente, kus keegi unustab kuhugi või kaotab oma mälupulga ära. Mälupulga mahutavus on suur ning aja jooksul on sinna kogunenud üsna palju infot, osa sellest on kindlasti ka tööalane. Nüüd keegi leiab selle mälupulga ja saab kogu selle info omanikuks ilma et oleks pidanud kuhugi süsteemi sisse murdma. Selle vastu aitab lihtne tähelepanelikkus, sensitiivse info mitte hoidmine mälupulgal või selle hoidmine krüpteeritud kujul.

Andmekadu võib põhjustada inimene. Lihtsalt hajameelsusest, oskamatusest või kogemata kustutatakse vajalikud andemed. Näiteks kirjutasite tähtsa dokumendi valmis ja salvestasite ära. Siis tuli teile mingi tähtis paber, mida hakkasite lugema. Läksite kogemata kustutusklahvi (Delete) ja siis sisestusklahvi (Enter) peale - tulemus kustutatud fail. Või puhastate oma kausta kasutustest failidest, kuid nende sisse juhtub jääma ka mõni vajalik fail.

Tehnilised rikked
Andmed võivad rikneda ka riistvara vea tõttu. Näiteks seiskub lõplikult teie arvuti kõvaketas viies endaga teise ilma kaasa ka kõik temal olevad andmed. Või kriimustate laserplaati - osa admetest muutub loetamatuks. Mälupulk lakkab töötamast ja seal olevad andmed muutuvad loetamatuks.

Andmete kustumise ja riknemise ohu minimeerimiseks tuleb andmetest teha ja säilitada varukoopiaid.

Kui teile on töö juures antud kasutada teie isiklik võrguketta ruum, siis salvestage ja hoidke olulisi andmeid seal. Võrgukettal olevatest andmetest tehakse IT spetsialistide poolt regulaarselt varukoopiaid. Võrguketta puudumisel võite varukoopiate hoidmiseks kasutada mälupulki ja laserplaate.

Jääkandmed (ambient data) - andmed, mida võib leida arvuti andmekandjatel ebaharilikes paikades. See hõlmab endas saalefaile (swap file), vaba kettaruumi vms.

Arvuti kasutamisel pidevalt luuakse, loetakse, kirjutatakse ja kustutatakse faile. Seda nii operatsioonisüsteemi, erinevate programmide, kui ka kasutaja enda poolt. Kustutamise käigus märgitakse operatsioonisüsteemi poolt faili asukoht kõvakettal vabaks. Informatsioon, mida see fail sisaldas jääb kettale alles kuni mõni teine fail selle koha peale kirjutatakse. Seega võib leida arvutite kõvaketastelt nii mõndagi huvitavat.

Uuemad operatsioonisüsteemid pakuvad „kustutatud” ehk „Recycle Bin”-failide taastamisvõimalust. See lähenemisviis on mõnevõrra ebakorrektne. Tegelikkuses ei toimu failide kustutamist ning kettaruumi, kus failid asetsevad, ei vabastata. Failid jäävad ligipääsetavaks kataloogist „Recycle Bin” ja neid saab sealt vajadusel „tagasi tõsta”.

Andmeid võib aga täielikult kustutatuks lugeda, kui neid pole isegi taastada võimalik. Selleks kasutatakse mitmeid erinevaid meetodeid.

Kõige levinumaks on ketta vormindamine (formatting). Iseenesest on see mõistlik lahendus, mis ei võta väga kaua aega. Siinkohal ei tohi segi ajada vormindamist kiirvormindamisega (quick format), mis kirjutab üle ainult failipaigutustabeli ja mitte kõvakettal asetsevaid andmeid. Vormindamise halvem külg on aga selles, et selle toimingu käigus ei pruugi kogu kõvaketas ülekirjutatud saada. See võib juhtuda siis, kui kõvaketta osa on märgitud vigaseks, mille tulemusena vormindamise programm vastavaid kohti ignoreerib. Kõvaketaste utiliseerimisel võib seega jääda osa informatsiooni kustutamata. Samuti ei pruugi kõik vormindamise utiliidid korralikult üle kirjutada tervet kõvaketast.

Esineda võivad ka juhud, kus rootkit on peidetud kõvakettale kasutades vigaste sektorite markeerimise tehnikat ja rootkit säilib isegi peale ketta vormindamist ja operatsioonisüsteemi uuestipaigaldamist.

Efektiivsem andmete kustutamise meetod on kasutada andmete turvaliseks kustutamiseks loodud programme, mis üritavad kõvakettaid üle kirjutada ilma operatsioonisüsteemi vahenduseta.

Turvaauk (security hole) - tarkvara nõrk koht, mis võib ründajatele anda võimaluse tungida arvutisse ning varastada sealt andmeid või teha muud kurja.

Tarkvarasüsteemid on keerulised ja ajalised ressursid nende arendamiseks piiratud. Kiirustamise, inimlike eksimuste või ka lihtsalt laiskuse ja hooletuse tõttu eiravad tarkvara arendajad sageli turvalise programmeerimise põhimõtteid ja teevad vigu. Mida keerulisem programm, seda suurem on tõenäosus turvaaukude leidumiseks. Küsimus on ainult ajas, millal motiveeritud arvutihuviline nad kas otsides või pooljuhuslikult üles leiab.

Eriti kuulsad on Microsoft Windows turvaaugud. Antud operatsioonisüsteem on tavakasutajate arvutites ja ka serverites väga levinud ning pakub seetõttu ründajatele palju huvi.

Turvaauke saab ära kasutada arvutitesse sissemurdmiseks, õiguste tõstmiseks infosüsteemis, juurdepääsupiiranguga teabe kättesaamiseks andmebaasidest, viiruste ja võrguusside levitamisel, süsteemide kokkujooksutamiseks ja muudel kurjadel eesmärkidel. Ründeprogramme, mis mingit turvaauku ära kasutavad, nimetatakse eksploitideks (exploit).

Turvaaukude avastamisel töötavad tarkvara loojad välja paiga. Turvaugu avastamise ja paiga väljalaskmise vahele jäävat nimetatakse null-päeva turvaauguks (Zero-day vulnerability). Sellel ajal ei saab ainult paiga väljalaskmist oodata, aga igal juhul tuleb esimesel võimalusel (peale paiga ilmumist) oma tarkvara ära parandada. Mida pikemalt süsteemis on paikamata turvaaugud, seda tõenäolismalt süsteemi ka ründe ohvriks satub.

Antiviirus (antivirus) - programm, mille ülesanne on avastada ja kahjutuks teha arvutiviiruseid, ussviiruseid ja troojalasi.

Kõige lihtsamad viirusetõrjeprogrammid skaneerivad kõvakettal leiduvaid faile teadaolevate viirusedefinitsioonide alusel. Viirusedefinitsioon - info iga konktreetse viiruse kohta.

Piltlikult on antiviirus nagu valvur, kes vaatab teie kotti ja võrdleb seal olevaid asju keelatud esemete nimekirjaga. Keelatud asjad eemaldatakse.

Paremad antiviirused jälgivad pidevalt arvutis toimuvat. Näiteks kontrollitakse kõiki faile, mida salvestatakse kettale või üritatakse lugeda. Seega avastavad reaalajas töötavad antiviirused paha programmi kohe, kui see arvutisse satub. Lihtsamate tõrjujate korral peab arvuti skaneerimise ise käivitama. Lisaks üritavad keerulisemad antiviirused pahalasi ära tunda nende käitumise, mitte mustri põhjal.

Viirusetõrjetarkvara vajab pidevat värskendamist, et ka kõige uuemate viiruste kohta oleks võimalikult kiiresti olemas vajalik teave.

Nuhkvaratõrje tarkvara (antispyware)- programmid, mis avastavad ja teevad kahjutuks nuhkvara, seda nii skaneerimise kui aktiivse jälgimise teel.

Paljud viirusetõrje programmid tuvastavad ka nuhkvara. Siiski ei suuda nad seda teha piisavalt efektiivselt ning jätavad palju pahalasi avastamata. Turvalisuse kindlustamiseks tuleb seetõttu kasutada spetsiaalset nuhkvaravastast tarkvara või kasutada nn komboturvatarkvara, mis sisaldab peale viiruse ka nuhkvara avastamise moodulit.

Turvapaikade haldus (patch management) – kindlad väljatöötatud protseduurid ja rutiinid avastatud turvaaukude õigeaegseks kõrvaldamiseks.

Turvapaikade haldus võib toimuda:
1. tsentraalselt - kohaliku serveri poolt käivitatuna (server tõmbab vajalikud paigad Internetist alla ja jagab teistele arvutitele)
2. hajutatult - iga arvuti võrgus tegeleb eraldi turvapaikade paigaldamisega (tõmbab otse Internetist)

Esimesega saab vähendada välisvõrgu koormust ja paremini jälgida, et kõik arvutid võrgus saaksid oma uuendused kätte. Paraku eeldab see ühe serveri võrku lisamist. Väiksemates võrkudes kasutatakse seetõttu enamasti hajusat haldust.

Mitmed operatsioonisüsteemid ja rakendusprogrammid võimaldavad kasutada automaatset uuenduste kontrolli. Teatud aja intervallide tagant pöördutakse programmis määratud serverite poole ja küsitakse ega midagi uut neile ei ole.

Uuenduste tähtsus seisneb selles, et enamik Interneti avarustes varitsevatest ohtudest kasutavad juba avastatud ja avalikustatud turvaauke. Korralikult paigatud süsteemi on ka targematel häkkeritel raske rünnata.

Personaalne tulemüür (personal firewall) – tarkvaraline tulemüür, programm mis jälgib ja reguleerib nii sisenevat kui väljuvat võrguliiklust.

Võimaldab jälgida ja reguleerida iga üksiku programmi liiklust IP aadresside, portide ning ühenduse suuna järgi.

Võrguliikluse võib jagada kaheks:

1. seestpoolt lähtuv - arvutist mingi programmi poolt algatatud ühendus
2. väljastpoolt tulev - mingi välisarvuti poolt algatatud ühendus

Seestpoolt lähtuvate ühenduste juures lastakse läbi ainult meid huvitavad ja kontrollitud paketid. Kui pahavara üritab Internetti ühenduda, siis teavitatakse sellest kohe kasutajat. Viimane informatsioon annab meile teadmise, et midagi on arvutis korrast ära, st mingi pahavara on ennast sisse seadnud, millest tõrjeprogrammid teadlikud ei ole. Lisaks aitab selline filtreerimine vähendada pahavara edasilevikut.

Tavaliselt peaksid kõik väljastpoolt tulevad ühendused olema keelatud - enamasti ei ole te nendest ühendustest huvitatud ja need võivad olla katsed teie arvutisse sisse murda. Erandina lubatakse ainult kindlad teenused, näiteks kaugjuurdepääsuks arvutile.

Windows XP SP2-ga kaasa tulev ja algselt ka vaikimisi sisselülitatud tulemüür jälgib kahjuks ainult väljastpoolt lähtuvaid ühendusi ega huvitu seestpoolt algatatutest. See tõttu peaks paigaldama mõne teise tootja personaalse tulemüüri, mis jälgib mõlemat suunda.

Märkus: Windows Vista ja Windows 7 sisaldavad juba mõlemasuunalist võrguliiklust kontrollivat tulemüüri, kuid nende seadistamine on suhteliselt keerukas ja tülikas (vaikimisi lastakse kõik seestpoolt algatatu ka välja).

Veebilehitseja turvaelemendid (web browser security settings) – veebilehitseja on ründetarkvarale üks suurimaid sihtmärke. Sellest tulenevalt aitab süsteemi turvataset tõsta veebilehitseja mittevajalike funktsioonide deaktiveerimine.

Tihtipeale ei ole tarvis säilitada lehitseja poolt kasutajatunnuseid ning paroole. Samuti ei teeks halba ka mittevajalike täienduste eemaldamine või deaktiveerimine.

Üle 80% kasutjatest kasutavad Internet Explorerit (IE), sellest tulenevalt on ka enamik ründeid suunatud just IE vastu. Kuna Microsoft IE on tihedalt operatsioonisüsteemiga Windows seotud, siis turvaauk lehitsejas lõppeb enamasti süsteemile juurdepääsuga, st tõsise ohuga. Lisaks leiab IE-s kasutust Active-X nimeline lisamoodul, mille nõrkustele ka enamus pahalasi on suunatud. Näiteks külastate ühte veebilehte, kus nõutakse Active-X kasutamist mingi filmi näitamiseks, kui see on lubatud, siis näidatakse teile filmi ja samal ajal installeeritakse pahalane teie arvutisse.

Alternatiivse veebilehitseja kasutamine (Firefox, Opera, jt) vähendab tublisti turvariski, kuna nendes Active-X tehnoloogia puudub. Paljud rünnakud langevad seetõttu ära. Lisaks pole pahavara kirjutajate huvi teiste lehitsejate vastu nii suur, kuna nende kasutajate arv on IE-ga võrreldes väiksem.

Leidub ka palju kasulikke veebilehekülgi, mis vajavad oma tööks Active-X tehnoloogiat. Usaldusväärseid lehti võib IE-ga julgelt külastada. Näiteks pakuvad mitmed viirusetõrjetarkvara tootjad tasuta onlain teenust viiruste skaneerimiseks. Viimaste töölepanemiseks on Active-X vajalik.

Turvalise parooli valimine (secure password)

Parool on turvaline siis, kui see peab vastu erinevatele ründetüüpidele: äraarvamine, sõnaraamatu rünne ja jõuga murdmine.

Turvaline parool:
•sisaldab vähemalt 8 sümbolit
•ei põhine kergesti äraarvataval sõnal ja/või numbrikombinatsioonil nagu sõnaraamatutes esinevad sõna, nimi, sünniaeg, isikukood, telefoninumber, arvujada (345678)
•sisaldab nii suuri kui väikeseid tähti, numbreid ning erimärke (!"#¤%&/()=?;:-)Teisi põhimõtteid paroolide kasutamisel

Parool peab olema hästi meeldejääv ja seda pole soovitatav üles kirjutada.

Parooli tuleb regulaarselt vahetada, näiteks iga 90 päeva järel.

Erineva turvakriitilisusega süsteemides tuleb kasutada erinevaid paroole. Näiteks võite julgelt valida Kaitseväe meilisüsteemi, oma tööjaama ja Postipoissi sisenemiseks sama parooli. Seda salasõna ei tohi aga kindlasti kasutada MSN, hot.ee vms süsteemides. Internetipanga jaoks mõelge ka hoopis uus parool välja.

Autentimisinfo sisestamisel jälgige, et te kogemata ei kirjutaks kasutajatunnuse kohale hoopis salasõna. Sellisel juhul on parool ekraanil juhuslikule möödujale näha. Samuti edastavad osad rakendused kasutajatunnuseid võrgus krüpteerimata kujul. Ka serverite logidest on mõnikord võimalik paroole kätte saada - olematu kasutajatunnusega sisselogimisel genereeritakse veateade, et antud tunnust süsteemis ei leidu. Selle logisse kirjutatud kasutajatunnuse asemel on aga hoopis teie parool...

Võimalusel kasutage lisaks paroolipõhisele autentimisele kiipkaarti (ID kaart) või ühekordsete paroolide generaatorit (PIN kalkulaator).

Kasutajaõiguste haldus


Üldine põhimõte:kasutajale anda õigusi nii vähe kui võimalik ja nii palju kui vajalik

Arvutikasutajad võib õiguste järgi jagada kaheks:
•administraator (administrator) - saab arvutis kõike teha. Programme paigaldada, süsteemi parameetreid muuta.
•tavakasutaja (user) - saab programme kasutada, ei saa süsteemi parameetreid muuta ega programme lisada.Halvaks tavaks on saanud kõikide kasutajate tegemine administraatoriteks. Põhjendatakse, et muidu ei saa ma seda muuta ja toda teha. Reaalselt vajatakse administraatori õigusi harva - arvuti algsel konfigureerimisel ja hiljem mõne programmi lisamisel. Paraku leidub ka administraatori õigusi nõudavaid programme - vanemad ja halvasti kirjutatud uuemad programmid.

Õige oleks igapäevasteks tegevusteks kasutada tavakasutaja õigusi ja administraatori õigusi kasutada ainult siis, kui selleks ka reaalne vajadus tekib. Pikemate konifgureerimiste jaoks logida sisse administraatorina, teha oma toimingud ära ja logida tavakasutajana uuesti sisse. Lühemate konfigureerimiste ja administraatori õigusi nõudvate programmide puhul võib kasutada Run as... käsku. Viimane võimaldab ühe kasutaja all käivitada programme teise (N: administraator) kasutaja õigustes.

Eriti oluline on õiguste õige kasutamine võrguavarustes liikudes ja e-kirju avades. Enamik pahavara kasutab oma tegevuseks antud hetkel sisseloginud kasutaja õigusi ning tavakasutaja õigustes jäävad nad lihtsalt aktiveerimata.

Koduarvuti turvamine


Kõike eelnevalt silmaspidades peab koduarvutites olema paigaldatud ja seadistatud:
•antiviirus
•nuhkvaratõrje
•personaalne tulemüür
•automaatne turvapaikade haldusLisaks peab vältima igapäevasteks tegevusteks administraatori õigustes töötamist. Tuleb luua piiratud kasutaja (tavakasutaja - user) ja administraatori õigusi kasutada siis ja ainult siis kui on vaja midagi muuta või paigaldada.

Igale kasutajakontole tuleb panna turvaline parool ja neid regulaarselt vahetada.

Veebis surfamisel on soovitatav kasutada brauserile Internet Explorer alternatiivseid veebilehitsejaid. IEd kasutada ainult teada tuntud lehtede (N: pangad, uudisteportaalid jms) külastamisel, kus nõutakse Active-X kasutamist.

Turvaline käitumine


Tänapäevane turbetehnoloogia suudab meid kaitsta olulisemate Internetist lähtuvate ohtude eest. Seda muidugi ainult juhul, kui vastav tarkvara ja riistvara on korrektselt seadistatud. Uuendatud ja reaalajas süsteemi jälgivad viirusetõrjeprogrammid blokeerivad enamike pahalaste tegevuse. Siiski tuleb arvestada, et tehnoloogia ei aita alati. Väga oluline on ka kasutajate poolne õige käitumine.

Järgnevalt toome välja peamised juhised, mida turvateadlik arvutikasutaja peaks järgima.A.Installeerige koduarvutisse ainult tarkvara, mille vajalikkuses ning turvalisuses olete veendunud.

Tasuta jagatavate vidinate - ekraanisäästjad, ilmaennustajad, sulide poolt loodud "antiviirused" - ning loomulikult piraatprogrammide ja kräkkide sisse on sageli peidetud troojalasi ning nuhk- või reklaamvara. Sellised failid pärinevad enamasti kahtlastest allikatest. Ärge laadige faile alla ega paigaldage programme enne, kui te pole allika ohutuses veendunud.

Kaitseväe infosüsteemides on igasuguse tarkvara omavoliline installeerimine keelatud.B.Ärge klõpsake teile saadetud kahtlastel linkidel ega avage imelikke elektronposti manuseid.

Tuleb appi võtta lihtsalt terve mõistus. Kui tekst on inglise keeles, pakutakse midagi ahvatlevat tasuta, lubatakse näidata paljast Paris Hiltonit vms, siis ei maksa kõike uskuma jääda. Enne kahtlase nimega lingi käivitamist, mis on saadetud töökaaslase või sõbra MSN kontakti kaudu, küsige üle, kas tuttav on teile üldse midagi saatnud.C.Kustutage saabunud rämpspost.

Ärge vastake rämpsmeilile ega üritage "tellimist lõpetada". Spämmijad varustavad oma saadetise sageli unsubscribe nupuga. Viimasele vajutades annate tegelikult märku, et teie meiliaadress on aktiivne ja sinna saabunud kirju loetakse. See toob kaasa veel suurema rämpsposti laviini.

Rämpsposti kaudu levitatakse sageli kõikvõimalikku pahavara. Kirjades sisalduvad lingid ja manused on potentsiaalselt ohtlikud.D.Valige endale turvaline parool.

Ärge jagage paroole teistega, vältige samade paroolide kasutamist erineva kriitilisusega ja kaitsetasemega süsteemides.

Pankadesse sisenemisel kasutage paroolikaartide asemel PIN kalkulaatorit või ID kaarti.E.Sulgege ootamatult avanevad veebilehitseja aknad.

Tekstiboksidel teile kuvatav informatsioon võib olla eksitav, valimatult "OK" või "Cancel" nuppudel klõpsata ei tohi. Usaldusväärsed veebilehed enamasti selliseid hüpikaknaid ei kuva. Küll võivad ka näiteks mainekad portaalid reklaambännereid näidata. Igatahes tuleks enne kuskil "OK" või "Next" vajutamist läbi lugeda nupuga kaasnev tekst.

Akna sulgemiseks tuleb kasutada üleval paremas nurgas asuvat ristikest.F.Tehke olulistest andmetest regulaarselt varukoopiad.

Töö juures tuleb selllised andmed salvestada võrgukettale, mille varundamisega tegelevad juba IT spetsialistid. Koduarvuti korral võib koopiate tegemiseks kasutada näiteks CD või DVD plaate.G.Oma tundliku info edastamisel kasutatage krüpteeringut

Oma paroolide, kasutajatunnuste ning muu tähtsa info edastusel kasutage pealtkuulamise ohtu silmaspidades krüpteeringut. Eriti suur on oht pealtkuulmise ohvriks langeda avalikes Wifi võrkudes.H.Sensitiivse info transportimisel teisaldatavate andemekandjatega tuleb info krüpteerida.

Mälupulkade kadumise oht on üsna suur ja õnnelik leidja saab kogu seal paikneva info omanikuks - seal hulgas ka sensitiivse info (N: asutusesiseseks kasutamiseks dokumentide). Krüpteeritud info lugemiseks tuleb krüpteeringut murdama hakata, mis aga ei ole eriti lihtne tegevus.I.Kui ei tea, siis otsige vastust Internetist

Kui te ei tea kuidas toimida või mingis olukorras käituda, siis küsige targemate inimeste käest või otsige Internetist. Paljud probleemid on korduva iseloomuga ja keegi on kindlasti enne teid sama probleemiga maadelnud ning on sellest Internetti oma jälje jätnud. Sisestades oma probleemi kirjelduse otsingumootorisse (N: NETI, Google, jt) saate enamasti oma probleemile ka vastuse.




Programme, mida omale nüüd netist otsida:

Tasuta viirusetõrjetarkvara:
AVG Anti-Virus Free
BitDefender Free Edition

Interneti vahendusel kasutatavad viiruste ja nuhkvara tõrjujad
F-Secure Online Scanner
Trend Micro Housecall
Kaspersky Free Online Virus Scanner

Viiruste otsija ja turvatest
Symantec Security Check

Kas fail sisaldab pahavara? Kahtlane fail üleslaetav internetti, otsitakse erinevate viirusetõrjetarkvaradega (üle 20)
VirSCAN.orgNuhkvara tõrjeks:
Spybot-S&D
Ad-Aware FreePersonaalne tulemüür:
Kerio Personal Firewall
Comodo FirewallRootkiti otsijad:
Blacklight
V70 ´04 b a - liikur
V70 ´03 d a - naise liikur - avarii RIP
940 b m - müüdud
940GL ´94 b a - RIP
V70 2,4 ´01 b a R.I.P.
S60 AWD 2,4 ´02 a (avarii)
850 T5 ´96 m - müüdud
460 b m - müüdud

Kasutaja avatar
Volvo Club
Volvo Club liige
Postitusi: 1122
Liitunud: 15 Juun 2005, 21:12
Asukoht: Tallinn / Jüri
Kontakt:

Re: Natukene üldharivat IT alal algajatele

PostitusPostitas Volvo Club » 04 Mär 2010, 08:00

Kuna teema puudutab fooruit, kodulehte ja ka kasutaja arvutit siis tõstan teema ümber ja vormistan teateks.
Siia palun mõtetuid postitusi mitte teha.
Pange viiteid huvitavatele ja harivatele artiklitele

http://www.arvutikaitse.ee/?p=1214
Pildialbumid http://picasaweb.google.com/volvoclubestonia
Haagissuvila rent
56495585; 56495125
www.volvoclub.ee
SKYPE: volvoclub

Kasutaja avatar
kaak
Jupp traati ja väljamaa näpitsad
Postitusi: 1004
Liitunud: 23 Jaan 2007, 16:39
Asukoht: Tartu
Kontakt:

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas kaak » 04 Mär 2010, 19:43

viiruse eemaldamine:
kõigepealt valmistame ette torrentite vastuvõtmise:
http://download.bittorrent.com/dl/BitTorrent-6.4.exe

seejärel nod32 (sisaldab kõiki faile, et nod32 oleks töökorras.)
http://www.torrenthound.com/torrent/83790a6fa232b24fae6c09f1c8378840a3478b8d



**

juhul kui on probleemid installimisel või üldse windows käivitamisel:

1.hankige kuskilt windows cd
2.veenduge et teil on kuskil kõvakettal vähemalt 2 gb vaba ruumi
3. bootige windows cd pealt arvuti käima (abiks võib olla F12 nupu vajutamine, kui on arvuti bios aken ees- sealt valige, et boot from cd)
4. peale väheke ootamist: new install ja kui teil on vajalikke faile alles hoida vajadus, siis ärge formattige enda ketast(võite seda teha ka hiljem kui olete oma vajalikud asjad kätte saanud) valige lihtsalt windows kaustale mõni muu nimi(pakub installimisel seda).
5. kui windows käib, ärge kasutage vanu alleshoitud programme, võimaluse tõmmake kõik driverid uuesti oma laptopi valmistaja kodulehelt, lauaarvutitel vastavalt emaplaadi/võrgukaardi/graafikakaardi valmistaja kodulehelt.
6. kõigepealt valmistame ette torrentite vastuvõtmise:
http://download.bittorrent.com/dl/BitTorrent-6.4.exe
7. seejärel nod32 (sisaldab kõiki faile, et nod32 oleks töökorras.)
http://www.torrenthound.com/torrent/83790a6fa232b24fae6c09f1c8378840a3478b8d
8. uuendus (update).
9. täielik otsing viirustele (full scan).
10. võite kasutada vanu faile, mida olete kõvaketastele alles varunud. (soovitavalt otsige kõik vajalikud asjad välja: bookmargid ( C:\Documents and Settings\kasutajanimi\Application Data\Mozilla\Firefox), kõrvetage plaadi peale ja formattige kõvaketas täielikult uue windows installi ajal.


alternatiiv on installida peale linux ja elada edasi rahulikult.
1800s T5
e36 T5

Kasutaja avatar
Stjuuv
Kreisi postitaja
Postitusi: 416
Liitunud: 16 Mär 2008, 19:25
Asukoht: Tartu
Kontakt:

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas Stjuuv » 04 Mär 2010, 20:45

Kuna foorumist mingil hetkel välja hüpanud hacktool.rootkit Symanteci andmebaasi järgi Windows Vista ja Windows 7 peale ei hakka, siis neil kasutajatel ilmselt vähem muret.
http://www.crank.ee - Sõiduautode remont ja hooldus.

Kasutaja avatar
kaak
Jupp traati ja väljamaa näpitsad
Postitusi: 1004
Liitunud: 23 Jaan 2007, 16:39
Asukoht: Tartu
Kontakt:

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas kaak » 05 Mär 2010, 00:51

meie foorumit tabas just see sama:

http://uudised.err.ee/index.php?06190333

Serverite IP-aadressid olid kõik ru-lõpulised ehk siis need, mida saab seostada Venemaa serveritega. Viirus tegi laastamistööd eelkõige raadiote veebilehekülgede kallal. "Pahalane" oli end istutanud kõikide failide külge, mis kandsid nime index.html või index.php ning kõigi javascripti failide külge, mille laiend on js.
1800s T5
e36 T5

Kasutaja avatar
Loff
Ära roni, tapab!
Postitusi: 4959
Liitunud: 03 Jaan 2008, 16:42
Asukoht: Maal
Kontakt:

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas Loff » 05 Mär 2010, 12:28

kaak kirjutas:meie foorumit tabas just see sama:

http://uudised.err.ee/index.php?06190333

Serverite IP-aadressid olid kõik ru-lõpulised ehk siis need, mida saab seostada Venemaa serveritega. Viirus tegi laastamistööd eelkõige raadiote veebilehekülgede kallal. "Pahalane" oli end istutanud kõikide failide külge, mis kandsid nime index.html või index.php ning kõigi javascripti failide külge, mille laiend on js.

Kas nüüd on lõplikult korras?
Eile skannisin oma masinat igasuguste rootkittide vastu ja muude spy- ja malwarede vastu, ei leidnud suurt midagi.
https://www.youtube.com/@paavokaleva
244DL '82 B21A 74kW M45
745GL '87 B230F 85kW M46
745GL '88 B230F 85kW M47
745GL '88 B230F 83kW ZF4HP22
V70XC '01 B5244T3 147kW AW55-51
XC90 '04 B6294T 200kW 4T65

Kasutaja avatar
bronec
Das Boost
Postitusi: 1775
Liitunud: 16 Veebr 2006, 13:51
Kontakt:

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas bronec » 05 Mär 2010, 13:57

http://technet.microsoft.com/en-us/sysi ... 97445.aspx
Rootkit
Foorumiga on kõik korras(Kaak)
DIM, CEM, ICM, CCM, ABS, ECM ja teiste moodulite remont. CEM kloonimine, seadistamine ja taastamine(virgin). HU seeria makkide remont, SC-802/805 kood. Keelevahetus.

Kasutaja avatar
Ropshimself
Kõva postitaja
Postitusi: 263
Liitunud: 22 Apr 2008, 09:35

Re: Natukene üldharivat IT alal algajatele, viirused ja paha

PostitusPostitas Ropshimself » 07 Mär 2010, 17:28

Minul juhus nii, et see rootkit ja muu p*sk, ajas avast antiviruse segadusse, ja lolli peaga kustutasin tema poolt leitud failid (u.15), mis asusid system32/drivers, ning olid süsteemi failid. Win reinstall, ning see oli ikka alles. http://www.comodo.com ning http://www.malwarebytes.org leidsid ja tapsid selle lõpuks siis.
340 For The Win


Mine

Kes on foorumil

Kasutajad foorumit lugemas: Registreeritud kasutajaid pole ja 1 külaline