Na začátek bych rád řekl, s jakými viry se vůbec v praxi můžeme setkat. Hodně může napovědět například seznam "PC Viruses in the Wild", který obsahuje takzvané In-the-Wild viry. Pojem In-the-Wild, což v češtině znamená "v divočině" označuje viry, které jsou v praxi nejvíce rozšířené. Tento seznam je vlastně souhrnem hlášení z celého světa. Českou Republiku zastupuje Pavel Baudiš (Alwil) a pokud se v seznamu vyskytuje i virus, u jehož názvu jsou uvedeny písmena "Pb", je zřejmé, že se tento virus vyskytuje i na území ČR. Seznam In-the-Wild vychází každý měsíc a často se stává základem pro srovnávací testy antivirů, které provádí například časopis Virus Bulletin.
Již ze zmiňovaného seznamu je zřejmé, že nejrozšířenější jsou makroviry a to nejčastěji pro aplikaci Microsoft Word 97 či Word 2000. Méně rozšířenou skupinou jsou souborové viry pro Windows 95, 98, NT či 2000. Patří sem i červi, které se šíří prostřednictvím emailů. Červa však nelze v tomto případě označovat jako virus, ale spíše jako "křížence" trojského koně a viru. Do postupně mizející skupiny virů patří především ty, které jsou určeny pro operační systém DOS.
Nejprve bych se důkladněji věnoval makrovirům. Většina produktů kancelářského balíku Microsoft Office obsahují takzvanou "antivirovou ochranu maker" (verze 97), či "zabezpečení" (verze 2000). I když se názvy odlišují, v obou případech jde o stejnou věc. Tato vymoženost umožňuje zablokovat aktivaci případných maker v otevíraném dokumentu a zabránit tak i případné aktivaci makroviru (makrovirus je jak známo složen právě z takových maker).
V MS Office 97 má ochrana pouze dvě polohy:
V MS Office 2000 má zabezpečení tři stupně:
V MS Office 97 i 2000 je ochrana standardně nastavena na maximum a tak není makrovirus prakticky vůbec schopen se v tomto prostředí šířit. Až po zásahu uživatele do nastavení, má makrovirus větší šance. Pokud je ochrana MS Office 2000 nastavena v poloze Střední, stačí již jedno zaváhání uživatele a makrovirus se v systému pohodlně "usadí". Většina makrovirů navíc tuto ochranu vypíná, např. vhodnou modifikací registrů Windows, či přímo zásahem do nastavení programu.
Makroviry pro Word 97 toho můžou například dosáhnout následujícími příkazy:
Kromě toho se makrovirus většinou po aktivaci snaží trvale usídlit v systému. K tomu mu poslouží globální šablona NORMAL.DOT, která se automaticky spouští po startu Wordu. V případě Excelu stačí infikovaný list uložit do adresáře XLStart, který se nejčastěji vyskytuje v C:\Program Files\Microsoft Office\Office\.
Jaké jsou příznaky napadení makrovirem ? Třeba právě vypnutá ochrana maker (pokud ji nevypnul uživatel záměrně). Pokud tomu tak je, doporučuji:
Většina dnešních makrovirů využívá techniku "Class", díky níž ukládají svoje tělo do modulu ThisDocument (Word 97/2000) či ThisWorkBook (Excel 97/2000). To má za následek, že makra viru nejsou vidět v menu Nástroje/Makro. Tělo takového makroviru lze snadno odhalit přes menu Nástroje/Makro/Editor jazyka Visual Basic, kde stačí "poklepat" myší na objekt ThisDocument popřípadě ThisWorkBook.
Počítačový červ je vlastně "křížencem" viru a trojského koně. Po viru zdědil replikační schopnosti a od trojského koně schopnost obejít se bez hostitele - červ tak není připojen k žádnému původnímu souboru.
Červi se, jak známo, šíří prostřednictvím emailových zpráv, ke kterým jsou nejčastěji připojeny ve formě souboru, v několika málo případech jsou vnořeny přímo ve zprávě - ve formě VBSkriptu. V tomto případě je nutné, aby emailový klient podporoval příjem v HTML formátu.
V dnešní době lze rozdělit červi například následovně:
První skupinu zastupuje například červ Haiku, který kromě skládání veršů hledá emailové adresy dalších obětí v některých souborech po celém disku. Na získané emailové adresy pak hromadně, za účasti SMTP protokolu, odesílá svoje kopie (tj. soubor haiku.exe, který tvoří attachment - přílohu emailové zprávy). Červ Happy99 (alias Ska) pro změnu modifikuje soubor WSOCK32.DLL tak, aby se při volání služeb Connect a Send aktivoval kód červa, který připojí svoje tělo k odesílanému emailu.
Do druhé skupiny pak patří především všechny typy makrovirů, které jsou založeny na principech makroviru W97M/Melissa. Některé antiviry přidávají na konec takových makrovirů označení @mm. Patří sem i VBS/LoveLetter (I_Love_You).
Tyto lidské výplody jsou závislé především na klientu MS Outlook, který je součástí kancelářského balíku MS Office 97, 2000. Majitelé "odlehčeného" Outlooku, tj. Outlooku Express, mohou zůstat v klidu. Nebudou šířit infekci na další počítače, o infekci vlastního počítače však přijít nemusí, záleží, zda přílohu spustí, či ne.
Jak už bylo řečeno, červi se nacházejí v souboru samostatně a nepotřebují žádného hostitele. Antivirové programy tak ve většině případů mažou všechny soubory, které si červ pro svůj chod v systému vytvořil. Nevracejí však do původního stavu registry Windows, popřípadě soubory, které červ zmodifikoval tak, aby si zajistil včasnou aktivaci po každém startu operačního systému Windows.
Většina červů si zajistí automatické spuštění nejčastěji:
K chaosu, kterému se říká "registry", lze přistoupit například pomoci příkazu regedit. Červi mají v oblibě především klíč:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
V něm vytvářejí nové položky s údaji obsahující cestu k souboru, který se pak při každém startu Windows aktivuje. Mezi další využívané klíče patří především:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
V souboru WIN.INI je občas pod útokem červa řádek RUN= v sekci [WINDOWS].
Podobně je na tom může být i sekce [BOOT] s řádkem SHELL= v souboru SYSTEM.INI. Za sekvencí znaků RUN= se zpravidla nic nenachází. Pokud ano, může to být známka toho, že na počítači je / byl červ. Nemusí se však vždy jednat o červa, občas tyto možnosti využívají i některé užitečné programy.
Za řádkem SHELL= se pak běžně vyskytuje pouze příkaz EXPLORER.EXE.
Ještě před tím, než se antivirem odmažou infikované soubory, doporučuji odstranit škody v registrech, popřípadě ve WIN.INI či SYSTEM.INI. Tento postup je někdy nutné dodržet. V případě červa PrettyPark se totiž může stát, že díky špatnému postupu, nebude spuštění programu regedit, který je východiskem ze situace, možné. Taky je nutné zjistit, co že to máme z registrů vůbec odstranit. Posloužit můžou některé "Virové encyklopedie", kterých je ve světě Internetu hned několik desítek ( www.viruslist.com, www.sarc.com ). Detailní popisy, i když ne v takovém množství lze najít i v češtině - www.viry.cz, www.asw.cz, www.grisoft.cz.
Dalším krokem je záloha stávajících registrů. Je dobré zálohovat soubory C:\WINDOWS\SYSTEM.DAT a C:\WINDOWS\USER.DAT, které se pak budou hodit v případě nezdaru.
V případě infekce červem VBS/LoveLetter.A, lze dále postupovat například následovně:
Podobný postup je nutné zopakovat i v klíči:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\
Zde je nutné odstranit řádek s názvem Win32DLL, který ukazuje (sloupec "údaj") na soubor Win32DLL.VBS.
Po modifikaci registrů, popř. souborů WIN.INI, SYSTEM.INI (platí i pro drtivou většinu červů) je vhodné celý systém Windows restartovat a pak již antivirem odstranit všechny soubory, které si s sebou červ přinesl.
Výskyt virů, které jsou napsány pro operační systém MS DOS již není v této době příliš běžný. Prsty v tom má především operační systém MS Windows 9x/NT. Viry, které jsou napsány pro operační systém MS-DOS, se mohou pod MS Windows 9x/NT chovat následovně:
K první jmenované skupině není prakticky co dodávat. Všechny DOS viry pod Windows samozřejmě mají svá omezení. Dokáží se šířit jen v "DOSovském okně", ve kterém běží nějaká aplikace pro DOS. Typickým příkladem může být souborový manažer M602. Společně s uzavřením okna končí i život viru. Důležité je poznamenat, že souborový virus pro MS DOS se šíří pouze v rámci jednoho DOS okna, ve kterém byl aktivován. Pokud je souborový virus spuštěn přes nějakou aplikaci typu "Průzkumník" (Explorer), nemá šanci. O něco větší šance má souborový virus, který se stačí zavést dříve, než samotný operační systém Windows. To si může zajistit například napadením souboru WIN.COM. Pokud se tak stane, dokáže se takový virus šířit v jakémkoliv "DOSovském okně". Má to však i jednu nevýhodu. Monstrum, jakým je Windows, totiž kvůli tomuto "drobečku" - viru, musí naběhnout v daleko pomalejším režimu, který vyhovuje viru. Windows 95 na tento fakt dokonce vůbec neupozorní. Windows 98 už ano:
Po stisknutí tlačítka ANO se zobrazí trošku detailnější informace:
K zmiňovanému problému samozřejmě dochází pouze v případě, že se jedná o paměťově rezidentní souborový virus pro DOS, či boot virus, který je vždy paměťově rezidentní.
Další skupinou jsou viry, které pracují "na půl". Do této skupiny patří například klasický virus OneHalf.3544, který pod operačním systémem MS DOS napadá soubory pouze na disketách. Na pevném disku se zajímá pouze o jeho zaváděcí sektor. V případě, že je nedostupný, napadá soubory i na disku. To je i případ Windows. OneHalf tedy pod Windows napadá pouze soubory - zaváděcí sektor pevného disku je nepřístupný.
Poslední jmenovaná skupina virů to řeší s Windows rychle a rázně. Po spuštění takového viru obdržíme ihned zprávu o chybě v chodu programu.
DOS viry doporučuji odstraňovat pomocí "bootovací" diskety, která by měla kromě základních nástrojů (FORMAT, FDISK atd.) obsahovat i antivirový program.
První Win32 viry se začaly objevovat až s příchodem Windows 95. Za těch několik let posbíraly řadu věcí od svých starších "bratříčků" pro operační systém MS DOS. Dodnes však platí, že drtivou většinu Win32 virů lze odstraňovat v režimu MS-DOS (menu Start/Vypnout/Restartovat v režimu MS-DOS). Nejlepší je samozřejmě použít "bootovací" disketu, či dokonce "bootovací" cédéčko.