Červi

Některé speciality

  • Příloha e-mailu tvořena souborem s „dvojitou příponou“. Někteří červi se k e-mailu připojí v souboru, jehož celý název vypadá následovně: {název}.{1.přípona}.{2.přípona}. Při nesprávném nastavení Windows může uživatel vidět jen {název}.{1.přípona}. V praxi se tak může soubor PamelaAnderson.jpg.exe jevit jako PamelaAnderson.jpg, což zní dosti lákavě (JPG je formát obrázku). Náprava je jednoduchá, stačí pouze z vhodných klíčů ve větvi HKEY_CLASSES_ROOT (mluvím o registrech) odstranit položky s názvem NeverShowExt.
  • Červ je přímo součástí zprávy – není potřeba žádného souboru v příloze. Nutnou podmínkou pro úspěšné šíření těchto červů je existence poštovních klientů, které dokážou poštu přijímat v HTML formátu. S příchodem HTML do poštovních klientů jsou sice zprávy mnohdy hezčí (obrázky na pozadí, barevné písmena…), ale otevřelo to i dveře červům. Příkladem může být JS/Kakworm, který vkládá svoje „tělo“ přímo do HTML kódu zprávy ve formě JavaScriptu. Červ se aktivuje pouhým otevřením infikované zprávy !!! (k otevření dochází v MS Outlooku i v případě, že si chceme zprávu přečíst).
  • Upgrade červa prostřednictvím Internetu. Ještě před nedávnem se obvykle aktualizovaly pouze antivirové programy. To už však neplatí, jelikož tu máme kupříkladu červa I-Worm/Hybris, který sám sebe aktualizuje prostřednictvím Internetu ! Během svého šíření tak může být neustále vylepšován samotným autorem této bestie. Pro jistotu jsou tyto „plug-iny“ – „vsuvky“ pro červa podepsány elektronickým podpisem, díky čemuž Hybris „sežere“ pouze to, co mu udělá dobře :)

    Jeden způsob dělení červů:

  • Červi nezávislé na použitém poštovním klientu.
  • Červi závislé na použitém poštovním klientu.

    První skupinu zastupuje například červ I-Worm/Haiku, který kromě skládání veršů hledá emailové adresy dalších obětí v některých souborech po celém disku. Na získané emailové adresy pak hromadně, za podpory SMTP serveru někde ve světě, odesílá svoje kopie (tj. soubor haiku.exe, který tvoří attachment - přílohu emailové zprávy). Červ I-Worm/Happy99 (alias Ska) pro změnu modifikuje soubor WSOCK32.DLL tak, aby se při volání služeb Connect a Send aktivoval kód červa, který připojí svoje tělo k odesílanému emailu.
    Na rozhraní mezi obě skupiny patří kupříkladu mladý Win32/Magistr, který je kombinací červa a viru. E-mailové adresy „bere“ od některých poštovních klientů, zatímco k odesílání infikovaných zpráv je vůbec nepotřebuje.
    Do druhé skupiny pak patří především všechny typy makrovirů, které jsou založeny na principech makroviru W97M/Melissa. Některé antiviry přidávají na konec takových makrovirů označení @mm. Patří sem i VBS/LoveLetter, VBS/AnnaKurnikova apod. Tyto lidské výplody jsou závislé především na klientu MS Outlook, který je součástí kancelářského balíku MS Office 97, 2000.

    Červi ve Windows

    Červi se nacházejí v souboru samostatně a nepotřebují žádného hostitele (až na vyjímky). Antivirové programy tak ve většině případů mažou všechny soubory, které si červ pro svůj chod v systému vytvořil. Nevracejí však do původního stavu registry Windows, popřípadě soubory, které červ zmodifikoval tak, aby si zajistil včasnou aktivaci po každém startu operačního systému Windows. Většina červů si zajistí automatické spuštění nejčastěji:

  • pomoci modifikace registrů.
  • pomoci modifikace souboru WIN.INI nebo SYSTEM.INI (v adresáři s instalací Windows).

    K chaosu, kterému se říká "registry", lze přistoupit například pomoci příkazu regedit. Červi mají v oblibě především klíč:

    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

    V něm vytvářejí nové položky s údaji obsahující cestu k souboru, který se pak při každém startu Windows aktivuje. Mezi další využívané klíče patří především:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

    V souboru WIN.INI je občas pod útokem červa řádek RUN= v sekci [WINDOWS].
    Podobně je na tom může být i sekce [BOOT] s řádkem SHELL= v souboru SYSTEM.INI. Za sekvencí znaků RUN= se zpravidla nic nenachází. Pokud ano, může to být známka toho, že na počítači je / byl červ. Nemusí se však vždy jednat o červa, občas tyto možnosti využívají i některé užitečné programy. Za řádkem SHELL= se pak běžně vyskytuje pouze příkaz EXPLORER.EXE. Nakonec bych se mohl zmínit i o klíči HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open
    Jeho modifikací si někteří červi zajistí to, že se aktivují přesně v okamžiku, kdy uživatel spustí nějaký ten EXE soubor. Při léčení je nutné nejprve vrátit jmenovaný klíč do původního stavu "%1" %* a až potom odstranit soubory patřící červu. V opačném případě nebude možné spustit žádný EXE soubor (Windows se budou odkazovat na neexistující soubor červa). Problém je v tom, že i program na úpravu registrů je s příponou EXE (regedit.exe). Není tedy nic jednoduššího, než jeho příponu změnit na COM a červa tak oklamat :-) Příkladem z praxe může být červ I-Worm/PrettyPark, který původní hodnotu "%1" %* jmenovaného klíče upraví na FILES32.VXD "%1" %*

    Odstraňování červů

    Ještě před tím, než se antivirem odmažou infikované soubory, doporučuji odstranit škody v registrech, popřípadě ve WIN.INI či SYSTEM.INI. Tento postup je někdy nutné dodržet. V případě červa PrettyPark se totiž může stát, že díky špatnému postupu, nebude spuštění programu regedit, který je východiskem ze situace, možné. Taky je nutné zjistit, co že to máme z registrů vůbec odstranit. Posloužit můžou některé "Virové encyklopedie", kterých je ve světě Internetu hned několik desítek ( www.viruslist.com, www.sarc.com ). Detailní popisy, i když ne v takovém množství lze najít i v češtině - www.viry.cz, www.asw.cz, www.grisoft.cz. Dalším krokem je záloha stávajících registrů. Je dobré zálohovat soubory C:\WINDOWS\SYSTEM.DAT a C:\WINDOWS\USER.DAT, které se pak budou hodit v případě nezdaru.