• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Juraj Záruba: pro zábavu už nikdo viry nepíše

itbiz
12. 11. 2007
| Články
Virus

Na trhu je nová verze bezpečnostního software ESET Smart Security a NOD32. Dříve vznikaly viry hlavně kvůli nešťastné lásce a s oblibou se říkalo, že by si jejich autoři programováním nevydělali ani na suchý krajíc chleba. Jak se změnily počítačové viry a způsoby, jakými se snaží chránit proti odhalení? Které programovací jazyky jsou u virů nejvíce využívány? Nejen na tyto otázky odpovídá v rozhovoru manažer technické podpory ESET Juraj Záruba.

Juraj Záruba
Juraj Záruba

Plánujete uvolnit novou verzi ESET Smart Security a NOD32. Jaké jsou hlavní odlišnosti od předchozí verze?

Na začátku listopadu jsme do prodeje uvolnili zcela nový produkt ESET Smart Security, což je nový bezpečnostní balík pro domácí a firemní zákazníky. Obsahuje čtyři komponenty – antivirus, antispyware, osobní firewall a antispam, které navzájem spolupracují na bázi pokročilé heuristické technologie ThreatSense a skenovacího jádra ESET NOD32. Spolu s ním jsme představili novou generaci antiviru ESET NOD32 Antivirus. Stávající uživatelé předchozí verze 2.7 mohou na verzi 3.0 přejít zdarma a získají tak mimo jiné vylepšené skenovací jádro a kompletně nové grafické rozhraní.

Vaše konkurence používá falešné e-mailové účty k analýze spamu a údajně provozuje také 40 000 senzorů rozmístěných ve více než 180 zemích pro odhalení nových virů. Jak odhaluje nové viry a spam vaše společnost?

Naše produkty využívají technologie ThreatSense, která dokáže odhalit i dosud neznámé hrozby. Jedná se o pokročilou heuristiku, které eliminuje prodlevu nastávající v případech, kdy antivirová firma reaguje na novou hrozbu až s vydáním nové aktualizace. Od chycení nového viru do vydání aktualizace ale může uběhnout několik hodin a během té doby může hrozba napáchat velké škody.

Váš produkt ESET Smart Security využívá vzájemné propojení antiviru, antispamu a osobního firewallu. Můžete na praktickém příkladu popsat, jak spojení těchto zabezpečení přispívá k vyšší bezpečnosti uživatele?

Jednotlivé pilíře programu byly od počátku vyvíjeny současně. Tím je zajištěna jejich dokonalá souhra při odhalování virových útoků, což se výrazně projevuje v dosahování vysoké rychlosti skenování při zachování systémové nenáročnosti. ESET Smart Security obsahuje řídicí úroveň, která jednotlivé moduly jako je antivirus, atispyware, osobní firewall a antispam propojuje tak, aby se při vyhodnocování potenciálních hrozeb daly využít všechny dostupné informace. Jednotlivé části programu neustále monitorují operace probíhající na pozadí systému a předávají řídicí úrovni informace, co se v počítači děje.

Dříve psali viry hlavně studenti a mladí lidé pro zábavu anebo z nešťastné lásky. O tehdejších autorech virů se tvrdilo, že by si programováním nevydělali ani na suchý chleba. Dnes se staly viry nástrojem počítačové kriminality. Jak vypadá zdrojový kód virů nyní?

Psaní virů je dnes jednoznačně velký byznys. Pro zábavu již virové hrozby nikdo nepíše. A pokud ano, tak jen pro studijní účely třeba na univerzitách. Srovnávat zdrojové kódy nelze, viry před 20 lety byly velmi jednoduché. Dnes se navíc šíří zcela jiné typy hrozeb – před 20 lety neexistoval Internet a tudíž ani červi, adware, spyware nebo spam.

Změnily se techniky, jakými se viry snaží zabránit odhalení ze strany antivirových programů? Můžete je blíže popsat?

Hrozby se neustále vyvíjejí a stejně procházejí evolučními změnami i způsoby, kterými se snaží vyhýbat detekci. Těchto způsobů dnes již existuje velké množství, například již vzpomenutá neustálá tvorba nových variant infiltrace. V některých případech vydávají tvůrci těchto hrozeb modifikované varianty v řádově minutových intervalech, čímž snižují účinnost tradiční aktualizace.

Některé infiltrace, takzvané rootkity, se snaží nabourat nejnižší funkce operačního systému tak, aby znemožnily svoje odhalení standardními funkcemi systému. Infiltrovat funkce a soubory využívané už přímo uživatelem či přímo antivirovým softwarem. Kromě toho se dnes infiltrace běžně skrývají za libovolnou obálkou, ať už je to kód či komerční komprimovací formát tak, aby ztížily schopnost analytiků a antiviru dostat se na kobylku i takto ukryté hrozbě.

Jak se změnily typy virů? Představují nyní největší hrozbu červy?

V současnosti je velmi těžké charakterizovat typy infiltrací nějakým jednoduchým názvoslovím. Často používané kategorie jako trojský kůň, červ, virus, keylogger a podobně se stávají méně užitečné, protože už běžně existují infiltrace, které vykazují charakteristiky všech těchto skupin. Co se týká červů, tak podle definice je to infiltrace, která se replikuje a šíří po síti, tradičně se pod tímto názvem infiltrace myslí e-mailový červ. I v této oblasti však nastaly změny.

Dnes existují červi, kteří se šíří přes různé IM programy jako ICQ a MSN messenger, případně přes různá fóra, chaty nebo peer-to-peer aplikace jako KaZaa, DC či BitTorrent. Ve všeobecnosti však možno potvrdit, že proti nedávné minulosti, kdy červi virové scéně dominovali, dnes v procentuálním zastoupení ztrácejí krůček po krůčku ve prospěch dalších hrozeb, jako jsou phishing, adware, spyware a podobně.

Jak dlouho dojde podle vašich zkušeností k první infekci u počítače, který je čerstvě nainstalovaný a připojený bez antiviru k síti?

Tak toto je velmi těžká otázka, a odpověď závisí na mnoha faktorech jako například, jestli je počítač zapojený do nějaké lokální sítě, kde hrozí šíření infekce přes sdílení. Případně jestli je počítač připojen jen do Internetu, řekněme například přes telefonní modem, kdy infekce závisí jen na uživateli a jeho vlastních aktivitách. Jestli začne uživatel okamžitě stahovat cracky na programy nebo se nechá zlákat neznámými kodeky, může být nakažený ještě rychleji než v prvním případě.

Viry stále častěji využívají důmyslných triků sociálního inženýrství. Vzpomenete si na nějaký virus, který by mohl obelstít i poměrně ostražitého odborníka?

Určitě taková situace může nastat, pokud třeba tvůrce infiltrace využije do té doby neznámou chybu. Jestli mám uvést nějaký konkrétní případ, mohlo se to stát například při zneužití chyby ve formátu jpg, která při otevření správně vytvořeného obrázku způsobila spuštění nechtěného kódu. V době, kdy na chybu neexistovaly oficiální záplaty, mohl i odborník otevřít zdánlivě neškodný obrázek, který přišel z e-mailové adresy podobně zkušeného známého.

V jakém programovacím jazyce se dnes nejčastěji tvoří viry a škodlivý software?

Tvůrci hrozeb se neostýchají kopírovat celé části kódu, který vytvořil někdo jiný. Tedy pokud bychom měli hovořit jen o objemu vytvářených hrozeb, můžeme říci, že rozšířený je ten jazyk, ve kterém byla zveřejněná část kódu, například na fóru. Můžeme tedy sledovat i trendy, které se liší od regionu k regionu. Abych byl konkrétní, tak se nejčastěji střetáváme s hrozbami psanými v Delphi a Borland C. Často se však využívá více jazyků. Například je vytvořený exploit v JavaScriptu, který infiltraci stáhne a nainstaluje na počítač. Ta samotná infiltrace je napsaná v jazyce C, přičemž některé její komponenty zabezpečující rootkit funkcionalitu jsou zase napsané v assembleru.

Testujete a zkoumáte konkurenční antivirové programy? Jak takový test probíhá?

Nemáme žádné oddělení, které by se specificky zaobíralo testováním konkurenčních produktů. Avšak vzhledem k nedostatku relevantních údajů jsme si před vydáním nového balíku ESET Smart Security udělali interní test zatížení systémových souborů i v porovnání s některými produkty konkurence. Co se týká funkcí produktu, víc se spoléháme na uživatelskou odezvu a výsledky nezávislých autorit a před kopírováním konkurence upřednostňujeme vlastní inovace.

Máte virovou laboratoř, kde je možné na počítačích vidět v „akci“ jednotlivé viry? Jakým způsobem jste vlastně schopni zjistit přesné chování viru z pohledu uživatele a nikoliv zdrojového kódu?

Ve virové laboratoři využíváme i specializované systémy určené na analýzu chování infiltrací. Ať už jde o to, jak se chovají v rámci konkrétního počítače, tedy například jak se program instaluje a podobně, nebo i v rámci sítě. Tedy jestli se někam připojuje, něco stahuje, případně se snaží přistupovat na sdílené disky atd. S vývojem hrozeb se však nějaká podrobná a přesná analýza stává komplikovanější.

Infikované počítače se mohou stát součástí takzvaného botnetu, tedy sítě infikovaných počítačů propojených přes Internet a spravovaných počítačovým kriminálníkem. V takovém případě nemusí infiltrace celé dny či týdny vykazovat žádnou speciální činnost, což se však může změnit jediným příkazem správce takového botnetu. Po takovém příkazu mohou infikované počítače začít rozesílat spam, osobní údaje nebo se například i aktualizovat o úplně novou funkci, řekněme kradení přístupu na internetové bankovnictví.

Profil

Juraj Záruba je absolventem Fakulty elektrotechniky a informatiky Slovenskej technickej univerzity v Bratislavě. Už během studií začal pracovat ve společnosti ESET jako specialista technické podpory a od roku 2005 se specializuje na poskytování technické podpory zahraničním partnerům. Od letošního roku zastává ve firmě pozici manažera technické podpory.

Související

Roste počet útoků pomocí sociálního inženýrství
Nejvíce útoků směřuje zevnitř firmy
Vladimír Brož: Kyberzločinci vydělávají více než prodejci drog
Průzkum: v Británii je každých 10 sekund spáchán kyberzločin

Rubriky: Security

Související příspěvky

Tiskové zprávy

Mobilní svět a rostoucí náklady kyberútoků

25. 2. 2026
Největší zájem o veřejný cloud mají poskytovatelé služeb, výrobní firmy a překvapivě i banky
Články

Fortinet rozšiřuje řešení FortiCNAPP, pomáhá řešit rizika cloudu

23. 2. 2026
Zpráva Acronis: Rok 2025 byl klíčový v integraci bezpečnosti a automatizace do MSP platforem
Články

Zpráva Acronis: Rok 2025 byl klíčový v integraci bezpečnosti a automatizace do MSP platforem

20. 2. 2026
DevOps lze realizovat i v režimu on-premise
Zprávičky

Gen vydává zdarma nástroj na ověření instrukcí v dovednostech OpenClaw

19. 2. 2026

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Netflix ustoupil v bitvě o Warner Bros, slavná studia tak může převzít Paramount

ČTK
27. 2. 2026

Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací

Ruské úřady se rozhodly Telegram zablokovat na začátku dubna

ČTK
27. 2. 2026

Ruské úřady rozhodly, že začátkem dubna zablokují komunikační platformu Telegram, uvádí ruský server RBC

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

GFI Software ustanovila Zebra Systems výhradním distribučním partnerem pro Severní Ameriku

itbiz
26. 2. 2026

Společnost GFI Software oznámila konsolidaci své severoamerické distribuce pod Zebra Systems LLC, která je

Huawei AI ilustracni

Výsledky a výhled Nvidie překonaly odhady, vzrostly příjmy z datových center

ČTK
26. 2. 2026

Americký výrobce čipů Nvidia zvýšil ve čtvrtém čtvrtletí tržby meziročně o 73 procent na

Apple přesune část výroby svého malého počítače Mac mini z Asie do Houstonu

ČTK
26. 2. 2026

Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie

Revolut zvažuje, že letos prodá investorům nové akcie

ČTK
26. 2. 2026

Britská internetová finanční společnost Revolut zvažuje, že ve druhé polovině letošního roku prodá investorům

Nová nabídka od Paramountu může být lepší než ta od Netflixu, připustil Warner

ČTK
25. 2. 2026

Aktualizovaná nabídka mediálního konglomerátu Paramount Discovery na převzetí skupiny Warner Bros. Discovery (WBD) zahrnuje

Platební společnost Stripe má zájem o převzetí PayPalu

ČTK
25. 2. 2026

Platební společnost Stripe zvažuje převzetí celé nebo alespoň části americké firmy PayPal. S odvoláním

Tiskové zprávy

Společnost Epson představila speciální edici Lifestudio Flex Lux

AI pomáhá odhalit vzácná onemocnění včas. Vývoj podporuje AWS

T-Mobile v roce 2025 – hospodářské výsledky

Operátoři zachytí 3 miliony podvržených hovorů každý měsíc

Mobilní svět a rostoucí náklady kyberútoků

Česká obchodní inspekce uskutečnila v minulém roce 751 kontrol internetových obchodů, porušení předpisů zjistila v 639 kontrolách

Zpráva dne

Nedávejte svým milovaným na Mikuláše sladkosti, radši Windows 11 CDkey od Goodoffer24.com!

Nedávejte svým milovaným na Mikuláše sladkosti, radši Windows 11 CDkey od Goodoffer24.com!

Redakce
5. 12. 2025

Na Mikuláše ani sladkosti, už vůbec ne uhlí ani brambory, ale radši nový software,...

Kalendář

Bře 12
Celý den

IT Security Worshop

Dub 15
Celý den

Energy Vision

Zobrazit kalendář

Komentujeme

itbiz kamil pittner

Platformové inženýrství: popularita termínu může vést ke zmatení

Kamil Pittner
2. 1. 2026

Podobně jako v případě DevOps se i termín platformové inženýrství stal natolik oblíbeným, až se začal...

Slovník

Kariéra

Bitrate

Tenký klient

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.