• Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár
csütörtök, május 14, 2026
Biztonságpiac
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
KONFERENCIA
No Result
View All Result
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
No Result
View All Result
Biztonságpiac
No Result
View All Result
Home IT-biztonság Információ-biztonság

Az innovatív vírusgenerációé a jövő

2012. szeptember 5. szerda
Kategória: Információ-biztonság, IT-biztonság
Megosztás facebookonMegosztás twitteren

A számítógépes vírusok hamarosan képesek lesznek arra, hogy más programok bitjeiből rakják össze magukat. Biológiai társaikhoz hasonlóan a számítógépes vírusok is ki vannak téve az evolúciós – „fegyverkezési” – verseny viszontagságainak. Ezeknek a programoknak, amelyek a korai 80-as évek óta irányítják magukra a szakmai közvélemény figyelmét, közismerten az az alapvető jellemzőjük, hogy saját magukat más gépekre másolva szaporodnak.

Mostanra azonban – más, rosszindulatú szoftverekkel szövetkezve – egy több milliárd dolláros iparág legfőbb „támogatóivá” váltak. A The Economistban megjelent írás szerint a haszonból egyaránt részesednek azok, akik vírusok segítségével lopják el a felhasználók információit, hogy így hajtsák azok gépeit a maguk irányítása alá, illetve azok, akik arra szakosodnak, hogy digitális védelmet fejlesszenek ki – és adjanak el jó pénzért – velük szemben.

Nagy tehát a tét: a kártékony programok (malware-ek) egyre ügyesebben siklanak át az akadályokon, vagyis azokat a programokat, amelyeknek az a feladatuk, hogy észleljék őket, folyamatosan fejleszteni kell, hiszen csak így lehetnek képesek tartani a lépést az előbbiekkel.

Augusztus elején egy Bellevue-ben megrendezett konferencián – hogy az üzleti döntéshozók is tisztában legyenek vele, mit jelent ez a fajta „fegyverkezési” verseny – egy olyan tanulmányt ismertettek, amelynek középpontjában a vírusokat még megfoghatatlanabbá tévő innováció állt. A tanulmány szerzői – Vishwath Mohan és Kevin Hamlen a dallasi Texasi Egyetemről – Frankensteinnek nevezték el a programot. A horrorisztikus történet tudósa ugyanis (legalábbis a filmváltozatban) temetőkből és vágóhidakról begyűjtött testrészekből „varrta össze” a maga szörnyetegét – hasonlóan, mint ahogyan ez az „innovatív” vírus működik.

ADVERTISEMENT

A digitális Frankenstein esete a Windows számológépével
A digitális Frankenstein-verzió ártalmatlan programokat, például szövegszerkesztőket vagy a Windows szerves részét alkotó számológépet szkennelve működik, méghozzá úgy, hogy azok kis darabjaiból állítja össze a maga „játékszerét”. Az ilyen programtöredékek kódolnak egy sor olyan alapvető műveletet, amelyeket a számítógép végrehajt: egy szám betöltését a memóriába, majd egy másik szám hozzáadását. Elég ezekből a kóddarabkákból szemezgetni, és a megfelelő sorrendbe rendezve őket máris össze lehet ütni egy olyan szoftvert, amely bármilyen elképzelt feladatot elvégez.

Frankenstein „szemantikai tervrajzzal” indul, vagyis annak az összefoglaló leírásával, hogy milyen feladat elvégzésére szánták a programot. Ezt követően tüzetesen átvizsgálja a gépen fellelhető kódarzenált, amíg össze nem áll belőle a szükséges utasításlista.

Tanulmányában Mohan és Hamlen bizonyítja, hogy mindez megvalósítható egy-két egyszerű algoritmust összeállítani képes program birtokában, kizárólag a windows-os Explorer minialkalmazásaiból építkezve (ezek nem teljes értékű vírusok, de olyan eszközök, amelyeket egy víruskészítő hasznosnak fog találni).

Többféle kód, ugyanazzal a jelentéssel
Amellett, hogy technikailag tiszta, ez a megközelítés igen komoly előnyöket kínál a malware-ek íróinak. Természetes nyelven képes elkészíteni a maga „mondatait” a számítógépes kódban, amely – ha összetételét tekintve eltérő is – ugyanazt a jelentést közvetíti. Másként fogalmazva: egy programot többféle módon is meg lehet írni. Mivel Frankenstein célja, hogy algoritmusait minden alkalommal, amikor megfertőz egy új gépet, másik eszközkészletből állítsa össze, az eredményül létrejövő program minden korábbi változattól különbözni fog. Viszont a program minden változata pontosan ugyanúgy fog viselkedni.

A váltakozó programok ötlete önmagában nem számít új dolognak. A vírusírók már az 1990-es évek elején is előszeretettel alkalmaztak hasonló, ködösítő célú technikákat.

Az úgynevezett polimorf vírusok titkosítást alkalmaznak saját kódolásukhoz. Ha a program ismétlődéseikor minden alkalommal új kulcsot használnak, az eredményül létrejövő halandzsa minden generáció esetében el fog térni az elődöktől. De a víruskereső programoknak sikerült a nyomukra akadniuk: a korszerűbbek arra a kis kódrészletre keresnek rá, amelyre szükség van a vírus visszafejtéséhez, és amelyet nehéz megbütykölni. Az összekevert számítógépes kódban is vannak olyan árulkodó jegyek, amelyeket képes detektálni a statisztikai elemzés.

Bank mellett ember + símaszk = bankrabló
Hamlenék ezt egy analógiával szemléltetik: képzeljünk el egy bankrablást, korlátlan számú símaszkkal; maga a rabló minden egyes bankrablás esetén más külsőt ölthet magára, de ez mit sem számít: ha valaki egy símaszkban lófrál egy bank körül, az mindig gyanús lesz.

A szerzők úgy vélik, hogy a Frankenstein-módszerek ellehetetlenítik az ilyen felderítési stratégiákat. Mivel a program nincs titkosítva, a statisztikai módszerekkel semmi különöset nem lehet majd tapasztalni. Az pedig, hogy létrehozott utódai legitim programok darabkáiból állnak, segít megbolondítani a heurisztikus elven működő – az agyafúrt viselkedés nyomait kutató – víruskeresőket.

Potenciális gyengesége lehet ugyanakkor a szemantikai terv, amely generációkon át változatlan marad. De – magyarázzák Hamlenék – a terv önmagában nem számítógépes kód, csupán annak leírása, hogy mit kell csinálnia a generált kódnak. Hagyományos titkosítással biztonságosan el lehet rejteni a vírusirtó programok elől.

A válaszcsapás mint megelőzés
Hogy kit érdekelhet ilyesmi? Mind a malware-ek íróit, mind pedig a vírusirtó cégeket. Mindazonáltal Wei Ming Khoo, a Cambridge-i Egyetem biztonsági kutatója – aki nem áll kapcsolatban a tanulmány szerzőivel – arra számít, hogy mivel a Frankenstein az előre telepített szoftverek kódjaira támaszkodik, korlátozott lehet a számítógépek közötti terjedésének képessége. Ez pedig kevésbé teszi majd vonzóvá az internetes bűnözők körében.

Másrészt viszont Khoo úgy gondolja, hogy az új megközelítés jó lehet célzott, rövid idejű támadásokhoz. Ebben az összefüggésben talán nem meglepő, hogy a tanulmány elkészítését részben az amerikai légierő támogatta. A szerzők finoman meg is jegyzik, hogy a program esetleg hasznosítható az „aktív védelem” kialakításakor.

Ahogy egy brit rögbiedző fogalmazott: „Először mindig a válaszcsapással készülj el!”. A brit hírmagazin szerint a kiberhadviselés mindig is sötét dolog volt, most pedig valamivel még sötétebb lehet — írja az MTI-Press.

Címkék informatikainternettudomány
Előző cikk

Egészségbiztosítási termékekkel bővít a CIG Pannónia

Következő cikk

Azeri kiadatás – Döntött az örmény parlament

Kapcsolódó Hírek

Az online fizetés és a bankkártyák kialakulásának története

Az online fizetés és a bankkártyák kialakulásának története

gyerek, internet

Van ellenszer az online zaklatás ellen

ProTAR

Porkoláb: a haderőfejlesztés a védelmi ipar kiépítésével lehet sikeres

password

Több mint húszmilliárd felhasználónév és jelszókombináció van a kiberbűnözők kezében

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Kövess minket

  • Népszerű
  • Hozzászólások
  • Legfrisebb
Biztonsági kamera a vád koronatanúja

Biztonsági kamera a vád koronatanúja

Több mint 12 ezer mobiltelefont loptak el tavaly Magyarországon

Kínai nyelvű telefonos csalások: Minden, amit tudni kell

Mit tegyünk ha kigyullad a kémény?

Mit tegyünk ha kigyullad a kémény?

Mennyi szabadság jár a 12 órás munkarendben dolgozóknak?

Mennyi szabadság jár a 12 órás munkarendben dolgozóknak?

security service

Haladékot kaptak a vagyonőrök a kötelező vizsgára

Ötvenmilliós vagyonvédelmi tendert írtak ki Csepelen

Kötelező oktatásra mennek jövőre a biztonsági őrök

security

Képzési megállapodást kötött a vagyonőri kamara és a Belügyminisztérium

Farek: „az őrzés-védelem a szegények szakmája lett”

Farek: „az őrzés-védelem a szegények szakmája lett”

Szaunába való lambéria: milyen szempontok vezéreljék a választáskor?

Szaunába való lambéria: milyen szempontok vezéreljék a választáskor?

A vérplazmaadás jelentősége és feltételei

A vérplazmaadás jelentősége és feltételei

Elektromos autók töltése és jövője

Elektromos autók töltése és jövője

Tisztaság a konyhában – milyen szereket használhatsz, ha vendéglátásban dolgozol?

Tisztaság a konyhában – milyen szereket használhatsz, ha vendéglátásban dolgozol?

Friss hírek

Több millió eurós kárt okozott zsarolóvírus az IKEA kelet-európai üzemeltetőjénél
IT-biztonság

Több millió eurós kárt okozott zsarolóvírus az IKEA kelet-európai üzemeltetőjénél

Nem minden alkalmazás az, aminek látszik
IT-biztonság

Nem minden alkalmazás az, aminek látszik

Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett
IT-biztonság

Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett

Támadás alatt a mobilfizetési rendszerek
IT-biztonság

Támadás alatt a mobilfizetési rendszerek

Következő cikk
Örményország megszakította kapcsolatait Magyarországgal

Azeri kiadatás - Döntött az örmény parlament

Szolgáltatásaink

  • Évkönyv rendelés
  • X. Biztonságpiac Konferencia
  • Szakmai katalógus
  • Tudástár
  • Évkönyv rendelés
  • X. Biztonságpiac Konferencia
  • Szakmai katalógus
  • Tudástár

Szakmai szervezetek

  • SZVMSZK
  • MVSZ
  • NBT
  • HENT
  • SZVMSZK
  • MVSZ
  • NBT
  • HENT

Információk

  • Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár
  • Adatvédelem
  • Elérhetőségeink
  • Impresszum
  • Médiaajánlat
  • Rólunk
  • Tudástár

Állami szervezetek

  • Honvédség
  • Katasztrófavédelem
  • Munkavédelem
  • NAV
  • Rendőrség
  • Ügyészség
  • Honvédség
  • Katasztrófavédelem
  • Munkavédelem
  • NAV
  • Rendőrség
  • Ügyészség

Híreinket szemlézi

No Result
View All Result
  • Rendvédelem
    • Belügyminisztérium
      • Büntetés-végrehajtás
      • Katasztrófavédelem
      • Mentőszolgálat
      • NAV
      • Nemzetbiztonság
      • Polgári védelem
      • Rendőrség
      • Ügyészség
      • Terrorelhárítás
      • Titkosszolgálatok és hírszerzés
    • Karrier
  • Biztonságtechnika
    • Távfelügyelet
    • Video rendszerek
    • Bankbiztonság
    • Biometrikus azonosítás
    • Csomagvizsgáló rendszerek
    • Egyenruha és védelmi eszközök
    • Egészségbiztonság
    • IT-biztonság
      • Adatvédelem
      • Információ-biztonság
      • Iratkezelés
      • Online
    • Munkavédelem
  • Hadiipar
    • Haditechnika
    • Honvédelem
    • Fegyverkezés
  • Külföld
    • ENSZ
    • Európai Unió
    • NATO
    • Terror
  • Magánbiztonság
    • Polgárőrség
    • Pályázatok – közbeszerzés
    • Őrzés-védelem
    • Magánnyomozás
    • Céghírek
    • Oktatás
  • Közbiztonság
    • Biztosítók
    • Energiabiztonság
    • Élelmiszer-biztonság
    • Gyermekvédelem
    • Jogvédelem
    • Környezetvédelem
    • Szállítmánybiztonság
    • Pénz- és értékszállítás
    • Önvédelem
    • Fogyasztóvédelem
  • Katalógus
KONFERENCIA

Copyright © All rights reserved

A weboldal sütiket (cookie-kat) használ, hogy biztonságos böngészés mellett a legjobb felhasználói élményt nyújtsa. További információt az adatvédelem oldalunkon talál.