Počítačový vir je typ škodlivého softwaru (tzv. „malware“), který se šíří tím, že se replikuje a vloží svůj vlastní kód do jiných programů nebo souborů. Viry se často šíří prostřednictvím infikovaných emailových příloh, webových stahování nebo přes flash disky a další vyměnitelné média.
Počítačový vir je typ škodlivého softwaru (malware), který se šíří vkládáním svých kopií do softwaru, systémových souborů nebo prostřednictvím datových souborů. Tento proces se snaží zůstat skrytý před uživatelem počítače ve snaze nespustit imunitní reakci.
Některé viry jsou navrženy tak, aby byly co nejméně nápadné a mohou být v počítačovém systému přítomny dlouhou dobu, aniž by uživatel věděl o jejich přítomnosti. Díky tomu se mohou dále šířit a nerušeně vykonávat úkol, který jim byl svěřen. Existují ale i viry, které se chovají přímočaře a způsobují okamžité škody a uživateli ihned viditelné škody.
Počítačový vir má následující definiční znaky:
Pro ochranu proti počítačovým virům je důležité mít aktualizovaný antivirový software, pravidelně aktualizovat všechny systémy a aplikace, a být obezřetný při otevírání neznámých emailů nebo stahování souborů z internetu.
Viry existují v řadě různých variacích, které se liší způsobem šíření a aktivace.
Hlavní charakteristikou, která odlišuje počítačové viry od ostatních typů škodlivého softwaru, jako jsou trojští koně, spyware apod., je jejich schopnost sebe-replikace.
Viry jsou navrženy tak, aby se mohly samy kopírovat a vložit do jiných programů nebo souborů. Když je infikovaný program spuštěn nebo soubor otevřen, virus se aktivuje a může se dále šířit a infikovat další části počítačového systému. Toto šíření se obvykle děje bez vědomí uživatele.
Škodlivé programy jako trojští koně, spyware a ransomware se typicky nereplikují samy od sebe. Místo toho se zpravidla šíří jinými způsoby, například přes nezabezpečené stahování, phishingové e-maily, případně prostřednictvím exploatačních sad. Jejich hlavním úkolem je většinou provedení určité (relativně jednorázové) akce, jako je například krádež dat, zašifrování souborů nebo nebo neautorizovaný přístup k systému.
Virus se naopak snaží replikovat do jiných programů, složek a zařízení. Jeho chování je velmi podobné skutečnému viru, který se snaží o totéž.
Vir je jedním z typů škodlivého software.
Počítačové viry se mohou šířit různými způsoby. Níže najdete nejběžnější metody šíření a způsob, jak se lze bránit. Bohužel platí, že tvůrci virů se snaží neustále přicházet s novými způsoby, proto neberte seznam jako úplný.
Viry se často šíří prostřednictvím infikovaných e-mailových příloh. Když uživatel otevře takovou přílohu, virus se může aktivovat.
Jak se bránit? Buďte opatrní při otevírání e-mailových příloh, zejména od neznámých odesilatelů. Mějte aktuální antivirový software, který kontroluje přílohy na přítomnost virů.
Viry mohou být ukryty v souborech nebo programech, které si uživatelé stáhnou z internetu.
Jak se bránit? Stahujte soubory pouze z důvěryhodných zdrojů. Používejte antivirový software s funkcí skenování stahovaných souborů.
Někdy může být virus vložen do webových stránek a automaticky se stáhnout, když uživatel navštíví stránku.
Jak se bránit? Udržujte svůj webový prohlížeč a jeho pluginy aktualizované. Používejte bezpečnostní funkce prohlížeče, jako je blokování skriptů.
USB disky a další přenosná média mohou být infikována viry, které se aktivují, když je médium připojeno k počítači.
Jak se bránit? Nastavte operační systém tak, aby neprovozoval automatické spouštění souborů z přenosných médií. Skenovat média antivirovým programem před otevřením souborů.
Bohužel lidé (včetně autora) často na něco kliknou rychleji, než se nad tím stihnou zamyslet. Pokud máte podezření, že jste otevřeli přílohu nebo stáhli něco podezřelého, níže najdete první pomoc, jak minimalizovat škody.
i
Pokud máte podezření, že jste svůj počítač infikovali virem, není nejlepší nápad se rychle pustit do aktualizace záloh. Vir může infikovat i vaše záložní disky, a poté se šířit, když tato záloha bude obnovena na stejném nebo jiném počítači.
Proto pokud se budete snažit rychle vaše data zálohovat, doporučujeme tuto zálohu provést odděleně od vaší hlavní zálohy.
Moderní způsob vedení války se v posledních letech rozšířil nejen do vesmíru, ale i do digitálního prostoru. První reálná vesmírná „ bitva“ proběhla v roce 2023, kdy Izrael zachytil pomocí raketového systému Arrow 2 balistickou raketu, a to vše mimo atmosféru země (zdroj: ČT24: Válka poprvé vstoupila do kosmu). Oproti tomu kybernetická válka se vede už celé dekády, a to často skrytě a bez většího vědomí většiny obyvatel.
Na vzrůstající důležitost digitálního prostoru reagovalo už i NATO, když v roce 2016 rozhodlo, že kybernetický prostor je oficiálně uznán jako operační doména obrany, podobně jako pozemní, vzdušný a námořní prostor. To znamená, že vážný kybernetický útok může být považován za důvod k aktivaci článku 5, pokud je útok dostatečně závažný, aby byl považován za ozbrojený útok proti členskému státu.
Jak by kybernetická válka vypadala?
Mnohé odborníky na digitální bezpečnost znervózňuje možnost, ba dokonce jistota, že státy a různé státem sponzorované skupiny vyvinuly a nasadily malware, který zůstává skrytý v klíčových systémech a infrastruktuře po celém světě a může být aktivován v případě konfliktu nebo v případě strategické potřeby. Tyto typy malwaru se v kyberprostoru často označují jako "spící" nebo "spící agenti".
Jak může vypadat skutečná kybernetická válka, jsme krátce viděli v roce 2010, kdy došlo k jednomu z nejznámějších případů kybernetického útoku typu zero-day exploit. V červnu 2010 běloruská firma VirusBlokAda spíše náhodou objevila první malware, který měl za úkol ovládat průmyslové systémy. Od standardních virů se liší v několika specifických ohledech. Především se jednalo o vzácný typ viru, který využíval zranitelnost nultého dne. To by nebylo až tak neobvyklé, že? Jistě, viry nultého dne se objevily už dříve. Jen to nikdy nebyl virus, který by zneužíval čtyři zranitelnosti nultého dne najednou.
Stuxnet byl primárně zaměřen na íránský jaderný program, konkrétně na uranové obohacovací zařízení v Natanzu. Jeho hlavním cílem bylo narušit centrifugy používané k obohacování uranu tím, že měnil frekvence rotačních otáček těchto centrifug. To vedlo k jejich předčasnému opotřebení a selhání, což mělo výrazně zpomalit íránský pokrok v oblasti jaderného zbrojení. I když oficiálně nebylo nikdy potvrzeno, kdo za vývojem Stuxnetu stojí, široce se spekuluje, že byl vyvinut americkými a izraelskými bezpečnostními agenturami. Tato teorie je podpořena technickou sofistikovaností viru, která naznačuje významné zdroje a schopnosti, jaké mají obvykle jen státní aktéři.
Poté, co byl Stuxnet vypuštěn, bylo jeho úkolem dosáhnutí kritických systémů a po splnění podmínek se automaticky spustit. Jinými slovy: tvůrci viru nad ním po vypuštění ztratili kontrolu a on si žil vlastním životem. Svého cíle dosáhl poměrně snadno. Bylo odhadováno, že Stuxnet zničil přibližně 1 000 z 5 000 centrifug v Natanzu nenápadnou změnou v jejich frekvenci. Zajímavé je, že Stuxnet se po splnění své mise neměl jak deaktivovat a dále se šiřil prostřednictvím USB disků. V moment svého odhalení se rozšířil do desítek tisíc počítačů po celém světě. Protože uživatelé ke svým počítačům příliš často centrifugy k obohacování uranu nepřipojují, byl Stuxnet neškodný.
i
Mohlo by vás zajímat
Počítačové viry mohou poškodit systémy nebo ukrást citlivé informace. Pro zajištění bezpečnosti pravidelně aktualizujte veškerý software (zejména operační systém a antivirový program) a buďte opatrní při stahování a otevírání příloh e-mailů. A samozřejmě používejte silná hesla, dvoufaktorové ověřování a pravidelně zálohujte data.