Červ
Počítačový červ je zvláštním typem počítačového viru. Šíří se v podobě infikovaných souborů nebo paketů počítačové sítě. Úspěšně infikovaný systém červ využije k odeslání své kopie na další systémy v síti Internet a velmi rychle se tak rozšiřuje. Dominový efekt může mít za následek až zahlcení počítačové sítě. Někteří červi mohou být takzvaně polymorfní (každý jeho „potomek“ se odlišuje od svého „rodiče“). Červi se narozdíl od virů mohou šířit sami.
Podstata šíření červů – stejně jako klasických virů – je zneužívání konkrétních bezpečnostních děr operačního systému či softwaru. Úspěšnost je závislá na rozšíření konkrétního programového vybavení.
Nejčastější jsou e-mailové červy. Šíří se jako soubory v přílohách elektronické pošty a napadají adresy, ktreré naleznou v adresáři napadeného počítače. Červi používají chyby programů pro čtení pošty, sociální inženýrství nebo kombinaci obojího ke spuštění infikovaného programu, který je v příloze e-mailu. Ostatní červy využívají chyby v serverových programech a šíří se zcela automaticky.
Historie
Historicky první počítačové červy vytvořili John F. Schoch a John A. Hupp. Společně je implementovali ve středisku XeroxPARC, kde měli za úkol monitorovat vytížení procesorů počítačů připojených k síti a v případě nečinnosti jim zadat nějakou úlohu. Dosáhli tak optimálního využívání výpočetního potenciálu střediska.
Mezi prospěšné červy patřila rovněž rodina červů Nachi, která odstraňovala ostatní malware, stahovala bezpečnostní aktualizace z webu Microsoft Update a instalovala je na infikovaném počítači. Červi tak záplatovali ty samé chyby, které využívali ke svému šíření. I když bylo jejich úkolem zvýšení úrovně zabezpečení počítačů, způsobovali značné zpomalování sítě a restartování systému po instalaci každé aktualizace.
Můžeme tedy říci, že původním záměrem počítačových červů nebylo škodit, ale pomáhat a celkově zlepšovat práci s PC.
Typy počítačových červů
Stejně jako počítačových virů, i počítačových červů existuje několik druhů. Ty rozlišujeme podle způsobu, kterým se šíří.
► E-mailoví červi
E-mailoví červi využívají ke svému šíření elektronické pošty. Poté, co infikují nový počítač, se začnou rozesílat na e-mailové adresy, které získají buď z e-mailového adresáře oběti počítače, nebo prohledáváním obsahu uložených souborů a extrahováním řetězců, které vyhovují tvaru e-mailové adresy. Zvláštním případem jsou sítě botnet, složené z počítačů infikovaných k tomu uzpůsobeným červem, kdy infikované počítače na příkaz autora infekce zasílají hromadně SPAM, nebo uskutečňují útoky typu DDoS na jiné počítače. Obsah infikované zprávy zaslané e-mailovým červem obvykle obsahuje vlastní škodlivý program jako přílohu, případně odkazuje na webové stránky, které jsou schopny infikovat počítač příjemce. Výhodou takového přístupu je možnost využít e-mailového účtu oběti a v kombinaci s použitím adres dostupných v adresáři e-mailových adres působit jako věrohodná korespondence.
► Internetoví červi
Internetový červ využívá všechny dostupné síťové prostředky počítače ke skenování ostatních počítačů v síti. Pokud najde počítač, který je zranitelný a umí-li této zranitelnosti využít, provede na takový počítač útok a (v závislosti na závažnosti této zranitelnosti) je v ideálním případě schopen spuštění škodlivého kódu a vlastní instalace do systému. Výhodou tohoto přístupu je fakt, že v případě efektivního využití zranitelnosti počítače je možno jej infikovat bez vědomí nebo přičinení uživatele.
► IM a IRC červi
Tyto druhy počítačových červů využívají ke svému šíření sítí pro komunikaci v reálném čase. Zatímco v případě IM červů tito obvykle rozesílají odkazy na webové stránky schopné infikovat počítač příjemce, IRC červi zasílají svůj program jako (spustitelný) soubor. (Z toho plyne jejich menší nebezpečnost, neboť aby mohlo dojít k infekci, musí uživatel potvrdit přijetí souboru, uložit jej a následně spustit.) Výhodou tohoto přístupu je, stejně jako v případě e-mailových červů, možnost zasílání odkazů a souborů jménem uživatele napadeného systému a působit věrohodně.
► Červi využívající sdíleného prostoru
Tento druh kopíruje svůj program jako (spustitelný) soubor do sdílených umístění (typicky na sdílený prostor lokálního počítače), nebo na vzdálený počítač, kdy dává tento soubor k dispozici ke stažení. Po stažení a spuštění takového souboru, který je obvykle pojmenován názvem, který nevzbuzuje žádné podezření, dojde k infikaci počítače. Výhodou tohoto přístupu je fakt, že dnešní sdílecí sítě jsou využívány ke sdílení nelegálního obsahu a tudíž, v kombinaci s příhodným pojmenováním souboru, přináší poměrně značné možnosti šíření.