Jemný úvod do (anti)virové problematiky Petr Holub, ÚVT MU
napˇ ríklad setkat s trojskými koˇ nmi maskovanými za spoˇ riˇ ce obrazovky. Virus. Tímto pojmem se oznaˇ cuje kód, který sám sebe replikuje a vkládá do jiných program˚ u. V okamžiku, kdy je infikovaný program spuštˇ en, dojde také k aktivaci viru. Viry kromˇ e svých schopností šíˇ rení také ˇ casto obsahují kód na destrukci dat uživatele, pˇ rípadnˇ e na jejich kompromitaci (napˇ ríklad otevˇ rením zadních vrátek). Tento kód nemusí být spouštˇ en pˇ ri každé aktivaci viru, ale tˇ reba pouze k zadanému datu, což umožˇ nuje viru fungovat skrytˇ e, aniž by nˇ ejak uživatele upozornil na svoji pˇ rítomnost v infikovaném systému.
Hned na zaˇ cátek se sluší poznamenat, že i mistr tesaˇ r se nˇ ekdy utne a poˇ cítaˇ covému specialistovi se také m˚ uže stát, že nˇ ejakým nešt’astným poˇ cinem podpoˇ rí šíˇ rení virové infekce. Na druhou stranu pravdˇ epodobnost, že se nˇ eco podobného stane osobˇ e pouˇ cené, je výraznˇ e nižší než u osoby nepouˇ cené. V tomto ˇ clánku se pokusíme shrnout informace o r˚ uzných virech a jak se pˇ red nimi chránit a snížit tak alespoˇ n o nˇ eco množství osob nepouˇ cených. Tento ˇ clánek se snaží podat obecný úvod do problematiky, konkrétní aplikace jsou pak probírány v jiných ˇ cláncích v tomto ˇ císle Zpravodaje.
Makrovirus. Jde o specifickou skupinu vir˚ u, o jejíž existenci se pˇ red šesti, sedmi lety v˚ ubec neuvažovalo. S pˇ ríchodem textových editor˚ u, které v sobˇ e umˇ ely spouštˇ et uživatelem specifikovaný kód (tzv. makra), se však staly pomˇ ernˇ e nepˇ ríjemnou hrozbou právˇ e proto, že si uživatelé nebyli dostateˇ cnˇ e vˇ edomi tohoto nebezpeˇ cí.
1 Viry, ˇ cervi, trojští konˇ e a jiná havˇ et Co znamenají termíny poˇ cítaˇ cové viry, ˇ cervi a podobné termíny? Vˇ etšinou oznaˇ cují kód, který bˇ eží na poˇ cítaˇ ci uživatele bez jeho vˇ edomí a z toˇ hoto poˇ cítaˇ ce se pak šíˇ rí dále. Casto zahrnují také kód, který m˚ uže modifikovat ˇ ci niˇ cit uživatelova data, pˇ rípadnˇ e jeho dokumenty, které mohou být pˇ rísnˇ e soukromého charakteru, rozesílat do Internetu. 1.1
ˇ erv. Tento termín oznaˇ C cuje kód, který se také šiˇ rí mezi poˇ cítaˇ ci, ale bud’ bˇ eží pouze v operaˇ cní pamˇ eti poˇ cítaˇ ce, nebo se ukládá na disk do samostatných soubor˚ u, jejichž spuštˇ ení pˇ ri startu poˇ cítaˇ ce si zajistí vhodnou modifikací soubor˚ uˇ rídících start poˇ cítaˇ ce. Od viru jej odlišuje neschopnost vkládat se do jiných program˚ u.
Rozdˇ elení
Co se pod jednotlivými termíny skrývá? Proˇ c bychom mezi nimi mˇ eli rozlišovat? Ze stejného d˚ uvodu, jako se v bˇ ežném životˇ e rozlišuje mezi infekcí virovou a bakteriální – na ˇ cistˇ e virovou infekci nemá cenu nasazovat antibiotika. Obdobnˇ e je tomu i v pˇ rípadˇ e poˇ cítaˇ cových infekcí: r˚ uzné infekce mají r˚ uzné zp˚ usoby léˇ cby“. ” ˇ. Jedná se o program, který se na Trojský k˚ un první pohled zdá být užiteˇ cným programem. At’ už nˇ eco užiteˇ cného skuteˇ cnˇ e provádí ˇ ci nikoli, jeho vedlejší úlohou jsou ˇ cinnosti, o nichž uživatel netuší a které mohou být velmi nepˇ ríjemné (mazání soubor˚ u, otevˇ rení zadních vrátek do poˇ cítaˇ ce pˇ ripojeného k síti apod.). Co trojského konˇ e odlišuje od zbylých dvou skupin, je jeho neschopnost šíˇ rit se saˇ movolnˇ e na další poˇ cítaˇ ce. Casto se m˚ užeme
Hoax. V tomto významu bychom slovo hoax mohli pˇ reložit jako podvodný poplach. Nejedná se tedy o program, ovšem jeho d˚ usledky mohou být stejnˇ e nepˇ ríjemné. Objevily se napˇ ríklad dopisy vyzývající uživatele ke smazáni souboru, v nˇ emž je prý uložen ˇ cerv – ve skuteˇ cnosti se však jednalo o soubor životnˇ e d˚ uležitý pro chod operaˇ cního systému. Takové zprávy by bˇ ežný uživatel mˇ el brát na vˇ edomí pouze v pˇ rípadˇ e, že mu pˇ rišly od správce jeho poˇ cítaˇ ce ˇ ci sítˇ e, v níž je jeho poˇ cítaˇ c zapojen. Navíc by tomu mˇ elo pˇ redcházet ovˇ eˇ rení, že dopis pˇ rišel skuteˇ cnˇ e od správce a nejedná se o falzifikát. Dopisy tohoto druhu z jiných zroj˚ u by mˇ el uživatel smazat. 1
1.2
ˇ cervi využívají chyb v poštovních klientech, které napˇ r. umožˇ nují spuštˇ ení kódu už jen pˇ ri pouhém otevˇ rení náhledu na došlou zprávu (vzhledem k tomu, že vˇ etšina uživatel˚ u má nastavený automatický náhled na zprávy, dojde ke spuštˇ ení takového kód ihned pˇ ri bˇ ežném procházení pošty za pˇ redpokladu, že aplikace tuto chybu obsahuje).
Zp˚ usoby aktivace
K nejobvyklejším zp˚ usob˚ um aktivace vir˚ u patˇ rilo a patˇ rí spuštˇ ení infikovaného spustitelného (executable) souboru. Dalším zp˚ usobem používaným hlavnˇ e u starších vir˚ u byla nákaza v tzv. bootovacím sektoru, ˇ címž se zajišt’ovalo automatické spouštˇ ení viru pˇ ri samotném startu poˇ cí1 taˇ ce z daného disku ˇ ci diskety . S pˇ ríchodem makrovir˚ u se podobnˇ e nebezpeˇ cnými staly ty dokumenty, z nichž aplikace umožˇuje spouštˇ n et programový kód (typicky napˇ r. makra v pˇ rípadˇ e nástroj˚ u Office firmy Microsoft). Tyto aplikace navíc ˇ casto umožˇ nují spouštˇ et kód automaticky hned pˇ ri otevˇ rení daného dokumentu (jak tomuto nebezpeˇ cí pˇ redcházet se zmíníme níže).
1.3 Zp˚ usoby šíˇ rení Klasickým zp˚ usobem šíˇ rení vir˚ u byla infekce spustitelných soubor˚ u a pˇ rípadnˇ e též bootovacího sektoru na poˇ cítaˇ ci uživatele. Pˇ ri pˇ redávání soubor˚ u mezi uživateli pak snadno došlo k pˇ renosu nákazy. V sít’ovém prostˇ redí pak nákaza probíhá testováním okolních stroj˚ u a server˚ u, zda jsou zranitelné, a také infekcí soubor˚ u na sít’ových discích.
Dalším zp˚ usobem šíˇ rení je využívání chyb v programech. Náchylnost program˚ u na bezpeˇ cnostní chyby je obzvláštˇ e nebezpeˇ cná v pˇ rípadˇ e sít’ových program˚ u. Tímto zp˚ usobem jsou ˇ casto zneužívány webové servery, poštovní servery ˇ ci poštovní klienti.
V pˇ rípadˇ e e-mailových vir˚ u probíhá šíˇ rení rozesíláním dopis˚ u dalším uživatel˚ um. Aplikace obvykle použije seznam adres získaných bud’ z uživatelova adresᡠre, pˇ rípadnˇ e též projde pˇ rijatou poštu a vybere osoby, od nichž uživatel nˇ ejaký dopis v minulosti dostal. Poté virus pod jménem daného uživatele rozešle dopisy bud’ s použitím nˇ ekterého z poštovních server˚ u, které má uživatel nadefinován, nebo k šíˇ rení použije vlastní poštovní server. Jako tˇ elo dopisu se použije bud’ nˇ ejaký pevnˇ e definovaný text, nebo nˇ ekteré rafinovanˇ ejší viry používají úryvky z uživatelovy korespondence ˇ ci z dokument˚ u uložených na disku, což m˚ uže mít velmi nepˇ ríjemné následky, jedná-li se o d˚ uvˇ erné materiály. Svoji kopii pak k dopisu pˇ ripojí jako pˇ rílohu.
S rozvojem Internetu nastal také obrovský rozvoj ˇ cerv˚ u a vir˚ u, kteˇ rí se šíˇ rí za pomoci elektronické pošty. Nˇ ekteˇ rí zástupci této kategorie využívají pouze metod tzv. sociálního inženýrství, tedy napˇ ríklad psychického tlaku na uživatele textem dopisu. Klasickým pˇ ríkladem jsou ˇ cervi, jejichž pr˚ uvodní dopis obsahuje text, že po kliknutí na pˇ rílohu se dostanou k obrázk˚ um nˇ ejaké slavné celebrity. Je až k neuvˇ eˇ rení, kolik lidí dokáže tak primitivní hˇ ríˇ cce podlehnout. Na druhou stranu existují i mnohem rafinovanˇ ejší dopisy, které vypadají jako dopisy softwarových spoleˇ cností, které v pˇ ríloze údajnˇ e obsahují d˚ u2 ležitou bezpeˇ cnostní aktualizaci softwaru . Jiní
1.4 Zlovolné ˇ cinnosti Jaké nepˇ ríjemné ˇ cinnosti nám m˚ uže zlovolný program dˇ elat pod rukama? Jedná se o pomˇ ernˇ e bohatý repertoár, kombinující ˇ casto více možností z následujících:
1
K oblíbeným mýt˚ um o virech patˇ rilo, že již pouhé vložení diskety s infikovaným bootovacím sektorem do poˇ cítaˇ ce ˇ ci vypsání adresᡠre na takové disketˇ e zp˚ usobí infekci poˇ cítaˇ ce. Za pˇ redpokladu, že v systému a systémových programech není nˇ ejaký zásadní bezpeˇ cnostní nedostatek, takto poˇ cítaˇ c infikovat nelze. Pro infikování je tˇ reba poˇ cítaˇ c z diskety nastartovat, nebot’ teprve tehdy dochází ke spuštˇ ení kódu uloženého v bootovacím sektoru 2 Takové dopisy je nejlépe hned smazat, protože firmy sice skuteˇ cnˇ e posílají informace o bezpeˇ cnostních aktualizacích pomocí e-mailu, ovšem v žádném pˇ rípadˇ e k nˇ emu samotnou záplatu nepˇ ripojují a pouze vybídnou uživatele k jejímu stažení z webu ˇ ci FTP dané spoleˇ cnosti.
– modifikace ˇ ci mazání dat – kompromitace d˚ uvˇ erných materiál˚ u jejich rozesláním tˇ retím osobám – zneužívání uživatelova poˇ cítaˇ ce k útok˚ um na 3 další poˇ cítaˇ ce 3 Zde nemáme nutnˇ e na mysli šíˇ rení vir˚ u dále, ale napˇ ríklad útoky typu Denial of Service (pˇ ri takovém útoku je
2
– kompromitace uživatelových hesel – vytvoˇ rení zadních vrátek“ k poˇ cítaˇ ci ” – ohrožení funkce poˇ cítaˇ ce na hardwarové úrovni4 .
se již krátce po objevení bezpeˇ cnostního nedostatku zaˇ cínají objevovat první ˇ cervi, kteˇ rí procházejí stroje dostupné na Internetu a testují, zda jsou k danému problému náchylné, a pokud ano, tak stroj infikují. Dalším problémem je, že pokud virus pronikne do poˇ cítaˇ ce bezpeˇ cnostní dírou v nˇ ejakém programu, snižuje se pravdˇ epodobnost, že bude zachycen systémem antivirové ochrany (viz níže). ˇ Casto se ˇ clovˇ ek m˚ uže setkat s názorem, že
Z pˇ redchozího popisu je vidˇ et, že infekce poˇ cítaˇ covým virem ˇ ci ˇ cervem m˚ uže mít velmi nepˇ ríjemné následky. Jak proti pˇ rípadné infekci m˚ užeme bojovat? Je tˇ reba využít kombinace dvou strategií: softwarovou ochranu a zásady bezpeˇ cného chování, které si nyní podrobnˇ eji probereme.
k tˇ emto problém˚ um jsou náchylné jen produkty firmy Microsoft. To samozˇ rejmˇ e není pravda a o bezpeˇ cnostní aktualizace je tˇ reba se starat i v pˇ rípadˇ e všech jiných operaˇ cních systém˚ u a aplikací.
2 Softwarová ochrana 2.1
Aktualizace programového vybavení 2.2 Antivirové programy
Vzhledem k obvyklým metodám vývoje program˚ u je bohužel ˇ casté, že programy obsahují mnoho chyb, z nichž nˇ ekteré mohou mít velmi nepˇ ríjemné bezpeˇ cnostní následky. Vˇ etšina producent˚ u software se v pˇ rípadˇ e objevení bezpeˇ cnostní chyby snaží vydat co nejrychleji záplatu“, kterou by mˇ eli uživatelé aplikovat ” (slušní výrobci dávají tyto bezpeˇ cnostní záplaty zdarma).
Antivirové programy jsou programy na detekci a ve vˇ etšinˇ e pˇ rípad˚ u i odstranˇ ení virové infekce. Tyto programy mohou bˇ ežet jak na poˇ cítaˇ cích ˇ bˇ ežných uživatel˚ u, tak i na serverech. Casto jsou umíst’ovány na poštovní servery, kde procházejí poštu proudící pˇ res daný server a zachycují virovou infekci. V pˇ rípadˇ e operaˇ cních systém˚ u Windows je velmi vhodné mít na každém takovém poˇ cítaˇ ci nainstalován kvalitní antivirový program, který je tˇ reba pravidelnˇ e aktualizovat. Vzhledem k frekvenci vzniku nových vir˚ u by interval mezi aktualizacemi nemˇ el být delší než jeden týden. Program by mˇ el být zkonfigurován tak, aby se startoval zároveˇ n se startem operaˇ cního systému a aby mˇ el zprovoznˇ en tzv. on-access scanner, tj. aby kontroloval všechny soubory pˇ red tím, než se s nimi zaˇ cne pracovat.
Je na zodpovˇ ednosti každého správce poˇ cítaˇ ce (tedy uživatele za pˇ redpokladu, že uživatel je zároveˇ n i správcem svého poˇ cítaˇ ce) tyto záplaty co nejdˇ ríve nainstalovat. Správce by proto mˇ el pravidelnˇ e sledovat seznam dostupných záplat pro software nainstalovaný na poˇ cítaˇ cích, které spravuje. Zvláštˇ e d˚ uležité je to v pˇ rípadˇ e, že stroje a sítˇ e jsou pˇ rímo pˇ ripojeny do Internetu, a to i v dobˇ e nepˇ rítomnosti uživatele poˇ cítaˇ ce. Problém totiž spoˇ cívá v tom, že v poslední dobˇ e
V pˇ rípadˇ e antivirových program˚ u je tˇ reba mít na pamˇ eti, že tyto programy jsou schopny zachytit prakticky všechny viry a ˇ cervy, ale totéž obvykle zdaleka neplatí o trojských koních, pokud se nejedná o ty nejznámˇ ejší (uvˇ edomme si, že v tom pˇ rípadˇ e by antivirový program musel neustále analyzovat veškerou ˇ cinnost všech program˚ u a pˇ ri tom spolehlivˇ e rozhodovat, která ˇ cinnost patˇ rí ˇ rádnému programu a která trojskému koni).
poˇ cítaˇ c zahlcen napˇ ríklad nesmyslnými požadavky tak, že nem˚ uže poskytovat bˇ ežné služby, které poskytovat má). Tyto útoky vedené z akademického prostˇ redí do prostˇ redí komerˇ cního mohou být obzvláštˇ e nepˇ ríjemné, nebot’ akademická komunita ˇ casto disponuje mnohem vˇ etší šíˇ rkou pásma než je pˇ rípojná šíˇ rka pásma komerˇ cních institucí a není proto problém saturovat útokem zcela jejich pˇ ripojení. 4ˇ Casto se tvrdí, že virus nem˚ uže zniˇ cit poˇ cítaˇ c na hardwarové úrovni. Problém ovšem je, že napˇ ríklad virus CIH ˇ známý též jako Cernobyl dokáže pˇ repsat FlashBIOS poˇ cítaˇ ce, bez nˇ ehož poˇ cítaˇ c nem˚ uže nastartovat. Z pohledu bˇ ežného uživatele se pak jedná o hardwarové poškození, nebot’ tento problém není možné odstranit reinstalací softwaru na poˇ cítaˇ ci.
Další problematická kapitola zahrnuje pr˚ uniky pˇ res bezpeˇ cnostní chyby v programech pracujících se sítí. Antivirové programy obvykle sledují 3
– netušíme, proˇ c bychom takový mail mˇ eli dostat – má v pˇ redmˇ etu slova jako happy day“, ” birthday“, how are you“, love“, erotic“ ” ” ” ” apod. – je v cizím jazyce, aˇ ckoli jej nám posílá nˇ ekdo známý, který by pro to mohl tˇ ežko mít nˇ ejaký d˚ uvod, ˇ ci dopis obsahuje text, který nijak rozumnˇ e neodkazuje na odesílatele ani adresáta – obsahuje nˇ ekolik nesouvisejících ˇ cástí – vˇ et ˇ ci odstavc˚ u (nˇ ekteré viry konstruují tˇ elo dopisu tak, že procházejí dokumenty na disku uživatele a náhodnˇ e z nich vybírají vˇ ety ˇ ci odstavce) – obsahuje podezˇ relou pˇ rílohu a ještˇ e jsme v textu dopisu vybízeni k jejímu otevˇ rení; v souvislosti s odesílatelem ani adresátem nám však pˇ ríloha nic neˇ ríká.
práci s diskem a pˇ redpokládají, že program je uložen pˇ red tím, než je spuštˇ en. Pokud je ovšem program spuštˇ en bez pˇ redchozích uložení napˇ ríklad tak, že je pˇ rímo ze sítˇ e umístˇ en do operaˇ cní pamˇ eti a je mu pˇ redáno ˇ rízení, pak má antivirová ochrana jen malou šanci jej zachytit. Zde má nezastupitelnou roli aktualizace programového vybavení na poˇ cítaˇ cích. 2.3
Další metody
Do této kategorie patˇ rí na prvním místˇ e zálohování. Jak ˇ ríká jedno oblíbené pravidlo: zálohy oceníme obvykle teprve v okamžiku, kdy je nemáme a nutnˇ e potˇ rebujeme. Kdykoli se m˚ užeme dostat do situace, kdy nám nezbude nic jiného než obnova soubor˚ u ze zálohy – nemusí se jednat jen o virovou infekci, ale tˇ reba o hardwarovou poruchu pevného disku.
Takový dopis je nejlépe okamžitˇ e smazat. Za žádných okolností však nemanipulujeme s pˇ rílohou takového dopisu s výjimkou jejího smazání.
D˚ uležitým prvkem ochrany je také vypnutí podpory maker v aplikacích typu Office a jejich selektivní zapínání pouze v pˇ rípadˇ e, že jsme si naprosto jisti, že daný soubor virus neobsahuje (napˇ ríklad po provˇ eˇ rení antivirovým programem), a pouze pokud jsou makra nezbytná pro správné zobrazení dokumentu.
V pˇ rípadˇ e, že nám od nˇ ejakého známého ˇ ci kolegy pˇ rijde spolu se srozumitelným dopisem také pˇ ríloha, u níž si nejsme úplnˇ e jisti, zda je v poˇ rádku, je lépe si pˇ red jakoukoli manipulací s takovou pˇ rílohou (ukládání, otevírání) ovˇ eˇ rit, zda je vše v poˇ rádku (napˇ r. kontrolním dopisem ˇ ci telefonicky). To, že dopis pˇ rijde od osoby, kterou známe, ještˇ e neznamená, že takový dopis lze považovat za bezpeˇ cný 5 .
Poznámka pro pokroˇ cilé uživatele: Existuje ˇ rada program˚ u na posílení soukromí a bezpeˇ cnosti, o jejichž nasazení je možno uvažovat: osobní firewally (napˇ r. ZoneAlarm) ˇ ci systémy detekce pr˚ uniku (napˇ r. BlackICE, snort, tripwire). Dále existují systémy pro šifrování dat, které mohou pomoci snížit pravdˇ epodobnost jejich kompromitace (napˇ r. PGP).
V pˇ rípadˇ e práce s pˇ rílohou je nejbezpeˇ cnˇ ejší strategií její uložení na disk s následnou kontrolou antivirovým programem pˇ red otevˇ rením takové pˇ rílohy. Umožˇ nuje-li náš poštovní klient automatickou aktivaci JavaScriptu, ActiveX komponent ˇ ci maker, je velmi rozumné tyto vlastnosti vypnout!
3 Základy bezpeˇ cného chování Bezpeˇ cné chování uživatele je opˇ et velmi d˚ uležité hlavnˇ e v prostˇ redí, kdy je jeho poˇ cítaˇ c pˇ ripojen k Internetu. To ovšem neznamená, že by se tomuto tématu nemˇ ela vˇ enovat pozornost i na poˇ cítaˇ cích od Internetu odpojených. 3.1
3.2 Práce s dalšími službami Internetu Po elektronické poštˇ e je dalším potenciálnˇ e nebezpeˇ cným nástrojem služba WWW. Internet je sice takˇ rka neomezeným zdrojem r˚ uzných zajímavých program˚ u a utilit, ale zároveˇ n je tˇ reba mít na pamˇ eti, že je i zdrojem lecjakých trojských koní a vir˚ u. Není tedy vhodné stahovat a
Práce s elektronickou poštou
V naší poštovní schránce se objevil nový dopis, který:
5 Jako ilustraci problému d˚ uvˇ eryhodných zdroj˚ u lze uvést pˇ ríklad, kdy jedna známá firma nešt’astnou náhodou distribuovala zavirovaný program na instalaˇ cním CD.
– je napsán v jazyce, kterému nerozumíme pˇ rípadnˇ e obsahuje podivné znaky 4
6 Odkazy
instalovat každý zajímavý program, na který narazíme. Totéž se týká i posílání soubor˚ u pˇ res IRC.
Další odkazy lze najít na ˇ radˇ e míst v Internetu, napˇ ríklad
Dalším zdrojem problém˚ u jsou webové stránky, které obsahují kód využívající bezpeˇ cnostních dˇ er v prohlížeˇ cích. V každém pˇ rípadˇ e je dobré utužit bezpeˇ cnostní nastavení v prohlížeˇ ci na nejvyšší míru, která nás ještˇ e nebude výraznˇ e omezovat pˇ ri práci.
– weby antivirových spoleˇ cností – http://www.norman.com/ – http://www.europe.f-secure.com/ – diskusní skupiny zamˇ eˇ rené na viry (informace v nich obsažené je však tˇ reba ovˇ eˇ rovat, protože mohou ale nemusí být d˚ uvˇ eryhodné)
V pˇ rípadˇ e, že jeden poˇ cítaˇ c sdílí více lidí, je tˇ reba dbát na to, aby všichni používali tutéž míru zabezpeˇ cení.
–
–
4 Co dˇ elat v pˇ rípadˇ e nákazy? Prvním krokem pˇ ri podezˇ rení na virovou nákazu by mˇ ela být kontrola, zda jde skuteˇ cnˇ e o virovou nákazu. To, že nˇ ejaký program nefunguje tak, jak má, vˇ etšinou pramení z chybné konfigurace a ne z nákazy virem. Prvotní kontrolu je nejlépe provést aktualizovaným antivirovým programem. Pokud se infekce potvrdí, je nejlépe postupovat dle pokyn˚ u, které antivirový vypíše. Vˇ etšina velkých antivirových spoleˇ cností také udržuje na svých webových stránkách popisy vir˚ u vˇ cetnˇ e zp˚ usobu jejich odstranˇ ení. V pˇ rípadˇ e, že si na odstranˇ ení netroufáme sami, je tˇ reba neprodlenˇ e kontaktovat správce, který má daný stroj na starosti. V každém pˇ rípadˇ e však naší prvoˇ radou a jedinou aktivitou okamžitˇ e po zjištˇ ení infekce musí snaha o zamezení jejího šíˇ rení a její odstranˇ ení. Musíme také neprodlenˇ e odpojit poˇ cítaˇ c od poˇ cítaˇ cové sítˇ e, aby virus nemohl využít svých schopností šíˇ rit se po síti. ˇ Cekáme-li s odstranˇ ením nákazy na správce systému, je lépe poˇ cítaˇ c doˇ casnˇ e vypnout.
5 Závˇ ereˇ cné poznámky Virová problematika je samozˇ rejmˇ e mnohem složitˇ ejší, než jsme mohli v tomto souhrnném ˇ clánku uvést. Poˇ cítaˇ coví odborníci by mˇ eli mít mnohem hlubší znalosti a podrobnˇ ejší informace. Pro bˇ ežného uživatele však snad poskytl alespoˇ n pˇ rehled problematiky a základní informace o tom, jak by se mˇ el chovat, aby nezavdal zbyteˇ cnˇ e pˇ ríˇ cinu ke vzniku problém˚ u. 5