Amino Ekspertblog

Ekspertblogger på Amino om IT sikkerhed & Business IT Continuity

Malware? lidt forklaring, tak!

Skrevet af:
5. april 2010 | 1.700 Visninger | 2 kommentarer
Hvor mange stjerner giver du? :

Amino Ekspertblog

John Nielsen fra Nielco IT

Ekspertblogger på Amino om IT sikkerhed & Business IT Continuity

 

IT sikkerhedsbranchen slynger ofte om sig med en masse fagudtryk, som for den almindelige computer bruger kan virke som sort snak.
Jeg vil med nedenstående forsøge at forklare nogle af de mest benyttede udtryk og dermed bringe IT sikkerhed lidt mere i øjenhøjde med brugerne.

Derfor denne ukomplette liste over forskellige former for "Malware" og andre ofte benyttede udtryk indenfor IT sikkerhed.

Er der begreber, som du synes bør være med i listen, er du meget velkommen til at kontakte mig.
Jeg kan ikke love, at alle ord og begreber kommer på listen lige med det samme, men jeg vil løbende tilføje på listen. Så kom gerne igen. :-)

Malware (forkortelse for det engelske udtryk "malicious software", skadeligt computerprogram), henviser til et program, der bevidst er fremstillet til at udføre en uautoriseret og ofte skadelige, handling.

"Virus" er efterhånden blevet den generelle betegnelse for malware af enhver art. Men det er ikke korrekt i ordets oprindelige betydning.
En virus er en type malware med særlige egenskaber, der afviger fra en "orm" eller en "trojansk hest".
Malware kombinerer typisk forskellige karakteristika. Eksempelvis er der mange e-mail orme, som også fungerer som virus.

Virus

En virus er et program, der inficerer andre filer ved at infiltrere dem. Vira spreder sig altid gennem en sådannne "værter", mens det oprindelige program kan fortsætte med at fungere. Ofte ses det at vira kun tilføjer deres program kode til disse filer. I dag er disse klassiske vira dog forholdsvis sjældne.

Orme

En orm benytter en særlig metode til spredning. I modsætning til vira, har orme ikke behov for at bruge for en vært, men er uafhængige programmer med metoder til at kopiere sig selv over på andre computere. Den mest almindelige metode til spredning af orme sker via e-mail: ormene spredes som vedhæftede filer (for det meste direkte eksekverbare), der sendes til email-adresser, der er udvalgt mere eller mindre tilfældigt. Nogle orme udnytter også fejl i deres ofres netværksfunktioner til direkte angreb. Blaster ormen ormen inficerede eksempelvis Windows-computere gennem deres RPC service.

Makro-virus

Dette er en særlig form for virus, der bruger makro programmeringssproget, som ofte er indeholdti filer, der skal udføres af programmer. I sådanne makrovirus er ofte fundet i Microsoft Office-filer (Excel-tabeller, Word dokumenter, osv.). Hvis Office læser et inficeret dokument, udfører programmet en skadelig makro-kode, som kan inficere yderligere filer på computeren.

Trojansk hest

En trojansk hest er en type software, umiddelbart kan synes at være nyttig, men faktisk kompromitere systemet, for eksempel ved at åbne et smuthul, som kan bruges af IT kriminelle til at overtage kontrollen over den kompromitterede computer via fjernbetjene og misbruge den.
Dette sker f.eks. ved "Distributed Denial of Service" (DDoS) angreb på servere og i forbindelse med distribution af spam e-mails. Trojanske heste kaldes ofte for "trojanere", selv om det strengt taget ikke ikke er korrekt. Indbyggerne i Troja var jo ofre og ikke gerningsmænd til grækernes trick med træhesten. Alligevel er betegnelsen "trojanere" blevet en anerkendt fællesbetegnelse for den type malware.

Keylogger

En keylogger er et lille program, som kan anvendes af f.eks. hackere og andre IT kriminelle at indhente fortrolige data (login oplysninger, passwords, kreditkortnumre, PIN-koder, osv.) ved at opfange tastetryk.

Trojanere (Trojanske heste) bliver typisk fremstillet med en indbygget keylogger, og den fortrolige data bliver af keylogger programmet videregivet til en ekstern hacker, som kan bruge oplysningerne til at tjene penge ulovligt eller skaffe sig uautoriseret adgang til et netværk.
Keyloggere benyttes også til at indhente oplysninger til andre former for "identitetstyveri".

Rootkits

Et Rootkit bruges til at skjule tilstedeværelsen af huller og skadelige programmer ved at manipulere systemet på en måde, der forhindrer visning af bestemte filer, processer eller netværksaktiviteter.

Falske advarsler, de såkaldte Hoaxes

Med jævne mellemrum oversvømmes internettet af falske virusadvarsler, såkaldte "Hoaxes". En "Hoax" er falsk beskrivelse eller historie. Ofte advares om farlige virus, som ikke findes i virkligheden.
En tommelfingerregel for at gennemskue de såkaldte "hoaxes" er:
En advarsel om virus modtaget i mail, uden du har bedt om den, må du ikke tage alvorligt. Så længe du ikke har tilmeldt dig nyhedsbrev fra nogle af producenterne af antivirus programmer, er sådanne advarsler i det fleste tilfælde falske.
En anden indikator for en hoax er anmodning om at sende e-mailen til "alle dine venner og bekendte." Især emails som angiveligt kommer fra fra store, kendte firmaer som Microsoft eller Symantec og foregiver at advare om sådanne malware sandsynligvis vil være hoaxes.
Disse virksomheder vil aldrig sende uopfordrede virus advarsler på e-mail.

Nogle "hoaxes" beder om, at du sletter bestemte filer, fordi disse filer angiveligt indeholder en virus.
Velkendte eksempler herpå er Sulfnbk.exe og Jdbmgr.exe. den førstnævnte er en Windows system-fil til at håndtere lange filnavne og den sidstnævnte er en del af Windows' Java debugger (Java Debug Manager). Hvis disse filer bliver slettet, kan Windows ikke køre problemfrit længere. Hvis du på nogen som helst måde kommer i tvivl, bør du som altid opdatere din computers antivirus program og for en sikkerheds skyld køre en manuel skanning af computeren.

DoS og DDoS

Et DoS (Denial of Service) angreb er designet til at hindre eller standse den normale funktion på et web site, en server eller en anden netværksressource. Der er forskellige måder for hackere eller virus programmører at opnå dette. En fælles metode er simpelthen at oversvømme en server med mere netværkstrafik, end serveren er i stand til at håndtere. Dette forhindrer den i at udføre sine normale funktioner og i nogle tilfælde går serveren helt ned.

Et DDoS (Distributed Denial of Service)angreb adskiller sig kun ved, at angrebet er udført ved hjælp af flere maskiner. Virus programmør eller hackeren benytter typisk en kompromitteret maskine som "fjernbetjening" og koordinerer angreb på tværs af andre, såkaldte "zombie" maskiner. Både fjernbetjening og zombie-maskiner er typisk kompromitteret ved at udnytte en sårbarhed i et program på maskinen, til at installere en trojaner "trojansk hest" eller anden stykke skadelig programkode.

Dbh. John Nielsen

Læs også


Kommentarer

John Nielsen fra Nielco IT  den 26-10-2010 kl. 10:15

Er malware i mobile enheder en "overhyped" trussel? Måske - måske ikke.., men undervurder

Er kommentaren brugbar? 0 0
John Nielsen fra Nielco IT  den 02-04-2011 kl. 23:38

Er malware i mobile enheder en "overhyped" trussel? Måske - måske ikke.., men undervurder

Er kommentaren brugbar? 0 0
 

Tilføj en kommentar

 

 
For at holde spammere ude, fortæl os hvad er: syv + fire =
Husk Mig

Få besked når der kommenteres (Log ind for at få tilsendt mail)
 

Om denne blog


Få besked når John skriver



John på Twitter

Hvis du vil have besked når John og ligesindede bloggere har lavet et nyt indlæg, så klik her:


Seneste kommentarer