laddas ner här. - NOD32
laddas ner här. - NOD32
laddas ner här. - NOD32
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
6. Ordlista<br />
6.1 Typer av infiltreringar<br />
En infiltrering är ett skadligt program som försöker få tillgång till och/<br />
eller skada användarens dator.<br />
6.1.1 Virus<br />
Ett datorvirus är en infiltrering som skadar befintliga filer på datorn.<br />
Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig<br />
mellan olika datorer på ungefär samma sätt.<br />
Datorvirus angriper huvudsakligen körbara filer och dokument.<br />
Ett virus sprider sig genom att lägga till sin ”kropp” till slutet av en<br />
målfil. I korthet fungerar ett datorvirus så <strong>här</strong>: när den infekterade<br />
filen körs aktiverar viruset sig självt (innan originalprogrammet<br />
aktiveras) och utför den fördefinierade uppgiften. Först därefter kan<br />
ursprungsprogrammet köras. Ett virus kan inte infektera en dator om<br />
inte en användare (antingen medvetet eller omedvetet) själv kör eller<br />
öppnar det skadliga programmet.<br />
Hur aktiva och allvarliga datorvirus är kan variera. Vissa av dem är<br />
extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk.<br />
Å andra sidan finns det virus som inte orsakar någon verklig skada.<br />
De är endast avsedda att irritera användaren och demonstrera<br />
författarnas tekniska kunskaper.<br />
Det är viktigt att tänka på att virus (jämfört med trojanska hästar och<br />
spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig<br />
programvara inte tjänar några pengar på dem. Termen ”virus” används<br />
ofta felaktigt som beteckning på alla typer av infiltreringar. För<br />
närvarande håller detta på att rättas till och den nya och mer korrekta<br />
termen ”skadlig programvara” används i stället.<br />
Om datorn har infekterats av ett virus är det nödvändigt att återställa<br />
infekterade filer till ursprungsläget, med andra ord att rensa dem med<br />
hjälp av ett antivirusprogram.<br />
Exempel på virus: OneHalf, Tenga och Yankee Doodle.<br />
6.1.2 Maskar<br />
En datormask är ett program som innehåller skadlig kod och som<br />
angriper värddatorer och sprider sig via ett nätverk. Den huvudsakliga<br />
skillnaden mellan ett virus och en mask är att maskar själva kan sprida<br />
sig och flytta runt i ett nätverk. De är inte beroende av värdfiler (eller<br />
startsektorer).<br />
Maskar sprider sig med hjälp av e-postmeddelanden eller nätverkspaket.<br />
Ur denna synvinkel finns det två kategorier av maskar:<br />
• E-postmaskar – sprider sig till e-postadresser i användarens<br />
kontaktlista, och<br />
• Nätverksmaskar – utnyttjar sårbarheter i säkerheten hos olika<br />
program.<br />
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets<br />
tillgänglighet kan de spridas över hela världen inom några timmar från<br />
det att de släpps – i vissa fall räcker det med några minuter. Denna<br />
förmåga att snabbt sprida sig själva gör maskar farligare än andra<br />
typer av skadlig programvara, som exempelvis virus.<br />
En mask som har aktiverats på en dator kan orsaka ett antal olika<br />
problem: Den kan ta bort filer, försämra datorns prestanda och till<br />
och med inaktivera vissa program. Sättet som maskar fungerar på<br />
gör det möjligt för dem att bli ”transportmedel” för andra typer av<br />
infiltreringar.<br />
Om datorn har infekterats av en mask rekommenderar vi att du tar<br />
bort de infekterade filerna, eftersom de troligen innehåller skadlig<br />
kod.<br />
Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov,<br />
Bagle och Netsky.<br />
36<br />
6.1.3 Trojanska hästar<br />
Från början definierades trojanska hästar i datorsammanhang som en<br />
klass av infiltreringar som utger sig för att vara användbara program,<br />
och på så sätt lurar användare att köra dem. Det är dock viktigt att<br />
tänka på att detta gällde för trojanska hästar förr. Idag behöver de inte<br />
längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så<br />
enkelt sätt som möjligt och uppnå sina skadliga syften. ”Trojansk häst”<br />
har blivit en mycket allmän term som beskriver alla infiltreringar som<br />
inte hamnar under någon specifik infiltreringsklass.<br />
Eftersom det är en mycket omfattande kategori delas den ofta in i<br />
många underkategorier. De vanligaste är:<br />
•<br />
•<br />
•<br />
•<br />
•<br />
nedladdare – ett skadligt program som kan hämta andra<br />
infiltreringar från Internet<br />
spridare – en typ av trojansk häst som är avsedd att lägga in andra<br />
typer av skadlig programvara på komprometterade datorer<br />
bakdörr – ett program som kommunicerar med fjärrangripare och<br />
som låter dem få tillgång till ett system och ta kontroll över det<br />
keylogger-program – (loggningsprogram för tangenttryckningar) –<br />
ett program som registrerar varje tangent som en användare<br />
trycker på och skickar denna information till fjärrangripare<br />
uppringningsprogram – program som får datorn att ringa upp<br />
dyra betalnummer. Det är nästan omöjligt för en användare att<br />
upptäcka att en ny anslutning skapades. Uppringningsprogram<br />
kan endast orsaka skada tillsammans med modem för uppringda<br />
anslutningar, vilket nästan inte används längre.<br />
Trojanska hästar förekommer oftast som körbara filer med filtillägget<br />
.exe. Om en fil på datorn har identifierats som en trojansk häst<br />
rekommenderas det att du tar bort den, eftersom den troligen<br />
innehåller skadlig kod.<br />
Exempel på välkända trojanska hästar är: NetBus,<br />
Trojandownloader.Small.ZL och Slapper.<br />
6.1.4 Rootkit<br />
Rootkit är skadliga program som ger Internetangripare obegränsad<br />
tillgång till ett system, samtidigt som deras närvaro förblir dold.<br />
När ett rootkit har använts för att komma åt en dator (oftast<br />
genom att utnyttja en sårbarhet i systemet) används funktio<strong>ner</strong> i<br />
operativsystemet som gör att antivirusprogram inte upptäcker detta.<br />
Processer, filer och data i Windows-registret döljs. På grund av detta är<br />
det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.<br />
När det gäller rootkitskydd är det viktigt att komma ihåg att det finns<br />
två identifieringsnivåer:<br />
1. När ett försök görs att komma åt ett system. Rootkiten finns<br />
fortfarande inte i datorn, och är därför inaktiva. De flesta<br />
antivirussystem kan elimi<strong>ner</strong>a rootkit på den <strong>här</strong> nivån (förutsatt<br />
att de verkligen upptäcker att sådana filer har infekterats).<br />
2. När de är dolda från vanliga tester. Användare av ESETantivirussystemet<br />
har fördelen av att använda Anti-Stealthtekniken,<br />
som även kan identifiera och elimi<strong>ner</strong>a aktiva rootkit.<br />
6.1.5 Reklamprogram<br />
Reklamprogram (även kallat adware) är reklamfinansierade<br />
program. Program som visar annonsmaterial hamnar i den <strong>här</strong><br />
kategorin. Reklamprogram öppnar ofta ett nytt popup-fönster<br />
med annonser i en webbläsare eller så kan startsidan ändras.<br />
Reklamprogram levereras ofta tillsammans med gratisprogram,<br />
vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina<br />
(ofta användbara) program.