03.09.2013 Views

laddas ner här. - NOD32

laddas ner här. - NOD32

laddas ner här. - NOD32

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

6. Ordlista<br />

6.1 Typer av infiltreringar<br />

En infiltrering är ett skadligt program som försöker få tillgång till och/<br />

eller skada användarens dator.<br />

6.1.1 Virus<br />

Ett datorvirus är en infiltrering som skadar befintliga filer på datorn.<br />

Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig<br />

mellan olika datorer på ungefär samma sätt.<br />

Datorvirus angriper huvudsakligen körbara filer och dokument.<br />

Ett virus sprider sig genom att lägga till sin ”kropp” till slutet av en<br />

målfil. I korthet fungerar ett datorvirus så <strong>här</strong>: när den infekterade<br />

filen körs aktiverar viruset sig självt (innan originalprogrammet<br />

aktiveras) och utför den fördefinierade uppgiften. Först därefter kan<br />

ursprungsprogrammet köras. Ett virus kan inte infektera en dator om<br />

inte en användare (antingen medvetet eller omedvetet) själv kör eller<br />

öppnar det skadliga programmet.<br />

Hur aktiva och allvarliga datorvirus är kan variera. Vissa av dem är<br />

extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk.<br />

Å andra sidan finns det virus som inte orsakar någon verklig skada.<br />

De är endast avsedda att irritera användaren och demonstrera<br />

författarnas tekniska kunskaper.<br />

Det är viktigt att tänka på att virus (jämfört med trojanska hästar och<br />

spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig<br />

programvara inte tjänar några pengar på dem. Termen ”virus” används<br />

ofta felaktigt som beteckning på alla typer av infiltreringar. För<br />

närvarande håller detta på att rättas till och den nya och mer korrekta<br />

termen ”skadlig programvara” används i stället.<br />

Om datorn har infekterats av ett virus är det nödvändigt att återställa<br />

infekterade filer till ursprungsläget, med andra ord att rensa dem med<br />

hjälp av ett antivirusprogram.<br />

Exempel på virus: OneHalf, Tenga och Yankee Doodle.<br />

6.1.2 Maskar<br />

En datormask är ett program som innehåller skadlig kod och som<br />

angriper värddatorer och sprider sig via ett nätverk. Den huvudsakliga<br />

skillnaden mellan ett virus och en mask är att maskar själva kan sprida<br />

sig och flytta runt i ett nätverk. De är inte beroende av värdfiler (eller<br />

startsektorer).<br />

Maskar sprider sig med hjälp av e-postmeddelanden eller nätverkspaket.<br />

Ur denna synvinkel finns det två kategorier av maskar:<br />

• E-postmaskar – sprider sig till e-postadresser i användarens<br />

kontaktlista, och<br />

• Nätverksmaskar – utnyttjar sårbarheter i säkerheten hos olika<br />

program.<br />

Maskar är därför mer livskraftiga än datorvirus. På grund av Internets<br />

tillgänglighet kan de spridas över hela världen inom några timmar från<br />

det att de släpps – i vissa fall räcker det med några minuter. Denna<br />

förmåga att snabbt sprida sig själva gör maskar farligare än andra<br />

typer av skadlig programvara, som exempelvis virus.<br />

En mask som har aktiverats på en dator kan orsaka ett antal olika<br />

problem: Den kan ta bort filer, försämra datorns prestanda och till<br />

och med inaktivera vissa program. Sättet som maskar fungerar på<br />

gör det möjligt för dem att bli ”transportmedel” för andra typer av<br />

infiltreringar.<br />

Om datorn har infekterats av en mask rekommenderar vi att du tar<br />

bort de infekterade filerna, eftersom de troligen innehåller skadlig<br />

kod.<br />

Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov,<br />

Bagle och Netsky.<br />

36<br />

6.1.3 Trojanska hästar<br />

Från början definierades trojanska hästar i datorsammanhang som en<br />

klass av infiltreringar som utger sig för att vara användbara program,<br />

och på så sätt lurar användare att köra dem. Det är dock viktigt att<br />

tänka på att detta gällde för trojanska hästar förr. Idag behöver de inte<br />

längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så<br />

enkelt sätt som möjligt och uppnå sina skadliga syften. ”Trojansk häst”<br />

har blivit en mycket allmän term som beskriver alla infiltreringar som<br />

inte hamnar under någon specifik infiltreringsklass.<br />

Eftersom det är en mycket omfattande kategori delas den ofta in i<br />

många underkategorier. De vanligaste är:<br />

•<br />

•<br />

•<br />

•<br />

•<br />

nedladdare – ett skadligt program som kan hämta andra<br />

infiltreringar från Internet<br />

spridare – en typ av trojansk häst som är avsedd att lägga in andra<br />

typer av skadlig programvara på komprometterade datorer<br />

bakdörr – ett program som kommunicerar med fjärrangripare och<br />

som låter dem få tillgång till ett system och ta kontroll över det<br />

keylogger-program – (loggningsprogram för tangenttryckningar) –<br />

ett program som registrerar varje tangent som en användare<br />

trycker på och skickar denna information till fjärrangripare<br />

uppringningsprogram – program som får datorn att ringa upp<br />

dyra betalnummer. Det är nästan omöjligt för en användare att<br />

upptäcka att en ny anslutning skapades. Uppringningsprogram<br />

kan endast orsaka skada tillsammans med modem för uppringda<br />

anslutningar, vilket nästan inte används längre.<br />

Trojanska hästar förekommer oftast som körbara filer med filtillägget<br />

.exe. Om en fil på datorn har identifierats som en trojansk häst<br />

rekommenderas det att du tar bort den, eftersom den troligen<br />

innehåller skadlig kod.<br />

Exempel på välkända trojanska hästar är: NetBus,<br />

Trojandownloader.Small.ZL och Slapper.<br />

6.1.4 Rootkit<br />

Rootkit är skadliga program som ger Internetangripare obegränsad<br />

tillgång till ett system, samtidigt som deras närvaro förblir dold.<br />

När ett rootkit har använts för att komma åt en dator (oftast<br />

genom att utnyttja en sårbarhet i systemet) används funktio<strong>ner</strong> i<br />

operativsystemet som gör att antivirusprogram inte upptäcker detta.<br />

Processer, filer och data i Windows-registret döljs. På grund av detta är<br />

det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.<br />

När det gäller rootkitskydd är det viktigt att komma ihåg att det finns<br />

två identifieringsnivåer:<br />

1. När ett försök görs att komma åt ett system. Rootkiten finns<br />

fortfarande inte i datorn, och är därför inaktiva. De flesta<br />

antivirussystem kan elimi<strong>ner</strong>a rootkit på den <strong>här</strong> nivån (förutsatt<br />

att de verkligen upptäcker att sådana filer har infekterats).<br />

2. När de är dolda från vanliga tester. Användare av ESETantivirussystemet<br />

har fördelen av att använda Anti-Stealthtekniken,<br />

som även kan identifiera och elimi<strong>ner</strong>a aktiva rootkit.<br />

6.1.5 Reklamprogram<br />

Reklamprogram (även kallat adware) är reklamfinansierade<br />

program. Program som visar annonsmaterial hamnar i den <strong>här</strong><br />

kategorin. Reklamprogram öppnar ofta ett nytt popup-fönster<br />

med annonser i en webbläsare eller så kan startsidan ändras.<br />

Reklamprogram levereras ofta tillsammans med gratisprogram,<br />

vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina<br />

(ofta användbara) program.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!