Wikiternative
The Alternative Source. Pre translated articles that can give you extra information about a given subject

Post info:

Malware

Malware, kort voor kwaadaardige software, is elke software die wordt gebruikt om de computer werking verstoren, het verzamelen van gevoelige informatie, of de toegang tot particuliere computersystemen. Malware wordt gedefinieerd door zijn opzet, handelen tegen de behoeften van de computer van de gebruiker, en doet niet onder software die onbedoelde schade veroorzaakt als gevolg van sommige deficiëntie. De term schadelijke software wordt soms gebruikt en toegepast op zowel echte (kwaadaardige) malware en onbedoeld schadelijke software.

Malware kan sluipend zijn, bedoeld om informatie of bespioneren computer gebruikers te stelen voor een langere periode zonder hun medeweten, zoals bijvoorbeeld Regin , of het kan worden ontworpen om schade te veroorzaken, vaak als sabotage (bijv Stuxnet ), of om de betaling af te persen (CryptoLocker). ‘Malware’ is een term die wordt gebruikt om te verwijzen naar een verscheidenheid aan vormen van vijandige of opdringerige software, waaronder computervirussen, wormen, Trojaanse paarden, ransomware, spyware, adware, scarewar , en andere kwaadaardige programma’s. Het kan de vorm aannemen van uitvoerbare code, scripts, actieve inhoud, en andere software. Malware wordt vaak vermomd als, of binnen ingebed, niet-kwaadaardige bestanden. Vanaf 2011 het merendeel van de actieve malware bedreigingen waren wormen of Trojaanse paarden in plaats van virussen.

In de wet wordt malware ook wel bekend als een computer verontreiniging, zoals in de wetboeken van verschillende Amerikaanse staten.

Spyware of andere malware wordt soms gevonden ingebed in programma officieel door bedrijven, zoals geleverd, te downloaden van de websites, die nuttig of aantrekkelijk lijken, maar kan hebben, bijvoorbeeld extra verborgen volgen functionaliteit die marketing statistieken verzamelt. Een voorbeeld van dergelijke software, die werd omschreven als onwettig, is de Sony rootkit, een Trojaans ingebed in cd’s verkocht door Sony, die stilletjes geïnstalleerd en verborgen zich op computers kopers ‘met de bedoeling te voorkomen dat illegale kopiëren; ook gemeld op het luisteren gewoonten van de gebruikers, en onbedoeld gecreëerd kwetsbaarheden die werden uitgebuit door niet-verbonden malware.

Software zoals anti-virus, anti-malware, en firewalls worden gebruikt als bescherming tegen de activiteit geïdentificeerd als kwaadaardig, en om te herstellen van de aanvallen.

Inhoud

  • 1 Doeleinden
  • 2 Proliferatie
  • 3 Infectieuze malware: virussen en wormen
  • 4 Concealment: virussen, Trojaanse paarden, rootkits en backdoors
    • 4.1 Virussen
    • 4.2 Trojaanse paarden
    • 4.3 Rootkits
    • 4.4 Backdoors
  • 5 Kwetsbaarheid voor malware
    • 5.1 Beveiliging defecten in software
    • 5.2 Onzekere ontwerp of gebruikersfouten
    • 5.3 Over-bevoorrechte gebruikers en over-bevoorrechte code
    • 5.4 Het gebruik van hetzelfde besturingssysteem
  • 6 Anti-malware strategieën
    • 6.1 Anti-virus en anti-malware software
      • 6.1.1 Bekende goed
    • 6.2 Website security scans
    • 6.3 “Air gap” isolatie of “Parallel Netwerk”
  • 7 grayware
  • 8 Geschiedenis van virussen en wormen
  • 9 Academisch onderzoek
  • 10 Zie ook
  • 11 Referenties
  • 12 Externe links

Doeleinden

Malware per categorie op 16 maart 2011.

Veel vroege besmettelijke programma’s, met inbegrip van de eerste Internet Worm , werden geschreven als experimenten of streken. Vandaag de dag wordt malware gebruikt door zowel black hat hackers en overheden, om persoonlijke, financiële of zakelijke informatie te stelen.

Malware wordt soms in grote lijnen gebruikt tegen de overheid of corporate websites te Bewaakte informatie te verzamelen of de werking ervan te verstoren in het algemeen. Echter, wordt malware vaak gebruikt tegen individuen om informatie in te winnen, zoals persoonlijke identificatienummers of details, bank of credit card nummers en wachtwoorden. Onbewaakt, persoonlijke en genetwerkte computers kunnen worden op aanzienlijk risico tegen deze bedreigingen. (Deze worden het vaakst verdedigd tegen door verschillende soorten firewall , anti-virus software en netwerkhardware ).

Sinds de opkomst van grootschalige breedband internet toegang, heeft schadelijke software vaker is ontworpen voor de winst. Sinds 2003 heeft de meerderheid van de wijdverspreide virussen zijn en wormen ontworpen om de controle over de computers van gebruikers voor illegale doeleinden te nemen. Infected ” zombie-computers “worden gebruikt voor het verzenden van spam e-mail, om smokkelwaar gegevens zoals hosten kinderporno, of deel te nemen aan distributed denial-of-service -aanvallen als een vorm van afpersing.

Programma’s ontworpen om toezicht te houden van gebruikers surfen op het web, weer te geven van ongevraagde reclame, of omleiden affiliate marketing inkomsten worden genoemd spyware. Spyware programma’s verspreiden zich niet zoals virussen; in plaats daarvan zijn ze over het algemeen geïnstalleerd door het benutten van gaten in de beveiliging. Zij kunnen ook samen worden verpakt met user geïnstalleerde software, zoals peer-to-peer-toepassingen.

Ransomware treft geïnfecteerde computer of andere manier, en eist betaling aan de schade worden hersteld. Bijvoorbeeld programma’s zoals CryptoLocker versleutelen bestanden veilig, en alleen hen te decoderen op betaling van een aanzienlijke som geld.

Sommige malware wordt gebruikt om geld te genereren door klikfraude , waardoor het lijkt dat de computergebruiker een reclame-link op een site heeft geklikt, het genereren van een betaling van de adverteerder. Het was in 2012 dat ongeveer 60 tot 70% van alle actieve malware gebruikt een soort van naar schatting klikfraude, en 22% van alle ad-clicks frauduleus waren.

Malware wordt meestal gebruikt voor criminele doeleinden, maar kan gebruikt worden voor sabotage, vaak zonder directe voordeel voor de daders. Een voorbeeld van sabotage was Stuxnet, gebruikt om zeer specifieke industriële apparatuur te vernietigen. Er zijn politiek gemotiveerde aanvallen die dan hebben verspreid en stilgelegd grote computernetwerken, waaronder massale verwijdering van bestanden en corruptie van zijn master boot platen , beschreven als “computer doden”. Dergelijke aanvallen werden gemaakt op Sony Pictures Entertainment (25 november 2014, met behulp van malware bekend als Shamoon of W32.Disttrack) en Saudi Aramco (augustus 2012).

Proliferatie

Voorlopige resultaten van Symantec gepubliceerd in 2008 suggereerde dat “de afgiftesnelheid van kwaadaardige code en andere ongewenste programma’s kunnen worden dan die van legitieme software-applicaties. ” Volgens F-Secure, “Zoveel malware [werd] geproduceerd in 2007 als in de voorgaande 20 jaren totaal”. meest gemeenschappelijke route malware criminelen aan de gebruikers via het internet : voornamelijk per e-mail en het World Wide Web.

De prevalentie van malware als een voertuig voor internetcriminaliteit, samen met de uitdaging van anti-malware software om gelijke tred te houden met de voortdurende stroom van nieuwe malware, heeft gezien de goedkeuring van een nieuwe mindset voor particulieren en bedrijven via het internet. Met de hoeveelheid malware momenteel gedistribueerd worden bepaald percentage computers tegenwoordig verondersteld wordt besmet. Voor bedrijven, met name die voornamelijk te verkopen via het internet, betekent dit dat ze moeten een manier vinden om te werken ondanks de bezorgdheid over de veiligheid te vinden. Het resultaat is een grotere nadruk op de back-office bescherming ontworpen om te beschermen tegen geavanceerde malware die op computers van klanten. Een 2013 Webroot studie toont aan dat 64% van de bedrijven staat remote toegang tot servers voor 25% tot 100% van hun personeelsbestand en dat bedrijven met meer dan 25% van hun werknemers de toegang tot servers op afstand hebben hogere tarieven van de malware-bedreigingen.

Op 29 maart 2010 heeft Symantec Corporation genaamd Shaoxing, China, als malware hoofdstad van de wereld. A 2011 studie van de University of California, Berkeley, en de Madrid Institute for Advanced Studies een artikel gepubliceerd in Software Development Technologies, onderzoeken hoe ondernemend hackers helpen mogelijk maken van de verspreiding van malware door het aanbieden van toegang tot computers voor een prijs. Microsoft gerapporteerd mei 2011 dat één op elke 14 downloads van het internet nu malware code kan bevatten. Social media en Facebook in het bijzonder, zien een stijging van het aantal tactieken die gebruikt worden om malware op computers te verspreiden.

Een 2014 studie bleek dat malware steeds meer gericht was op de steeds meer populaire mobiele apparaten zoals smartphones.

Besmettelijke malware: virussen en wormen

Hoofd artikelen: Computer virus en Computer worm

De bekendste soorten malware, virussen en wormen, zijn bekend voor de wijze waarop zij verspreiden, in plaats van een specifieke gedragingen. De term computer virus wordt gebruikt voor een programma dat zich nestelt op een andere uitvoerbare software (inclusief het besturingssysteem zelf) op het doelsysteem zonder toestemming van de gebruiker wanneer die wordt uitgevoerd veroorzaakt het virus zich naar andere uitvoerbare . Aan de andere kant, een worm is een stand-alone malware programma dat actief verzendt zich over een netwerk naar andere computers infecteren. Deze definities leiden tot de waarneming dat een virus moet de gebruiker een geïnfecteerd programma of besturingssysteem voor het virus te verspreiden draaien, terwijl een worm verspreidt zich.

Verhulling: virussen, Trojaanse paarden, rootkits en backdoors

Dit hoofdstuk geldt alleen voor malware ontworpen onopgemerkt te bedienen, niet saboteren en ransomware.

Virussen

Hoofd artikel: Computer virus

Een computerprogramma meestal verborgen in een ander schijnbaar onschuldige programma dat kopieën produceert van zichzelf en plaatst ze in andere programma’s of bestanden, en dat meestal voert een schadelijke acties (zoals het vernietigen van gegevens).

Trojaanse paarden

Voor een kwaadaardig programma om zijn doelen te bereiken, moet het te kunnen draaien zonder te worden ontdekt, stilgelegd, of verwijderd. Wanneer een kwaadaardig programma is vermomd als iets normaal of wenselijk acht, kan gebruikers onbewust installeren. Dit is de techniek van het paard van Troje of trojan. In grote lijnen, een Trojaans paard is een programma dat de gebruiker in staat om het uit te voeren, verhulling schadelijke of kwaadaardige nodigt uitvoerbare code van elke beschrijving. De code kan onmiddellijk van kracht en kan leiden tot veel ongewenste effecten, zoals het versleutelen van bestanden van de gebruiker of het downloaden en uitvoeren van verdere kwaadaardige functionaliteit.

In het geval van sommige spyware, adware, enz. Kan de leverancier de gebruiker nodig om te erkennen of accepteren de installatie, zijn gedrag in losse termen die gemakkelijk kan worden begrepen of genegeerd te beschrijven, met de bedoeling te misleiden de gebruiker tot het installeren van het zonder de leverancier technisch in strijd met de wet.

Rootkits

Wanneer een kwaadaardig programma geïnstalleerd op een systeem, is het essentieel dat het blijft verborgen, om detectie te vermijden. Softwarepakketten bekend als rootkits toestaan dat deze verzwijging, door het wijzigen van het besturingssysteem van de host, zodat de malware is verborgen voor de gebruiker. Rootkits kunnen voorkomen dat een kwaadaardige proces van het zijn zichtbaar in de lijst van het systeem processen , of houd de bestanden worden gelezen.

Sommige schadelijke programma’s bevatten routines te verdedigen tegen verwijdering, niet alleen om zich te verbergen. Een vroeg voorbeeld van dit gedrag wordt vastgelegd in het Jargon File verhaal van een paar programma’s geïnfecteerd een Xerox CP-V time sharing-systeem:

Elke ghost-job zou detecteren het feit dat de andere waren gedood, en zou binnen een paar milliseconden een nieuw exemplaar van de onlangs gestopt met het programma te starten. De enige manier om zowel de geesten te doden was om ze tegelijk te doden (zeer moeilijk) of om opzettelijk te crashen van het systeem.

Backdoors

Een achterdeur is een werkwijze voor het omzeilen van de normale authenticatie procedures, meestal over een verbinding met een netwerk zoals het Internet. Zodra een systeem is aangetast, kan één of meer backdoors om toegang in de toekomst mogelijk worden geïnstalleerd onzichtbaar voor de gebruiker.

Het idee is vaak gesuggereerd dat computerfabrikanten preinstall backdoors op hun systemen voor technische ondersteuning van klanten, maar dit is nooit betrouwbare wijze worden gecontroleerd. Er werd gemeld in 2014 dat de Amerikaanse overheid had geweest omleiden van computers gekocht door degenen beschouwd “targets” om geheime werkplaatsen waar software of hardware het toelaat toegang op afstand door het agentschap werd geïnstalleerd, beschouwd als een van de meest productieve activiteiten om de toegang tot netwerken rond te krijgen de wereld. Backdoors kunnen worden geïnstalleerd door Trojaanse paarden, wormen, implantaten, of andere methoden.

Kwetsbaarheid voor malware

Hoofd artikel: Kwetsbaarheid (informatica)
  • In deze context, en de rest, wat is het “systeem” genoemd onder vuur kan alles zijn van een enkele toepassing, door middel van een complete computer en het besturingssysteem, op een groot zijn netwerk .
  • Verschillende factoren maken een systeem kwetsbaarder voor malware:

Beveiliging defecten in de software

Malware exploiteert beveiliging gebreken ( security bugs of kwetsbaarheden ) in het ontwerp van het besturingssysteem, in toepassingen (zoals browsers, bijvoorbeeld oudere versies van Microsoft Internet Explorer ondersteund door Windows XP), of in kwetsbare versies van de browser plug-ins, zoals Adobe Flash Player , Adobe Acrobat of Reader , of Java (zie Java SE kritieke beveiligingsproblemen ). Soms zelfs het installeren van nieuwe versies van dergelijke plugins niet automatisch verwijdert oude versies. Beveiligingswaarschuwingen van plug-in providers kondigen security-gerelateerde updates. Gemeenschappelijke kwetsbaarheden worden toegewezen CVE-ID’s en opgenomen in de Amerikaanse National Vulnerability Database. Secunia PSI is een voorbeeld van software, gratis voor persoonlijk gebruik, dat zal controleren een pc voor kwetsbare out-of-date software, en proberen om het te actualiseren.

Malware auteurs richten bugs, of mazen, te exploiteren. Een veelgebruikte methode is de exploitatie van een buffer overrun kwetsbaarheid, waar de software is ontworpen om gegevens op te slaan in een bepaald gebied van geheugen neemt niet weg dat meer gegevens dan de buffer is geschikt wordt geleverd. Malware kan gegevens die de buffer overflows, met kwaadaardige bieden uitvoerbare code of gegevens na het einde; wanneer deze payload wordt benaderd het doet wat de aanvaller, niet de legitieme software, bepaalt.

Onzekere ontwerp of gebruikersfouten

Vroeg pc’s moesten worden opgestart vanaf diskettes ; als de ingebouwde harde schijven gemeengoed werd het besturingssysteem werd normaal gestart van hen, maar het was het mogelijk om op te starten vanaf een andere boot device indien beschikbaar, zoals een diskette, cd-rom , dvd-rom of USB-stick. Het was gebruikelijk om de computer te configureren voor opstarten vanaf een van deze apparaten wanneer deze beschikbaar. Normaal none beschikbaar zou zijn; de gebruiker zou opzettelijk te voegen, zeg, een cd in het optische station aan de computer op te starten in een aantal speciale manier, bijvoorbeeld om een besturingssysteem te installeren. Zelfs zonder opstarten, kunnen computers worden geconfigureerd om software op sommige media zo snel uit te voeren zodra ze beschikbaar zijn, bijvoorbeeld om een cd of USB-apparaat automatisch start wanneer geplaatst.

Kwaadaardige software distributeurs zou de gebruiker in het opstarten of het runnen van een besmette apparaat of medium truc; kan bijvoorbeeld een virus te maken van een geïnfecteerde computer toevoegen autorunnable code op een USB-stick aangesloten op het; iedereen die vervolgens bevestigd de stick op een andere computer in de autorun van USB zou op zijn beurt besmet raken, en ook doorgeven aan de infectie op dezelfde manier. Meer in het algemeen, elk apparaat dat wordt aangesloten op een USB-poort “met inbegrip van gadgets zoals lampen, ventilatoren, speakers, speelgoed, zelfs een digitale microscoop” kan worden gebruikt om malware te verspreiden. Apparaten kunnen geïnfecteerd worden tijdens de productie of levering als kwaliteitscontrole onvoldoende is.

Deze vorm van infectie kan grotendeels worden voorkomen door het opzetten van computers standaard op te starten vanaf de interne harde schijf, indien beschikbaar, en niet om autorun van de apparaten. Opzettelijke opstarten vanaf een ander apparaat is altijd mogelijk door het indrukken van bepaalde toetsen tijdens het opstarten.

Oudere e-mail software zou automatisch geopend HTML e-mail met daarin mogelijk schadelijke JavaScript -code; gebruikers kunnen ook verkapte kwaadaardige e-mailbijlagen en geïnfecteerde uitvoerbare bestanden op andere manieren geleverd uit te voeren.

Over-bevoorrechte gebruikers en over-bevoorrechte code

Hoofd artikel: principe van de minste privilege

In de informatica, voorrecht verwijst naar hoeveel een gebruiker of programma is toegestaan om een systeem aan te passen. In slecht ontworpen computersystemen, kunnen zowel gebruikers en programma’s worden toegewezen meer privileges dan ze zouden moeten zijn, en malware kan profiteren van deze. De twee manieren waarop malware doet dit door middel van overprivileged gebruikers en overprivileged code.

Sommige systemen kunnen alle gebruikers om hun interne structuren aan te passen, en dergelijke gebruikers vandaag de dag zou worden beschouwd als over-bevoorrechte gebruikers. Dit was de standaard werkwijze voor de vroege microcomputer en thuis computer systemen, waarbij er geen onderscheid wordt gemaakt tussen een beheerder of wortel, en een regelmatige gebruiker van het systeem. In sommige systemen, niet-beheerder gebruikers over-bevoorrecht door ontwerp, in de zin dat ze mogen interne structuren van het systeem aanpassen. In sommige omgevingen, gebruikers zijn over-bevoorrecht omdat ze zijn op ongepaste beheerder of een gelijkwaardige status hebben verkregen.

Sommige systemen maken het mogelijk code uitgevoerd door een gebruiker toegang tot alle rechten van die gebruiker, die bekend staat als over-bevoorrechte code. Dit was ook standaard procedure voor de vroege microcomputer en thuis computersystemen. Malware, loopt als over-bevoorrechte code, kan dit voorrecht gebruiken om het systeem te ondermijnen. Bijna alle zoekresultaten populaire besturingssystemen, en ook vele scripting toepassingen de code van te veel privileges, meestal in de zin dat wanneer een gebruiker uitvoert code, staat het systeem de code alle rechten van die gebruiker. Hierdoor gebruikers kwetsbaar voor malware in de vorm van e-mail attachments , al dan niet worden verhuld.

Gebruik van hetzelfde besturingssysteem

  • Homogeniteit: bijvoorbeeld wanneer alle computers in een netwerk draaien hetzelfde besturingssysteem; op het benutten van een, een worm kan ze allemaal te benutten: Bijvoorbeeld, Microsoft Windows of Mac OS X hebben zo’n groot deel van de markt die zich te concentreren op ofwel een uitgebuite beveiligingslek zou in staat te stellen een groot aantal systemen te ondermijnen. In plaats daarvan introduceren diversiteit, uitsluitend ten behoeve van robuustheid, kortetermijnkosten opleiding en onderhoud kunnen verhogen. Echter, het hebben van een paar diverse knooppunten zouden volledig uitgeschakeld is het af te schrikken netwerk, en laat die knopen om te helpen met het herstel van de geïnfecteerde knooppunten. Dat afzonderlijke functionele redundantie kunnen de kosten van een totaal uitschakelen te vermijden.

Anti-malware strategieën

Hoofd artikel: Antivirus software

Als malware-aanvallen steeds vaker, is de aandacht begonnen te verschuiven van virussen en spyware bescherming, om bescherming tegen malware, en programma’s die speciaal zijn ontwikkeld om malware te bestrijden. (Andere preventieve en herstelmaatregelen, zoals back-up en recovery methoden, worden vermeld in het computervirus artikel).

Anti-virus en anti-malware software

Een specifieke component van de anti-virus en anti-malwaresoftware gewoonlijk aangeduid als de bij toegang of real-time scanner, haken diep in de kern of het besturingssysteem kernel functioneert op een wijze vergelijkbaar met hoe bepaalde malware zich zou proberen te bedienen, maar met geïnformeerde toestemming van de gebruiker voor het beschermen van het systeem. Elke keer dat het besturingssysteem toegang tot een bestand, de on-access scanner controleert of het bestand een ‘legitiem’ bestand of niet. Als het bestand wordt beschouwd als malware door de scanner, de toegang operatie zal worden gestopt, het bestand zal worden behandeld door de scanner in vooraf bepaalde wijze (hoe de anti-virus programma tijdens / na de installatie is ingesteld) en de gebruiker krijgt hiervan een melding. Dit kan aanzienlijk vertragen het besturingssysteem afhankelijk van hoe goed de scanner werd geprogrammeerd. Het doel is om alle handelingen van de malware kunnen proberen op het systeem voordat ze zich voordoen, met inbegrip van activiteiten die zouden kunnen uitbuiten stoppen bugs of triggeren onverwachte besturingssysteem gedrag.

Anti-malware programma’s kunnen malware te bestrijden op twee manieren:

  1. Ze kunnen real-time bescherming tegen de installatie van malware software op een computer te bieden. Dit type malware bescherming werkt op dezelfde manier als die van antivirus bescherming in dat de anti-malware software scant alle inkomende netwerk gegevens voor malware en blokkeert alle bedreigingen het overkomt.
  2. Anti-malware software programma’s kunnen uitsluitend worden gebruikt voor de detectie en verwijdering van malware software die al is geïnstalleerd op een computer. Dit type van anti-malware software scant de inhoud van het Windows-register, het besturingssysteem bestanden en geïnstalleerde programma’s op een computer en een lijst van alle bedreigingen gevonden te brengen, zodat de gebruiker kiezen welke bestanden te verwijderen of te houden, of om te vergelijken deze lijst om een lijst van bekende malware componenten, het verwijderen van bestanden die overeenkomen.

Real-time bescherming tegen malware werkt identiek aan real-time antivirus bescherming: de software scant schijf bestanden download tijd, en blokkeert de activiteit van componenten bekend om malware te vertegenwoordigen. In sommige gevallen kan het ook pogingen om start-up items installeren of om de browser instellingen te wijzigen onderscheppen. Omdat veel malware componenten worden geïnstalleerd als gevolg van een browser exploits of fouten van gebruikers, met behulp van beveiligingssoftware (waarvan sommige anti-malware, hoewel velen niet) naar “sandbox” browsers (in wezen te isoleren van de browser van de computer en dus geen malware geïnduceerde verandering) kan ook effectief in het helpen om te beperken schade gedaan zijn.

Voorbeelden van Microsoft Windows antivirus en anti-malware software omvatten de optionele Microsoft Security Essentials (voor Windows XP, Vista en Windows 7) voor real-time bescherming, de Windows Malicious Software Removal Tool (nu meegeleverd met Windows (Veiligheid) Updates op ” Patch Tuesday ‘, de tweede dinsdag van elke maand), en Windows Defender (een optionele download in het geval van Windows XP, waarin MSE-functionaliteit in het geval van Windows 8 en hoger). Bovendien, verschillende competente antivirus software programma’s zijn gratis te downloaden van het internet (meestal beperkt tot niet-commercieel gebruik). De tests vonden een aantal gratis programma’s om te kunnen concurreren met commerciële degenen te zijn. Microsoft’s System File Checker kan worden gebruikt om te controleren voor en reparatie beschadigde systeembestanden.

Sommige virussen schakelen Systeemherstel en andere belangrijke Windows-hulpmiddelen, zoals Task Manager en Opdrachtprompt. Veel van dergelijke virussen kunnen worden verwijderd door het herstarten van de computer, het invoeren van Windows veilige modus met netwerkondersteuning, en vervolgens met behulp van het systeem gereedschappen of Microsoft Safety Scanner.

Hardware- implantaten kan van elk type zijn, dus er kan geen algemene manier om ze op te sporen zijn.

Bekende goede

Typische malware producten op te sporen problemen op basis van heuristieken of handtekeningen dat wil zeggen, op basis van informatie die kan worden beoordeeld slecht te zijn. Sommige producten nemen een alternatieve aanpak voor het scannen van documenten zoals Word en PDF, door regeneratie van een nieuw, schoon bestand, op basis van wat bekend is goed uit schemadefinities van het bestand (een patent te zijn voor deze aanpak bestaat ).

Website security scans

Als malware schaadt ook de gecompromitteerde websites (door het breken van de reputatie, een zwarte lijst in zoekmachines, enz.), Sommige websites bieden vulnerability scanning. Een dergelijke scans kijk op de website, het detecteren van malware, kan mee verouderde software, en kunnen bekende beveiligingsproblemen melden.

“Air gap” isolatie of “Parallel Netwerk”

Als laatste redmiddel, kunnen computers worden beschermd tegen malware, en geïnfecteerde computers kan worden voorkomen dat de verspreiding van betrouwbare informatie, door het opleggen van een “air gap” (dwz ze volledig los te koppelen van alle andere netwerken). Echter, kan informatie op niet-verantwoorde manieren worden doorgegeven; in december 2013 onderzoekers in Duitsland toonde een manier dat een schijnbare luchtspleet kan worden verslagen.

Grayware

Zie ook: Privacy-invasieve software

Grayware is een term die wordt gebruikt om ongewenste toepassingen of bestanden die niet zijn ingedeeld als malware, maar kunnen de prestaties van computers verergeren en kunnen veiligheidsrisico’s veroorzaken.

Het beschrijft applicaties die zich gedragen op een vervelende of ongewenste manier, en toch zijn minder ernstig of lastig dan malware. Grayware omvat spyware, adware, frauduleuze dialers, joke programma’s, hulpmiddelen voor externe toegang en andere ongewenste programma’s die de prestaties van computers of overlast veroorzaken schaden. De term kwam in gebruik rond 2004.

Een andere term, PUP, wat staat voor mogelijk ongewenste programma’s (of PUA mogelijk ongewenste Application), verwijst naar toepassingen die ongewenst zou worden beschouwd, ondanks vaak te zijn gedownload door de gebruiker, eventueel na niet aan een download overeenkomst te lezen. PUP’s bevatten spyware, adware, frauduleuze dialers. Veel beveiligingsproducten classificeren ongeautoriseerde key generators als grayware, hoewel ze vaak uitvoeren ware malware naast hun eigenlijke bestemming.

Softwaremaker Malwarebytes noemt een aantal criteria voor de indeling van een programma als een PUP.

Geschiedenis van virussen en wormen

Voordat Internet toegang werd op grote schaal, virussen verspreid op personal computers door het infecteren van de uitvoerbare boot sectoren van diskettes. Door het inbrengen van een kopie van zichzelf in de machine code instructies in deze executables, een virus veroorzaakt zelf te worden uitgevoerd wanneer een programma wordt uitgevoerd of de schijf wordt opgestart. Vroege computervirussen zijn geschreven voor de Apple II en de Macintosh, maar ze werd meer wijdverspreid met de dominantie van de IBM PC en MS-DOS -systeem. Executable -infecting virussen zijn afhankelijk van gebruikers uit te wisselen software of boot-able diskettes en USB-sticks, zodat ze verspreidde zich snel in de computer hobbyist kringen.

De eerste wormen, netwerk -borne besmettelijke programma’s, ontstaan niet op personal computers, maar op multitasking Unix -systemen. De eerste bekende worm was het Internet Worm van 1988, die besmet SunOS en VAX BSD systemen. In tegenstelling tot een virus, heeft deze worm zich niet voegen in andere programma’s. In plaats daarvan benut beveiligingsgaten ( kwetsbare punten ) in het netwerk van server programma’s en begon zelf loopt als een apart proces . Deze zelfde gedrag wordt gebruikt door wormen van vandaag ook.

Met de opkomst van het Microsoft Windows -platform in de jaren 1990, en de flexibele macro’s van haar toepassingen, werd het mogelijk om besmettelijke code te schrijven in de macro-taal van Microsoft Word en soortgelijke programma’s. Deze macro virussen infecteren documenten en sjablonen in plaats van applicaties ( executables ), maar beroepen op het feit dat de macro’s in een Word-document zijn een vorm van uitvoerbare code.

Vandaag de dag worden de wormen meestal geschreven voor het Windows-besturingssysteem, hoewel een paar zoals Mare-D en de L10n worm zijn eveneens geschreven voor Linux en Unix -systemen. Wormen vandaag werken op dezelfde eenvoudige manier als 1988’s Internet Worm: ze scannen het netwerk en gebruik kwetsbare computers te repliceren. Omdat ze geen menselijke tussenkomst nodig hebt, kunt wormen verspreiden met een ongelooflijke snelheid. De SQL Slammer besmette duizenden computers in een paar minuten in 2003.

Academisch onderzoek

Hoofd artikel: Malware onderzoek

De notie van een zelfreproducerende computerprogramma kan worden teruggevoerd naar de eerste theorieën over de werking van complexe automaten. John von Neumann liet zien dat in theorie een programma kon zichzelf te reproduceren. Dit vormde een plausibiliteit resultaat in berekenbaarheid theorie . Fred Cohen geëxperimenteerd met computervirussen en bevestigde Neumann’s postulaat en onderzocht andere eigenschappen van malware zoals aantoonbaarheid, self-verduistering behulp rudimentaire encryptie, en anderen. Zijn proefschrift was op het onderwerp van computervirussen.

Geef een reactie