Search
Search
Dataeksperten vår forklarer forskjellene på ulike typer skadelig programvare.
Roar Bettum
/ Categories: Uncategorized

Dataeksperten vår forklarer forskjellene på ulike typer skadelig programvare.

Vi ser nærmere på skadelig programvare som virus, ormer (worms) og trojanske hester

Virus, dataormer og trojanske hester er alle skadelige programmer som kan foråsake skade på din datamaskin. En feil som noen  gjør er å tro at ormer og trojanske hester er virus men dette er feil. Det å skjønne forskjellen på disse kan hjelpe deg å beskytte deg bedre mot skader de kan foråsake.

Hovedforskjellene på virus, ormer og trojanske hester er mekanismene de benytter seg av for å spre seg. Når de først har infisert en datamaskin kan de utføre en rekke forskjellige skadelige handlinger.

Hva er et virus?

Et virus henger seg på et program eller en fil på egen hånd og gjør seg selv klar til å bli spredd fra en maskin til en annen. Datamaskin virus har kategorier etter hvor farlige og ødeleggende de er. Det er det samme for oss mennesker også, et virus gir deg lit hoste mens ett annet setter deg helt ut av stand til å gjøre noe. Nesten alle Virus henger seg på det vi kaller kjørbare filer (.exe filer). Dette betyr at et virus kan eksistere på en  maskin men vil ikke ødelegge noe før filen eller programmet viruset har hengt seg på blir startet. Det er viktig å vite at et virus kan ikke spre seg uten hjelp fra et menneske. Det betyr at for å spre et virus må vi starte et program, sende en mail, kopiere filer, eller dele ut data.

Hva er en orm?

Symptomer (bruker mye minne og eventuelt nettverksbåndredde)
En orm er veldig lik et virus i utforming og blir betraktet som en underklasse av virus. Ormer sprer seg fra datamaskin til datamaskin på egen hånd og trenger ikke hjelp fra et menneske. En orm vil spre seg via filsystemet eller nettverket på maskinen. Den største faren med ormer er dens evne til å spre seg automatisk.

Ett eksempel på spredning av en orm:
En orm kan lese addresseboken fra ditt epostprogram og sende seg selv til alle dine kontakter. Eposten vil komme til mottager med din adresse som avsender. Siden mottaker ofte er en person du har kommunisert med tidligere og kjenner og stoler på deg vil mottager åpne mailen og eventuelt utløse vedlegget og igjen bli smittet av ormen. Dette gjør at en orm spres fort og over store områder. Dette medfører en masse data trafikk og bruk av netverkets båndbredde. Dette kan føre til at web servere, nettverksservere og datamaskiner stopper opp.

Hva er en trojansk hest?

En trojaner er akkurat som myten sier. Du tror du får en fin ting men inne i denne tingen ligger det noe du ikke kan se. Trojaneren kan ikke spre seg uten hjelp fra et menneske og kan heller ikke kopiere seg selv. En typisk fremgangsmåte for en trojaner er å late som den er ett skikkelig program. Du finner et program som du syntes ser utrolig fin ut og er akkurat det du har bruk for. Hvis dette programmet ikke kommer fra sikre produsenter kan du bli lurt. Når du installerer eller kjører dette programmet kan det gjøre skade på ditt system.  

Hva er en blandingstrussel?

Mye av den skadelige programvaren benytter flere av teknikkene nevnt ovenfor for spredning. En trojaner kan for eksempel inneholde en orm som starter å spre seg automatisk fra ditt system etter at du har installert noe du trodde var ett seriøst program. 

Det er ofte pga dette at det er vanskelig å rense ett system som har blitt infisert. Man finner og fjerner kanskje en trussel, men noen dager senere så har trussel nr 2 lagt tilbake trussel nr 1 og man er like langt.

Veldig ofte ender derfor ett infisert system med en komplett Windows installasjon og sletting av alle gamle filer på systemet for å kunne garantere at alle de skadelige programmene er borte for godt.

Hva slags skadelige handlinger kan virus, ormer og trojanske hester utføre?

  • De kan loggføre tastetrykk og internett-trafikk fra smittede systemer og sende rapporter til uvedkommende. De kan for eksempel plukke ut brukernavn, passord og kredittkortopplysninger fra nettsider man besøker og sende disse til uvedkommende.
  • De kan slette data og filer slik at datamaskinen slutter å virke eller man mister viktig informasjon som bilder, dokumenter og epost.
  • De kan åpne en bakdør på systemet slik at uvedkommende kan overta og fjernkontrollere maskinen.
  • De kan gjøre maskinen om til en slave som igjen benyttes til å utføre hackingangrep og annen kriminalitet mot bedrifter og myndigheter.
  • Av mindre skadelige men irriterende konsekvenser er at den infiserte maskinen blir treg, den åpner reklamesider på internett med jevne mellomrom, den viser varselssider som sier at man er infisert og at man må betale en sum for å bli kvitt infeksjonen.

Previous Article Sikkerhet og generelle tips ved netthandel
Next Article Sikkerhet på trådløst nett. WEP vs WPA
Print
3506
Copyright 2017, CloudOffice.no Terms Of Use Privacy Statement
cinego