Beste gebruiker van Kaspersky Anti-Virus 2009!
Dank u dat u voor ons product hebt gekozen. We hopen da t deze documentatie
u bij uw werk zal helpen en vragen over dit softwareproduct zal beant woorden.
Belangrijk! Dit document is eigendom van Kaspersky Lab en alle rechten op dit
document zijn voorbehouden door de copyrightwetten van de Russische
Federatie en internationale verdragen. Onrechtmatige verveelvoudiging en
distributie van dit document of delen daarvan resulteert in civiele, admin istratieve
en strafrechtelijke aansprakelijkheid volgens de wetten van de Russische
Federatie. Verveelvoudiging en distributie van material en, inclusief hun vertali ng,
is alleen toegestaan met schriftelijke toestemming van Kaspersky Lab. Dit
document en verwante grafische afbeeldingen mogen enkel en alleen voor
informatieve, niet-commerciële of persoonlijke doeleinden worden gebruikt.
Dit mag niet gewijzigd worden zonder voorafgaande kenn isgeving. De recentste
versie van dit document vindt u op de Kaspersky Lab-website:
http://www.kaspersky.com/docs
. Kaspersky Lab aanvaardt geen enkele
aansprakelijkheid voor de inhoud, kwaliteit, relevantie of accuratesse van de
materialen die in dit document gebruikt worden en waarvoor de rechten
voorbehouden zijn aan derden, en voor de mogelijke schade die met dergelijke
documenten in verband gebracht wordt.
Dit document bevat gedeponeerde en niet-gedeponeerde handelsmerken. Alle
genoemde handelsmerken zijn het eigendom van hun respectieve ei genaars.
Informatie over het programma opvragen ............................................................ 5
Wat is er nieuw in Kaspersky Anti-Virus 2009 ...................................................... 8
Beschermingsfacetten van het programma .......................................................... 9
Vereisten voor hardware en software ................................................................. 13
INFORMATIE OVER HET PROGRAMMA
OPVRAGEN
U kunt snel antwoord krijgen op vragen ov er het kopen, installeren of g ebruiken
van het programma.
Kaspersky Lab heeft allerlei informatiebronnen. Selecteer e envoudig de bron die
u het beste uitkomt, al naar gelang hoe dringend en belangrijk uw vraag is.
INFORMATIEBRONNEN VOOR EIGEN
RESEARCH
U kunt het Help-systeem gebruiken.
Help-systeem bevat informatie over het beheren van computerbescherming:
bekijk de beschermingsstatus, scan verschillende gebieden van d e computer en
voer andere taken uit.
Klik op de koppeling Help<F1>.
in het hoofdvenster van het programma of druk op
6 Kaspersky Anti-Virus 2009
CONTACT OPNEMEN MET DE
VERKOOPAFDELING
Met vragen over het selecteren of kopen van het programma of het verlengen
van uw gebruiksrecht kunt u terecht bij de specialisten van de verkoopafdeling.
U kunt uw vragen voor de verkoopafdeling naar het volgen de e-maila dres sturen:
sales@kaspersky.nl
.
CONTACT OPNEMEN MET DE TECHNISCHE
SUPPORT
Als u het programma al hebt gekocht, kunt u telefonisch of via internet informati e
over het programma opvragen bij de technische support.
De specialisten hier beantwoorden vragen over de installatie en het gebruik van
het programma, en als uw computer geïnfecteerd is, helpen zij u de gevolgen
van malware-activiteiten te elimineren.
Telefonische technische ondersteuning
Als u een probleem hebt waarvoor u dringend h ulp nodig hebt, kunt u de
technische support bellen op een van de volgende nummers:
Nederland 0900-5284357
België 0902-29005
Onze medewerkers zijn bereikbaar van maandag t/m vrijdag van 09:00 tot
22:00 uur.Kaspersky Lab-gebruikers kunnen rond de klok aanspraak mak en
op technische ondersteuning in het Russisch of Engels op de volgende
nummers:
+7 (495) 797-87-07, +7 (495) 645-79-29 of +7 (495) 956-87-08.
Zij zijn bereikbaar van maandag t/m vrijdag van 10:00 tot 18:30 uur
Moskouse tijd (GMT +3). U dient de medewerker van de technische support
de activeringscode van het programma of het licentienummer uit het
licentiebestand doorgeven.
Raadpleging van de technische support via e-mail (alleen voor
geregistreerde gebruikers)
U kunt uw vraag naar de specialisten van de technische ondersteuning
sturen door een helpdeskwebformulier in te vullen op de technische-
Inleiding 7
ondersteuningswebsite van Kaspersky Lab
http://www.kaspersky.nl/helpdesk.
U kunt vragen stellen in het Nederlands, Frans of Engels.
In het e-mailbericht met uw vraag moet u het klantennummer vermelden
dat u tijdens registratie op de technische-ondersteuningswebsite hebt
verkregen, samen met uw wachtwoord.
Opmerking
Als u nog niet bent geregistreerd als gebruiker van Kaspersky Lab-pro-
gramma's, kunt u een registratieformulier invullen op:
https://support.kaspersky.com/nl/PersonalCabinet/Registration/Form/.
Tijdens de registratie moet u de activeringscode opgeven, of het licentie-nummer (dit nummer maakt deel uit van de naam van het licentiebestand).
Het antwoord op uw vraag wordt verstuurd naar het e-mailadres dat u b ij u w
vraag hebt opgegeven en naar uw Persoonlijk Dossier –
https://support.kaspersky.com/nl/PersonalCabinet
.
Omschrijf uw probleem zo uitgebreid mogelijk in het webformulier. Geef de
volgende informatie op in de verplichte velden:
•Onderwerp. De meest gestelde vragen zijn gecategoriseerd op
onderwerp, bijvoorbeeld 'Installatie/Verwijderen van het programma' of 'Verwijderen van virussen'. Als u geen toepasselijk
onderwerp kunt vinden, selecteert u 'Algemene vraag'.
• Kaspersky Lab product.
• Vraagtekst. Beschrijf uw probleem zo gedetailleerd mogelijk.
• Klantnummer en wachtwoord. Geef het klantnummer en wacht-
woord op die u tijdens registratie op de website voor technische
ondersteuning zijn toegewezen.
•E-mailadres. Geef het e-mailadres op waarnaar de specialisten
van de technische ondersteuning het antwoord op uw vraag
moeten sturen.
8 Kaspersky Anti-Virus 2009
KASPERSKY LAB-PROGRAMMA'S BESPREKEN
OP HET WEBFORUM
Niet-dringende kwesties kunt u bespreken met de Kaspersky Lab-specialisten e n
andere gebruikers van Kaspersky Lab's antivirusprogramma' s op ons webforum
op http://www.kaspersky.nl/forum/.
Op dit forum kunt u eerder gepubliceerde onderwerpen bekijken, commentaar
leveren, nieuwe onderwerpen maken en het zoekprogramma gebruike n.
WAT IS ER NIEUW IN KASPERSKY
ANTI-VIRUS 2009
Kaspersky Anti-Virus 2009 pakt gegevensbeveiliging anders aan. De
hoofdfunctie van het programma is de toegangsrechten van het programma tot
de systeembronnen te beperken. Zo worden ongewenste acties van ver dachte
en gevaarlijke programma's voorkomen. De beveiligingsmogelijkheden van het
programma voor de vertrouwelijke gegevens van de gebruiker zijn aanzienlijk
verbeterd. Het programma bevat nu wizards en tools die de uitvoering van
specifieke computerbeveiligingstaken aanzienlijk vereenvoudig en.
Laten we de nieuwe functies van Kaspersky Anti-Virus 2009 eens bekijken:
Nieuwe beveiligingsfuncties:
•Dankzij het scannen naar en de eliminatie van k wetsbaarheden in be-
sturingssysteem en software wordt een hoog systeembeveiligingsniveau gehandhaafd en wordt voorkomen dat gevaarl ijke programma's
uw systeem binnendringen.
•Nieuwe wizard Beveiligings analyse vereenvoudigt het scannen naar e n
de eliminatie van beveiligingsbedreigingen en kwetsbaarheden in de
programma's die op uw computer zijn geïnstalleerd, en in de
instellingen van het besturingssysteem en de browser.
•Kaspersky Lab reageert nu sneller op nieuwe bedreigin gen dankzij het
gebruik van Kaspersky Security Network-technologie (zie de sectie
Deelname aan het Kaspersky Security Network op pagina 56), die
gegevens verzamelt over de infectie van computers van gebruikers, en
deze naar de servers van Kaspersky Lab verstuurt.
Inleiding 9
• Nieuwe wizard Systeemherstel helpt schade aan het systeem na
malware-aanvallen te verhelpen.
Nieuwe beveiligingsfuncties voor internetgebruik:
• Functie voor het scannen van ICQ- en MSN-verkeer is toegevoegd,
zodat internetpagers veilig kunnen worden gebruikt.
Nieuwe interfacefuncties van programma:
•De nieuwe interface van het programma weerspiegelt de brede aanpak
van informatiebescherming.
• De dialoogvensters bevatten veel informatie, zodat de gebruiker snel
beslissingen kan nemen.
• De functionaliteit van rapport- en statistiekinformatie over de werking
van het programma is uitgebreid. Het gebruik van filters bij het werken
met rapporten biedt een flexibele set-up, wat dit product onmisbaar
maakt voor professionals.
BESCHERMINGSFACETTEN VAN HET
PROGRAMMA
Kaspersky Anti-Virus beschermt uw computer tegen bekende en nieuwe
bedreigingen en andere ongewenste gegev ens. Elk type bedreiging wordt door
een afzonderlijke programmacomponent verwerkt. Dit maakt het systeem
flexibel, met eenvoudige configuratieopties voor alle componenten zodat deze
aan de behoeften van de gebruiker of het hele bedrijf kunnen worden aangepast.
Kaspersky Anti-Virus bevat:
•Controle van programma-activiteiten in het systeem, zodat kan worden
voorkomen dat programma's gevaarlijke acties uitvoeren.
• Beveiligingscomponenten voor realtimebeveiliging van alle gegevensoverdrachten via en toegangswegen tot uw computer.
• Virusscantaken waarmee u afzonderlijke bestanden, mappen, schijfstations of regio's kunt scannen op virussen, of een volle dige computerscan kunt uitvoeren. Scantaken kunnen worden geconfigureerd om
kwetsbaarheden te detecteren in de programma's di e op de computer
zijn geïnstalleerd.
10 Kaspersky Anti-Virus 2009
•Updates die de status van interne programmamodules bieden, en ook
gebruikt worden voor bedreigingsscans, en detectie van hackeraanvallen en spamberichten.
• Wizards en tools waarmee u gemakkelijker taken kunt uitvoeren in
Kaspersky Anti-Virus.
• Ondersteuningsfuncties die informatie bieden over het programma en
de mogelijkheden ervan uitbreiden.
WIZARDS EN T OOLS
Het verzekeren van computerbeveiliging is een moeilijke taak waarvoor kennis
vereist is over de functies van het besturingssysteem, en de methoden die
gebruikt worden om zwakke plekken uit te buiten. Bovendien maakt de grote
hoeveelheid en verscheidenheid aan informatie over de systeembeveiliging de
analyse en verwerking moeilijker.
Het Kaspersky Anti-Virus-pakket bevat een set wizards en tools om specifieke
taken voor computerbeveiliging te vereenvoudigen.
•De wizard Beveiligingsanalyse vo ert e en co mputerd iagnos e uit e n zoekt
naar kwetsbaarheden in het besturingssysteem en de programma's die
op de computer zijn geïnstalleerd.
• De wizard Systeemherstel wordt gebruikt om sporen van de
malwareobjecten in het systeem te elimineren.
• De wizard Herstelschijf is ontworpen om de systeemfunctionaliteit te
herstellen na een virusaanval die systeembestanden heeft beschadigd,
waardoor u het besturingssysteem niet meer kunt opstarten.
ONDERSTEUNINGSFUNCTIES
Het programma bevat een aantal ondersteuningsfuncties. Ze zijn ont worpen om
het programma up-to-date te houden, de mogelijkheden van h et programma uit
te breiden en om u te helpen bij het gebruik ervan.
Kaspersky Security Network
Kaspersky Security Network – een s ysteem dat automatische overdracht
biedt van rapporten over gedetecteerde en potentiële bedreigingen in de
gecentraliseerde database. Deze database verzekert een nog snellere
reactie op de meest voorkomende bedreigingen, en stelt gebruikers op de
hoogte van virusuitbraken.
Inleiding 11
Licentie
Wanneer u Kaspersky Anti-Virus aankoopt, gaat u een licentieovereenko mst
aan met Kaspersky Lab. Die overeenkomst bepaalt hoe u het programma
kunt gebruiken, en welke toegang u hebt tot de updates van de pro grammadatabase en tot de technische ondersteuning gedurende een bepaalde
periode. De gebruiksvoorwaarden en andere informatie die noodzakeli jk is
om alle functies van het programma te kunnen gebruiken, zijn opgenomen in
een sleutelbestand.
Met de functie Licentie kunt u details oproepen van de licentie die u
gebruikt, een nieuwe licentie kopen of uw huidige licentie verlengen.
Ondersteuning
Alle geregistreerde gebruikers van Kaspersky Anti-Virus kunnen gebruik
maken van onze technische support. Om te weten te komen waar u precies
deze technische ondersteuning kunt verkrijgen, raadpleegt u de functie
Ondersteuning.
Via de overeenkomstige links krijgt u toegang tot het gebruikersforum van
Kaspersky Lab, kunt u een foutrapport naar de technische support sturen, of
kunt u programmafeedback via een speciaal onlineformulier sturen.
U hebt ook toegang tot de online technische support, uw Persoonlijk Dossi er
en onze werknemers staan uiteraard altijd klaar om u per telefoon te helpen
bij het gebruik van Kaspersky Anti-Virus.
HEURISTISCHE ANALYSE
Heuristiek wordt gebruikt in sommige componenten voor real-time besc herming,
zoals Anti-Virus voor bestanden, Anti-Virus voor e-mail en Anti-Virus voor
internet, en in virusscans.
U kunt een scan uitvoeren met de handtekeningmethode op basis van een
vooraf gemaakte database die een beschrijving van bekende bedreigingen
bevat, evenals methoden om deze te behandelen. In dat geval krijgt u een
duidelijk antwoord of een gescand object schadelijk is en tot welk type dreiging
het behoort. Met de heuristische methode worden geen handtekeningen van
schadelijke programmacode gedetecteerd, zoals bij de handtekeningmethode,
maar gaat het erom het typische gedrag van bewerkingen te detecteren. Op
basis hiervan kan het programma met een bepaalde mate van waarschijnlijkhe id
conclusies trekken over de aard van een bestand.
Het voordeel van heuristische analyse is dat u de database niet hoeft bij te
werken alvorens te scannen. Hierdoor kunnen nieuwe bedreigingen worden
gedetecteerd nog voordat virusanalisten deze zijn tegengekomen.
12 Kaspersky Anti-Virus 2009
Er zijn echter manieren waarop heuristiek kan worden omzeild. Zo kan een
verdedigingsmanoeuvre worden uitgevoerd waarbij de activiteit van een
schadelijk programma wordt geblokkeerd zodra een heuristische scan wordt
geconstateerd.
Opmerking
Een combinatie van diverse scanmethoden biedt meer bescherming.
In het geval van een potentiële bedreiging emuleert de heuristische analyse
objectuitvoering in de beveiligde virtuele omgeving van het programma. Als
verdachte activiteit wordt vastgesteld wanneer het object wordt uitgevoerd, wordt
het als schadelijk beschouwd en mag het niet op de host worden uitgevoerd, of
verschijnt er een bericht waarin om verdere instructies van de g ebruiker wordt
gevraagd:
•De nieuwe te scannen dreiging in quarantaine plaatsen en deze later
verwerken met bijgewerkte databases.
• Het object verwijderen.
• Overslaan (als u zeker weet dat het object niet schadelijk kan zijn).
Om heuristische methoden toe te passen schakelt u Gebruik heuristische
analyse in. Hiertoe zet u de schuifbalk in een van de volgende standen:
Oppervlakkig, Gemiddeld of Gedetailleerd. Het detailniveau van de scan biedt
een manier om de grondigheid waarmee op nie uwe bedreig ingen wordt gescand
(en dus de scankwaliteit), af te wegen tegen de belasting van het
besturingssysteem en de duur van de scan. Hoe hoger u het heuristische niveau
instelt, hoe meer systeembronnen de scan zal gebruike n en hoe langer deze z al
duren.
Belangrijk!
Nieuwe bedreigingen die worden gedetecteerd met behulp van heuristische
analyse, worden snel geanalyseerd door Kaspersky Lab, en desinfectiemethoden worden toegevoegd aan de uurlijkse database-updates.
Als u uw databases regelmatig bijwerkt, handhaaft u het optimale bescher mingsniveau voor uw computer.
Inleiding 13
VEREISTEN VOOR HARDWARE EN
SOFTWARE
Voor normale werking van het programma moet de computer a an de volgende
minimale vereisten voldoen:
Algemene vereisten:
• 50 MB vrije ruimte op de harde schijf.
• Cd-rom (voor installatie van het programma vanaf de installatie-cd).
• Een muis.
• Microsoft Internet Explorer 5.5 of hoger (om de databases en
softwaremodules van het programma via internet bij te werken).
•Microsoft Windows Installer 2.0.
Microsoft Windows 2000 Professional (SP4 of hoger), Microsoft Windows XP
Home Edition (SP2 of hoger), Microsoft Windows XP Professional (SP2 of
hoger), Microsoft Windows XP Professional x64 Edition:
• Intel Pentium 300MHz-processor of hoger (of een compatibel
equivalent).
•256 MB vrij RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
•Intel Pentium 800 MHz 32-bit (x86)/64-bit (x64) processor of hoger (of
een compatibel equivalent).
•512 MB vrij RAM.
BEDREIGINGEN VOOR
COMPUTERVEILIGHEID
Sommige programma's vormen een aanzienlijke bedreig ing voor de computerveiligheid. Andere bedreigingen zijn spam, phishing, aanvallen van hackers,
adware en banners. Deze bedreigingen houden verband met internetgebruik.
Het Kaspersky Lab-programma kan honderdduizenden malwareprogramma's
detecteren die zich op uw computer kunnen bevinden. Een aantal van deze
programma's vormt een grotere bedreiging voor de computer, terwijl andere
alleen gevaarlijk zijn wanneer aan bepaalde voorwaarden wordt voldaan. Na
detectie worden malwareprogramma's geclassificeerd en wordt er een
gevaarniveau aan toegewezen (hoog of medium).
De virusanalisten van Kaspersky Lab onderscheiden twee hoofdcategorieën:
malwareprogramma's en potentieel ongewenste programma's.
Malwareprogramma's (zie pagina 15) (malware) worden gemaakt om een
computer en de computergebruiker schade te berokkenen, bijvoorbeeld door
gegevens te stelen, blokkeren, wijzigen of wissen, of door de werking van een
computer of computernetwerk te verstoren.
Potentieel ongewenste programma's (zie pagina 30) (PUP's: Potentially
Unwanted Programs) zijn in tegenstelling tot malwareprogramma's, niet alleen
bedoeld om schade aan te richten.
De Virusencyclopedie (http://www.viruslist.com/en/viruses/encyclopedia
een uitgebreide beschrijving van deze programma's.
) bevat
Bedreigingen voor computerveiligheid 15
KWAAD AARDIGE PR OGRAMMA'S
Kwaadaardige programma's worden specifiek gemaakt om schade aan te
richten aan computers en hun gebruikers: ze stelen, blokkeren, wijzigen of
wissen informatie, of verstoren de werking van computers of computernetwerken.
Er zijn drie categorieën malwareprogramma's: virussen en wormen, Trojan programma's en malwareprogramma's.
Virussen en wormen (zie pagina 15) (Viruses_and_Worms) kunnen kopieën van
zichzelf maken die, op hun beurt, zichzelf kunnen kopiëren. Een aant al van deze
programma's wordt buiten medeweten of zonder tussenkomst van de gebruiker
uitgevoerd, terwijl andere alleen kunnen worden uitgevoerd als de gebruiker
bepaalde handelingen verricht. Deze programma's verrichten hun schadelijke
werk terwijl ze worden uitgevoerd.
In tegenstelling tot wormen en virussen kopiëren Trojan programma' s (zie pagi n a
19) (Trojan_programs) zichzelf niet. Ze dringen in een computer binnen,
bijvoorbeeld via e-mail of door middel van een webbrowser wanneer de
gebruiker een 'geïnfecteerde' website bezoekt. Deze programma' s worden door
de gebruiker gestart en verrichten hun schadelijke werk terwijl ze worden
uitgevoerd.
Malwareprogramma's (zie pagina 26) (Malicious_tools) worden specifiek
gemaakt om schade aan te richten. In tegenstelling tot andere malwareprogramma's verrichten ze echter niet direct schadelijke activiteiten terwijl ze
worden uitgevoerd. Ze kunnen veilig op de computer van de gebruiker zijn
opgeslagen en probleemloos lopen. Dergelijke programma's hebben functies
voor het maken van virussen, wormen en Trojan progr amma's, het uitvoer en v an
netwerkaanvallen op externe servers, het hacken van computers of andere
schadelijke activiteiten.
VIRUSSEN EN WORMEN
Subcategorie: virussen en wormen (Viruses_and_Worms)
Ernstniveau: hoog
Klassieke virussen en wormen voeren ongeoorloofde activi teiten op d e computer
uit en kunnen kopieën van zichzelf maken, die zich op hun beurt ook kunnen
kopiëren.
Klassiek virus
16 Kaspersky Anti-Virus 2009
Nadat een klassiek virus het systeem is binnengedrongen, infecteert het een
bestand en wordt het hierin geactiveerd. Vervolgens voert het virus zijn
schadelijke werk uit en plaatst het kopieën van zichzelf in andere bestanden.
Klassieke virussen verspreiden zich alleen op de lokale bronnen van een
bepaalde computer: ze kunnen niet onafhankelijk in andere computers
binnendringen. Dergelijke virussen kunnen alleen in andere computers
binnendringen als ze een kopie van zichzelf aan een bestand i n een gedeelde
map of op een cd toevoegen, of als de gebruiker een e-mailbericht met een
geïnfecteerde bijlage doorstuurt.
De programmacode van een klassiek virus kan in verschillende gebieden van
een computer, besturingssysteem of programma binnendringen. Al naar gelang
de omgeving is er verschil tussen bestands-, opstart-, script- en macrovirussen.
Virussen kunnen bestanden op verschillende manieren infecteren. Over-schrijvende virussen vervangen de programmacode van het besmette bestand
door hun eigen programmacode, waarna ze de oorspronkelijke inhoud van dit
bestand vernietigen. Het besmette bestand werkt hierna niet meer en kan niet
worden gedesinfecteerd. Parasieten brengen wijzigingen in bestanden aan,
maar de bestanden blijven geheel of gedeeltelijk werkzaam . Companionvirussen
ofwel partnervirussen brengen geen wijzigingen in b estanden aan maar maken
duplicaten van de bestanden. Wanneer zo'n geïnfecteerd bestand wordt
geopend, wordt het duplicaat, dat wil zeggen het virus, uitgevoerd. Er zijn ook
linkvirussen (koppelingsvirussen), OBJ-virussen die objectmodules infecteren,
virussen die compilerbibliotheken (LIB) infecteren, virussen die de oorspron-kelijke tekst van programma's infecteren, enzovoort.
Worm
Nadat een netwerkworm in het systeem is binnengedrongen, wordt de worm net
als het klassieke virus geactiveerd, waarna de schadelijke activiteit van de worm
wordt uitgevoerd. De naam 'netwerkworm' houdt verband met het vermogen van
de worm om van de ene naar de andere computer te kruipen, zonder dat de
gebruiker zich hiervan bewust is, om via all erlei informatiekanalen kopieën van
zichzelf te versturen.
Het voornaamste verschil tussen de diverse typen wormen is de manier waaro p
ze zich verspreiden. In de onderstaande tabel wordt de verspreidingsmethode
van verschillende typen wormen toegelicht.
Bedreigingen voor computerveiligheid 17
Tabel 1. Typen wormen en hun verspreidingsmethoden
TYPENAAMBESCHRIJVING
E-mail-
worm
IM-
Worm
IRC-
Worm
E-mailwormen E-mailwormen infecteren computers via e-mail.
Een geïnfecteerd bericht bevat een bestandsbijlage met een kopie van een worm of een
koppeling naar zo'n kopie op een website
(bijvoorbeeld een gehackte website of een
hackersite). Wanneer u zo'n bijlage opent, wordt
de worm geactiveerd. U brengt de worm ook in
actie wanneer u op de koppeling klikt en een
bestand downloadt en opent. Vervolgens blijft
de worm zich vermenigvuldigen door geïnfecteerde berichten naar andere e-mailadressen te
sturen.
IM-wormen Deze wormen verspreiden zich via IM-program-
ma's (Instant Messaging ofwel expresberichten)
zoals ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager of Skype.
Dergelijke wormen gebruiken meestal lijsten met
contactpersonen om berichten te versturen met
een koppeling naar een kopie van de worm op
de website. Wanneer een gebruiker zo’n
bestand downloadt en opent, wordt de worm
geactiveerd.
IRC-wormen Deze wormen dringen computers binnen door
middel van IRC (Internet Relay Chat), een
systeem waarmee computergebruikers in realtime met elkaar kunnen communiceren via
internet.
Deze worm publiceert een kopie van de worm of
een koppeling naar zo'n kopie in de internetchat.
Wanneer een gebruiker zo'n bestand downloadt
en opent, wordt de worm geactiveerd.
18 Kaspersky Anti-Virus 2009
TYPENAAMBESCHRIJVING
Net-
Worm
P2P-
Worm
Netwerkwormen Deze wormen worden via computernetwerken
verspreid.
Netwerkwormen vermenigvuldigen zich in
tegenstelling tot andere soorten wormen zonder
tussenkomst van de gebruiker. Ze zoeken in de
LAN's naar computers met programma's die
kwetsbaarheden bevatten. Hiertoe verzenden
deze wormen een speciaal netwerkpakket
(exploit) met hun programmacode of een
gedeelte hiervan. Als er zich een computer met
een beveiligingsprobleem in het netwerk
bevindt, krijgt deze zo'n pakket toegestuurd.
Zodra de worm volledig in de computer is
binnengedrongen, wordt deze geactiveerd.
Bestandsuitwisseli
ngswormen
Bestandsuitwisselingswormen verspreiden zich
via peer-to-peer-netwerken voor bestandsuitwisseling zoals Kazaa, Grokster, EDonkey,
FastTrack of Gnutella.
De wormen infiltreren een bestandsuitwisselingsnetwerk door zichzelf te kopiëren naar de
bestandsuitwisselingsmap die zich doorgaans
op de computer van de gebruiker bevindt. Er
wordt informatie over dit feit weergegeven,
waarna de gebruiker het geïnfecteerde bestand
in het netwerk op de gebruikelijke manier kan
opzoeken, downloaden en openen.
Complexere wormen imiteren netwerkprotocollen van een specifiek bestandsuitwisselingsnetwerk: zij geven positieve reacties op zoekopdrachten en stellen hun kopieën voor
download beschikbaar.
Bedreigingen voor computerveiligheid 19
TYPENAAMBESCHRIJVING
Worm
Andere wormen Andere netwerkwormen zijn onder andere:
• Wormen die kopieën van zichzelf verspreiden via netwerkbronnen. Deze
wormen gebruiken de functies van het
besturingssysteem om beschikbare netwerkmappen te doorlopen, verbinding te
maken met computers in het algemene
netwerk en te proberen hun schijven te
openen voor onbeperkte toegang. Deze
wormen verspreiden zich anders dan
computernetwerkwormen: de gebruiker
moet een bestand met een kopie van de
worm openen om de worm te activeren.
•Wormen die geen van de hier beschreven
verspreidingsmethoden gebruiken (bijvoorbeeld wormen die zich via mobiele telefoons verspreiden).
In tegenstelling tot wormen en virussen maken Trojan programma's geen
kopieën van zichzelf. Ze dringen in een computer bin nen, bijvoor beeld via e-ma il
of door middel van een webbrowser wanneer de gebruiker een 'geïnfecteerde'
website bezoekt. Trojan programma's worden gestart door de gebruiker en
verrichten hun schadelijke werk terwijl ze worden uitgevoerd.
Het gedrag van verschillende Trojan programma's in de geïnfecteerde computer
kan variëren. De hoofdfuncties van Trojan programma's zijn het blokkeren,
wijzigen en wissen van gegevens en het verstoren van de werking van
computers of computernetwerken. Verder kunnen Trojan programma's
bestanden ontvangen en verzenden, deze bestanden uitvoeren, meldingen
weergeven, webpagina's openen, programma's downloaden en i nstalleren en de
geïnfecteerde computer opnieuw opstarten.
Indringers gebruiken vaak 'sets' van diverse Trojan programma's.
In de onderstaande tabel worden typen Trojan programma's en hun gedrag
beschreven.
20 Kaspersky Anti-Virus 2009
Tabel 2. Typen Trojan programma's en hun gedrag op de geïnfecteerde computer
TYPENAAMBESCHRIJVING
Trojan-
ArcBomb
Backdoor
Trojan
programma's -
archiefbommen
Trojan
programma’s voor
extern beheer
Archieven; na uitpakken worden de
archieven zo groot dat ze de werking van
de computer verstoren. Pogingen om
zo'n archief uit te pakken kunnen
resulteren in tragere werking of
blokkering van computer. Bovendien
wordt de schijf mogelijk met 'lege'
gegevens gevuld. 'Archiefbommen' zijn
met name gevaarlijk voor bestands- en
e-mailservers. Als op de server een
systeem voor automatische verwerking
van inkomende gegevens wordt gebruikt,
kan zo'n archiefbom de server stoppen.
Deze programma's worden als de
gevaarlijkste Trojan programma’s beschouwd. Qua functies lijken ze op
algemeen verkrijgbare programma's voor
extern beheer. Deze programma’s installeren zichzelf buiten medeweten van de
gebruiker en dragen het externe beheer
van de computer aan de indringer over.
Bedreigingen voor computerveiligheid 21
TYPENAAMBESCHRIJVING
Trojan
Trojan-
Ransom
Trojan
programma's
Trojan
programma's die
een losgeld eisen
De categorie Trojan programma's omvat
de volgende schadelijke programma's:
•Klassieke Trojan programma's.
Deze voeren alleen de hoofdfuncties
van Trojan programma's uit: het
blokkeren, wijzigen of wissen van
gegevens en het verstoren van de
werking van computers of computernetwerken. Deze Trojan programma's hebben geen van de extra
functies die typerend zijn voor de
andere soorten Trojan programma's
die in deze tabel worden
beschreven.
•Multifunctionele Trojan program-
ma's. Deze hebben extra functies
die kenmerkend zijn voor verschillende soorten Trojan programma's.
Deze programma's 'gijzelen' informatie
op de computer en wijzigen of blokkeren
deze informatie, of verstoren de werking
van de computer, zodat de gebruiker de
gegevens niet kan gebruiken. Vervolgens eist de indringer een losgeld van
de computergebruiker in ruil voor een
programma dat de normale werking van
de computer zal herstellen.
22 Kaspersky Anti-Virus 2009
TYPENAAMBESCHRIJVING
Trojan-Clicker
Trojan-
Downloader
Trojan-Clickers Deze programma's openen webpagina's
vanaf de computer van de gebruiker. Ze
verzenden een opdracht naar de webbrowser of vervangen webadressen die
in de systeembestanden zijn
opgeslagen.
Met deze programma's organiseren de
indringers netwerkaanvallen en vermeerderen zij het verkeer naar dergelijke sites
om het aantal hits en de weergavefrequentie van banners te vergroten.
Trojan
programma'sdownloaders
Deze programma's openen de
webpagina van de indringer, downloaden
andere malwareprogramma's van deze
pagina en installeren deze op de
computer van de gebruiker. Soms is de
naam van het downloadbare malwareprogramma in de downloader zelf
opgeslagen. In andere gevallen wordt de
naam van het malwareprogramma
opgehaald van de webpagina die wordt
geopend.
Bedreigingen voor computerveiligheid 23
TYPENAAMBESCHRIJVING
Trojan-
Dropper
Trojan-Notifier
Trojan
programma'sdroppers
Trojan
programma'snotifiers
Deze programma's slaan programma's
met andere Trojan programma's op de
computerschijf op, om ze vervolgens te
installeren.
Indringers kunnen droppers gebruiken
om het volgende te doen:
• Malwareprogramma's installeren
buiten medeweten van de gebruiker.
Trojan-droppers produceren geen
meldingen of alleen valse
meldingen, bijvoorbeeld waarschuwingen dat het archief een fout
bevat of dat de verkeerde versie van
het besturings-systeem wordt
gebruikt.
•Een ander bekend malwarepr ogram-
ma beschermen tegen detectie: niet
alle antivirusprogramma's kunnen
een malwareprogramma in een
dropper detecteren.
Deze programma's stellen de indringer
op de hoogte dat de geïnfecteerde
computer is verbonden, waarna
informatie over die computer aan de
indringer wordt doorgespeeld, waaronder: het IP-adres, het nummer van de
geopende poort of het e-mailadres. Ze
kunnen op verschillende manieren met
de indringer communiceren, bijvoorbeeld
via e-mail, via FTP of door de webpagina
van de indringer te openen.
Notifiers worden vaak in combinatie met
andere Trojan programma's gebruikt en
delen de indringer mee dat er andere
Trojan programma's op de computer van
de gebruiker zijn geïnstalleerd.
24 Kaspersky Anti-Virus 2009
TYPENAAMBESCHRIJVING
Trojans-
proxy's
Trojan-PSW
Trojan
programma'sproxy's
Trojan
programma's die
wachtwoorden
stelen
Deze programma's stellen de indringer in
staat om anoniem webpagina's te
openen vanaf de computer van de
gebruiker en worden vaak gebruikt voor
de verzending van spam.
Deze programma's maken deel uit van
de categorie Password-Stealing-Ware en
stelen gebruikersaccounts, bijvoorbeeld
softwareregistratiegegevens. Ze sporen
vertrouwelijke informatie in de systeembestanden en het register op en sturen
deze naar hun ontwikkelaar via e-mail of
FTP, via de website van de indringer of
op een andere manier.
Sommige van deze Trojan programma's
behoren tot de categorieën die in deze
tabel worden beschreven: TrojanBankers (programma's die bankrekeninggegevens stelen), Trojan-IM's
(programma's die persoonlijke gegevens
van de gebruikers van IM-programma's
stelen) en Trojan-GameThieves (programma's die gegevens van de
gebruikers van netwerkspelletjes stelen).
Trojan-Spy
Trojan
spionprogramma's
Deze programma's dienen om de
gebruiker te bespioneren en verzamelen
gegevens over de handelingen die de
gebruiker op de computer verricht. Ze
onderscheppen bijvoorbeeld gegevens
die de gebruiker via het toetsenbord
heeft ingevoerd, maken momentopnamen van het scherm en stellen
lijsten met actieve programma's samen.
Vervolgens worden deze gegevens aan
de indringer doorgespeeld via e-mail of
FTP, via de website van de indringer of
op een andere manier.
Bedreigingen voor computerveiligheid 25
TYPENAAMBESCHRIJVING
Trojan-DDoS
Trojan-IM
Rootkits
Trojan
programma's netwerkaanvallen
Deze programma's verzenden een
aantal aanvragen vanaf de computer van
de gebruiker naar de externe server. De
server gebruikt vervolgens alle
beschikbare bronnen voor het ver werken
van de aanvragen en stopt met werken
(Denial-of-Service (DoS)). Deze
programma's worden vaak gebruikt om
meerdere computers te infecteren
teneinde de server vanaf deze
computers aan te vallen.
Trojan
programma's die
persoonlijke
gegevens van de
gebruikers van IMprogramma's
stelen
Deze programma's stelen nummers en
wachtwoorden van de gebruikers van IMprogramma's (Instant Messaging ofwel
expresberichten) zoals ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager of Skype. Vervolgens
worden de gegevens aan de indringer
doorgespeeld via e-mail of FTP, via de
website van de indringer of op een
andere manier.
Rootkits Deze programma's verbergen andere
malwareprogramma's en hun activiteiten
en dragen zodoende bij aan de toenam e
van dergelijke programma's in het
systeem. Ze houden bestanden of
processen in het geheugen van een
geïnfecteerde computer schuil,
registreren sleutels die door de
malwareprogramma's worden uitgevoerd
of verbergen gegevensuitwisseling
tussen de programma's die op de
computer van de gebruiker zijn
geïnstalleerd, en andere computers in
het netwerk.
26 Kaspersky Anti-Virus 2009
TYPENAAMBESCHRIJVING
Trojan-SMS
Trojan-
GameThieve
Trojan-Banker
Trojan-
Mailfinder
Trojan
programma's -
sms-berichten
Trojan
programma's die
persoonlijke
gegevens van de
gebruikers van
netwerkspelletjes
stelen
Trojan
programma's die
bankrekeninggegevens stelen
Trojan
programma's die
e-mailadressen
verzamelen
Deze programma's infecteren mobiele
telefoons en versturen sms-berichten
naar nummers, waarvoor de gebruiker
van de geïnfecteerde telefoon moet
betalen.
Deze programma's stelen gegevens over
de gebruikersaccount van de gebruikers
van netwerkspelletjes. Vervolgens
worden deze gegevens aan de indringer
doorgespeeld via e-mail of FTP, via de
website van de indringer of op een
andere manier.
Deze programma's stelen gegevens over
bankrekeningen of elektronische/digitale
rekeningen. Vervolgens worden deze
gegevens aan de indringer doorgespeeld
via e-mail of FTP, via de website van de
indringer of op een andere manier.
Deze programma's verzamelen emailadressen op de computer en spelen
deze adressen door aan de indringer via
e-mail of FTP, via de website van de
indringer of op een andere manier. De
indringer kan aan de hand van de
verzamelde adressen spam verzenden.
Deze programma's zijn speciaal ontworpen om schade te berokkenen. In
tegenstelling tot andere malwareprogramma's verrichten ze echter niet direct
schadelijke activiteiten terwijl ze worden uitgevoerd. Ze kunnen veilig op de
computer van de gebruiker zijn opgeslagen en probleemloos lopen. Dergelijke
programma's hebben functies voor het maken van virussen, wormen en Trojan
Bedreigingen voor computerveiligheid 27
programma's, het uitvoeren van netwerkaanvallen op externe servers, het
hacken van computers of andere schadelijke activiteiten.
Er zijn uiteenlopende typen malwareprogramma's met verschillende functies.
Deze typen worden in de onderstaande tabel beschreven.
Tabel 3. Malwareprogramma's en hun functies
TYPENAAMBESCHRIJVING
Constructor
Dos
Constructors Constructors worden gebruikt om nieuwe
virussen, wormen en Trojan programma's
te maken. Sommige constructors hebben
een standaard Windows-interface, waarin u
kunt selecteren welk type kwaadaardig
programma moet worden gemaakt, welke
methode dit programma moet gebruiken
om debuggen tegen te gaan, en andere
eigenschappen.
Netwerkaanvallen Deze programma's verzenden een groot
aantal aanvragen vanaf de computer van
de gebruiker naar de externe server. De
server gebruikt vervolgens alle beschikbare
bronnen voor het verwerken van de
aanvragen en stopt met werken (Denial-ofService (DoS)).
28 Kaspersky Anti-Virus 2009
TYPENAAMBESCHRIJVING
Exploit
Exploits Een exploit is een set gegevens of een
programmacode die de kwetsbaarheden
van een programma gebruikt om een
kwaadaardige actie op de computer te
ondernemen. Exploits kunnen bijvoorbeeld
bestanden schrijven of lezen, of
'geïnfecteerde' webpagina's oproepen.
Verschillende exploits gebruiken kwetsbaarheden van verschillende programma's
of netwerkservices. Een exploit wordt via
het netwerk naar meerdere computers
overgedragen in de vorm van een
netwerkpakket dat naar computers met
kwetsbare netwerkservices zoekt. Een
exploit in een DOC-bestand gebruikt
kwetsbaarheden van tekstverwerkers, en
kan door de indringer geprogrammeerde
functies uitvoeren wanneer de gebruiker
een geïnfecteerd bestand opent. Een
exploit in een e-mailbericht zoekt naar
kwetsbaarheden in e-mailclientprogramma's; zodra de gebruiker een
geïnfecteerd bericht in dit programma
opent, kan de kwaadaardige actie worden
uitgevoerd.
FileCryptor
Exploits worden gebruikt om networmen
(Net-Worm) te verspreiden. ExploitsNukers zijn netwerkpakketten die
computers buiten werking stellen.
Bestandscodering FileCryptors decoderen andere kwaad-
aardige programma's om deze voor
antivirusprogramma's te verbergen.
Bedreigingen voor computerveiligheid 29
TYPENAAMBESCHRIJVING
Flooder
HackTool
Programma's voor
het overstromen
van netwerken
Deze programma's verzenden een groot
aantal berichten via netwerkkanalen. Zo
zijn er bijvoorbeeld programma's voor het
overstromen van Internet Relay Chatservers.
Programma's die e-mailverkeer en IM- en
SMS-kanalen ontregelen, behoren niet tot
deze categorie malware. Dergelijke
programma's worden geclassificeerd als
afzonderlijke typen: Email-Flooder, IMFlooder en SMS-Flooder (zie hieronder).
Hackprogramma's Hackprogramma's worden gebruikt om
computers te hacken waarop ze zijn
geïnstalleerd, of om aanvallen op andere
computers te plannen (om bijvoorbeeld
zonder toestemming andere systeemgebruikers toe te voegen, of de
systeemlogboeken te wissen om sporen
van hun aanwezigheid in het systeem te
verhullen). Tot deze categorie behoort een
aantal sniffers die schadelijke functies
uitvoeren (bijvoorbeeld het onderscheppe n
van wachtwoorden). Sniffers zijn programma's waarmee netwerkverkeer kan worden
afgeluisterd.
not-
virus:Hoax
Spoofer
Hoaxprogramma's Deze programma's versturen veront-
rustende berichten waarin de gebruiker
bijvoorbeeld wordt gewaarschuwd dat een
schoon bestand een virus bevat of dat
schijfformattering niet zal plaatsvinden.
Spoofers Deze programma's versturen berichten en
netwerkverzoeken met een vals afzendersadres. Indringers gebruiken spoofers om
zich bijvoorbeeld als een andere afzender
voor te doen.
Loading...
+ 67 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.