Kaspersky lab ANTI-VIRUS 2009 User Manual [nl]

HANDLEIDING
KASPERSKY
ANTI-VIRUS
2009
Beste gebruiker van Kaspersky Anti-Virus 2009! Dank u dat u voor ons product hebt gekozen. We hopen da t deze documentatie
document zijn voorbehouden door de copyrightwetten van de Russische Federatie en internationale verdragen. Onrechtmatige verveelvoudiging en distributie van dit document of delen daarvan resulteert in civiele, admin istratieve en strafrechtelijke aansprakelijkheid volgens de wetten van de Russische Federatie. Verveelvoudiging en distributie van material en, inclusief hun vertali ng, is alleen toegestaan met schriftelijke toestemming van Kaspersky Lab. Dit document en verwante grafische afbeeldingen mogen enkel en alleen voor informatieve, niet-commerciële of persoonlijke doeleinden worden gebruikt.
Dit mag niet gewijzigd worden zonder voorafgaande kenn isgeving. De recentste versie van dit document vindt u op de Kaspersky Lab-website:
http://www.kaspersky.com/docs
. Kaspersky Lab aanvaardt geen enkele aansprakelijkheid voor de inhoud, kwaliteit, relevantie of accuratesse van de materialen die in dit document gebruikt worden en waarvoor de rechten voorbehouden zijn aan derden, en voor de mogelijke schade die met dergelijke documenten in verband gebracht wordt.
Dit document bevat gedeponeerde en niet-gedeponeerde handelsmerken. Alle genoemde handelsmerken zijn het eigendom van hun respectieve ei genaars.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Tel., fax: +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/
http://support.kaspersky.com/
Revisiedatum 04.04.2008
INHOUDSOPGAVE
INLEIDING ............................................................................................................ 5
Informatie over het programma opvragen ....................................................... 5
Informatiebronnen voor eigen research ..................................................... 5
Contact opnemen met de verkoopafdeling ................................................ 6
Contact opnemen met de technische support ........................................... 6
Kaspersky Lab-programma's bespreken op het webforum ....................... 8
Wat is er nieuw in Kaspersky Anti-Virus 2009 ................................................ 8
Beschermingsfacetten van het programma .................................................... 9
Wizards en tools ...................................................................................... 10
Ondersteuningsfuncties ........................................................................... 10
Heuristische analyse ............................................................................... 11
Vereisten voor hardware en software ........................................................... 13
BEDREIGINGEN VOOR COMPUTERVEILIGHEID ........................................... 14
Bedreigingen: programma's .......................................................................... 14
Kwaadaardige programma's .................................................................... 15
Virussen en wormen .......................................................................... 15
Trojan programma's ........................................................................... 19
Kwaadaardige programma's .............................................................. 26
Potentieel ongewenste programma's ...................................................... 30
Adware .............................................................................................. 31
Pornware ........................................................................................... 31
Andere riskwareprogramma's ............................................................ 32
Methoden voor het detecteren van geïnfecteerde, verdachte en potentieel
gevaarlijke objecten ................................................................................. 37
HET PROGRAMMA OP DE COMPUTER INSTALLEREN................................. 38
Stap 1. Verifiëren of het systeem voldoet aan de installatievereisten ........... 39
Stap 2. Naar een nieuwere versie van het programma zoeken .................... 40
Stap 3. Begroetingsvenster van de wizard .................................................... 40
Stap 4. De licentieovereenkomst bekijken .................................................... 41
Stap 5. Het installatietype selecteren ............................................................ 41
Stap 6. De installatiemap selecteren ............................................................. 42
Stap 7. Te installeren programmacomponenten selecteren .......................... 43
Stap 8. Naar andere antivirussoftware zoeken ............................................. 43
Stap 9. Laatste voorbereiding op de installatie ............................................. 45
Stap 10. De installatie voltooien .................................................................... 46
4 Kaspersky Anti-Virus 2009
PROGRAMMA-INTERFACE .............................................................................. 47
Systeemvakpictogram ................................................................................... 47
Contextmenu................................................................................................. 48
Hoofdvenster van het programma ................................................................. 50
Meldingen ..................................................................................................... 53
Venster voor het configureren van programma-instellingen .......................... 53
AAN DE SLAG .................................................................................................... 54
Het programma updaten ............................................................................... 55
Beveiligingsanalyse ...................................................................................... 55
Uw computer scannen op virussen ............................................................... 56
Deelname aan het Kaspersky Security Network ........................................... 56
Beveiligingsbeheer ........................................................................................ 57
Bescherming pauzeren ................................................................................. 59
PROGRAMMA-INSTELLINGEN VALIDEREN ................................................... 61
Het EICAR-testvirus en varianten ................................................................. 61
De bescherming van HTTP-verkeer testen ................................................... 65
De bescherming van SMTP-verkeer testen .................................................. 66
Instellingen van Anti-Virus voor bestanden valideren ................................... 67
Instellingen voor virusscantaken valideren ................................................... 67
Anti-Spam-instellingen valideren................................................................... 68
VERKLARING VOOR GEGEVENSVERZAMELING VAN KASPERSKY
SECURITY NETWORK ...................................................................................... 69
KASPERSKY LAB .............................................................................................. 76
Andere producten van Kaspersky Lab .......................................................... 77
Contact opnemen .......................................................................................... 86
CRYPTOEX LLC ................................................................................................ 88
MOZILLA FOUNDATION.................................................................................... 89
LICENTIEOVEREENKOMST ............................................................................. 90

INLEIDING

IN DEZE SECTIE:
Informatie over het programma opvragen ............................................................ 5
Wat is er nieuw in Kaspersky Anti-Virus 2009 ...................................................... 8
Beschermingsfacetten van het programma .......................................................... 9
Vereisten voor hardware en software ................................................................. 13
INFORMATIE OVER HET PROGRAMMA
OPVRAGEN
U kunt snel antwoord krijgen op vragen ov er het kopen, installeren of g ebruiken van het programma.
Kaspersky Lab heeft allerlei informatiebronnen. Selecteer e envoudig de bron die u het beste uitkomt, al naar gelang hoe dringend en belangrijk uw vraag is.
INFORMATIEBRONNEN VOOR EIGEN
RESEARCH
U kunt het Help-systeem gebruiken. Help-systeem bevat informatie over het beheren van computerbescherming:
bekijk de beschermingsstatus, scan verschillende gebieden van d e computer en voer andere taken uit.
Klik op de koppeling Help <F1>.
in het hoofdvenster van het programma of druk op
6 Kaspersky Anti-Virus 2009
CONTACT OPNEMEN MET DE
VERKOOPAFDELING
Met vragen over het selecteren of kopen van het programma of het verlengen van uw gebruiksrecht kunt u terecht bij de specialisten van de verkoopafdeling.
U kunt uw vragen voor de verkoopafdeling naar het volgen de e-maila dres sturen: sales@kaspersky.nl
.
CONTACT OPNEMEN MET DE TECHNISCHE
SUPPORT
Als u het programma al hebt gekocht, kunt u telefonisch of via internet informati e over het programma opvragen bij de technische support.
De specialisten hier beantwoorden vragen over de installatie en het gebruik van het programma, en als uw computer geïnfecteerd is, helpen zij u de gevolgen van malware-activiteiten te elimineren.
Telefonische technische ondersteuning
Als u een probleem hebt waarvoor u dringend h ulp nodig hebt, kunt u de technische support bellen op een van de volgende nummers:
Nederland 0900-5284357
België 0902-29005
Onze medewerkers zijn bereikbaar van maandag t/m vrijdag van 09:00 tot 22:00 uur.Kaspersky Lab-gebruikers kunnen rond de klok aanspraak mak en op technische ondersteuning in het Russisch of Engels op de volgende nummers:
+7 (495) 797-87-07, +7 (495) 645-79-29 of +7 (495) 956-87-08. Zij zijn bereikbaar van maandag t/m vrijdag van 10:00 tot 18:30 uur
Moskouse tijd (GMT +3). U dient de medewerker van de technische support de activeringscode van het programma of het licentienummer uit het licentiebestand doorgeven.
Raadpleging van de technische support via e-mail (alleen voor
geregistreerde gebruikers)
U kunt uw vraag naar de specialisten van de technische ondersteuning sturen door een helpdeskwebformulier in te vullen op de technische-
Inleiding 7
ondersteuningswebsite van Kaspersky Lab http://www.kaspersky.nl/helpdesk.
U kunt vragen stellen in het Nederlands, Frans of Engels. In het e-mailbericht met uw vraag moet u het klantennummer vermelden
dat u tijdens registratie op de technische-ondersteuningswebsite hebt verkregen, samen met uw wachtwoord.
Opmerking Als u nog niet bent geregistreerd als gebruiker van Kaspersky Lab-pro-
gramma's, kunt u een registratieformulier invullen op: https://support.kaspersky.com/nl/PersonalCabinet/Registration/Form/. Tijdens de registratie moet u de activeringscode opgeven, of het licentie- nummer (dit nummer maakt deel uit van de naam van het licentiebestand).
Het antwoord op uw vraag wordt verstuurd naar het e-mailadres dat u b ij u w vraag hebt opgegeven en naar uw Persoonlijk Dossier – https://support.kaspersky.com/nl/PersonalCabinet
.
Omschrijf uw probleem zo uitgebreid mogelijk in het webformulier. Geef de volgende informatie op in de verplichte velden:
Onderwerp. De meest gestelde vragen zijn gecategoriseerd op onderwerp, bijvoorbeeld 'Installatie/Verwijderen van het pro­gramma' of 'Verwijderen van virussen'. Als u geen toepasselijk onderwerp kunt vinden, selecteert u 'Algemene vraag'.
Kaspersky Lab product.
Vraagtekst. Beschrijf uw probleem zo gedetailleerd mogelijk.
Klantnummer en wachtwoord. Geef het klantnummer en wacht-
woord op die u tijdens registratie op de website voor technische ondersteuning zijn toegewezen.
E-mailadres. Geef het e-mailadres op waarnaar de specialisten van de technische ondersteuning het antwoord op uw vraag moeten sturen.
8 Kaspersky Anti-Virus 2009
KASPERSKY LAB-PROGRAMMA'S BESPREKEN
OP HET WEBFORUM
Niet-dringende kwesties kunt u bespreken met de Kaspersky Lab-specialisten e n andere gebruikers van Kaspersky Lab's antivirusprogramma' s op ons webforum op http://www.kaspersky.nl/forum/.
Op dit forum kunt u eerder gepubliceerde onderwerpen bekijken, commentaar leveren, nieuwe onderwerpen maken en het zoekprogramma gebruike n.

WAT IS ER NIEUW IN KASPERSKY ANTI-VIRUS 2009

Kaspersky Anti-Virus 2009 pakt gegevensbeveiliging anders aan. De hoofdfunctie van het programma is de toegangsrechten van het programma tot de systeembronnen te beperken. Zo worden ongewenste acties van ver dachte en gevaarlijke programma's voorkomen. De beveiligingsmogelijkheden van het programma voor de vertrouwelijke gegevens van de gebruiker zijn aanzienlijk verbeterd. Het programma bevat nu wizards en tools die de uitvoering van specifieke computerbeveiligingstaken aanzienlijk vereenvoudig en.
Laten we de nieuwe functies van Kaspersky Anti-Virus 2009 eens bekijken: Nieuwe beveiligingsfuncties:
Dankzij het scannen naar en de eliminatie van k wetsbaarheden in be- sturingssysteem en software wordt een hoog systeembeveiligings­niveau gehandhaafd en wordt voorkomen dat gevaarl ijke programma's uw systeem binnendringen.
Nieuwe wizard Beveiligings analyse vereenvoudigt het scannen naar e n de eliminatie van beveiligingsbedreigingen en kwetsbaarheden in de programma's die op uw computer zijn geïnstalleerd, en in de instellingen van het besturingssysteem en de browser.
Kaspersky Lab reageert nu sneller op nieuwe bedreigin gen dankzij het gebruik van Kaspersky Security Network-technologie (zie de sectie Deelname aan het Kaspersky Security Network op pagina 56), die gegevens verzamelt over de infectie van computers van gebruikers, en deze naar de servers van Kaspersky Lab verstuurt.
Inleiding 9
Nieuwe wizard Systeemherstel helpt schade aan het systeem na malware-aanvallen te verhelpen.
Nieuwe beveiligingsfuncties voor internetgebruik:
Functie voor het scannen van ICQ- en MSN-verkeer is toegevoegd, zodat internetpagers veilig kunnen worden gebruikt.
Nieuwe interfacefuncties van programma:
De nieuwe interface van het programma weerspiegelt de brede aanpak van informatiebescherming.
De dialoogvensters bevatten veel informatie, zodat de gebruiker snel beslissingen kan nemen.
De functionaliteit van rapport- en statistiekinformatie over de werking van het programma is uitgebreid. Het gebruik van filters bij het werken met rapporten biedt een flexibele set-up, wat dit product onmisbaar maakt voor professionals.
BESCHERMINGSFACETTEN VAN HET
PROGRAMMA
Kaspersky Anti-Virus beschermt uw computer tegen bekende en nieuwe bedreigingen en andere ongewenste gegev ens. Elk type bedreiging wordt door een afzonderlijke programmacomponent verwerkt. Dit maakt het systeem flexibel, met eenvoudige configuratieopties voor alle componenten zodat deze aan de behoeften van de gebruiker of het hele bedrijf kunnen worden aangepast.
Kaspersky Anti-Virus bevat:
Controle van programma-activiteiten in het systeem, zodat kan worden voorkomen dat programma's gevaarlijke acties uitvoeren.
Beveiligingscomponenten voor realtimebeveiliging van alle gegevens­overdrachten via en toegangswegen tot uw computer.
Virusscantaken waarmee u afzonderlijke bestanden, mappen, schijf­stations of regio's kunt scannen op virussen, of een volle dige computer­scan kunt uitvoeren. Scantaken kunnen worden geconfigureerd om kwetsbaarheden te detecteren in de programma's di e op de computer zijn geïnstalleerd.
10 Kaspersky Anti-Virus 2009
Updates die de status van interne programmamodules bieden, en ook gebruikt worden voor bedreigingsscans, en detectie van hacker­aanvallen en spamberichten.
Wizards en tools waarmee u gemakkelijker taken kunt uitvoeren in Kaspersky Anti-Virus.
Ondersteuningsfuncties die informatie bieden over het programma en de mogelijkheden ervan uitbreiden.

WIZARDS EN T OOLS

Het verzekeren van computerbeveiliging is een moeilijke taak waarvoor kennis vereist is over de functies van het besturingssysteem, en de methoden die gebruikt worden om zwakke plekken uit te buiten. Bovendien maakt de grote hoeveelheid en verscheidenheid aan informatie over de systeembeveiliging de analyse en verwerking moeilijker.
Het Kaspersky Anti-Virus-pakket bevat een set wizards en tools om specifieke taken voor computerbeveiliging te vereenvoudigen.
De wizard Beveiligingsanalyse vo ert e en co mputerd iagnos e uit e n zoekt naar kwetsbaarheden in het besturingssysteem en de programma's die op de computer zijn geïnstalleerd.
De wizard Systeemherstel wordt gebruikt om sporen van de malwareobjecten in het systeem te elimineren.
De wizard Herstelschijf is ontworpen om de systeemfunctionaliteit te herstellen na een virusaanval die systeembestanden heeft beschadigd, waardoor u het besturingssysteem niet meer kunt opstarten.

ONDERSTEUNINGSFUNCTIES

Het programma bevat een aantal ondersteuningsfuncties. Ze zijn ont worpen om het programma up-to-date te houden, de mogelijkheden van h et programma uit te breiden en om u te helpen bij het gebruik ervan.
Kaspersky Security Network
Kaspersky Security Network – een s ysteem dat automatische overdracht
biedt van rapporten over gedetecteerde en potentiële bedreigingen in de gecentraliseerde database. Deze database verzekert een nog snellere reactie op de meest voorkomende bedreigingen, en stelt gebruikers op de hoogte van virusuitbraken.
Inleiding 11
Licentie
Wanneer u Kaspersky Anti-Virus aankoopt, gaat u een licentieovereenko mst aan met Kaspersky Lab. Die overeenkomst bepaalt hoe u het programma kunt gebruiken, en welke toegang u hebt tot de updates van de pro gramma­database en tot de technische ondersteuning gedurende een bepaalde periode. De gebruiksvoorwaarden en andere informatie die noodzakeli jk is om alle functies van het programma te kunnen gebruiken, zijn opgenomen in een sleutelbestand.
Met de functie Licentie kunt u details oproepen van de licentie die u gebruikt, een nieuwe licentie kopen of uw huidige licentie verlengen.
Ondersteuning
Alle geregistreerde gebruikers van Kaspersky Anti-Virus kunnen gebruik maken van onze technische support. Om te weten te komen waar u precies deze technische ondersteuning kunt verkrijgen, raadpleegt u de functie Ondersteuning.
Via de overeenkomstige links krijgt u toegang tot het gebruikersforum van Kaspersky Lab, kunt u een foutrapport naar de technische support sturen, of kunt u programmafeedback via een speciaal onlineformulier sturen.
U hebt ook toegang tot de online technische support, uw Persoonlijk Dossi er en onze werknemers staan uiteraard altijd klaar om u per telefoon te helpen bij het gebruik van Kaspersky Anti-Virus.

HEURISTISCHE ANALYSE

Heuristiek wordt gebruikt in sommige componenten voor real-time besc herming, zoals Anti-Virus voor bestanden, Anti-Virus voor e-mail en Anti-Virus voor internet, en in virusscans.
U kunt een scan uitvoeren met de handtekeningmethode op basis van een vooraf gemaakte database die een beschrijving van bekende bedreigingen bevat, evenals methoden om deze te behandelen. In dat geval krijgt u een duidelijk antwoord of een gescand object schadelijk is en tot welk type dreiging het behoort. Met de heuristische methode worden geen handtekeningen van schadelijke programmacode gedetecteerd, zoals bij de handtekeningmethode, maar gaat het erom het typische gedrag van bewerkingen te detecteren. Op basis hiervan kan het programma met een bepaalde mate van waarschijnlijkhe id conclusies trekken over de aard van een bestand.
Het voordeel van heuristische analyse is dat u de database niet hoeft bij te werken alvorens te scannen. Hierdoor kunnen nieuwe bedreigingen worden gedetecteerd nog voordat virusanalisten deze zijn tegengekomen.
12 Kaspersky Anti-Virus 2009
Er zijn echter manieren waarop heuristiek kan worden omzeild. Zo kan een verdedigingsmanoeuvre worden uitgevoerd waarbij de activiteit van een schadelijk programma wordt geblokkeerd zodra een heuristische scan wordt geconstateerd.
Opmerking Een combinatie van diverse scanmethoden biedt meer bescherming.
In het geval van een potentiële bedreiging emuleert de heuristische analyse objectuitvoering in de beveiligde virtuele omgeving van het programma. Als verdachte activiteit wordt vastgesteld wanneer het object wordt uitgevoerd, wordt het als schadelijk beschouwd en mag het niet op de host worden uitgevoerd, of verschijnt er een bericht waarin om verdere instructies van de g ebruiker wordt gevraagd:
De nieuwe te scannen dreiging in quarantaine plaatsen en deze later verwerken met bijgewerkte databases.
Het object verwijderen.
Overslaan (als u zeker weet dat het object niet schadelijk kan zijn).
Om heuristische methoden toe te passen schakelt u Gebruik heuristische analyse in. Hiertoe zet u de schuifbalk in een van de volgende standen:
Oppervlakkig, Gemiddeld of Gedetailleerd. Het detailniveau van de scan biedt een manier om de grondigheid waarmee op nie uwe bedreig ingen wordt gescand (en dus de scankwaliteit), af te wegen tegen de belasting van het besturingssysteem en de duur van de scan. Hoe hoger u het heuristische niveau instelt, hoe meer systeembronnen de scan zal gebruike n en hoe langer deze z al duren.
Belangrijk! Nieuwe bedreigingen die worden gedetecteerd met behulp van heuristische
analyse, worden snel geanalyseerd door Kaspersky Lab, en desinfectie­methoden worden toegevoegd aan de uurlijkse database-updates.
Als u uw databases regelmatig bijwerkt, handhaaft u het optimale bescher mings­niveau voor uw computer.
Inleiding 13
VEREISTEN VOOR HARDWARE EN
SOFTWARE
Voor normale werking van het programma moet de computer a an de volgende minimale vereisten voldoen:
Algemene vereisten:
50 MB vrije ruimte op de harde schijf.
Cd-rom (voor installatie van het programma vanaf de installatie-cd).
Een muis.
Microsoft Internet Explorer 5.5 of hoger (om de databases en
softwaremodules van het programma via internet bij te werken).
Microsoft Windows Installer 2.0.
Microsoft Windows 2000 Professional (SP4 of hoger), Microsoft Windows XP Home Edition (SP2 of hoger), Microsoft Windows XP Professional (SP2 of hoger), Microsoft Windows XP Professional x64 Edition:
Intel Pentium 300MHz-processor of hoger (of een compatibel equivalent).
256 MB vrij RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Intel Pentium 800 MHz 32-bit (x86)/64-bit (x64) processor of hoger (of een compatibel equivalent).
512 MB vrij RAM.

BEDREIGINGEN VOOR COMPUTERVEILIGHEID

Sommige programma's vormen een aanzienlijke bedreig ing voor de computer­veiligheid. Andere bedreigingen zijn spam, phishing, aanvallen van hackers, adware en banners. Deze bedreigingen houden verband met internetgebruik.
IN DEZE SECTIE:
Bedreigingen: programma's ................................................................................ 14

BEDREIGINGEN: PROGRAMMA'S

Het Kaspersky Lab-programma kan honderdduizenden malwareprogramma's detecteren die zich op uw computer kunnen bevinden. Een aantal van deze programma's vormt een grotere bedreiging voor de computer, terwijl andere alleen gevaarlijk zijn wanneer aan bepaalde voorwaarden wordt voldaan. Na detectie worden malwareprogramma's geclassificeerd en wordt er een gevaarniveau aan toegewezen (hoog of medium).
De virusanalisten van Kaspersky Lab onderscheiden twee hoofdcategorieën: malwareprogramma's en potentieel ongewenste programma's.
Malwareprogramma's (zie pagina 15) (malware) worden gemaakt om een computer en de computergebruiker schade te berokkenen, bijvoorbeeld door gegevens te stelen, blokkeren, wijzigen of wissen, of door de werking van een computer of computernetwerk te verstoren.
Potentieel ongewenste programma's (zie pagina 30) (PUP's: Potentially Unwanted Programs) zijn in tegenstelling tot malwareprogramma's, niet alleen bedoeld om schade aan te richten.
De Virusencyclopedie (http://www.viruslist.com/en/viruses/encyclopedia een uitgebreide beschrijving van deze programma's.
) bevat
Bedreigingen voor computerveiligheid 15
KWAAD AARDIGE PR OGRAMMA'S

Kwaadaardige programma's worden specifiek gemaakt om schade aan te richten aan computers en hun gebruikers: ze stelen, blokkeren, wijzigen of wissen informatie, of verstoren de werking van computers of computer­netwerken.

Er zijn drie categorieën malwareprogramma's: virussen en wormen, Trojan programma's en malwareprogramma's.
Virussen en wormen (zie pagina 15) (Viruses_and_Worms) kunnen kopieën van zichzelf maken die, op hun beurt, zichzelf kunnen kopiëren. Een aant al van deze programma's wordt buiten medeweten of zonder tussenkomst van de gebruiker uitgevoerd, terwijl andere alleen kunnen worden uitgevoerd als de gebruiker bepaalde handelingen verricht. Deze programma's verrichten hun schadelijke werk terwijl ze worden uitgevoerd.
In tegenstelling tot wormen en virussen kopiëren Trojan programma' s (zie pagi n a
19) (Trojan_programs) zichzelf niet. Ze dringen in een computer binnen, bijvoorbeeld via e-mail of door middel van een webbrowser wanneer de gebruiker een 'geïnfecteerde' website bezoekt. Deze programma' s worden door de gebruiker gestart en verrichten hun schadelijke werk terwijl ze worden uitgevoerd.
Malwareprogramma's (zie pagina 26) (Malicious_tools) worden specifiek gemaakt om schade aan te richten. In tegenstelling tot andere malware­programma's verrichten ze echter niet direct schadelijke activiteiten terwijl ze worden uitgevoerd. Ze kunnen veilig op de computer van de gebruiker zijn opgeslagen en probleemloos lopen. Dergelijke programma's hebben functies voor het maken van virussen, wormen en Trojan progr amma's, het uitvoer en v an netwerkaanvallen op externe servers, het hacken van computers of andere schadelijke activiteiten.
VIRUSSEN EN WORMEN
Subcategorie: virussen en wormen (Viruses_and_Worms) Ernstniveau: hoog
Klassieke virussen en wormen voeren ongeoorloofde activi teiten op d e computer uit en kunnen kopieën van zichzelf maken, die zich op hun beurt ook kunnen kopiëren.
Klassiek virus
16 Kaspersky Anti-Virus 2009
Nadat een klassiek virus het systeem is binnengedrongen, infecteert het een bestand en wordt het hierin geactiveerd. Vervolgens voert het virus zijn schadelijke werk uit en plaatst het kopieën van zichzelf in andere bestanden.
Klassieke virussen verspreiden zich alleen op de lokale bronnen van een bepaalde computer: ze kunnen niet onafhankelijk in andere computers binnendringen. Dergelijke virussen kunnen alleen in andere computers binnendringen als ze een kopie van zichzelf aan een bestand i n een gedeelde map of op een cd toevoegen, of als de gebruiker een e-mailbericht met een geïnfecteerde bijlage doorstuurt.
De programmacode van een klassiek virus kan in verschillende gebieden van een computer, besturingssysteem of programma binnendringen. Al naar gelang de omgeving is er verschil tussen bestands-, opstart-, script- en macrovirussen.
Virussen kunnen bestanden op verschillende manieren infecteren. Over- schrijvende virussen vervangen de programmacode van het besmette bestand door hun eigen programmacode, waarna ze de oorspronkelijke inhoud van dit bestand vernietigen. Het besmette bestand werkt hierna niet meer en kan niet worden gedesinfecteerd. Parasieten brengen wijzigingen in bestanden aan, maar de bestanden blijven geheel of gedeeltelijk werkzaam . Companionvirussen ofwel partnervirussen brengen geen wijzigingen in b estanden aan maar maken duplicaten van de bestanden. Wanneer zo'n geïnfecteerd bestand wordt geopend, wordt het duplicaat, dat wil zeggen het virus, uitgevoerd. Er zijn ook linkvirussen (koppelingsvirussen), OBJ-virussen die objectmodules infecteren, virussen die compilerbibliotheken (LIB) infecteren, virussen die de oorspron- kelijke tekst van programma's infecteren, enzovoort.
Worm Nadat een netwerkworm in het systeem is binnengedrongen, wordt de worm net
als het klassieke virus geactiveerd, waarna de schadelijke activiteit van de worm wordt uitgevoerd. De naam 'netwerkworm' houdt verband met het vermogen van de worm om van de ene naar de andere computer te kruipen, zonder dat de gebruiker zich hiervan bewust is, om via all erlei informatiekanalen kopieën van zichzelf te versturen.
Het voornaamste verschil tussen de diverse typen wormen is de manier waaro p ze zich verspreiden. In de onderstaande tabel wordt de verspreidingsmethode van verschillende typen wormen toegelicht.
Bedreigingen voor computerveiligheid 17
Tabel 1. Typen wormen en hun verspreidingsmethoden
TYPE NAAM BESCHRIJVING
E-mail-
worm
IM-
Worm
IRC-
Worm
E-mailwormen E-mailwormen infecteren computers via e-mail.
Een geïnfecteerd bericht bevat een bestands­bijlage met een kopie van een worm of een koppeling naar zo'n kopie op een website (bijvoorbeeld een gehackte website of een hackersite). Wanneer u zo'n bijlage opent, wordt de worm geactiveerd. U brengt de worm ook in actie wanneer u op de koppeling klikt en een bestand downloadt en opent. Vervolgens blijft de worm zich vermenigvuldigen door geïnfec­teerde berichten naar andere e-mailadressen te sturen.
IM-wormen Deze wormen verspreiden zich via IM-program-
ma's (Instant Messaging ofwel expresberichten) zoals ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager of Skype.
Dergelijke wormen gebruiken meestal lijsten met contactpersonen om berichten te versturen met een koppeling naar een kopie van de worm op de website. Wanneer een gebruiker zo’n bestand downloadt en opent, wordt de worm geactiveerd.
IRC-wormen Deze wormen dringen computers binnen door
middel van IRC (Internet Relay Chat), een systeem waarmee computergebruikers in real­time met elkaar kunnen communiceren via internet.
Deze worm publiceert een kopie van de worm of een koppeling naar zo'n kopie in de internetchat. Wanneer een gebruiker zo'n bestand downloadt en opent, wordt de worm geactiveerd.
18 Kaspersky Anti-Virus 2009
TYPE NAAM BESCHRIJVING
Net-
Worm
P2P-
Worm
Netwerkwormen Deze wormen worden via computernetwerken
verspreid. Netwerkwormen vermenigvuldigen zich in
tegenstelling tot andere soorten wormen zonder tussenkomst van de gebruiker. Ze zoeken in de LAN's naar computers met programma's die kwetsbaarheden bevatten. Hiertoe verzenden deze wormen een speciaal netwerkpakket (exploit) met hun programmacode of een gedeelte hiervan. Als er zich een computer met een beveiligingsprobleem in het netwerk bevindt, krijgt deze zo'n pakket toegestuurd. Zodra de worm volledig in de computer is binnengedrongen, wordt deze geactiveerd.
Bestandsuitwisseli ngswormen
Bestandsuitwisselingswormen verspreiden zich via peer-to-peer-netwerken voor bestands­uitwisseling zoals Kazaa, Grokster, EDonkey, FastTrack of Gnutella.
De wormen infiltreren een bestandsuitwis­selingsnetwerk door zichzelf te kopiëren naar de bestandsuitwisselingsmap die zich doorgaans op de computer van de gebruiker bevindt. Er wordt informatie over dit feit weergegeven, waarna de gebruiker het geïnfecteerde bestand in het netwerk op de gebruikelijke manier kan opzoeken, downloaden en openen.
Complexere wormen imiteren netwerkproto­collen van een specifiek bestandsuitwisselings­netwerk: zij geven positieve reacties op zoek­opdrachten en stellen hun kopieën voor download beschikbaar.
Bedreigingen voor computerveiligheid 19
TYPE NAAM BESCHRIJVING
Worm
Andere wormen Andere netwerkwormen zijn onder andere:
Wormen die kopieën van zichzelf ver­spreiden via netwerkbronnen. Deze wormen gebruiken de functies van het besturingssysteem om beschikbare net­werkmappen te doorlopen, verbinding te maken met computers in het algemene netwerk en te proberen hun schijven te openen voor onbeperkte toegang. Deze wormen verspreiden zich anders dan computernetwerkwormen: de gebruiker moet een bestand met een kopie van de worm openen om de worm te activeren.
Wormen die geen van de hier beschreven verspreidingsmethoden gebruiken (bijvoor­beeld wormen die zich via mobiele tele­foons verspreiden).
TROJAN PROGRAMMA'S
Subcategorie: Trojan programma's (Trojan_programs) Ernstniveau: hoog
In tegenstelling tot wormen en virussen maken Trojan programma's geen kopieën van zichzelf. Ze dringen in een computer bin nen, bijvoor beeld via e-ma il of door middel van een webbrowser wanneer de gebruiker een 'geïnfecteerde' website bezoekt. Trojan programma's worden gestart door de gebruiker en verrichten hun schadelijke werk terwijl ze worden uitgevoerd.
Het gedrag van verschillende Trojan programma's in de geïnfecteerde computer kan variëren. De hoofdfuncties van Trojan programma's zijn het blokkeren, wijzigen en wissen van gegevens en het verstoren van de werking van computers of computernetwerken. Verder kunnen Trojan programma's bestanden ontvangen en verzenden, deze bestanden uitvoeren, meldingen weergeven, webpagina's openen, programma's downloaden en i nstalleren en de geïnfecteerde computer opnieuw opstarten.
Indringers gebruiken vaak 'sets' van diverse Trojan programma's. In de onderstaande tabel worden typen Trojan programma's en hun gedrag
beschreven.
20 Kaspersky Anti-Virus 2009
Tabel 2. Typen Trojan programma's en hun gedrag op de geïnfecteerde computer
TYPE NAAM BESCHRIJVING
Trojan-
ArcBomb
Backdoor
Trojan programma's - archiefbommen
Trojan programma’s voor extern beheer
Archieven; na uitpakken worden de archieven zo groot dat ze de werking van de computer verstoren. Pogingen om zo'n archief uit te pakken kunnen resulteren in tragere werking of blokkering van computer. Bovendien wordt de schijf mogelijk met 'lege' gegevens gevuld. 'Archiefbommen' zijn met name gevaarlijk voor bestands- en e-mailservers. Als op de server een systeem voor automatische verwerking van inkomende gegevens wordt gebruikt, kan zo'n archiefbom de server stoppen.
Deze programma's worden als de gevaarlijkste Trojan programma’s be­schouwd. Qua functies lijken ze op algemeen verkrijgbare programma's voor extern beheer. Deze programma’s instal­leren zichzelf buiten medeweten van de gebruiker en dragen het externe beheer van de computer aan de indringer over.
Bedreigingen voor computerveiligheid 21
TYPE NAAM BESCHRIJVING
Trojan
Trojan-
Ransom
Trojan programma's
Trojan programma's die een losgeld eisen
De categorie Trojan programma's omvat de volgende schadelijke programma's:
Klassieke Trojan programma's. Deze voeren alleen de hoofdfuncties van Trojan programma's uit: het blokkeren, wijzigen of wissen van gegevens en het verstoren van de werking van computers of computer­netwerken. Deze Trojan pro­gramma's hebben geen van de extra functies die typerend zijn voor de andere soorten Trojan programma's die in deze tabel worden beschreven.
Multifunctionele Trojan program- ma's. Deze hebben extra functies die kenmerkend zijn voor verschil­lende soorten Trojan programma's.
Deze programma's 'gijzelen' informatie op de computer en wijzigen of blokkeren deze informatie, of verstoren de werking van de computer, zodat de gebruiker de gegevens niet kan gebruiken. Ver­volgens eist de indringer een losgeld van de computergebruiker in ruil voor een programma dat de normale werking van de computer zal herstellen.
22 Kaspersky Anti-Virus 2009
TYPE NAAM BESCHRIJVING
Trojan-Clicker
Trojan-
Downloader
Trojan-Clickers Deze programma's openen webpagina's
vanaf de computer van de gebruiker. Ze verzenden een opdracht naar de web­browser of vervangen webadressen die in de systeembestanden zijn opgeslagen.
Met deze programma's organiseren de indringers netwerkaanvallen en vermeer­deren zij het verkeer naar dergelijke sites om het aantal hits en de weergave­frequentie van banners te vergroten.
Trojan programma's­downloaders
Deze programma's openen de webpagina van de indringer, downloaden andere malwareprogramma's van deze pagina en installeren deze op de computer van de gebruiker. Soms is de naam van het downloadbare malware­programma in de downloader zelf opgeslagen. In andere gevallen wordt de naam van het malwareprogramma opgehaald van de webpagina die wordt geopend.
Bedreigingen voor computerveiligheid 23
TYPE NAAM BESCHRIJVING
Trojan-
Dropper
Trojan-Notifier
Trojan programma's­droppers
Trojan programma's­notifiers
Deze programma's slaan programma's met andere Trojan programma's op de computerschijf op, om ze vervolgens te installeren.
Indringers kunnen droppers gebruiken om het volgende te doen:
Malwareprogramma's installeren buiten medeweten van de gebruiker. Trojan-droppers produceren geen meldingen of alleen valse meldingen, bijvoorbeeld waar­schuwingen dat het archief een fout bevat of dat de verkeerde versie van het besturings-systeem wordt gebruikt.
Een ander bekend malwarepr ogram- ma beschermen tegen detectie: niet alle antivirusprogramma's kunnen een malwareprogramma in een dropper detecteren.
Deze programma's stellen de indringer op de hoogte dat de geïnfecteerde computer is verbonden, waarna informatie over die computer aan de indringer wordt doorgespeeld, waar­onder: het IP-adres, het nummer van de geopende poort of het e-mailadres. Ze kunnen op verschillende manieren met de indringer communiceren, bijvoorbeeld via e-mail, via FTP of door de webpagina van de indringer te openen.
Notifiers worden vaak in combinatie met andere Trojan programma's gebruikt en delen de indringer mee dat er andere Trojan programma's op de computer van de gebruiker zijn geïnstalleerd.
24 Kaspersky Anti-Virus 2009
TYPE NAAM BESCHRIJVING
Trojans-
proxy's
Trojan-PSW
Trojan programma's­proxy's
Trojan programma's die wachtwoorden stelen
Deze programma's stellen de indringer in staat om anoniem webpagina's te openen vanaf de computer van de gebruiker en worden vaak gebruikt voor de verzending van spam.
Deze programma's maken deel uit van de categorie Password-Stealing-Ware en stelen gebruikersaccounts, bijvoorbeeld softwareregistratiegegevens. Ze sporen vertrouwelijke informatie in de systeem­bestanden en het register op en sturen deze naar hun ontwikkelaar via e-mail of FTP, via de website van de indringer of op een andere manier.
Sommige van deze Trojan programma's behoren tot de categorieën die in deze tabel worden beschreven: Trojan­Bankers (programma's die bankreke­ninggegevens stelen), Trojan-IM's (programma's die persoonlijke gegevens van de gebruikers van IM-programma's stelen) en Trojan-GameThieves (pro­gramma's die gegevens van de gebruikers van netwerkspelletjes stelen).
Trojan-Spy
Trojan spionprogramma's
Deze programma's dienen om de gebruiker te bespioneren en verzamelen gegevens over de handelingen die de gebruiker op de computer verricht. Ze onderscheppen bijvoorbeeld gegevens die de gebruiker via het toetsenbord heeft ingevoerd, maken moment­opnamen van het scherm en stellen lijsten met actieve programma's samen. Vervolgens worden deze gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website van de indringer of op een andere manier.
Bedreigingen voor computerveiligheid 25
TYPE NAAM BESCHRIJVING
Trojan-DDoS
Trojan-IM
Rootkits
Trojan programma's ­netwerkaanvallen
Deze programma's verzenden een aantal aanvragen vanaf de computer van de gebruiker naar de externe server. De server gebruikt vervolgens alle beschikbare bronnen voor het ver werken van de aanvragen en stopt met werken (Denial-of-Service (DoS)). Deze programma's worden vaak gebruikt om meerdere computers te infecteren teneinde de server vanaf deze computers aan te vallen.
Trojan programma's die persoonlijke gegevens van de gebruikers van IM­programma's stelen
Deze programma's stelen nummers en wachtwoorden van de gebruikers van IM­programma's (Instant Messaging ofwel expresberichten) zoals ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager of Skype. Vervolgens worden de gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website van de indringer of op een andere manier.
Rootkits Deze programma's verbergen andere
malwareprogramma's en hun activiteiten en dragen zodoende bij aan de toenam e van dergelijke programma's in het systeem. Ze houden bestanden of processen in het geheugen van een geïnfecteerde computer schuil, registreren sleutels die door de malwareprogramma's worden uitgevoerd of verbergen gegevensuitwisseling tussen de programma's die op de computer van de gebruiker zijn geïnstalleerd, en andere computers in het netwerk.
26 Kaspersky Anti-Virus 2009
TYPE NAAM BESCHRIJVING
Trojan-SMS
Trojan-
GameThieve
Trojan-Banker
Trojan-
Mailfinder
Trojan programma's - sms-berichten
Trojan programma's die persoonlijke gegevens van de gebruikers van netwerkspelletjes stelen
Trojan programma's die bankrekening­gegevens stelen
Trojan programma's die e-mailadressen verzamelen
Deze programma's infecteren mobiele telefoons en versturen sms-berichten naar nummers, waarvoor de gebruiker van de geïnfecteerde telefoon moet betalen.
Deze programma's stelen gegevens over de gebruikersaccount van de gebruikers van netwerkspelletjes. Vervolgens worden deze gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website van de indringer of op een andere manier.
Deze programma's stelen gegevens over bankrekeningen of elektronische/digitale rekeningen. Vervolgens worden deze gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website van de indringer of op een andere manier.
Deze programma's verzamelen e­mailadressen op de computer en spelen deze adressen door aan de indringer via e-mail of FTP, via de website van de indringer of op een andere manier. De indringer kan aan de hand van de verzamelde adressen spam verzenden.
KWAADAARDIGE PROGRAMMA'S
Subcategorie: kwaadaardige programma's (Malicious_tools) Ernstniveau: gemiddeld
Deze programma's zijn speciaal ontworpen om schade te berokkenen. In tegenstelling tot andere malwareprogramma's verrichten ze echter niet direct schadelijke activiteiten terwijl ze worden uitgevoerd. Ze kunnen veilig op de computer van de gebruiker zijn opgeslagen en probleemloos lopen. Dergelijke programma's hebben functies voor het maken van virussen, wormen en Trojan
Bedreigingen voor computerveiligheid 27
programma's, het uitvoeren van netwerkaanvallen op externe servers, het hacken van computers of andere schadelijke activiteiten.
Er zijn uiteenlopende typen malwareprogramma's met verschillende functies. Deze typen worden in de onderstaande tabel beschreven.
Tabel 3. Malwareprogramma's en hun functies
TYPE NAAM BESCHRIJVING
Constructor
Dos
Constructors Constructors worden gebruikt om nieuwe
virussen, wormen en Trojan programma's te maken. Sommige constructors hebben een standaard Windows-interface, waarin u kunt selecteren welk type kwaadaardig programma moet worden gemaakt, welke methode dit programma moet gebruiken om debuggen tegen te gaan, en andere eigenschappen.
Netwerkaanvallen Deze programma's verzenden een groot
aantal aanvragen vanaf de computer van de gebruiker naar de externe server. De server gebruikt vervolgens alle beschikbare bronnen voor het verwerken van de aanvragen en stopt met werken (Denial-of­Service (DoS)).
28 Kaspersky Anti-Virus 2009
TYPE NAAM BESCHRIJVING
Exploit
Exploits Een exploit is een set gegevens of een
programmacode die de kwetsbaarheden van een programma gebruikt om een kwaadaardige actie op de computer te ondernemen. Exploits kunnen bijvoorbeeld bestanden schrijven of lezen, of 'geïnfecteerde' webpagina's oproepen.
Verschillende exploits gebruiken kwets­baarheden van verschillende programma's of netwerkservices. Een exploit wordt via het netwerk naar meerdere computers overgedragen in de vorm van een netwerkpakket dat naar computers met kwetsbare netwerkservices zoekt. Een exploit in een DOC-bestand gebruikt kwetsbaarheden van tekstverwerkers, en kan door de indringer geprogrammeerde functies uitvoeren wanneer de gebruiker een geïnfecteerd bestand opent. Een exploit in een e-mailbericht zoekt naar kwetsbaarheden in e-mailclient­programma's; zodra de gebruiker een geïnfecteerd bericht in dit programma opent, kan de kwaadaardige actie worden uitgevoerd.
FileCryptor
Exploits worden gebruikt om networmen (Net-Worm) te verspreiden. Exploits­Nukers zijn netwerkpakketten die computers buiten werking stellen.
Bestandscodering FileCryptors decoderen andere kwaad-
aardige programma's om deze voor antivirusprogramma's te verbergen.
Bedreigingen voor computerveiligheid 29
TYPE NAAM BESCHRIJVING
Flooder
HackTool
Programma's voor het overstromen van netwerken
Deze programma's verzenden een groot aantal berichten via netwerkkanalen. Zo zijn er bijvoorbeeld programma's voor het overstromen van Internet Relay Chat­servers.
Programma's die e-mailverkeer en IM- en SMS-kanalen ontregelen, behoren niet tot deze categorie malware. Dergelijke programma's worden geclassificeerd als afzonderlijke typen: Email-Flooder, IM­Flooder en SMS-Flooder (zie hieronder).
Hackprogramma's Hackprogramma's worden gebruikt om
computers te hacken waarop ze zijn geïnstalleerd, of om aanvallen op andere computers te plannen (om bijvoorbeeld zonder toestemming andere systeem­gebruikers toe te voegen, of de systeemlogboeken te wissen om sporen van hun aanwezigheid in het systeem te verhullen). Tot deze categorie behoort een aantal sniffers die schadelijke functies uitvoeren (bijvoorbeeld het onderscheppe n van wachtwoorden). Sniffers zijn program­ma's waarmee netwerkverkeer kan worden afgeluisterd.
not-
virus:Hoax
Spoofer
Hoaxprogramma's Deze programma's versturen veront-
rustende berichten waarin de gebruiker bijvoorbeeld wordt gewaarschuwd dat een schoon bestand een virus bevat of dat schijfformattering niet zal plaatsvinden.
Spoofers Deze programma's versturen berichten en
netwerkverzoeken met een vals afzenders­adres. Indringers gebruiken spoofers om zich bijvoorbeeld als een andere afzender voor te doen.
Loading...
+ 67 hidden pages