Beste gebruiker van Kaspersky Internet Security 2009!
Dank u dat u voor ons product hebt gekozen. We hopen da t deze documentatie
u bij uw werk zal helpen en vragen over dit softwareproduct zal beant woorden.
Belangrijk! Dit document is eigendom van Kaspersky Lab en alle rechten op dit
document zijn voorbehouden door de copyrightwetten van de Russische
Federatie en internationale verdragen. Onrechtmatige verveelvoudiging en
distributie van dit document of delen daarvan resulteren in civiele,
administratieve en strafrechtelijke aansprakelijkheid volgens de wetten van de
Russische Federatie. Verveelvoudiging en distributie van materialen, inclusief
hun vertaling, is alleen toegestaan met schriftelijke toestemming van Kaspersky
Lab. Dit document en verwante grafische afbeeldingen mogen uitsluit end voor
informatieve, niet-commerciële of persoonlijke doeleinden worden gebruikt.
Dit document mag niet gewijzigd worden zonder voorafgaande ken nisgeving. De
recentste versie van dit document vindt u op de Kaspersky Lab-website:
http://www.kaspersky.com/docs
. Kaspersky Lab aanvaardt geen enkele
aansprakelijkheid voor de inhoud, kwaliteit, relevantie of accuratesse van de
materialen die in dit document gebruikt worden en waarvoor de rechten
voorbehouden zijn aan derden, en voor de mogelijk e schade die met het gebr uik
van dergelijke documenten in verband gebracht wordt.
Dit document bevat gedeponeerde en niet-gedeponeerde handelsmerken. Alle
genoemde handelsmerken zijn het eigendom van hun respectieve ei genaars.
Informatie over het programma opvragen ............................................................ 6
Wat is er nieuw in Kaspersky Internet Security 2009 ............................................ 9
Beschermingsfacetten van het programma ........................................................ 11
Vereisten voor hardware en software ................................................................. 15
INFORMATIE OVER HET PROGRAMMA
OPVRAGEN
U kunt snel antwoord krijgen op vragen ov er het kopen, installeren of g ebruiken
van het programma.
Kaspersky Lab heeft allerlei informatiebronnen. Selecteer e envoudig de bron die
u het beste uitkomt, al naar gelang hoe dringend en belangrijk uw vraag is.
INFORMATIEBRONNEN VOOR EIGEN
RESEARCH
U kunt het Help-systeem gebruiken.
Het Help-systeem bevat informatie over het beheren van computerbesch erming:
bekijk de beveiligingsstatus, scan verschillende gebieden van de computer en
voer andere taken uit.
Klik op de koppeling Help in het hoofdvenster van het programma of druk op
<F1>.
Inleiding 7
CONTACT OPNEMEN MET DE
VERKOOPAFDELING
Met vragen over het selecteren of kopen van het programma of het verlengen
van uw gebruiksrecht kunt u terecht bij de specialisten van de verkoopafdeling.
U kunt uw vragen voor de verkoopafdeling naar het volgen de e-maila dres sturen:
sales@kaspersky.nl
.
CONTACT OPNEMEN MET DE TECHNISCHE
SUPPORT
Als u het programma al hebt gekocht, kunt u telefonisch of via internet informati e
over het programma opvragen bij de technische support.
De specialisten hier beantwoorden vragen over de installatie en het gebruik van
het programma, en als uw computer geïnfecteerd is, helpen zij u de gevolgen
van malware-activiteiten te elimineren.
Telefonische technische ondersteuning
Als u een probleem hebt waarvoor u dringend h ulp nodig hebt, kunt u de
technische support bellen op een van de volgende nummers:
Nederland 0900-5284357
België 0902-29005
Onze medewerkers zijn bereikbaar van maandag t/m vrijdag van 09:00 tot
22:00 uur.Kaspersky Lab-gebruikers kunnen rond de klok aanspraak mak en
op technische ondersteuning in het Russisch of Engels op de volgende
nummers:
+7 (495) 797-87-07, +7 (495) 645-79-29 of +7 (495) 956-87-08.
Zij zijn bereikbaar van maandag t/m vrijdag van 10:00 tot 18:30 uur
Moskouse tijd (GMT +3). U dient de medewerker van de technische support
de activeringscode van het programma of het licentienummer uit het
licentiebestand doorgeven.
8 Kaspersky Internet Security 2009
Raadpleging van de technische ondersteuning via e-mail (alleen voor
geregistreerde gebruikers)
U kunt uw vraag naar de specialisten van de technische ondersteuning
sturen door een helpdeskwebformulier in te vullen op de technischeondersteuningswebsite van Kaspersky Lab
http://support.kaspersky.com/helpdesk.html
.
U kunt vragen stellen in het Russisch, Engels, Duits, Frans of Spaans.
In het e-mailbericht met uw vraag moet u het klantnummer vermel den dat u
tijdens registratie op de technische-ondersteuningswebsit e hebt verkregen,
samen met uw wachtwoord.
Opmerking
Als u nog niet bent geregistreerd als gebruiker van Kaspersky Labprogramma's, kunt u een registratieformulier invullen op
https://support.kaspersky.com/nl/PersonalCabinet/Registration/Form/
.
Tijdens de registratie moet u de activeringscode opgeven, of het licentienummer (dit nummer maakt deel uit van de naam van het licentiebestand).
Het antwoord op uw vraag wordt verstuurd naar het e-mailadres dat u b ij u w
vraag hebt opgegeven en naar uw Persoonlijk Dossier –
https://support.kaspersky.com/nl/PersonalCabinet
.
Omschrijf uw probleem zo uitgebreid mogelijk in het webformulier. Geef de
volgende informatie op in de verplichte velden:
•Onderwerp. De meest gestelde vragen zijn gecategoriseerd op
onderwerp, bijvoorbeeld 'Installatie/Verwijderen van het
programma' of 'Verwijderen van virussen'. Als u g een toepasselijk
onderwerp kunt vinden, selecteert u 'Algemene vraag'.
• Kaspersky Lab product.
• Vraag. Beschrijf uw probleem zo gedetailleerd mogelijk.
• Klantnummer en wachtwoord. Geef het klantnummer en wacht-
woord op die u tijdens registratie op de website voor technische
ondersteuning zijn toegewezen.
•E-mailadres. Geef het e-mailadres op waarnaar de specialisten
van de technische support het antwoord op uw vraag moeten
sturen.
Inleiding 9
KASPERSKY LAB-PROGRAMMA'S BESPREKEN
OP HET WEBFORUM
Niet-dringende kwesties kunt u bespreken met de Kaspersky Lab-specialisten e n
andere gebruikers van Kaspersky Lab's antivirusprogramma' s op ons webforum
op http://www.kaspersky.nl/
Op dit forum kunt u eerder gepubliceerde onderwerpen bekijken, commentaar
leveren, nieuwe onderwerpen maken en het zoekprogramma gebruike n.
forum/.
WAT IS ER NIEUW IN KASPERSKY
INTERNET SECURITY 2009
Kaspersky Internet Security 2009 pakt gegevensbeveiliging anders aan. De
hoofdfunctie van het programma is de toegangsrechten van het programma tot
de systeembronnen te beperken. Zo worden ongewenste acties van ver dachte
en gevaarlijke programma's voorkomen. De beveiligingsmogelijkheden van het
programma voor de vertrouwelijke gegevens van de gebruiker zijn aanzienlijk
verbeterd. Het programma bevat nu wizards en tools die de uitvoering van
specifieke computerbeveiligingstaken aanzienlijk vereenvoudig en.
Laten we de nieuwe functies van Kaspersky Internet Security 2009 eens nader
bekijken:
Nieuwe beveiligingsfuncties
• Kaspersky Internet Security omvat nu de component Application
Filtering, evenals Proactive Defense en Firewall, waarmee systeembeveiliging tegen bedreigingen, waaronder bestaande en momenteel
onbekende bedreigingen, op een nieuwe, universele manier wordt
aangepakt. Kaspersky Internet Security vereist nu aanzienlijk minder
gebruikersinvoer dankzij het gebruik van lijsten met vertrouwde
programma's ('witte lijst').
• Dankzij het scannen naar en de eliminatie van kwetsbaarheden in
besturingssysteem en software wordt een hoog systeembeveiligingsniveau gehandhaafd en wordt voorkomen dat gevaarl ijke programma's
uw systeem binnendringen.
10 Kaspersky Internet Security 2009
• Nieuwe wizards Beveiligingsanalyse en Browserconfiguratie vereenvoudigen het scannen naar en de eliminatie van beveiligingsbedreigingen en kwetsbaarheden in de programma's die op uw
computer zijn geïnstalleerd, en in de instellingen van het besturingssysteem en de browser.
•Kaspersky Lab reageert nu sneller op nieuwe bedreigingen dankzij het
gebruik van Kaspersky Security Network-technologie, die gegevens
verzamelt over de infectie van computers van gebruikers en deze naar
de servers van Kaspersky Lab verstuurt.
• Nieuwe gereedschappen (Netwerkbeheer en Netwerkpakketanalyse)
vergemakkelijken de verzameling en analyse van informatie over
netwerkactiviteiten op uw computer.
• Nieuwe wizard Systeemherstel helpt schade aan het systeem na
malware-aanvallen te verhelpen.
Nieuwe functies voor bescherming van vertrouwelijke gegevens:
•De nieuwe component Programma filteren bewaakt op effectieve wijze
de programmatoegang van vertrouwelijke gegevens en de bestanden
en mappen van gebruikers.
• Bescherming van vertrouwelijke gegevens die via het toetsenbord
worden ingevoerd, wordt verzekerd door de nieuwe tool Virtueel
toetsenbord.
• De structuur van Kaspersky Internet Security bevat de wizard voor
privacy opschonen, waarmee alle informatie over de acties van een
gebruiker die van interesse voor een inbreker kan zijn (lijst met
bezochte websites, geopende bestanden, cookies enzovo ort), van zijn
of haar computer wordt verwijderd.
Nieuwe antispam-functies:
• Efficiëntie van spamfilter door de component Anti-Spam is verbeterd
dankzij het gebruik van Recent Terms-servertechnologieën.
• Het gebruik van extensie-plugins voor Microsoft Office Outlook,
Microsoft Outlook Expres, The Bat! en Thunderbird vereenvoudigt de
configuratie van de antispam-instellingen.
• De herziene component Ouderlijk toezicht zorgt voor effectieve
beperking van ongewenste toegang tot bepaalde internetb ronnen door
kinderen.
Inleiding 11
Nieuwe beveiligingsfuncties voor internetgebruik:
• Beveiliging tegen internetindringers is opgewaardeerd dankzij de
uitgebreide databases van phishing-sites.
• Functie voor het scannen van ICQ- en MSN-verkeer is toegevoegd,
zodat internetpagers veilig kunnen worden gebruikt.
•Veilig gebruik van draadloze netwerken wordt gewaarborgd dankzij het
scannen van Wi-Fi-verbindingen.
Nieuwe interfacefuncties van programma
•De nieuwe interface van het programma weerspiegelt de brede aanpak
van informatiebescherming.
• De dialoogvensters bevatten veel informatie, zodat de gebruiker snel
beslissingen kan nemen.
• De functionaliteit van rapport- en statistiekinformatie over de werking
van het programma is uitgebreid. Het gebruik van filters bij het werken
met rapporten biedt een flexibele set-up, wat dit product onmisbaar
maakt voor professionals.
BESCHERMINGSFACETTEN VAN HET
PROGRAMMA
Kaspersky Internet Security beschermt uw computer tegen bek ende en nieuwe
bedreigingen, hacker- en inbrekersaanvallen, spam en andere ongewenste
gegevens. Elk type bedreiging wordt door een afzonderlijke programmacomponent verwerkt. Dit maakt het systeem flexibel, met eenvoudige
configuratieopties voor alle componenten zodat deze aan de behoeften van de
gebruiker of het hele bedrijf kunnen worden aangepast.
Kaspersky Internet Security bevat:
• Controle van programma-activiteiten in het systeem, zodat wordt
voorkomen dat programma's gevaarlijke acties uitvoeren.
• Malwarebeveiligingscomponenten voor realtimebeveiliging van alle
gegevensoverdrachten en toegangswegen tot uw computer.
• Beveiligingscomponenten voor internetgebruik, zodat uw computer
beschermd wordt tegen netwerk- en inbrekersaanvallen die op dit
moment bekend zijn.
12 Kaspersky Internet Security 2009
• Het filteren van ongewenste gegevens bespaart tijd, webverkeer en
geld.
• Virusscantaken waarmee u afzonderlijke bestanden, mappen,
schijfstations of regio's kunt scannen op virussen, of een volledige
computerscan kunt uitvoeren. Scantaken kunnen worden
geconfigureerd om kwetsbaarheden te detecteren in de programma's
die op de computer zijn geïnstalleerd.
•Updates die de status van interne programmamodules bieden, en oo k
gebruikt worden voor bedreigingsscans, en detectie van hackeraanvallen en spamberichten.
• Wizards en tools waarmee u gemakkelijker taken kunt uitvoeren in
Kaspersky Internet Security.
•Ondersteuningsfuncties die informatie bieden over het programma en
de mogelijkheden ervan uitbreiden.
WIZARDS EN T OOLS
Het verzekeren van computerbeveiliging is een moeilijke taak waarvoor kennis
vereist is over de functies van het besturingssysteem, en de methoden die
gebruikt worden om zwakke plekken uit te buiten. Bovendien maakt de grote
hoeveelheid en verscheidenheid aan informatie over de systeembeveiliging de
analyse en verwerking moeilijker.
Kaspersky Internet Security heeft een aantal wizards en tools waarmee
specifieke computerbeveiligingstaken gemakkelijker kunnen worden uitgev oerd:
•De wizard Beveiligingsanalyse vo ert e en co mputerd iagnos e uit e n zoekt
naar kwetsbaarheden in het besturingssysteem en programma's die op
de computer zijn geïnstalleerd.
• De wizard Browserconfiguratie analyseert de browserinstellingen van
Microsoft Internet Explorer en beoordeelt ze voornamelijk vanuit een
beveiligingsoogpunt.
• De wizard Systeemherstel wordt gebruikt om sporen van de
malwareobjecten in het systeem te elimineren.
• De wizard voor het opschonen van privacy zoekt naar en elimineert
sporen van gebruikersactiviteiten op het systeem en in de instellingen
van het besturingssysteem, die kunnen worden gebruikt om informatie
over de activiteiten van de gebruiker te verzamelen.
Inleiding 13
•De herstelschijf is ont worpen om de systeemfunctionaliteit te herstellen
na een virusaanval die systeembestanden heeft beschadigd, waardoor
u het besturingssysteem niet meer kunt opstarten.
• Netwerkpakketanalyse onderschept netwerkpakketten en geeft hun
details weer.
• Network Monitor geeft details over de netwerkactiviteiten op uw
computer weer.
• Met het virtuele toetsenbord kunt u verhinderen dat ingetoetste
gegevens worden onderschept.
ONDERSTEUNINGSFUNCTIES
Het programma bevat een aantal ondersteuningsfuncties. Ze zijn ont worpen om
het programma up-to-date te houden, de mogelijkheden van h et programma uit
te breiden en om u te helpen bij het gebruik ervan.
Kaspersky Security Network
Kaspersky Security Network – een s ysteem dat automatische overdracht
biedt van rapporten over gedetecteerde en potentiële bedreigingen in de
gecentraliseerde database. Deze database verzekert een nog snellere
reactie op de meest voorkomende bedreigingen, en stelt gebruikers op de
hoogte van virusuitbraken.
Licentie
Wanneer u Kaspersky Internet Security aanschaft, gaat u een licentieovereenkomst aan met Kaspersky Lab die bepaalt hoe u het programma
kunt gebruiken, welke toegang u hebt tot de updates van de programmadatabase en tot de technische ondersteuning gedurende een bepaalde
periode. De gebruiksvoorwaarden en andere informatie die noodzakeli jk is
om alle functies van het programma te kunnen gebruiken, zijn opgenomen in
een sleutelbestand.
Met de functie Licentie kunt u details oproepen van de licentie die u
gebruikt, een nieuwe licentie kopen of uw huidige licentie verlengen.
Ondersteuning
Alle geregistreerde gebruikers van Kaspersky Internet Security kunnen
gebruikmaken van onze technische support. Om te weten te komen waar u
14 Kaspersky Internet Security 2009
precies deze technische ondersteuning kunt verkrijgen, raadpleegt u de
functie Ondersteuning.
Via de overeenkomstige links krijgt u toegang tot het gebruikersforum van
Kaspersky Lab, kunt u een foutrapport naar de technische support sturen, of
kunt u programmafeedback via een speciaal onlineformulier sturen.
U hebt ook toegang tot de online technische support, uw Persoonlijk Dossi er
en onze werknemers staan uiteraard altijd klaar om u per telefoon te helpen
bij het gebruik van Kaspersky Internet Security.
HEURISTIS CHE ANALYSE
Heuristiek wordt gebruikt in sommige componenten voor real-time besc herming,
zoals Anti-Virus voor bestanden, Anti-Virus voor e-mail en Anti-Virus voor
internet, en in virusscans.
U kunt een scan uitvoeren met de handtekeningmethode op basis van een
vooraf gemaakte database die een beschrijving van bekende bedreigingen
bevat, evenals methoden om deze te behandelen. In dat geval krijgt u een
duidelijk antwoord of een gescand object schadelijk is en tot welk type dreiging
het behoort. Met de heuristische methode worden geen handtekeningen van
schadelijke programmacode gedetecteerd, zoals bij de handtekeningmethode,
maar gaat het erom het typische gedrag van bewerkingen te detecteren. Op
basis hiervan kan het programma met een bepaalde mate van waarschijnlijkhe id
conclusies trekken over de aard van een bestand.
Het voordeel van heuristische analyse is dat u de database niet hoeft bij te
werken alvorens te scannen. Hierdoor kunnen nieuwe bedreigingen worden
gedetecteerd nog voordat virusanalisten deze zijn tegengekomen.
Er zijn echter manieren waarop heuristiek kan worden omzeild. Zo kan een
verdedigingsmanoeuvre worden uitgevoerd waarbij de activiteit van een
schadelijk programma wordt geblokkeerd zodra een heuristische scan wordt
geconstateerd.
Opmerking
Een combinatie van diverse scanmethoden biedt meer bescherming.
In het geval van een potentiële bedreiging emuleert de heuristische analyse
objectuitvoering in de beveiligde virtuele omgeving van het programma. Als
verdachte activiteit wordt vastgesteld wanneer het object wordt uitgevoerd, wordt
het als schadelijk beschouwd en mag het niet op de host worden uitgevoerd, of
Inleiding 15
verschijnt er een bericht waarin om verdere instructies van de g ebruiker wordt
gevraagd:
•De nieuwe te scannen dreiging in quarantaine plaatsen en deze later
verwerken met bijgewerkte databases.
• Het object verwijderen.
• Overslaan (als u zeker weet dat het object niet schadelijk kan zijn).
Schakelt Gebruik heuristische analyse in om heuristische methoden te
gebruiken. Hiertoe zet u de schuifbalk in een van de volgende standen:
Oppervlakkig, Gemiddeld of Gedetailleerd. Het detailniveau van de scan biedt
een manier om de grondigheid waarmee op nie uwe bedreig ingen wordt gescand
(en dus de scankwaliteit), af te wegen tegen de belasting van het
besturingssysteem en de duur van de scan. Hoe hoger u het heuristische niveau
instelt, hoe meer systeembronnen de scan zal gebruike n en hoe langer deze z al
duren.
Belangrijk!
Nieuwe bedreigingen die worden gedetecteerd met behulp van heuristische
analyse, worden snel geanalyseerd door Kaspersky Lab, en desinfectiemethoden worden toegevoegd aan de uurlijkse database-updates.
Als u uw databases regelmatig bijwerkt, handhaaft u het optimale bescher mingsniveau voor uw computer.
VEREISTEN VOOR HARDWARE EN
SOFTWARE
Voor normale werking van het programma moet de computer a an de volgende
minimale vereisten voldoen:
Algemene vereisten:
• 50 MB vrije ruimte op de harde schijf.
• Cd-rom (voor installatie van het programma vanaf de installatie-cd).
• Een muis.
• Microsoft Internet Explorer 5.5 of hoger (om de databases en
softwaremodules van het programma via internet bij te werken).
16 Kaspersky Internet Security 2009
• Microsoft Windows Installer 2.0.
Microsoft Windows 2000 Professional (SP4 of hoger), Microsoft Windows XP
Home Edition (SP2 of hoger), Microsoft Windows XP Professional (SP2 of
hoger), Microsoft Windows XP Professional x64 Edition:
• Intel Pentium 300MHz-processor of hoger (of een compatibel
equivalent).
•256 MB vrij RAM.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
•Intel Pentium 800 MHz 32-bit (x86)/64-bit (x64) processor of hoger (o f
een compatibel equivalent).
•512 MB vrij RAM.
BEDREIGINGEN VOOR
COMPUTERVEILIGHEID
Sommige programma's vormen een aanzienlijke bedreiging voor de
computerveiligheid. Andere bedreigingen zijn spam, phishing, aanvallen van
hackers, adware en banners. Deze bedreigingen houden verband met
internetgebruik.
Het Kaspersky Lab-programma kan honderdduizenden malwareprogramma's
detecteren die zich op uw computer kunnen bevinden. Een aantal van deze
programma's vormt een grotere bedreiging voor de computer, terwijl andere
alleen gevaarlijk zijn wanneer aan bepaalde voorwaarden wordt voldaan. Na
detectie worden malwareprogramma's geclassificeerd en wordt er een
gevaarniveau aan toegewezen (hoog of medium).
De virusanalisten van Kaspersky Lab onderscheiden twee hoofdcategorieën:
malwareprogramma's en potentieel ongewenste programma's.
Malwareprogramma's (zie pagina 18) (malware) worden gemaakt om een
computer en de computergebruiker schade te berokkenen, bijvoorbeeld door
gegevens te stelen, blokkeren, wijzigen of wissen, of door de werking van een
computer of computernetwerk te verstoren.
Potentieel ongewenste programma's (zie pagina 32) (PUP's: Potentially
Unwanted Programs) zijn in tegenstelling tot malwareprogramma's, niet alleen
bedoeld om schade aan te richten.
De Virusencyclopedie (http://www.viruslist.com/en/viruses/encyclopedia) bevat
een uitgebreide beschrijving van deze programma's.
18 Kaspersky Internet Security 2009
KWAAD AARDIGE PR OGRAMMA'S
Kwaadaardige programma's worden specifiek gemaakt om schade aan te
richten aan computers en hun gebruikers: ze stelen, blokkeren, wijzigen of
wissen informatie, of verstoren de werking van computers of computernetwerken.
Er zijn drie categorieën malwareprogramma's: virussen en wormen, Trojan programma's en malwareprogramma's.
Virussen en wormen (zie pagina 18) (Viruses_and_Worms) kunnen kopieën van
zichzelf maken die, op hun beurt, zichzelf kunnen kopiëren. Een aant al van deze
programma's wordt buiten medeweten of zonder tussenkomst van de gebruiker
uitgevoerd, terwijl andere alleen kunnen worden uitgevoerd als de gebruiker
bepaalde handelingen verricht. Deze programma's verrichten hun schadelijke
werk terwijl ze worden uitgevoerd.
In tegenstelling tot wormen en virussen kopiëren Trojan programma' s (zie pagi n a
22) (Trojan_programs) zichzelf niet. Ze dringen een computer binnen,
bijvoorbeeld via e-mail of door middel van een webbrowser wanneer de
gebruiker een 'geïnfecteerde' website bezoekt. Deze programma' s worden door
de gebruiker gestart en verrichten hun schadelijke werk terwijl ze worden
uitgevoerd.
Malwareprogramma's (zie pagina 29) (Malicious_tools) worden specifiek
gemaakt om schade aan te richten. In tegenstelling tot andere
malwareprogramma's verrichten ze echter niet direct schadelijke activiteiten
terwijl ze worden uitgevoerd. Ze kunnen veilig op de computer van de gebruiker
zijn opgeslagen en probleemloos lop en. Der gelijke pro gramma's hebben functies
voor het maken van virussen, wormen en Trojan progr amma's, het uitvoer en v an
netwerkaanvallen op externe servers, het hacken van computers of andere
schadelijke activiteiten.
VIRUSSEN EN WORMEN
Subcategorie: virussen en wormen (Viruses_and_Worms)
Ernstniveau: hoog
Klassieke virussen en wormen voeren ongeoorloofde activi teiten op d e computer
uit en kunnen kopieën van zichzelf maken, die zichzelf op hun beurt ook kunnen
kopiëren.
Bedreigingen voor computerveiligheid 19
Klassiek virus
Nadat een klassiek virus het systeem is binnengedrongen, infecteert het een
bestand en wordt het hierin geactiveerd. Vervolgens voert het virus zijn
schadelijke werk uit en plaatst het kopieën van zichzelf in andere bestanden.
Klassieke virussen verspreiden zich alleen op de lokale bronnen van een
bepaalde computer: ze kunnen niet onafhankelijk in andere computers
binnendringen. Dergelijke virussen kunnen alleen andere computers binnendringen als ze een kopie van zichzelf aan een bestand in een gedeelde map of
op een cd toevoegen, of als de gebruiker een e-mailbericht met een
geïnfecteerde bijlage doorstuurt.
De programmacode van een klassiek virus kan in verschillende gebieden van
een computer, besturingssysteem of programma binnendringen. Al naar gelang
de omgeving is er verschil tussen bestands-, opstart-, script- en macrovirussen.
Virussen kunnen bestanden op verschillende manieren infecteren. Over-schrijvende virussen vervangen de programmacode van het geïnfecteerde
bestand door hun eigen programmacode, waarna ze de oorspronkelijke inhoud
van dit bestand vernietigen. Het besmette bestand werkt hierna niet meer en kan
niet worden gedesinfecteerd. Parasieten brengen wijzigingen in bestanden aa n,
maar de bestanden blijven geheel of gedeeltelijk werkzaam . Companionvirussen
ofwel partnervirussen brengen geen wijzigingen in b estanden aan maar maken
duplicaten van de bestanden. Wanneer zo'n geïnfecteerd bestand wordt
geopend, wordt het duplicaat, dat wil zeggen het virus, uitgevoerd. Er zijn ook
linkvirussen (koppelingsvirussen), OBJ-virussen die objectmodules infecteren,
virussen die compilerbibliotheken (LIB) infecteren, virussen die de
oorspronkelijke tekst van programma's infecteren, enzovoort.
Worm
Nadat een netwerkworm in het systeem is binnengedrongen, wordt de worm net
als het klassieke virus geactiveerd, waarna de schadelijke activiteit van de worm
wordt uitgevoerd. De naam 'netwerkworm' houdt verband met het vermogen om
van de ene naar de andere computer te kruipen, zon der dat de gebruiker zich
hiervan bewust is, om via allerlei informatiekanalen kopieën van zichzelf te
versturen.
Het voornaamste verschil tussen de diverse typen wormen is de manier waaro p
ze zich verspreiden. In de onderstaande tabel wordt de verspreidingsmethode
van verschillende typen wormen toegelicht.
20 Kaspersky Internet Security 2009
Tabel 1. Typen wormen en hun verspreidingsmethoden
TYPENAAMBESCHRIJVING
E-mail-
worm
IM-
Worm
IRC-
Worm
E-mailwormen E-mailwormen infecteren computers via e-mail.
Een geïnfecteerd bericht bevat een bestandsbijlage met een kopie van een worm of een
koppeling naar zo'n kopie op een website
(bijvoorbeeld een gehackte website of een
hackersite). Wanneer u zo'n bijlage opent, wordt
de worm geactiveerd. U brengt de worm ook in
actie wanneer u op de koppeling klikt en een
bestand downloadt en opent. Vervolgens blijft
de worm zich vermenigvuldigen door
geïnfecteerde berichten naar andere e-mailadressen te sturen.
IM-wormen Deze wormen verspreiden zich via IM-
programma's (Instant Messaging ofwel expresberichten) zoals ICQ, MSN Messenger, AOL
Instant Messenger, Yahoo Pager of Skype.
Dergelijke wormen gebruiken meestal lijsten met
contactpersonen om berichten te versturen met
een koppeling naar een kopie van de worm op
de website. Wanneer een gebruiker zo'n
bestand downloadt en opent, wordt de worm
geactiveerd.
IRC-wormen Deze wormen dringen computers binnen door
middel van IRC (Internet Relay Chat), een
systeem waarmee computergebruikers in realtime met elkaar kunnen communiceren via
internet.
Deze worm publiceert een kopie van de worm of
een koppeling naar zo'n kopie in de internetchat.
Wanneer een gebruiker zo'n bestand downloadt
en opent, wordt de worm geactiveerd.
Bedreigingen voor computerveiligheid 21
TYPENAAMBESCHRIJVING
Net-
Worm
P2P-
Worm
Netwerkwormen Deze wormen worden via computernetwerken
verspreid.
Netwerkwormen vermenigvuldigen zich in
tegenstelling tot andere soorten wormen zonder
tussenkomst van de gebruiker. Ze zoeken in de
LAN's naar computers met programma's die
kwetsbaarheden bevatten. Hiertoe verzenden
deze wormen een speciaal netwerkpakket
(exploit) met hun programmacode of een
gedeelte hiervan. Als er zich een computer met
een beveiligingsprobleem in het netwerk
bevindt, krijgt deze zo'n pakket toegestuurd.
Zodra de worm volledig in de computer is
binnengedrongen, wordt deze geactiveerd.
Bestandsuitwisseli
ngswormen
Bestandsuitwisselingswormen verspreiden zich
via peer-to-peer-netwerken voor bestandsuitwisseling zoals Kazaa, Grokster, EDonkey,
FastTrack of Gnutella.
De wormen infiltreren een bestands-uitwisselingsnetwerk door zichzelf te kopiëren naar de
bestandsuitwisselingsmap die zich doorgaans
op de computer van de gebruiker bevindt. Er
wordt informatie over dit feit weergegeven,
waarna de gebruiker het geïnfecteerde bestand
in het netwerk op de gebruikelijke manier kan
opzoeken, downloaden en openen.
Complexere wormen imiteren netwerkprotocollen van een specifiek bestandsuitwisselingsnetwerk: zij geven positieve reacties op
zoekopdrachten en stellen hun kopieën voor
download beschikbaar.
22 Kaspersky Internet Security 2009
TYPENAAMBESCHRIJVING
Worm
Andere wormen Andere netwerkwormen zijn onder andere:
• Wormen die kopieën van zichzelf verspreiden
via netwerkbronnen. Deze wormen gebruiken
de functies van het besturingssysteem om
beschikbare netwerkmappen te doorlopen,
verbinding te maken met computers in het
algemene netwerk en te proberen hun
schijven te openen voor onbeperkte toegang.
Deze wormen verspreiden zich anders dan
computernetwerkwormen: de gebruiker moet
een bestand met een kopie van de worm
openen om de worm te activeren.
• Wormen die geen van de hier beschreven
verspreidingsmethoden gebruiken (bijvoorbeeld wormen die zich via mobiele telefoons
verspreiden).
In tegenstelling tot wormen en virussen maken Trojan programma's geen
kopieën van zichzelf. Ze dringen een comp uter binnen, bijvoorb eeld via e-mail of
door middel van een webbrowser wanneer de gebruiker een 'geïnfecteerde'
website bezoekt. Trojan programma's worden gestart door de gebruiker en
verrichten hun schadelijke werk terwijl ze worden uitgevoerd.
Het gedrag van verschillende Trojan programma's op de geïnfecteerde c omputer
kan variëren. De hoofdfuncties van Trojan programma's zijn het blokkeren,
wijzigen en wissen van gegevens en het verstoren van de werking van
computers of computernetwerken. Verder kunnen Trojan programma's
bestanden ontvangen en verzenden, deze bestanden uitvoeren, meldingen
weergeven, webpagina's openen, programma's downloaden en i nstalleren en de
geïnfecteerde computer opnieuw opstarten.
Indringers gebruiken vaak 'sets' van diverse Trojan programma's.
Bedreigingen voor computerveiligheid 23
In de onderstaande tabel worden typen Trojan programma's en hun gedrag
beschreven.
Tabel 2. Typen Trojan programma's en hun gedrag op de geïnfecteerde computer
TYPENAAMBESCHRIJVING
Trojan-
ArcBomb
Backdoor
Trojan
programma's archiefbommen
Archieven; na uitpakken worden de
archieven zo groot dat ze de werking van
de computer verstoren. Pogingen om zo'n
archief uit te pakken kunnen resulteren in
tragere werking of blokkering van
computer. Bovendien wordt de schijf
mogelijk met 'lege' gegevens gevuld.
'Archiefbommen' zijn met name gevaarlijk
voor bestands- en e-mailservers. Als op
de server een systeem voor automatische
verwerking van inkomende gegevens
wordt gebruikt, kan zo'n archiefbom de
server stoppen.
Trojan
programma's
voor extern
beheer
Deze programma's worden als de
gevaarlijkste Trojan programma's
beschouwd. Qua functies lijken ze op
algemeen verkrijgbare programma's voor
extern beheer. Deze programma’s installeren zichzelf buiten medeweten van de
gebruiker en dragen het externe beheer
van de computer aan de indringer over.
24 Kaspersky Internet Security 2009
TYPENAAMBESCHRIJVING
Trojan
programma's
Trojan-
Ransom
Trojan
programma's
Trojan
programma's die
een losgeld eisen
De categorie Trojan programma's omvat
de volgende schadelijke pro-gramma's:
•Klassieke Trojan programma's. Deze
voeren alleen de hoofdfuncties van
Trojan programma's uit: het blokkeren,
wijzigen of wissen van ge-gevens en
het verstoren van de werking van
computers of computer-netwerken.
Deze Trojan pro-gramma's hebben
geen van de extra functies die typerend
zijn voor de andere soorten Trojan
programma's die in deze tabel worden
beschreven.
•Multifunctionele Trojan pro-gramma's.
Deze hebben extra functies die
kenmerkend zijn voor verschillende
soorten Trojan programma's.
Deze programma's 'gijzelen' informatie op
de computer en wijzigen of blokkeren
deze informatie, of verstoren de werking
van de computer, zodat de gebruiker de
gegevens niet kan gebruiken. Vervolgens
eist de indringer een losgeld van de
computergebruiker in ruil voor een
programma dat de normale werking van
de computer zal herstellen.
Trojan-Clicker
Trojan-Clickers Deze programma's openen webpagina's
vanaf de computer van de gebruiker. Ze
verzenden een opdracht naar de webbrowser of vervangen webadressen die in
de systeembestanden zijn opgeslagen.
Met deze programma's organiseren de
indringers netwerkaanvallen en verhogen
zij het verkeer naar dergelijke sites om het
aantal hits en de weergavefrequentie van
banners te vergroten.
Bedreigingen voor computerveiligheid 25
TYPENAAMBESCHRIJVING
Trojan-
Downloader
Trojan-
Dropper
Trojan
programma’s downloaders
Trojan
programmadroppers
Deze programma's openen de webpagina
van de indringer, downloaden andere
malwareprogramma's van deze pagina en
installeren deze op de computer van de
gebruiker. Soms is de naam van het
downloadbare malwareprogramma in de
downloader zelf opgeslagen. In andere
gevallen wordt de naam van het
malwareprogramma opgehaald van de
webpagina die wordt geopend.
Deze programma's slaan programma's
met andere Trojan programma's op de
computerschijf op, om ze vervolgens te
installeren.
Indringers kunnen droppers gebruiken om
het volgende te doen:
• Malwareprogramma's installeren buiten
medeweten van de gebruiker. Trojandroppers produceren geen meldingen
of alleen valse meldingen, bijvoorbeeld
waarschuwingen dat het archief een
fout bevat of dat de verkeerde versie
van het besturingssysteem wordt
gebruikt.
• Een ander bekend malwareprogramma
beschermen tegen detectie: niet alle
antivirusprogramma's kunnen een
malwareprogramma in een dropper
detecteren.
26 Kaspersky Internet Security 2009
TYPENAAMBESCHRIJVING
Trojan-Notifier
Trojans-
proxy's
Trojan-PSW
Trojan
programmanotifiers
Trojan
programmaproxy's
Trojan
programma's die
wachtwoorden
stelen
Deze programma's stellen de indringer op
de hoogte dat de geïnfecteerde computer
is verbonden, waarna informatie over die
computer aan de indringer wordt doorgespeeld, waaronder: het IP-adres, het
nummer van de geopende poort of het emailadres. Ze kunnen op verschillende
manieren met de indringer communiceren,
bijvoorbeeld via e-mail, via FTP of door de
webpagina van de indringer te openen.
Notifiers worden vaak in combinatie met
andere Trojan programma's gebruikt en
delen de indringer mee dat er andere
Trojan programma's op de computer van
de gebruiker zijn geïnstalleerd.
Deze programma's stellen de indringer in
staat om anoniem webpagina's te openen
vanaf de computer van de gebruiker en
worden vaak gebruikt voor de verzending
van spam.
Deze programma's maken deel uit van de
categorie Password-Stealing-Ware en
stelen gebruikersaccounts, bijvoorbeeld
softwareregistratiegegevens. Ze sporen
vertrouwelijke informatie in de systeembestanden en het register op en sturen
deze naar hun ontwikkelaar via e-mail of
FTP, via de website van de indringer of op
een andere manier.
Sommige van deze Trojan program-ma's
behoren tot de categorieën die in deze
tabel worden beschreven: Trojan-Bankers
(programma's die bank-rekeninggegevens stelen), Trojan-IM's (programma's die persoonlijke gegevens van de
gebruikers van IM-programma's stelen) en
Trojan-GameThieves (programma's die
gegevens van de gebruikers van netwerkspelletjes stelen).
Bedreigingen voor computerveiligheid 27
TYPENAAMBESCHRIJVING
Trojan-Spy
Trojan-DDoS
Trojan-IM
Trojan spionprogramma's
Trojan
programma's netwerkaanvallen
Trojan
programma's die
persoonlijke
gegevens van de
gebruikers van
IM-programma's
stelen
Deze programma's dienen om de gebruiker te bespioneren en verzamelen
gegevens over de handelingen die de
gebruiker op de computer verricht. Ze
onderscheppen bijvoorbeeld gegevens die
de gebruiker via het toetsenbord heeft
ingevoerd, maken momentopnamen van
het scherm en stellen lijsten met actieve
programma's samen. Vervolgens worden
deze gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website
van de indringer of op een andere manier.
Deze programma's verzenden een groot
aantal aanvragen vanaf de computer van
de gebruiker naar de externe server. De
server gebruikt vervolgens alle beschikbare bronnen voor het verwerken van de
aanvragen en stopt met werken (Denialof-Service (DoS)). Deze programma's
worden vaak gebruikt om meerdere
computers te infecteren teneinde de
server vanaf deze computers aan te
vallen.
Deze programma's stelen nummers en
wachtwoorden van de gebruikers van IMprogramma's (Instant Messaging ofwel
expresberichten) zoals ICQ, MSN
Messenger, AOL Instant Messenger,
Yahoo Pager of Skype. Vervolgens
worden de gegevens aan de indringer
doorgespeeld via e-mail of FTP, via de
website van de indringer of op een ander e
manier.
28 Kaspersky Internet Security 2009
TYPENAAMBESCHRIJVING
Rootkits
Trojan-SMS
Trojan-
GameThieves
Trojan-Banker
Rootkits Deze programma's verbergen andere
malwareprogramma's en hun activiteiten
en dragen zodoende bij aan de toename
van dergelijke programma's in het
systeem. Ze houden bestanden of
processen in het geheugen van een
geïnfecteerde computer schuil, registreren
sleutels die door de malwareprogramma's
worden uitgevoerd of verbergen
gegevensuitwisseling tussen de
programma's die op de computer van de
gebruiker zijn geïnstalleerd, en andere
computers in het netwerk.
Trojan
programma's sms-berichten
Deze programma's infecteren mobiele
telefoons en versturen sms-berichten naar
nummers, waarvoor de gebruiker van de
geïnfecteerde telefoon moet betalen.
Trojan
programma's die
persoonlijke
gegevens van de
gebruikers van
netwerkspelletjes
Deze programma's stelen gegevens over
de gebruikersaccount van de gebruikers
van netwerkspelletjes. Vervolgens worden
deze gegevens aan de indringer doorgespeeld via e-mail of FTP, via de website
van de indringer of op een andere manier.
stelen
Trojan
programma's die
bankrekeninggeg
evens stelen
Deze programma's stelen gegevens over
bankrekeningen of elektronische/digitale
rekeningen. Vervolgens worden deze
gegevens aan de indringer doorgespeeld
via e-mail of FTP, via de website van de
indringer of op een andere manier.
Trojan-
Mailfinder
Trojan
programma's die
e-mailadressen
verzamelen
Deze programma's verzamelen e-mailadressen op de computer en spelen deze
adressen door aan de indringer via e-mail
of FTP, via de website van de indringer of
op een andere manier. De indringer kan
aan de hand van de verzamelde adressen
spam verzenden.
Deze programma's zijn speciaal ontworpen om schade te berokkenen. In
tegenstelling tot andere malwareprogramma's verrichten ze echter niet direct
schadelijke activiteiten terwijl ze worden uitgevoerd. Ze kunnen veilig op de
computer van de gebruiker zijn opgeslagen en probleemloos lopen. Dergelijke
programma's hebben functies voor het maken van virussen, wormen en Trojan
programma's, het uitvoeren van netwerkaanvallen op externe servers, het
hacken van computers of andere schadelijke activiteiten.
Er zijn uiteenlopende typen malwareprogramma's met verschillende functies.
Deze typen worden in de onderstaande tabel beschreven.
Tabel 3. Malwareprogramma's en hun functies
TYPENAAMBESCHRIJVING
Constructor
Dos
Constructors Constructors worden gebruikt om nieuwe
virussen, wormen en Trojan pro-gramma's
te maken. Sommige constructors hebben
een standaard Windows-interface, waarin u
kunt selecteren welk type kwaad-aardig
programma moet worden gemaakt, welke
methode dit programma moet gebruiken
om debuggen tegen te gaan, en andere
eigenschappen.
Netwerkaanvallen Deze programma's verzenden een groot
aantal aanvragen vanaf de computer van
de gebruiker naar de externe server. De
server gebruikt vervolgens alle beschikbare
bronnen voor het verwerken van de aanvragen en stopt met werken (Denial-ofService (DoS)).
30 Kaspersky Internet Security 2009
TYPENAAMBESCHRIJVING
Exploit
Exploits Een exploit is een set gegevens die of een
stuk programmacode dat de beveiligingsproblemen van een programma uitbuit om
een schadelijke activiteit op de computer
uit te voeren. Exploits kunnen bijvoorbeeld
gegevens in bestanden lezen of ernaar
schrijven of geïnfecteerde webpagina's
openen.
Verschillende exploits gebruiken kwetsbaarheden van verschillende programma's
of netwerkservices. Een exploit wordt via
het netwerk naar meerdere computers
overgedragen in de vorm van een
netwerkpakket dat naar computers met
kwetsbare netwerkservices zoekt. Een
exploit in een DOC-bestand gebruikt
kwetsbaarheden van tekstverwerkers, en
kan door de indringer geprogrammeerde
functies uitvoeren wanneer de gebruiker
een geïnfecteerd bestand opent. Een
exploit in een e-mailbericht zoekt naar
kwetsbaarheden in e-mailclientprogramma's; zodra de gebruiker een
geïnfecteerd bericht in dit programma
opent, kan de kwaadaardige actie worden
uitgevoerd.
FileCryptor
Exploits worden gebruikt om networmen
(Net-Worm) te verspreiden. ExploitsNukers zijn netwerkpakketten die
computers buiten werking stellen.
Bestandscodering FileCryptors decoderen andere kwaad-
aardige programma's om deze voor
antivirusprogramma's te verbergen.
Loading...
+ 74 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.