Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne
dokumentation under dit arbejde, og at du finder svar på dine spørgsmål
angående softwaren.
Advarsel! Dette dokument tilhører Kaspersky Lab: alle rettigheder til det
forbeholdes ifølge russisk lovgivning og internationale traktater. Ulovlig
reproduktion eller distribution af dette dokument, eller dele heraf, vil resultere i
civil, administrativ eller strafferetslig ansvarspådragelse i henhold til lovene i
Rusland. Enhver form for reproduktion eller distribution af materialerne, herunder
oversættelse af dem, er kun tilladt, hvis der indhentes en skriftlig tilladelse fra
Kaspersky Lab. Dette dokument og grafikken i det må udelukkende bruges til at
informere og til ikke-kommercielle eller personlige formål.
Dokumentet kan ændres uden forudgående varsel. Du finder den
seneste version på Kaspersky Labs websted på adressen
http://www.kaspersky.com/docs. Kaspersky Lab påtager sig intet ansvar for
indholdet, kvaliteten, relevansen eller nøjagtigheden af de materialer i denne
dokumentation, hvor rettighederne tilhører tredjepart, eller for eventuelle skader,
som måtte opstå som følge af at bruge sådanne dokumenter.
Dette dokument indeholder registrerede og ikke-registrerede varemærker. Alle
varemærker tilhører deres respektive ejere.
Sådan får du oplysninger om programmet ........................................................... 6
Nyheder i Kaspersky Internet Security 2009 ........................................................ 9
Oversigt over beskyttelsesfunktionerne .............................................................. 11
Systemkrav til hardware og software .................................................................. 15
INTRODUKTION
SÅDAN FÅR DU OPLYSNINGER OM
PROGRAMMET
Hvis du har spørgsmål til køb, installation eller brug af programmet, kan du let få
svar på dem.
Kaspersky Lab har mange informationskilder, så du kan vælge den, der er mest
bekvem for dig, afhængigt af hvor meget dit spørgsmål haster, og hvor vigtigt det
er.
STEDER DU SELV KAN FINDE UD AF MERE
Du kan bruge hjælpesystemet.
Hjælpesystemet indeholder oplysninger om administration af computerbeskyttelsen: Der er bl.a. oplysninger om, hvordan du ser sikkerhedsstatus,
scanner forskellige områder af computeren og udfører andre opgaver.
Klik på linket Hjælp i programmets hovedvindue, eller tryk på <F1> for at åbne
Hjælp.
Introduktion 7
KONTAKT TIL SALGSAFDELINGEN
Hvis du har spørgsmål angående valg eller køb af program eller forlængelse af
brugsperioden, kan du ringe til salgsafdelingen på vores centrale kontor i
Moskva på:
Du kan sende spørgsmål til salgsafdelingen til e-mail-adressen
sales@kaspersky.com.
KONTAKT TIL TEKNISK SUPPORT
Hvis du allerede har købt programmet, kan du få oplysninger herom fra
afdelingen for teknisk support via telefon eller internettet.
Specialisterne i afdelingen for teknisk support besvarer spørgsmål om installation
og brug af programmet, og kan hjælpe dig med at eliminere konsekvenserne af
skadelig software, hvis din computer er blevet inficeret.
Inden du kontakter den tekniske support, bedes du læse reglerne for support
(http://support.kaspersky.com/support/rules).
E-mail-forespørgsler til afdelingen for teknisk support (kun for registrerede
brugere)
Du kan stille dit spørgsmål til specialisterne i afdelingen for teknisk support
ved at udfylde en særlig webformular
(http://support.kaspersky.com/helpdesk.html).
Du kan sende dit spørgsmål på russisk, engelsk, tysk, fransk eller spansk.
For at sende en e-mail-meddelelse med dit spørgsmål skal du angive det
kundenummer, du har fået ved registreringen på webstedet for teknisk supportservice sammen med din adgangskode.
8 Kaspersky Internet Security 2009
Bemærk
Hvis du endnu ikke er registreret som bruger af Kaspersky Labs
programmer, kan du udfylde en registreringsformular
(https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/).
Under registreringen vil du skulle angive aktiveringskoden eller navnet på nøglefilen.
Du vil modtage et svar fra afdelingen for teknisk support i dit personlige kabinetpå https://support.kaspersky.com/en/PersonalCabinet og på den
e-mail-adresse, du har angivet sammen med dit spørgsmål.
I forespørgslen skal du beskrive det problem, du er stødt på, så detaljeret
som muligt. Angiv følgende oplysninger i de obligatoriske felter:
Prompttype. Ofte stillede spørgsmål er grupperet efter emne,
f.eks. problemer angående installation/fjernelse af programmet eller
scanning for/fjernelse af virus. Hvis du ikke kan finde et relevant
emne, skal du angive, at du har et generelt spørgsmål.
Programnavn og versionsnummer.
Prompttekst. Beskriv det problem, du er stødt på, så detaljeret
som muligt.
Kundenummer og adgangskode. Indtast det kundenummer og
den adgangskode, som du har fået ved registreringen på
webstedet for teknisk support.
E-mail-adresse. Afdelingen for teknisk support sender deres svar
til denne e-mail-adresse.
Teknisk support pr. telefon
Hvis du har et presserende problem, kan du ringe til den nærmeste afdeling
for teknisk support. Du skal angive følgende oplysninger
(http://support.kaspersky.com/support/details), når du henvender dig til den
russiske (http://support.kaspersky.com/support/support_local) eller
internationale (http://support.kaspersky.com/support/international) afdeling
for teknisk support. Dermed vil vores medarbejdere nemlig kunne behandle
din henvendelse så hurtigt som muligt.
Introduktion 9
DISKUSSIONER OM KASPERSKY LABS
PROGRAMMER I VORES BRUGERFORUM
Hvis dit spørgsmål ikke kræver et hastesvar, kan du diskutere det med
Kaspersky Labs specialister og andre brugere af Kaspersky-software i vores
forum på http://forum.kaspersky.com/.
I dette forum kan du se eksisterende emner, skrive svar, oprette nye emner og
bruge søgemaskinen.
NYHEDER I KASPERSKY INTERNET
SECURITY 2009
I Kaspersky Internet Security 2009 (også kaldet "Kaspersky Internet Security"
eller "programmet") benyttes en helt ny tilgang til datasikkerhed, som er baseret
på de enkelte programmers rettigheder til at få adgang til systemressourcerne.
Denne tilgang hjælper med at forhindre mistænkelige og farlige programmer i at
udføre uønskede handlinger. Programmets funktioner til beskyttelse af de
enkelte brugeres fortrolige data er også blevet forbedret væsentligt. Programmet
indeholder nu guider og værktøjer, som gør det langt nemmere at udføre
bestemte computerbeskyttelsesopgaver.
Lad os kigge nærmere på de nye funktioner i Kaspersky Internet Security 2009:
Nye beskyttelsesfunktioner:
Kaspersky Internet Security rummer nu komponenter til program-
filtrering og proaktivt forsvar af computeren samt en firewall, som
tilsammen udgør et integreret forsvar mod såvel kendte som ukendte
trusler. Kaspersky Internet Security kræver nu betydeligt mindre input
fra brugeren på grund af brugen af lister over sikre programmer
(hvidlister).
Idet operativsystemet og den installerede software scannes med
henblik på at finde og rette sårbarheder, sikres du et højt sikkerhedsniveau, og farlige programmer forhindres i at trænge ind i systemet.
Nye guider – Sikkerhedsanalyse og Browserkonfiguration – gør det
lettere at søge efter og fjerne trusler mod sikkerheden og sårbarheder i
10 Kaspersky Internet Security 2009
de programmer, der er installeret på computeren, operativsystemet og
browserindstillingerne.
Kaspersky Lab kan nu reagere hurtigere på nye trusler vha. Kaspersky
Security Network. Formålet med denne teknologi er at indsamle data
om infektioner på brugernes computere. Disse data sendes til
Kaspersky Labs servere.
Nye værktøjer – Netværksovervågning og Analyse af netværkspakker –
til indsamling og analyse af oplysninger om netværksaktiviteterne på
computeren.
Den nye guide til systemgendannelse kan bruges til at reparere skader
på systemet efter et angreb fra skadelig software.
Nye funktioner til beskyttelse af fortrolige data:
Med den nye komponent til programfiltrering overvåges adgangen til
fortrolige data, brugerens filer og mapper med programmer.
Vha. det nye værktøj Virtuelt tastatur sikres de fortrolige data, der
indtastes på tastaturet.
Kaspersky Internet Security rummer en guide til at slette personlige
oplysninger. Den bruges til at slette alle oplysninger om brugerens
handlinger, som kan være af interesse for hackere, bl.a. listen over
besøgte websteder, åbnede filer og cookies m.m.
Nye antispamelementer:
Komponenten til spamfiltrering fungerer mere effektivt takket være
brugen af serverteknologier til identificering af sætninger, som ofte
forekommer i spam.
Brugen af udvidelsesmoduler til Microsoft Outlook, Microsoft Outlook
Express, The Bat! og Thunderbird forenkler konfigurationen af
antispamkomponenten.
Komponenten revideret Forældrekontrol giver mulighed for effektivt at
begrænse børns adgang til uønskede websteder.
Nye beskyttelsesfunktioner til internetbrug:
Beskyttelsen mod hackere er blevet forbedret ved at udbygge
databaserne med oplysninger om phishing-websteder.
Der er tilføjet en funktion til scanning af ICQ- og MSN-trafik, så det er
mere sikkert at bruge beskedtjenester.
Introduktion 11
Sikkerheden i forbindelse med brugen af trådløse netværk sikres vha.
scanning af Wi-Fi-forbindelser.
Nye funktioner i programmets brugerflade:
Den nye brugerflade afspejler den omfattende strategi til beskyttelse af
oplysninger.
Dialogboksene rummer mange oplysninger, så brugeren hurtigt kan
træffe beslutninger.
Funktionerne til at indsamle statistiske oplysninger og fremstille
rapporter er udbygget. Der er filtre, som kan bruges til at finde bestemte
data i rapporter, hvilket er et både effektivt og fleksibelt værktøj, som er
uundværligt for erhvervskunder.
OVERSIGT OVER
BESKYTTELSESFUNKTIONERNE
Kaspersky Internet Security beskytter computeren mod kendte og ukendte trusler
samt uønskede data. De enkelte trusselstyper behandles af særskilte
komponenter i programmet. Det giver generelt en fleksibel konfiguration, hvor det
er let at indstille alle komponenterne, sådan at de er skræddersyet til de enkelte
brugere eller hele virksomheden.
Kaspersky Internet Security rummer følgende beskyttelsesfunktioner:
Overvågning af systemaktiviteter, der udføres af programmerne på
brugerens computer, så evt. farlige aktiviteter forhindres.
Beskyttelseskomponenter, som beskytter alle dataoverførsler og input-
stier på computeren i realtid.
Beskyttelseskomponenter, der sikrer computeren mod alle kendte
netværks- og hackerangreb, når du er på internettet.
Filtreringskomponenter til at fjerne uønskede data, så du kan spare tid
og penge samt skære ned på internettrafikken.
Virusscanninger til at scanne enkelte filer, mapper, drev, bestemte
områder eller hele computeren. Scanningerne kan også konfigureres,
12 Kaspersky Internet Security 2009
så der kan registreres sårbarheder i de programmer, der er installeret
på brugernes computere.
Opdateringskomponenten sikrer, at programmodulerne og de
databaser, der bruges til at søge efter skadelige programmer og til at registrere hackerangreb og uønsket post, altid er opdateret.
Guider og værktøjer gør det lettere at udføre de opgaver, som skal
løses, når Kaspersky Internet Security kører.
Supportfunktioner med oplysninger om at arbejde med programmet og
at udnytte funktionerne bedst muligt.
GUIDER OG VÆRKTØJER
Det er en kompliceret opgave at beskytte en computer. Det kræver viden om
funktionerne i operativsystemet og de metoder, der anvendes til at udnytte dets
svage punkter. Samtidig gør mængden og typerne af oplysninger om systemsikkerheden det endnu sværere at analysere og behandle dem.
Kaspersky Internet Security-pakken omfatter en række guider og værktøjer til at løse specifikke opgaver i forbindelse med beskyttelse af computeren:
Guiden til sikkerhedsanalyse bruges til at udføre computerdiagnostik og
søge efter sårbarheder i operativsystemet og de programmer, der er
installeret på computeren.
Guiden til konfiguration af browseren bruges til at analysere browser-
indstillingerne i Microsoft Internet Explorer og evaluere dem ud fra et
sikkerhedsmæssigt synspunkt.
Systemgendannelsesguiden bruges til at fjerne evt. spor efter angreb
fra skadelig software.
Guiden til rensning af personlige oplysninger bruges til at søge efter og
slette spor af brugeraktiviteter på computeren og i systemindstillingerne,
så det forhindres, at der kan indsamles oplysninger om brugerens
aktiviteter.
Guiden til oprettelse af en redningsdisk bruges til fremstille en cd til at
gendanne systemet efter et virusangreb, der har beskadiget systemfiler
i operativsystemet og gjort det umuligt at genstarte computeren.
Analyse af netværkspakker, der bruges til at opfange netværkspakker
og få vist oplysninger om dem.
Introduktion 13
Netværksovervågning, der bruges til at få vist oplysninger om
netværksaktiviteterne på computeren.
Det virtuelle tastatur, der gør det muligt atundgå, at de data, der
indtastes, kan opfanges.
SUPPORTFUNKTIONER
Programmet rummer en række supportfunktioner, som har til formål at holde
programmet opdateret, at udvide dets funktioner og at hjælpe dig med at bruge
det.
Kaspersky Security Network
Kaspersky Security Network er et system til automatisk overførsel af
rapporter om registrerede og potentielle trusler til Kaspersky Labs centrale
database. Denne database gør det muligt for Kaspersky Lab at reagere
hurtigere på de mest almindelige trusler og at underrette brugere om
virusudbrud.
Licens
Når du køber Kaspersky Internet Security, indgår du en licensaftale med
Kaspersky Lab, som er afgørende for din brug af programmet samt din
adgang til opdateringer af programdatabasen og til teknisk support i en
specificeret periode. Vilkår for anvendelse og andre oplysninger, der er
nødvendige for at udnytte alle programmets funktioner, indgår i
licensnøglefilen.
Du kan få detaljerede oplysninger om din licens ved at bruge funktionen
Licens. Du kan også købe en ny licens eller forny den, du har.
Support
Alle registrerede brugere af Kaspersky Internet Security kan benytte sig af
vores service til teknisk support. Brug funktionen Supportfor at få mere at
vide om, hvordan du får teknisk support.
Ved at klikke på de forskellige link kan du gå til brugergruppen for Kaspersky
Labs produkter, sende en fejlrapport til den teknisk support eller give
feedback om programmet. Sidstnævnte gør du ved at udfylde en særlig
onlineformular.
14 Kaspersky Internet Security 2009
Bemærk
Når der anvendes en kombination af forskellige scanningsmetoder, opnås der
større sikkerhed.
Der er også adgang til den tekniske support og brugeropbevaringsboksene
online. Vores medarbejdere kan også hjælpe dig med at løse problemer
med programmet over telefonen.
HEURISTISK ANALYSE
Heuristik anvendes i flere af de beskyttelseskomponenter, der fungerer i realtid,
f.eks. File Anti-Virus, Mail Anti-Virus og Web Anti-Virus samt ved virusscanninger.
Ved scanninger vha. signaturmetoden, hvor der bruges en database med
beskrivelser af alle kendte trusler, får man et konkret svar på, om et scannet
element er ondartet, og hvor farligt det er. I modsætning til signaturmetoden
bruges den heuristiske metode til at finde typiske aktiviteter i stedet for statisk
indhold. Resultaterne af denne metode er dog ikke lige så sikre som dem, der
findes vha. signaturmetoden.
Fordelen ved heuristisk analyse er, at der registreres skadelig software, som ikke
er i databasen, så du ikke behøver opdatere databasen før scanning. Derfor er
det muligt at opdage nye trusler, før virusanalytikerne er stødt på dem.
Der findes dog måder at omgå heuristik på. En sådan defensiv foranstaltning kan
f.eks. bestå i at fryse den ondartede kodes aktivitet, i det øjeblik den heuristiske
scanning registreres.
Under scanningen emulerer det heuristiske analyseprogram en kørsel af det
pågældende element i et sikkert, virtuelt miljø. Hvis der opdages noget
mistænkeligt i forbindelse med kørslen af elementet, klassificeres det som
skadeligt, og det vil ikke få tilladelse til at køre på computeren. Der vises
desuden en besked, hvor brugeren bliver bedt om at vælge mellem at:
Sætte elementet i karantæne, så det kan scannes og behandles senere
vha. de opdaterede databaser.
Slette elementet.
Springe det over (hvis du er sikker på, at elementet ikke kan være
skadeligt).
Introduktion 15
Advarsel!
Når der bliver fundet nye trusler vha. den heuristiske analyse, bliver de hurtigt
analyseret af Kaspersky Lab, og metoden til at desinficere dem føjes til
databasen, der opdateres hver time.
Hvis du opdaterer dine databaser regelmæssigt, opretholder du et optimalt
beskyttelsesniveau på computeren.
Hvis du vil at bruge den heuristiske metode, skal du markere afkrydsningsfeltet
Brug heuristisk analyseprogram og flytte skydeknappen for, hvor detaljeret
scanningen skal være, til en af følgende positioner: Overfladisk, Mellem eller
Detaljeret. Scanningens detaljeringsgrad er en balance mellem grundighed, og
dermed kvaliteten af scanningen for nye trusler, og belastningen af operativ-
systemets ressourcer samt scanningens varighed. Jo højere det heuristiske
niveau er, jo flere systemressourcer vil scanningen kræve, og jo længere tid vil
den vare.
SYSTEMKRAV TIL HARDWARE OG
SOFTWARE
For at sikre at computeren fungerer normalt, skal den opfylde følgende
minimumskrav:
Generelle krav:
75 MB ledig plads på harddisken.
Cd-rom-drev (til installation af programmet fra installations-cd'en).
En mus.
Microsoft Internet Explorer 5.5 eller nyere (til opdatering af databaser og
programmoduler via internettet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 eller senere), Microsoft Windows XP
Professional (SP2 eller senere), Microsoft Windows XP Professional x64 Edition:
Intel Pentium 300-MHz processor eller bedre (eller en tilsvarende
kompatibel processor).
256 MB ledig ram.
16 Kaspersky Internet Security 2009
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic,
Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Intel Pentium 800-MHz 32-bit (x86)/64-bit (x64) processor eller bedre
Trusselsprogrammer udgør en betydelig trussel for computersikkerheden. Spam,
phishing, hackerangreb samt adware og reklamebannere udgør også en trussel.
Disse trusler er relateret til internetbrug.
TRUSSELSPROGRAMMER
Kaspersky Internet Security kan registrere tusindvis af skadelige programmer,
som kan være gemt på computeren. Nogle af disse programmer udgør en
konstant trussel, mens andre kun er farlige under visse betingelser. Når
programmet har registreret et skadeligt program, klassificerer det programmet og
tildeler det et fareniveau (højt eller mellem).
Kaspersky Labs virusanalytikere skelner mellem to hovedkategorier: skadelige programmer og potentielt uønskede programmer.
Skadelige programmer (se side 18) kaldes også malware og oprettes med det
formål at skade en computer og dens bruger, f.eks. for at stjæle, blokere, ændre
eller slette oplysninger, afbryde en computers eller et computernetværks drift.
Potentielt uønskede programmer (se side 31) er ikke beregnet til udelukkende at
påføre skade, men kan hjælpe med at ødelægge en computers sikkerheds-
system.
I virusencyklopædien (http://www.viruslist.com/en/viruses/encyclopedia) er der
en detaljeret beskrivelse af disse programmer.
18 Kaspersky Internet Security 2009
SKADELIGE PROGRAMMER
Skadelige programmer (også kaldet malware eller ondartede programmer) er
udviklet til at skade computere og brugere, f.eks. til at stjæle, blokere, redigere
eller slette oplysninger, afbryde computerdriften eller computernetværk.
Skadelige programmer kan inddeles i tre underkategorier: virus og orme,
trojanske programmer ogskadelige værktøjer.
Virus og orme (se side 18) kan kopiere sig selv, og disse kopier kan igen kopiere
sig selv. Nogle af dem kører uden brugerens viden eller deltagelse, andre kræver
handlinger fra brugerens side for at køre. Disse programmer udfører deres
skadelige handlinger, når de kører.
Trojanske programmer (se side 21) kopierer ikke sig selv, i modsætning til orme
og virus. De inficerer en computer, f.eks. via en e-mail eller en webbrowser, når
brugeren besøger et "inficeret" websted. De skal startes af brugeren og
begynder at udføre deres ondartede handlinger, mens de kører.
Skadelige værktøjer (se side 27) fremstilles specifikt for at forvolde skade. I
modsætning til andre skadeligere programmer udfører de ikke skadelige
handlinger, når de kører, så det er sikkert at gemme og køre dem på
computeren. Sådanne programmer har funktioner, som hackere bruger til at
skabe virus, orme og trojanske programmer, arrangere netværksangreb på
fjernservere, hacke computere eller til at udføre andre ondartede handlinger.
VIRUS OG ORME
Underkategori: virus og orme
Fareniveau: højt
Klassiske virus og orme udfører uautoriserede handlinger på den inficerede
computer, bl.a. opretter de kopier af sig selv.
Klassisk virus
Efter at en klassisk virus har infiltreret systemet, inficerer den en fil, den aktiverer
sig selv, udfører sin ondartede handling og tilføjer kopier af sig selv til andre filer.
Klassiske virus reproduceres kun inden for den inficerede computers lokale
ressourcer, men kan ikke selv trænge ind på andre computere. Distribution til
Trusler mod computersikkerheden 19
TYPE
NAVN
BESKRIVELSE
IM-orm
IM-orme
Disse orme spreder sig gennem IM-klienter
(instant messenger-programmer), f.eks. ICQ,
MSN Messenger, AOL Instant Messenger,
Yahoo Pager og Skype.
Normalt bruger disse orme kontaktlister til at
sende meddelelser, som indeholder et link til en
ormefil på et websted. Når en bruger henter og
åbner filen, aktiveres ormen.
andre computere kan kun finde sted, hvis virussen føjer sig selv til en fil, som er
gemt i en delt mappe eller på en cd, eller hvis brugeren sender en e-mail med en
inficeret vedhæftet fil.
Koden til en klassisk virus er normalt specialiseret til at trænge ind i et bestemt
område af en computer, et operativsystem eller program. Alt efter miljøet skelnes
der mellem fil-, boot-, script- og makrovirus.
Virus kan inficere filer vha. forskellige metoder. Overskrivende virus skriver deres
egen kode for at erstatte koden i den inficerede fil, så det oprindelige indhold i
filen ødelægges. Den inficerede fil holder op med at virke og kan ikke renses. Parasitvirus ændrer filer, så de stadig kan bruges helt eller delvist. Ledsagervirus
ændrer ikke filer, men kopierer dem, således at, når den inficerede fil åbnes,
køres dens kopi, dvs. virussen, i stedet. Andre virustyper omfatter linkvirus, OBJ-
virus, som inficerer objektmoduler, LIB-virus, som inficerer compiler-biblioteker
og virus, som inficerer programmers originale tekst.
Orm
Når en netværksorm er trængt ind i systemet, aktiveres den i lighed med klassisk
viruskode, og den ondartede handling udføres. Netværksormen har fået sit navn
pga. sin evne til i hemmelighed at føre tunneller fra den ene computer til den
anden for derved at sprede sig selv gennem diverse informationskanaler.
De forskellige typer af orme er inddelt i kategorier på baggrund af deres
spredningsmetode, hvilket er vist i tabellen nedenfor:
Tabel 1. Orme inddelt i kategorier ud fra spredningsmetode
20 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
E-mailorm
E-mail-orme
E-mail-orme inficerer computere via e-mail.
En inficeret meddelelse indeholder en vedhæftet
fil, der enten indeholder en kopi af en orm eller
et link til en ormefil på et websted. Webstedet er
normalt enten et, der er blevet hacket, eller
hackerens eget websted. Når den vedhæftede
fil åbnes, aktiveres ormen, eller også aktiveres
den, når du klikker på linket, henter og dernæst
åbner filen. Herefter fortsætter den med at
kopiere sig selv ved at finde andre e-mailadresser og sende inficerede meddelelser til
dem.
IRCorme
IRC-orme
Orme af denne type kommer ind i computere
gennem Internet Relay Chat-kanaler, der bruges
til at kommunikere med andre mennesker via
internettet i realtid.
Disse orme offentliggør enten en kopi af
ormefilen eller et link til filen på chat-kanalen.
Når en bruger henter og åbner filen, aktiveres
ormen.
Netorme
Netværksorme
(orme der findes
på computernetværk)
Disse orme distribueres via computernetværk.
Til forskel fra andre typer af orme spreder
netværksorme sig uden brugerens deltagelse.
De søger i lokalnetværket efter computere med
programmer, der indeholder sårbarheder. Det
gør de ved at udsende en særlig netværkspakke
(en såkaldt "exploit" – udnyttelse), der
indeholder dens kode eller en del af dens kode,
til hver computer. Hvis der er en sårbar
computer på netværket, trænger pakken ind på
den. Når ormen trænger helt ind i computeren,
aktiveres den.
Trusler mod computersikkerheden 21
TYPE
NAVN
BESKRIVELSE
P2Porm
Filudvekslingsorme
Filudvekslingsorme spreder sig via
filudvekslingsnetværk (peer-to-peer-netværk),
f.eks. Kazaa, Grokster, EDonkey, FastTrack
eller Gnutella.
For at bruge et filudvekslingsnetværk kopierer
ormen sig selv til filudvekslingsmappen, som
normalt ligger på brugerens computer.
Filudvekslingsnetværket viser oplysninger om
filen, og brugeren kan "finde" den inficerede fil
på netværket og hente og åbne den – lige som
en hvilken som helst anden fil.
Mere komplekse orme imiterer netværksprotokollerne for et specifikt filudvekslingsnetværk: De giver positive svar på søgeanmodninger og tilbyder deres kopier til
overførsel.
Orm
Andre orme
Andre netværksorme omfatter:
Orme, som distribuerer deres kopier via net-
værksressourcer. Vha. operativsystemets
funktioner gennemgår de tilgængelige netværksmapper, etablerer forbindelse til
computere på det globale netværk og
forsøger at åbne deres drev for at opnå fuld
adgang. Til forskel fra almindelige netværksorme skal brugeren åbne en fil, der inde-
holder en kopi af ormen, for at aktivere den.
Orme, som bruger andre spredningsmetoder,
der ikke er nævnt her, f.eks. orme, der
spreder sig via mobiltelefoner.
TROJANSKE HESTE
Underkategori: Trojanske programmer
Fareniveau: højt
22 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojansk
arkivbombe
Trojanske
programmer –
arkivbomber
Arkiver, som når de pakkes ud, vokser til
en størrelse, som forstyrrer computerens
drift. Når du forsøger at pakke arkivet ud,
vil computeren muligvis begynde at
arbejde langsomt eller fryse, og disken vil
muligvis blive fyldt med "tomme" data.
"Arkivbomber" er særligt farlige for fil- og
mailservere. Hvis et automatisk
behandlingssystem til indkommende
oplysninger bruges på serveren, kan en
sådan "arkivbombe" standse serveren.
Bagdør
Trojanske
fjernadministrationsprogrammer
Disse programmer anses for at være de
farligste blandt trojanske programmer.
Funktionsmæssigt minder de om
almindelige fjernadministrationsprogrammer. Disse programmer installerer sig selv
uden brugerens vidende og muliggør
fjernstyring af computeren for hackeren.
Til forskel fra orme og virus opretter trojanske programmer ikke kopier af sig selv.
De inficerer en computer, f.eks. via en e-mail med en inficeret vedhæftet fil eller
en webbrowser, når brugeren besøger et "inficeret" websted. Trojanske
programmer skal startes af brugeren og begynder at udføre deres ondartede
handlinger, når de kører.
Trojanske programmer kan udføre en række ondartede aktiviteter. Trojanske
hestes vigtigste funktioner er blokering, ændring og sletning af data samt
forstyrrelse af computeres eller computernetværks drift. Herudover kan trojanske
programmer modtage og sende filer, køre dem, vise meddelelser, få adgang til
websider, hente og installere programmer og genstarte den inficerede computer.
Hackere bruger ofte "sæt", som består af flere trojanske programmer, der
supplerer hinanden.
De forskellige typer af trojanske programmer og deres adfærd er beskrevet i
nedenstående tabel.
Tabel 2. Typer af trojanske programmer inddelt i kategorier efter adfærd på den
inficerede computer
Trusler mod computersikkerheden 23
TYPE
NAVN
BESKRIVELSE
Trojanske
heste
Trojanske heste
Trojanske programmer omfatter følgende
ondartede programmer:
Klassiske trojanske programmer,
som kun udfører trojanske
programmers hovedfunktioner – at
blokere, ændre eller slette oplysninger,
forstyrre brugen af computere eller
netværk. De har ikke andre af de
funktioner, der er karakteristiske for
andre typer af trojanske programmer,
som beskrevet i denne tabel.
Trojanske programmer med flere
formål, som har yderligere funktioner,
der er karakteristiske for flere typer af
trojanske programmer.
Trojanske
programmer
med
løsesummer
Trojanske
programmer,
som kræver
løsesum
De tager oplysninger på brugerens
computer som "gidsel", ændrer eller
blokerer dem eller forstyrrer computerens
drift, så brugeren ikke kan bruge dataene.
Dernæst kræver hackeren en løsesum fra
brugeren til gengæld for et løfte om at
sende det program, som kan gendanne
computerens driftsevne.
Trojanske
klikprogrammer
Trojanske
klikprogrammer
Disse programmer opretter forbindelse til
websteder fra brugerens computer: De
sender en kommando til webbrowseren
eller udskifter de webadresser, som er
gemt i systemfilerne.
Hackere bruger disse programmer til at
arrangere netværksangreb eller til at øge
trafikken til visse websteder for at øge
prisen for visning af bannerannoncer.
24 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojanske
programmer
til overførsler
Trojanske
programmer til
overførsler
Disse programmer opretter forbindelse til
hackerens websted, henter andre
ondartede programmer herfra og
installerer dem på brugerens computer.
De kan enten gemme navnet på det
skadelige program, der skal hentes, i
deres egen kode eller modtage det fra
den webside, der oprettes forbindelse til.
Trojanske
bæreprogrammer
(droppere)
Trojanske
bæreprogrammer
(droppere)
Disse programmer gemmer programmer,
som indeholder andre trojanske
programmer, på computerens disk, hvor
de siden installeres.
Hackere kan bruge trojanske bæreprogrammer til at:
installere ondartede programmer uden
brugerens vidende. Trojanske bæreprogrammer viser enten ingen
meddelelser eller viser falske
meddelelser, f.eks. om en fejl i et arkiv
eller om brug af den forkerte version af
operativsystemet.
beskytte et andet kendt ondartet
program mod at blive opdaget: Ikke alle
antivirusprogrammer kan opdage et
skadeligt program, som befinder sig
inde i et trojansk bæreprogram.
Trusler mod computersikkerheden 25
TYPE
NAVN
BESKRIVELSE
Trojanske
programmer
med beskedfunktioner
Trojanske
programmer med
beskedfunktioner
De giver hackeren besked om, at der er
oprettet forbindelse til den inficerede
computer, og overfører dernæst
oplysninger om computeren til hackeren,
herunder: IP-adresse, nummeret på en åben port eller e-mail-adressen. De
kommunikerer med hackeren vha.
metoder, som omfatter e-mail, FTP og ved
at oprette forbindelse til hackerens
webside.
Trojanske programmer med besked-
funktioner bruges ofte i sæt, som består af
flere trojanske programmer, der supplerer
hinanden. De giver hackeren besked om,
at det er lykkedes at installere andre
trojanske programmer på brugerens
computer.
Trojanske
programmer,
der fungerer
som
proxyserver
Trojanske
programmer, der
fungerer som
proxyserver
De giver hackeren mulighed for anonymt
at få adgang til websider ved at anvende
brugerens computers identitet og bruges
ofte til at sende spam.
Trojanske
programmer,
som stjæler
adgangskoder
(PSW)
Trojanske
programmer, der
stjæler
adgangskoder
Trojanske programmer, der stjæler
adgangskoder (Password Stealing Ware
eller PSW). De stjæler brugeres kontooplysninger, f.eks. oplysninger om
softwareregistrering. De finder fortrolige
oplysninger i systemfiler og i registreringsdatabasen og sender dem til deres
udvikler vha. metoder, der omfatter e-mail,
FTP og ved at oprette forbindelse til
hackerens websted.
Visse af disse trojanske programmer
tilhører de kategorier, som er beskrevet i
denne tabel, bl.a. trojanske programmer,
som bruges til at stjæle bankoplysninger,
trojanske programmer til instant
messenger-programmer og trojanske
programmer til netværksspil.
26 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojanske
spionprogrammer
Trojanske spionprogrammer
Disse programmer bruges til at
udspionere brugeren: De indsamler
oplysninger om brugerens aktiviteter på
computeren. F.eks. opfanger de data
indtastet af brugeren, tager billeder af
skærmen og indsamler lister over aktive
programmer. Efter de har modtaget disse
oplysninger, overfører de dem til hackeren
pr. e-mail, FTP, ved at etablere
forbindelse til hackerens websted eller
ved at bruge andre metoder.
Trojanske
programmer
til oversvømmelsesangreb (DoS)
Trojanske heste
– netværksangreb
Det trojanske program skaber et over-
svømmelsesangreb ved at sende talrige
anmodninger fra brugerens computer til
en fjernserver. Serveren bruger alle sine
ressourcer til at behandle anmodningerne
og holder op med at fungere. Disse
programmer bruges ofte til at inficere flere
computere for at angribe serveren fra dem
samtidig.
Trojanske
programmer
til instant
messengerprogrammer
Trojanske
programmer der
stjæler
personlige data
fra IMklientbrugere.
Disse programmer bruges til at stjæle
numre og adgangskoder fra brugerne af
instant messenger-programmer, f.eks.
ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager eller Skype. De
overfører oplysningerne til hackeren pr.
e-mail, via FTP, ved at oprette forbindelse
til hackerens websted eller ved at bruge
andre metoder.
Rootkits
Rootkits
Disse programmer skjuler andre skadelige
programmer og deres aktivitet og
forlænger således eksistensen af sådanne
programmer på systemet. De skjuler filer
eller processer i en inficeret computers
hukommelse, registrerer nøgler kørt af
skadelige programmer eller skjuler
dataudveksling mellem de programmer,
der er installeret på brugerens computer,
og andre computere på netværket.
Trusler mod computersikkerheden 27
TYPE
NAVN
BESKRIVELSE
Trojanske
programmer,
som sender
SMS-beskeder
Trojanske heste
– SMS-beskeder
Disse programmer inficerer mobiltelefoner
og sender SMS-beskeder til betalingsnumre.
Trojanske
programmer
til netværksspil
Trojanske
programmer, der
bruges til at
stjæle personlige
data fra brugerne
af netværksspil.
Disse programmer bruges til at stjæle
oplysninger om brugerkonti fra netværksspilbrugere og overfører derefter disse
oplysninger til hackeren pr. e-mail, via
FTP, ved at oprette forbindelse til
hackerens websted eller ved hjælp af
andre metoder.
Trojanske
programmer,
som bruges til
at stjæle
bankoplysninger
Trojanske
programmer,
der bruges
til at stjæle
oplysninger om
bankkonti
Disse programmer bruges til at stjæle
oplysninger om bankkonti eller
oplysninger om elektroniske/digitale
pengekonti. De overfører data til hackeren
pr. e-mail, via FTP, ved at oprette
forbindelse til hackerens websted eller
ved hjælp af andre metoder.
Trojanske
programmer
til indsamling
af e-mailadresser
Trojanske
programmer,
som indsamler
e-mail-adresser
Disse programmer indsamler e-mail-
adresser på computeren og overfører dem
til hackeren pr. e-mail, via FTP, ved at
oprette forbindelse til hackerens websted
eller vha. andre metoder. Hackeren kan
bruge de indsamlede adresser til at sende
spam.
SKADELIGE VÆRKTØJER
Underkategori: Skadelige værktøjer
Fareniveau: mellem
Disse værktøjer er designet specielt til at volde skade. I modsætning til andre
skadelige programmer bruges de først og fremmest til at angribe andre
computere, så det er sikkert at gemme og køre dem på computeren. Disse
programmer rummer funktioner til at skabe virus, orme og trojanske heste,
planlægge netværksangreb på fjernservere, hacke computere eller udføre andre
skadelige handlinger.
28 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Konstruktør
Konstruktører
Konstruktører bruges til at skabe nye virus,
orme og trojanske programmer. Nogle
konstruktører har en standardbrugerflade,
som gør det muligt for hackeren at vælge
den type skadelige program, der skal
skabes, den metode dette program vil
anvende til at modstå fejlfinding og andre
egenskaber.
Dos
Netværksangreb
Denial-of-Service-programmer (DoS, der
skaber oversvømmelsesangreb) sender
talrige anmodninger fra brugerens
computer til en fjernserver. Serveren
bruger dernæst alle sine ressourcer til at
behandle anmodningerne og holder op
med at fungere.
Der findes mange typer skadelige værktøjer med forskellige funktioner. De
forskellige typer er beskrevet i tabellen nedenfor.
Tabel 3. Skadelige værktøjer inddelt i grupper efter funktion
Loading...
+ 64 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.