Kaspersky lab INTERNET SECURITY 2009 User Manual [no]

BRUGERVEJLEDNING
KASPERSKY
INTERNET
SECURITY 2009
Kære Kaspersky Internet Security 2009-bruger!
Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation under dit arbejde, og at du finder svar på dine spørgsmål angående softwaren.
Advarsel! Dette dokument tilhører Kaspersky Lab: alle rettigheder til det forbeholdes ifølge russisk lovgivning og internationale traktater. Ulovlig
reproduktion eller distribution af dette dokument, eller dele heraf, vil resultere i civil, administrativ eller strafferetslig ansvarspådragelse i henhold til lovene i Rusland. Enhver form for reproduktion eller distribution af materialerne, herunder
oversættelse af dem, er kun tilladt, hvis der indhentes en skriftlig tilladelse fra
Kaspersky Lab. Dette dokument og grafikken i det må udelukkende bruges til at informere og til ikke-kommercielle eller personlige formål.
Dokumentet kan ændres uden forudgående varsel. Du finder den seneste version Kaspersky Labs websted adressen http://www.kaspersky.com/docs. Kaspersky Lab påtager sig intet ansvar for
Dette dokument indeholder registrerede og ikke-registrerede varemærker. Alle varemærker tilhører deres respektive ejere.
© Kaspersky Lab, 1996-2008
+7 (495) 645-7939,
Tlf., fax: +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/
http://support.kaspersky.com/
Revideret: 19.11.2008
INDHOLD
INTRODUKTION .................................................................................................. 6
Sådan får du oplysninger om programmet ...................................................... 6
Steder du selv kan finde ud af mere .......................................................... 6
Kontakt til salgsafdelingen ......................................................................... 7
Kontakt til teknisk support ......................................................................... 7
Diskussioner om Kaspersky Labs programmer i vores brugerforum ......... 9
Nyheder i Kaspersky Internet Security 2009 ................................................... 9
Oversigt over beskyttelsesfunktionerne ........................................................ 11
Guider og værktøjer ................................................................................ 12
Supportfunktioner .................................................................................... 13
Heuristisk analyse ................................................................................... 14
Systemkrav til hardware og software ............................................................ 15
TRUSLER MOD COMPUTERSIKKERHEDEN .................................................. 17
Trusselsprogrammer ..................................................................................... 17
Skadelige programmer ............................................................................ 18
Virus og orme .................................................................................... 18
Trojanske heste ................................................................................. 21
Skadelige værktøjer ........................................................................... 27
Potentielt uønskede programmer ................................ ............................ 31
Adware .............................................................................................. 32
Pornware ........................................................................................... 32
Andre riskware-programmer .............................................................. 33
Programmets metoder til registrering af inficerede, mistænkelige og
potentielt farlige elementer ...................................................................... 37
Internettrusler ................................................................................................ 37
Spam eller uønsket mail .......................................................................... 38
Phishing .................................................................................................. 38
Hackerangreb .......................................................................................... 39
Bannere ................................................................................................... 39
INSTALLATION AF PROGRAMMET ................................................................. 41
Trin 1. Søgning efter en nyere version af programmet .................................. 42
4 Kaspersky Internet Security 2009
Trin 2. Kontrol af systemets opfyldelse af systemkravene ............................ 43
Trin 3. Guidens startvindue ........................................................................... 43
Trin 4. Visning af licensaftalen ...................................................................... 43
Trin 5. Valg af installationstype ................................................................ ..... 44
Trin 6. Valg af installationsmappe ................................................................. 44
Trin 7. Valg af de programkomponenter, som skal installeres ...................... 45
Trin 8. Søgning efter andre antivirusprogrammer ......................................... 46
Trin 9. Forberedelse af installationen ............................................................ 46
Trin 10. Gennemførsel af installationen ........................................................ 47
PROGRAMMETS BRUGERFLADE ................................................................... 48
Ikonet på proceslinjen ................................................................................... 48
Genvejsmenuen ............................................................................................ 49
Programmets hovedvindue ........................................................................... 51
Meddelelser .................................................................................................. 54
Vinduet Programindstillinger ......................................................................... 54
KOM GODT I GANG .......................................................................................... 55
Valg af netværkstype .................................................................................... 56
Opdatering af programmet ............................................................................ 57
Analyse af sikkerheden ................................................................................. 57
Virusscanning på computeren....................................................................... 58
Administration af licensen ............................................................................. 59
Abonnement til automatisk fornyelse af licensen ................................ .......... 60
Deltagelse i Kaspersky Security Network ..................................................... 62
Håndtering af sikkerhedsproblemer .............................................................. 64
Midlertidig afbrydelse af beskyttelsen ........................................................... 66
KONTROL AF PROGRAMINDSTILLINGERNE ................................................. 68
"Virussen" EICAR til testformål og modificerede udgaver af den .................. 68
Test af HTTP-trafikbeskyttelse ...................................................................... 72
Test af SMTP-trafikbeskyttelse ..................................................................... 72
Kontrol af indstillingerne for File Anti-Virus ................................................... 73
Kontrol af indstillingerne for virusscanninger ................................................ 74
Kontrol af antispamindstillinger ................................................................ ..... 74
Indhold 5
ERKLÆRING OM INDSAMLING AF DATA VIA KASPERSKY SECURITY
NETWORK ................................................................................................ ......... 75
KASPERSKY LAB .............................................................................................. 81
CRYPTOEX LLC ................................................................................................ 84
MOZILLA FOUNDATION ................................................................................... 85
LICENSAFTALE ................................................................................................. 86
I DETTE AFSNIT:
Sådan får du oplysninger om programmet ........................................................... 6
Nyheder i Kaspersky Internet Security 2009 ........................................................ 9
Oversigt over beskyttelsesfunktionerne .............................................................. 11
Systemkrav til hardware og software .................................................................. 15
INTRODUKTION
SÅDAN FÅR DU OPLYSNINGER OM
PROGRAMMET
Hvis du har spørgsmål til køb, installation eller brug af programmet, kan du let få svar på dem.
Kaspersky Lab har mange informationskilder, så du kan vælge den, der er mest bekvem for dig, afhængigt af hvor meget dit spørgsmål haster, og hvor vigtigt det
er.
STEDER DU SELV KAN FINDE UD AF MERE
Du kan bruge hjælpesystemet.
Hjælpesystemet indeholder oplysninger om administration af computer­beskyttelsen: Der er bl.a. oplysninger om, hvordan du ser sikkerhedsstatus,
scanner forskellige områder af computeren og udfører andre opgaver. Klik på linket Hjælp i programmets hovedvindue, eller tryk på <F1> for at åbne
Hjælp.
Introduktion 7
KONTAKT TIL SALGSAFDELINGEN
Hvis du har spørgsmål angående valg eller køb af program eller forlængelse af brugsperioden, kan du ringe til salgsafdelingen på vores centrale kontor i Moskva på:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00.
Hjælpen ydes på russisk eller engelsk.
Du kan sende spørgsmål til salgsafdelingen til e-mail-adressen
sales@kaspersky.com.
KONTAKT TIL TEKNISK SUPPORT
Hvis du allerede har købt programmet, kan du få oplysninger herom fra
afdelingen for teknisk support via telefon eller internettet.
Specialisterne i afdelingen for teknisk support besvarer spørgsmål om installation og brug af programmet, og kan hjælpe dig med at eliminere konsekvenserne af
skadelig software, hvis din computer er blevet inficeret.
Inden du kontakter den tekniske support, bedes du læse reglerne for support (http://support.kaspersky.com/support/rules).
E-mail-forespørgsler til afdelingen for teknisk support (kun for registrerede brugere)
Du kan stille dit spørgsmål til specialisterne i afdelingen for teknisk support ved at udfylde en særlig webformular
(http://support.kaspersky.com/helpdesk.html).
Du kan sende dit spørgsmål på russisk, engelsk, tysk, fransk eller spansk.
For at sende en e-mail-meddelelse med dit spørgsmål skal du angive det
kundenummer, du har fået ved registreringen på webstedet for teknisk supportservice sammen med din adgangskode.
8 Kaspersky Internet Security 2009
Bemærk
Hvis du endnu ikke er registreret som bruger af Kaspersky Labs programmer, kan du udfylde en registreringsformular (https://support.kaspersky.com/en/PersonalCabinet/Registration/Form/). Under registreringen vil du skulle angive aktiveringskoden eller navnet på nøglefilen.
Du vil modtage et svar fra afdelingen for teknisk support i dit personlige kabinet https://support.kaspersky.com/en/PersonalCabinet og på den e-mail-adresse, du har angivet sammen med dit spørgsmål.
I forespørgslen skal du beskrive det problem, du er stødt på, så detaljeret som muligt. Angiv følgende oplysninger i de obligatoriske felter:
Prompttype. Ofte stillede spørgsmål er grupperet efter emne,
f.eks. problemer angående installation/fjernelse af programmet eller
scanning for/fjernelse af virus. Hvis du ikke kan finde et relevant emne, skal du angive, at du har et generelt spørgsmål.
Programnavn og versionsnummer.
Prompttekst. Beskriv det problem, du er stødt på, så detaljeret
som muligt.
Kundenummer og adgangskode. Indtast det kundenummer og
den adgangskode, som du har fået ved registreringen på
webstedet for teknisk support.
E-mail-adresse. Afdelingen for teknisk support sender deres svar
til denne e-mail-adresse.
Teknisk support pr. telefon
Hvis du har et presserende problem, kan du ringe til den nærmeste afdeling for teknisk support. Du skal angive følgende oplysninger
(http://support.kaspersky.com/support/details), når du henvender dig til den russiske (http://support.kaspersky.com/support/support_local) eller internationale (http://support.kaspersky.com/support/international) afdeling for teknisk support. Dermed vil vores medarbejdere nemlig kunne behandle din henvendelse så hurtigt som muligt.
Introduktion 9
DISKUSSIONER OM KASPERSKY LABS
PROGRAMMER I VORES BRUGERFORUM
Hvis dit spørgsmål ikke kræver et hastesvar, kan du diskutere det med
Kaspersky Labs specialister og andre brugere af Kaspersky-software i vores forum på http://forum.kaspersky.com/.
I dette forum kan du se eksisterende emner, skrive svar, oprette nye emner og bruge søgemaskinen.
NYHEDER I KASPERSKY INTERNET SECURITY 2009
I Kaspersky Internet Security 2009 (også kaldet "Kaspersky Internet Security"
eller "programmet") benyttes en helt ny tilgang til datasikkerhed, som er baseret
på de enkelte programmers rettigheder til at få adgang til systemressourcerne. Denne tilgang hjælper med at forhindre mistænkelige og farlige programmer i at udføre uønskede handlinger. Programmets funktioner til beskyttelse af de enkelte brugeres fortrolige data er også blevet forbedret væsentligt. Programmet indeholder nu guider og værktøjer, som gør det langt nemmere at udføre
bestemte computerbeskyttelsesopgaver.
Lad os kigge nærmere på de nye funktioner i Kaspersky Internet Security 2009:
Nye beskyttelsesfunktioner:
Kaspersky Internet Security rummer nu komponenter til program-
filtrering og proaktivt forsvar af computeren samt en firewall, som
tilsammen udgør et integreret forsvar mod såvel kendte som ukendte trusler. Kaspersky Internet Security kræver nu betydeligt mindre input fra brugeren på grund af brugen af lister over sikre programmer
(hvidlister).
Idet operativsystemet og den installerede software scannes med
henblik på at finde og rette sårbarheder, sikres du et højt sikkerheds­niveau, og farlige programmer forhindres i at trænge ind i systemet.
Nye guider – Sikkerhedsanalyse og Browserkonfiguration – gør det
lettere at søge efter og fjerne trusler mod sikkerheden og sårbarheder i
10 Kaspersky Internet Security 2009
de programmer, der er installeret på computeren, operativsystemet og browserindstillingerne.
Kaspersky Lab kan nu reagere hurtigere på nye trusler vha. Kaspersky
Security Network. Formålet med denne teknologi er at indsamle data om infektioner på brugernes computere. Disse data sendes til
Kaspersky Labs servere.
Nye værktøjer – Netværksovervågning og Analyse af netværkspakker –
til indsamling og analyse af oplysninger om netværksaktiviteterne på
computeren.
Den nye guide til systemgendannelse kan bruges til at reparere skader
på systemet efter et angreb fra skadelig software.
Nye funktioner til beskyttelse af fortrolige data:
Med den nye komponent til programfiltrering overvåges adgangen til
fortrolige data, brugerens filer og mapper med programmer.
Vha. det nye værktøj Virtuelt tastatur sikres de fortrolige data, der
indtastes på tastaturet.
Kaspersky Internet Security rummer en guide til at slette personlige
oplysninger. Den bruges til at slette alle oplysninger om brugerens
handlinger, som kan være af interesse for hackere, bl.a. listen over besøgte websteder, åbnede filer og cookies m.m.
Nye antispamelementer:
Komponenten til spamfiltrering fungerer mere effektivt takket være
brugen af serverteknologier til identificering af sætninger, som ofte
forekommer i spam.
Brugen af udvidelsesmoduler til Microsoft Outlook, Microsoft Outlook
Express, The Bat! og Thunderbird forenkler konfigurationen af antispamkomponenten.
Komponenten revideret Forældrekontrol giver mulighed for effektivt at
begrænse børns adgang til uønskede websteder.
Nye beskyttelsesfunktioner til internetbrug:
Beskyttelsen mod hackere er blevet forbedret ved at udbygge
databaserne med oplysninger om phishing-websteder.
Der er tilføjet en funktion til scanning af ICQ- og MSN-trafik, så det er
mere sikkert at bruge beskedtjenester.
Introduktion 11
Sikkerheden i forbindelse med brugen af trådløse netværk sikres vha.
scanning af Wi-Fi-forbindelser.
Nye funktioner i programmets brugerflade:
Den nye brugerflade afspejler den omfattende strategi til beskyttelse af
oplysninger.
Dialogboksene rummer mange oplysninger, så brugeren hurtigt kan
træffe beslutninger.
Funktionerne til at indsamle statistiske oplysninger og fremstille
rapporter er udbygget. Der er filtre, som kan bruges til at finde bestemte
data i rapporter, hvilket er et både effektivt og fleksibelt værktøj, som er uundværligt for erhvervskunder.
OVERSIGT OVER
BESKYTTELSESFUNKTIONERNE
Kaspersky Internet Security beskytter computeren mod kendte og ukendte trusler
samt uønskede data. De enkelte trusselstyper behandles af særskilte
komponenter i programmet. Det giver generelt en fleksibel konfiguration, hvor det
er let at indstille alle komponenterne, sådan at de er skræddersyet til de enkelte
brugere eller hele virksomheden.
Kaspersky Internet Security rummer følgende beskyttelsesfunktioner:
Overvågning af systemaktiviteter, der udføres af programmerne på
brugerens computer, så evt. farlige aktiviteter forhindres.
Beskyttelseskomponenter, som beskytter alle dataoverførsler og input-
stier på computeren i realtid.
Beskyttelseskomponenter, der sikrer computeren mod alle kendte
netværks- og hackerangreb, når du er på internettet.
Filtreringskomponenter til at fjerne uønskede data, så du kan spare tid
og penge samt skære ned på internettrafikken.
Virusscanninger til at scanne enkelte filer, mapper, drev, bestemte
områder eller hele computeren. Scanningerne kan også konfigureres,
12 Kaspersky Internet Security 2009
så der kan registreres sårbarheder i de programmer, der er installeret på brugernes computere.
Opdateringskomponenten sikrer, at programmodulerne og de
databaser, der bruges til at søge efter skadelige programmer og til at registrere hackerangreb og uønsket post, altid er opdateret.
Guider og værktøjer gør det lettere at udføre de opgaver, som skal
løses, når Kaspersky Internet Security kører.
Supportfunktioner med oplysninger om at arbejde med programmet og
at udnytte funktionerne bedst muligt.
GUIDER OG VÆRKTØJER
Kaspersky Internet Security-pakken omfatter en række guider og værktøjer til at løse specifikke opgaver i forbindelse med beskyttelse af computeren:
Guiden til sikkerhedsanalyse bruges til at udføre computerdiagnostik og
søge efter sårbarheder i operativsystemet og de programmer, der er installeret på computeren.
Guiden til konfiguration af browseren bruges til at analysere browser-
indstillingerne i Microsoft Internet Explorer og evaluere dem ud fra et sikkerhedsmæssigt synspunkt.
Systemgendannelsesguiden bruges til at fjerne evt. spor efter angreb
fra skadelig software.
Guiden til rensning af personlige oplysninger bruges til at søge efter og
slette spor af brugeraktiviteter på computeren og i systemindstillingerne, så det forhindres, at der kan indsamles oplysninger om brugerens
aktiviteter.
Guiden til oprettelse af en redningsdisk bruges til fremstille en cd til at
gendanne systemet efter et virusangreb, der har beskadiget systemfiler i operativsystemet og gjort det umuligt at genstarte computeren.
Analyse af netværkspakker, der bruges til at opfange netværkspakker
og få vist oplysninger om dem.
Introduktion 13
Netværksovervågning, der bruges til at få vist oplysninger om
netværksaktiviteterne på computeren.
Det virtuelle tastatur, der gør det muligt at undgå, at de data, der
indtastes, kan opfanges.
SUPPORTFUNKTIONER
Programmet rummer en række supportfunktioner, som har til formål at holde programmet opdateret, at udvide dets funktioner og at hjælpe dig med at bruge
det.
Kaspersky Security Network
Kaspersky Security Network er et system til automatisk overførsel af
rapporter om registrerede og potentielle trusler til Kaspersky Labs centrale
database. Denne database gør det muligt for Kaspersky Lab at reagere hurtigere på de mest almindelige trusler og at underrette brugere om
virusudbrud.
Licens
Når du køber Kaspersky Internet Security, indgår du en licensaftale med Kaspersky Lab, som er afgørende for din brug af programmet samt din
adgang til opdateringer af programdatabasen og til teknisk support i en
specificeret periode. Vilkår for anvendelse og andre oplysninger, der er nødvendige for at udnytte alle programmets funktioner, indgår i licensnøglefilen.
Du kan få detaljerede oplysninger om din licens ved at bruge funktionen
Licens. Du kan også købe en ny licens eller forny den, du har.
Support
Alle registrerede brugere af Kaspersky Internet Security kan benytte sig af vores service til teknisk support. Brug funktionen Support for at få mere at
vide om, hvordan du får teknisk support.
Ved at klikke på de forskellige link kan du gå til brugergruppen for Kaspersky
Labs produkter, sende en fejlrapport til den teknisk support eller give
feedback om programmet. Sidstnævnte gør du ved at udfylde en særlig
onlineformular.
14 Kaspersky Internet Security 2009
Bemærk
Når der anvendes en kombination af forskellige scanningsmetoder, opnås der større sikkerhed.
Der er også adgang til den tekniske support og brugeropbevaringsboksene online. Vores medarbejdere kan også hjælpe dig med at løse problemer
med programmet over telefonen.
HEURISTISK ANALYSE
Heuristik anvendes i flere af de beskyttelseskomponenter, der fungerer i realtid, f.eks. File Anti-Virus, Mail Anti-Virus og Web Anti-Virus samt ved virus­scanninger.
Ved scanninger vha. signaturmetoden, hvor der bruges en database med
beskrivelser af alle kendte trusler, får man et konkret svar på, om et scannet
element er ondartet, og hvor farligt det er. I modsætning til signaturmetoden bruges den heuristiske metode til at finde typiske aktiviteter i stedet for statisk indhold. Resultaterne af denne metode er dog ikke lige så sikre som dem, der findes vha. signaturmetoden.
Fordelen ved heuristisk analyse er, at der registreres skadelig software, som ikke
er i databasen, så du ikke behøver opdatere databasen før scanning. Derfor er det muligt at opdage nye trusler, før virusanalytikerne er stødt på dem.
Der findes dog måder at omgå heuristik på. En sådan defensiv foranstaltning kan f.eks. bestå i at fryse den ondartede kodes aktivitet, i det øjeblik den heuristiske
scanning registreres.
Under scanningen emulerer det heuristiske analyseprogram en kørsel af det
pågældende element i et sikkert, virtuelt miljø. Hvis der opdages noget mistænkeligt i forbindelse med kørslen af elementet, klassificeres det som skadeligt, og det vil ikke få tilladelse til at køre på computeren. Der vises desuden en besked, hvor brugeren bliver bedt om at vælge mellem at:
Sætte elementet i karantæne, så det kan scannes og behandles senere
vha. de opdaterede databaser.
Slette elementet.  Springe det over (hvis du er sikker på, at elementet ikke kan være
skadeligt).
Introduktion 15
Advarsel!
databasen, der opdateres hver time.
Hvis du opdaterer dine databaser regelmæssigt, opretholder du et optimalt beskyttelsesniveau på computeren.
Hvis du vil at bruge den heuristiske metode, skal du markere afkrydsningsfeltet Brug heuristisk analyseprogram og flytte skydeknappen for, hvor detaljeret scanningen skal være, til en af følgende positioner: Overfladisk, Mellem eller Detaljeret. Scanningens detaljeringsgrad er en balance mellem grundighed, og dermed kvaliteten af scanningen for nye trusler, og belastningen af operativ-
systemets ressourcer samt scanningens varighed. Jo højere det heuristiske
niveau er, jo flere systemressourcer vil scanningen kræve, og jo længere tid vil den vare.
SYSTEMKRAV TIL HARDWARE OG
SOFTWARE
For at sikre at computeren fungerer normalt, skal den opfylde følgende
minimumskrav:
Generelle krav:
75 MB ledig plads på harddisken. Cd-rom-drev (til installation af programmet fra installations-cd'en).  En mus.  Microsoft Internet Explorer 5.5 eller nyere (til opdatering af databaser og
programmoduler via internettet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (SP2 eller senere), Microsoft Windows XP Professional (SP2 eller senere), Microsoft Windows XP Professional x64 Edition:
Intel Pentium 300-MHz processor eller bedre (eller en tilsvarende
kompatibel processor).
256 MB ledig ram.
16 Kaspersky Internet Security 2009
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Intel Pentium 800-MHz 32-bit (x86)/64-bit (x64) processor eller bedre
(eller en tilsvarende kompatibel processor).
512 MB ledig ram.
I DETTE AFSNIT:
Trusselsprogrammer .......................................................................................... 17
Internettrusler ..................................................................................................... 37
TRUSLER MOD COMPUTERSIKKERHEDEN
Trusselsprogrammer udgør en betydelig trussel for computersikkerheden. Spam,
phishing, hackerangreb samt adware og reklamebannere udgør også en trussel. Disse trusler er relateret til internetbrug.
TRUSSELSPROGRAMMER
Kaspersky Internet Security kan registrere tusindvis af skadelige programmer,
som kan være gemt på computeren. Nogle af disse programmer udgør en
konstant trussel, mens andre kun er farlige under visse betingelser. Når programmet har registreret et skadeligt program, klassificerer det programmet og tildeler det et fareniveau (højt eller mellem).
Kaspersky Labs virusanalytikere skelner mellem to hovedkategorier: skadelige programmer og potentielt uønskede programmer.
Skadelige programmer (se side 18) kaldes også malware og oprettes med det
formål at skade en computer og dens bruger, f.eks. for at stjæle, blokere, ændre eller slette oplysninger, afbryde en computers eller et computernetværks drift.
Potentielt uønskede programmer (se side 31) er ikke beregnet til udelukkende at påføre skade, men kan hjælpe med at ødelægge en computers sikkerheds-
system.
I virusencyklopædien (http://www.viruslist.com/en/viruses/encyclopedia) er der en detaljeret beskrivelse af disse programmer.
18 Kaspersky Internet Security 2009
SKADELIGE PROGRAMMER
Skadelige programmer (også kaldet malware eller ondartede programmer) er udviklet til at skade computere og brugere, f.eks. til at stjæle, blokere, redigere eller slette oplysninger, afbryde computerdriften eller computernetværk.
Skadelige programmer kan inddeles i tre underkategorier: virus og orme, trojanske programmer og skadelige værktøjer.
Virus og orme (se side 18) kan kopiere sig selv, og disse kopier kan igen kopiere
sig selv. Nogle af dem kører uden brugerens viden eller deltagelse, andre kræver handlinger fra brugerens side for at køre. Disse programmer udfører deres skadelige handlinger, når de kører.
Trojanske programmer (se side 21) kopierer ikke sig selv, i modsætning til orme og virus. De inficerer en computer, f.eks. via en e-mail eller en webbrowser, når
brugeren besøger et "inficeret" websted. De skal startes af brugeren og begynder at udføre deres ondartede handlinger, mens de kører.
Skadelige værktøjer (se side 27) fremstilles specifikt for at forvolde skade. I modsætning til andre skadeligere programmer udfører de ikke skadelige handlinger, når de kører, så det er sikkert at gemme og køre dem på computeren. Sådanne programmer har funktioner, som hackere bruger til at skabe virus, orme og trojanske programmer, arrangere netværksangreb på fjernservere, hacke computere eller til at udføre andre ondartede handlinger.
VIRUS OG ORME
Underkategori: virus og orme
Fareniveau: højt
computer, bl.a. opretter de kopier af sig selv. Klassisk virus
Efter at en klassisk virus har infiltreret systemet, inficerer den en fil, den aktiverer sig selv, udfører sin ondartede handling og tilføjer kopier af sig selv til andre filer.
Klassiske virus reproduceres kun inden for den inficerede computers lokale
Trusler mod computersikkerheden 19
TYPE
NAVN
BESKRIVELSE
IM-orm
IM-orme
Disse orme spreder sig gennem IM-klienter (instant messenger-programmer), f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager og Skype.
Normalt bruger disse orme kontaktlister til at sende meddelelser, som indeholder et link til en
ormefil på et websted. Når en bruger henter og åbner filen, aktiveres ormen.
andre computere kan kun finde sted, hvis virussen føjer sig selv til en fil, som er gemt i en delt mappe eller på en cd, eller hvis brugeren sender en e-mail med en inficeret vedhæftet fil.
Koden til en klassisk virus er normalt specialiseret til at trænge ind i et bestemt område af en computer, et operativsystem eller program. Alt efter miljøet skelnes
der mellem fil-, boot-, script- og makrovirus.
Virus kan inficere filer vha. forskellige metoder. Overskrivende virus skriver deres
egen kode for at erstatte koden i den inficerede fil, så det oprindelige indhold i filen ødelægges. Den inficerede fil holder op med at virke og kan ikke renses. Parasitvirus ændrer filer, så de stadig kan bruges helt eller delvist. Ledsagervirus ændrer ikke filer, men kopierer dem, således at, når den inficerede fil åbnes, køres dens kopi, dvs. virussen, i stedet. Andre virustyper omfatter linkvirus, OBJ-
virus, som inficerer objektmoduler, LIB-virus, som inficerer compiler-biblioteker og virus, som inficerer programmers originale tekst.
Orm
Når en netværksorm er trængt ind i systemet, aktiveres den i lighed med klassisk viruskode, og den ondartede handling udføres. Netværksormen har fået sit navn pga. sin evne til i hemmelighed at føre tunneller fra den ene computer til den
anden for derved at sprede sig selv gennem diverse informationskanaler.
De forskellige typer af orme er inddelt i kategorier på baggrund af deres spredningsmetode, hvilket er vist i tabellen nedenfor:
Tabel 1. Orme inddelt i kategorier ud fra spredningsmetode
20 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
E-mail­orm
E-mail-orme
E-mail-orme inficerer computere via e-mail.
En inficeret meddelelse indeholder en vedhæftet
fil, der enten indeholder en kopi af en orm eller
et link til en ormefil på et websted. Webstedet er
normalt enten et, der er blevet hacket, eller
hackerens eget websted. Når den vedhæftede fil åbnes, aktiveres ormen, eller også aktiveres den, når du klikker på linket, henter og dernæst åbner filen. Herefter fortsætter den med at
kopiere sig selv ved at finde andre e-mail­adresser og sende inficerede meddelelser til dem.
IRC­orme
IRC-orme
Orme af denne type kommer ind i computere gennem Internet Relay Chat-kanaler, der bruges til at kommunikere med andre mennesker via internettet i realtid.
Disse orme offentliggør enten en kopi af ormefilen eller et link til filen på chat-kanalen. Når en bruger henter og åbner filen, aktiveres
ormen.
Net­orme
Netværksorme
(orme der findes
på computer­netværk)
Disse orme distribueres via computernetværk.
Til forskel fra andre typer af orme spreder
netværksorme sig uden brugerens deltagelse. De søger i lokalnetværket efter computere med programmer, der indeholder sårbarheder. Det gør de ved at udsende en særlig netværkspakke (en såkaldt "exploit" – udnyttelse), der
indeholder dens kode eller en del af dens kode,
til hver computer. Hvis der er en sårbar computer på netværket, trænger pakken ind på
den. Når ormen trænger helt ind i computeren, aktiveres den.
Trusler mod computersikkerheden 21
TYPE
NAVN
BESKRIVELSE
P2P­orm
Filudvekslingsorme
Filudvekslingsorme spreder sig via filudvekslingsnetværk (peer-to-peer-netværk), f.eks. Kazaa, Grokster, EDonkey, FastTrack eller Gnutella.
For at bruge et filudvekslingsnetværk kopierer
ormen sig selv til filudvekslingsmappen, som
normalt ligger brugerens computer. Filudvekslingsnetværket viser oplysninger om
filen, og brugeren kan "finde" den inficerede fil på netværket og hente og åbne den – lige som en hvilken som helst anden fil.
Mere komplekse orme imiterer netværks­protokollerne for et specifikt filudvekslings­netværk: De giver positive svar på søge­anmodninger og tilbyder deres kopier til overførsel.
Orm
Andre orme
Andre netværksorme omfatter:
Orme, som distribuerer deres kopier via net-
værksressourcer. Vha. operativsystemets funktioner gennemgår de tilgængelige net­værksmapper, etablerer forbindelse til computere på det globale netværk og forsøger at åbne deres drev for at opnå fuld adgang. Til forskel fra almindelige netværks­orme skal brugeren åbne en fil, der inde-
holder en kopi af ormen, for at aktivere den.
Orme, som bruger andre spredningsmetoder,
der ikke er nævnt her, f.eks. orme, der spreder sig via mobiltelefoner.
TROJANSKE HESTE
Underkategori: Trojanske programmer
Fareniveau: højt
22 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojansk arkivbombe
Trojanske programmer – arkivbomber
Arkiver, som når de pakkes ud, vokser til en størrelse, som forstyrrer computerens drift. Når du forsøger at pakke arkivet ud,
vil computeren muligvis begynde at arbejde langsomt eller fryse, og disken vil muligvis blive fyldt med "tomme" data. "Arkivbomber" er særligt farlige for fil- og mailservere. Hvis et automatisk behandlingssystem til indkommende
oplysninger bruges på serveren, kan en sådan "arkivbombe" standse serveren.
Bagdør
Trojanske fjernadministra­tionsprogrammer
Disse programmer anses for at være de
farligste blandt trojanske programmer.
Funktionsmæssigt minder de om
almindelige fjernadministrationsprogram­mer. Disse programmer installerer sig selv
uden brugerens vidende og muliggør
fjernstyring af computeren for hackeren.
Til forskel fra orme og virus opretter trojanske programmer ikke kopier af sig selv. De inficerer en computer, f.eks. via en e-mail med en inficeret vedhæftet fil eller
en webbrowser, når brugeren besøger et "inficeret" websted. Trojanske programmer skal startes af brugeren og begynder at udføre deres ondartede handlinger, når de kører.
Trojanske programmer kan udføre en række ondartede aktiviteter. Trojanske hestes vigtigste funktioner er blokering, ændring og sletning af data samt forstyrrelse af computeres eller computernetværks drift. Herudover kan trojanske programmer modtage og sende filer, køre dem, vise meddelelser, få adgang til
websider, hente og installere programmer og genstarte den inficerede computer.
Hackere bruger ofte "sæt", som består af flere trojanske programmer, der
supplerer hinanden.
De forskellige typer af trojanske programmer og deres adfærd er beskrevet i nedenstående tabel.
Tabel 2. Typer af trojanske programmer inddelt i kategorier efter adfærd på den
inficerede computer
Trusler mod computersikkerheden 23
TYPE
NAVN
BESKRIVELSE
Trojanske heste
Trojanske heste
Trojanske programmer omfatter følgende ondartede programmer:
Klassiske trojanske programmer,
som kun udfører trojanske programmers hovedfunktioner at blokere, ændre eller slette oplysninger,
forstyrre brugen af computere eller
netværk. De har ikke andre af de
funktioner, der er karakteristiske for andre typer af trojanske programmer, som beskrevet i denne tabel.
Trojanske programmer med flere
formål, som har yderligere funktioner, der er karakteristiske for flere typer af trojanske programmer.
Trojanske programmer med
løsesummer
Trojanske programmer,
som kræver løsesum
De tager oplysninger på brugerens computer som "gidsel", ændrer eller
blokerer dem eller forstyrrer computerens
drift, så brugeren ikke kan bruge dataene. Dernæst kræver hackeren en løsesum fra
brugeren til gengæld for et løfte om at sende det program, som kan gendanne computerens driftsevne.
Trojanske klik­programmer
Trojanske klikprogrammer
Disse programmer opretter forbindelse til websteder fra brugerens computer: De sender en kommando til webbrowseren eller udskifter de webadresser, som er gemt i systemfilerne.
Hackere bruger disse programmer til at
arrangere netværksangreb eller til at øge trafikken til visse websteder for at øge
prisen for visning af bannerannoncer.
24 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojanske programmer
til overførsler
Trojanske programmer til overførsler
Disse programmer opretter forbindelse til hackerens websted, henter andre ondartede programmer herfra og
installerer dem på brugerens computer. De kan enten gemme navnet på det
skadelige program, der skal hentes, i deres egen kode eller modtage det fra den webside, der oprettes forbindelse til.
Trojanske bære­programmer (droppere)
Trojanske
bæreprogrammer
(droppere)
Disse programmer gemmer programmer, som indeholder andre trojanske programmer, på computerens disk, hvor de siden installeres.
Hackere kan bruge trojanske bære­programmer til at:
installere ondartede programmer uden
brugerens vidende. Trojanske bære­programmer viser enten ingen meddelelser eller viser falske meddelelser, f.eks. om en fejl i et arkiv eller om brug af den forkerte version af operativsystemet.
beskytte et andet kendt ondartet
program mod at blive opdaget: Ikke alle antivirusprogrammer kan opdage et skadeligt program, som befinder sig inde i et trojansk bæreprogram.
Trusler mod computersikkerheden 25
TYPE
NAVN
BESKRIVELSE
Trojanske programmer med besked­funktioner
Trojanske programmer med beskedfunktioner
De giver hackeren besked om, at der er oprettet forbindelse til den inficerede
computer, og overfører dernæst
oplysninger om computeren til hackeren, herunder: IP-adresse, nummeret på en åben port eller e-mail-adressen. De kommunikerer med hackeren vha. metoder, som omfatter e-mail, FTP og ved at oprette forbindelse til hackerens webside.
Trojanske programmer med besked-
funktioner bruges ofte i sæt, som består af
flere trojanske programmer, der supplerer hinanden. De giver hackeren besked om, at det er lykkedes at installere andre
trojanske programmer på brugerens
computer.
Trojanske programmer, der fungerer som proxyserver
Trojanske programmer, der fungerer som proxyserver
De giver hackeren mulighed for anonymt
at få adgang til websider ved at anvende
brugerens computers identitet og bruges ofte til at sende spam.
Trojanske programmer,
som stjæler
adgangskoder (PSW)
Trojanske programmer, der
stjæler
adgangskoder
Trojanske programmer, der stjæler
adgangskoder (Password Stealing Ware eller PSW). De stjæler brugeres konto­oplysninger, f.eks. oplysninger om softwareregistrering. De finder fortrolige oplysninger i systemfiler og i registrerings­databasen og sender dem til deres udvikler vha. metoder, der omfatter e-mail, FTP og ved at oprette forbindelse til hackerens websted.
Visse af disse trojanske programmer
tilhører de kategorier, som er beskrevet i
denne tabel, bl.a. trojanske programmer,
som bruges til at stjæle bankoplysninger,
trojanske programmer til instant messenger-programmer og trojanske programmer til netværksspil.
26 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Trojanske spion­programmer
Trojanske spion­programmer
Disse programmer bruges til at udspionere brugeren: De indsamler
oplysninger om brugerens aktiviteter på
computeren. F.eks. opfanger de data indtastet af brugeren, tager billeder af
skærmen og indsamler lister over aktive
programmer. Efter de har modtaget disse
oplysninger, overfører de dem til hackeren
pr. e-mail, FTP, ved at etablere forbindelse til hackerens websted eller ved at bruge andre metoder.
Trojanske programmer til over­svømmelses­angreb (DoS)
Trojanske heste – netværks­angreb
Det trojanske program skaber et over-
svømmelsesangreb ved at sende talrige
anmodninger fra brugerens computer til en fjernserver. Serveren bruger alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. Disse programmer bruges ofte til at inficere flere computere for at angribe serveren fra dem samtidig.
Trojanske programmer til instant messenger­programmer
Trojanske programmer der
stjæler
personlige data fra IM­klientbrugere.
Disse programmer bruges til at stjæle
numre og adgangskoder fra brugerne af instant messenger-programmer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. De overfører oplysningerne til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller ved at bruge andre metoder.
Rootkits
Rootkits
Disse programmer skjuler andre skadelige programmer og deres aktivitet og
forlænger således eksistensen af sådanne programmer på systemet. De skjuler filer
eller processer i en inficeret computers
hukommelse, registrerer nøgler kørt af
skadelige programmer eller skjuler dataudveksling mellem de programmer,
der er installeret på brugerens computer, og andre computere på netværket.
Trusler mod computersikkerheden 27
TYPE
NAVN
BESKRIVELSE
Trojanske programmer, som sender SMS-beskeder
Trojanske heste – SMS-beskeder
Disse programmer inficerer mobiltelefoner og sender SMS-beskeder til betalings­numre.
Trojanske programmer til netværks­spil
Trojanske programmer, der bruges til at
stjæle personlige
data fra brugerne
af netværksspil.
Disse programmer bruges til at stjæle oplysninger om brugerkonti fra netværks­spilbrugere og overfører derefter disse
oplysninger til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til
hackerens websted eller ved hjælp af
andre metoder.
Trojanske programmer, som bruges til
at stjæle
bank­oplysninger
Trojanske programmer, der bruges
til at stjæle
oplysninger om bankkonti
Disse programmer bruges til at stjæle
oplysninger om bankkonti eller oplysninger om elektroniske/digitale
pengekonti. De overfører data til hackeren
pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder.
Trojanske programmer til indsamling af e-mail­adresser
Trojanske programmer, som indsamler e-mail-adresser
Disse programmer indsamler e-mail-
adresser på computeren og overfører dem
til hackeren pr. e-mail, via FTP, ved at oprette forbindelse til hackerens websted eller vha. andre metoder. Hackeren kan bruge de indsamlede adresser til at sende spam.
SKADELIGE VÆRKTØJER
Underkategori: Skadelige værktøjer
Fareniveau: mellem
Disse værktøjer er designet specielt til at volde skade. I modsætning til andre skadelige programmer bruges de først og fremmest til at angribe andre computere, så det er sikkert at gemme og køre dem på computeren. Disse
programmer rummer funktioner til at skabe virus, orme og trojanske heste,
skadelige handlinger.
28 Kaspersky Internet Security 2009
TYPE
NAVN
BESKRIVELSE
Konstruktør
Konstruktører
Konstruktører bruges til at skabe nye virus, orme og trojanske programmer. Nogle
konstruktører har en standardbrugerflade, som gør det muligt for hackeren at vælge
den type skadelige program, der skal skabes, den metode dette program vil anvende til at modstå fejlfinding og andre egenskaber.
Dos
Netværksangreb
Denial-of-Service-programmer (DoS, der
skaber oversvømmelsesangreb) sender
talrige anmodninger fra brugerens computer til en fjernserver. Serveren
bruger dernæst alle sine ressourcer til at
behandle anmodningerne og holder op med at fungere.
Der findes mange typer skadelige værktøjer med forskellige funktioner. De forskellige typer er beskrevet i tabellen nedenfor.
Tabel 3. Skadelige værktøjer inddelt i grupper efter funktion
Loading...
+ 64 hidden pages