DXL

  1. – Domino extensible language – ett XML‑baserat språk för Domino. (Domino hör ihop med HCL Notes, tidigare IBM Notes.) – Läs mer på HCL:s webbsidor;
  2. – McAfee data exhange layer – system för utbyte av information mellan program som skyddar mot skadeprogram. Syftet är att ett program som upp­täcker nya skadeprogram ska kunna varna de andra så snabbt som möjligt. DXL är gjort för att kunna kommunicera mellan program från olika till­verkare. – Läs mer på McAfees webbsidor.

[förkortningar på D] [skydd] [xml] [ändrad 9 april 2021]

Backdoor.Destover

en trojansk häst som upp­täcktes i december 2014. – Backdoor.Destover tar sig vanligtvis in på datorer när man laddar ner andra pro­gram. Om Backdoor.Destover sedan lyckas in­stallera sig själv utan att bli upp­täckt kan det öppna en bak­dörr för andra an­grepp. – Läs mer på Symantecs (numera del av Broadcom) webbsidor (arkiverat).

[skadeprogram] [ändrad 3 mars 2020]

Regin

ett skadeprogram: en trojansk häst som 2014 sades vara den allvarligaste som dittills hade upptäckts. – Regin gjordes känt i november 2014 av Symantec (numera del av Broadcom), som då hade kart­lagt det i över ett år. Regin har främst angripit tele- och internetoperatörer i Ryssland och i Saudiarabien. Den trojanska hästen installerar program i de angripna systemen utan att det märks, och syftet tycks ha varit att kunna avläsa all trafik i ländernas nät, inklusive mobilnätet. – Sy­man­tec ansåg att ett land, inte en krimi­nell organi­sa­tion, måste ligga bakom Regin. – Enligt upp­gifter i tidningen The Intercept (se länk) är det amerikanska NSA och brittiska GCHQ som ligger bakom Regin. – Namnet: Regin var en dvärg och smed i den nordiska mytologin, känd från Völsungasagan (se Wikipedia) och från Richard Wagners operor. Men regin var också en samlande beteckning på alla gudar i den nordiska mytologin. – Se Symantecs webbsidor (arkiverat) och rapport från Kaspersky (länk).

[skadeprogram] [ändrad 2 april 2022]

HiMan

ett skadeprogram som ger an­griparen möjlig­het att fjärrstyra det angripna systemet. – HiMan rapporterar privat information till angriparen och registrerar allt som användarna gör på internet. Det hjälper angriparen att kartlägga det an­gripna nätverket, vilket kan underlätta nya attacker. HiMan sprids som ett virus inbäddat i ett Word‑dokument, men när det har installerat sig på den angripna datorn beter det sig som en trojansk häst. HiMan, som angriper datorer med Windows, upptäcktes 2013. En utförlig beskrivning från 2014 finns på Check­points webb­plats (borttagen). HiMan fick senare namnet RIG.

[skadeprogram] [ändrad 29 mars 2021]

sandboxing

en metod för att upptäcka och stoppa skadeprogram. Ett pro­gram som ska installeras provkörs först i en sand­låda. Det är en fungerande kopia av den it‑miljö som programmet verkligen ska köras i, men den är helt isolerad (se off-box). Inget som händer i sand­lådan kan påverka något utanför sandlådan. Programmets be­teende i sand­lådan granskas. Om man upptäcker något suspekt kan man stoppa programmet. Om pro­grammet inte upp­visar några konstig­heter in­stallerar man det. – Notera att en del skadeprogram är pro­grammerade så att de inte aktiveras förrän efter en längre tid.

[skadeprogram] [ändrad 17 november 2018]

crypter

typ av program som krypterar skadepro­gram för att virusskydd inte ska upptäcka dem. Skadeprogrammet dekrypteras först när det installeras på den angripna datorn. Men i så fall kan ett virusskydd ändå känna igen och stoppa det skadliga pro­grammet när det körs. Det finns därför crypters som aldrig låter hela det skadliga pro­grammet köras, utan bara de bitar som för tillfället be­hövs. Det gör det svårare för virusskyddet att känna igen det.

[kryptering] [skadeprogram] [ändrad 28 november 2018]

Wirelurker

ett skadeprogram som angriper smarta mobiler och surfplattor med iOS. (Alltså iPad och iPhone.) Wirelurker installerar trojanska hästar på den angripna utrustningen. Den kan an­gripa enheter som inte är jail­­breakade (se bryta upp). – Wire­­lurker in­fekterar iOS-ut­rustningen genom USB om den ansluts till en Mac, som i sin tur är in­fekterad. Macen sprider Wirelurker vidare, men på­verkas annars inte. – Wirelurker upp­­täcktes i november 2014 av forskare vid Palo Alto Net­works (länk). Wirelurker var först bara spritt i Kina. – Den 6 november 2014 uppgav Apple att Wirelurker hade blockerats.

[ios] [skadeprogram] [ändrad 18 december 2018]