utpressningsattack

attack som gör det angripna it-systemet oanvändbart genom att alla data krypteras av angriparen. – Offret får sedan ett meddelande om att systemet dekrypteras om offret betalar en lösensumma, ofta i kryptovaluta. Även om offret betalar är det inte säkert att systemet återställs. För att slippa betala, om man utsätts för en utpressningsattack, bör man ofta ta backuper på hela systemet och förvara dem logiskt och fysiskt åtskilda från systemet. Angriparen ska inte kunna kryptera backuperna. Man måste givetvis också vidta åtgärder så att attacken inte kan upprepas. – Utpressningsattacker görs ofta med ett slags trojanska hästar, utpressningstrojaner (ransomware). – I vissa fall står det att utpressningsprogrammet kommer från polisen (en polistrojan) och är straff för att man har laddat ner upphovsrättsligt skyddat material. Polisen gör naturligtvis inte något sådant, och beskyllningen är en ren chansning. – Program för utpressningsattacker kallas också för gisslanprogram, och man talar ibland om digital kidnappning. – Se också Cryptolocker Prisonlocker och Blackshades. – På engelska: ransomware attack. – Se också dubbel utpressning. – Språkligt: Den ursprungliga betydelsen av gisslan är en eller flera personer som den ena parten i en konflikt lämnar över till den andra parten som del av en uppgörelse. Den andra parten behåller sedan gisslan tills vissa villkor har uppfyllts, eller tills vidare. Ordets betydelse har senare glidit över till ”att ta gisslan”, alltså att tillfångata människor och hålla dem fångna, eventuellt hota att döda dem, om inte vissa villkor uppfylls. – IDG:s artiklar om ransomware: länk

[attacker] [skadeprogram] [1 juni 2021]

zero-click attack

nollklicksattack – attack där offret oavsiktligt kan råka ladda ner skadeprogram utan att klicka på något. Det kan räcka med att offret går igenom inkommande e‑post eller meddelanden. – Nollklicksattacker heter så för att de skiljer sig från attacker där skadeprogrammet skickas som textbilaga till e‑post. Numera vet de flesta att de inte ska klicka på bilagor för att öppna dem om de inte är säkra på att bilagan är ofarlig. Men om angriparen i stället bakar in skadeprogrammet i en bildfil är det svårt för mottagaren att undvika att läsa in programmet – det visas nämligen ofta med automatik en liten förhandsversion av bilden. För att generera förhandsbilden måste ju datorn eller mobiltelefonen läsa bildfilen. Så även om mottagaren omedelbart raderar meddelandet med bilagan kan datorn eller mobiltelefonen redan ha läst in skadeprogrammet.

[attacker] [skadeprogram] [30 maj 2021]

dependency confusion

beroendeförvirring, bindningsförvirring – ett sätt att smussla in skadeprogram i andra program. – Angriparen skriver programkod som ingår i bibliotek och ser till att den koden har samma namn som legitim kod i andra bibliotek. Koden med skadeprogrammet publiceras sedan på internet så att alla som vill kan ladda ner den och använda den i applikationer. När det angripna systemet anropar kod med ett visst namn kan det då hända att anropet i stället går till biblioteket med skadeprogrammet, som då kan exekveras. – Se artikel av Alex Birsan (från 2021).

[skadeprogram] [16 mars 2021]

polymorf

som kan förekomma i många olika former. – När det gäller programmering, se polymorfism. (I andra sammanhang är substantivformen polymorfi.) Polymorfa datavirus – polymorphic viruses är datavirus som antar olika form i varje dator som de infekterar. De blir därför svåra att upptäcka. – På engelska: polymorphous eller polymorphic.

[programmering] [skadeprogram] [5 november 2020]

beaconing

beaconing malware – signalerande skadeprogramskadeprogram som ingår i ett botnät och som håller kontakt med en ledningsserver. Skadeprogrammet har installerats på en dator (en zombie) utan ägarens vetskap, och är konstruerat för att inte märkas. Men det håller kontakt med botnätets ledningsserver genom att skicka korta meddelanden, beacons, med användning av den infekterade datorns internetanslutning. Beaconing detection är tekniker för att upptäcka sådana signaler och på så sätt kunna spåra skadeprogrammet och avlägsna det. – Se också beacon.

[skadeprogram] [17 juni 2020]

Coinminer.Statinko

ett botnät för kryptokapning som använder YouTube för kommunikation mellan de kapade datorerna (zombies). Meddelandena läggs in i den beskrivande texten till YouTube‑videor. Anledningen till att man gör så är att anrop till YouTube är så vanliga att program som granskar datorers internetanrop för att upptäcka meddelanden till och från skadeprogram inte reagerar på dem. – Läs mer på Welivesecuritys webbsidor. – Statinko är ett botnät som i andra former är känt sedan 2012 och som troligen kommer från Ryssland eller dess grannländer, men Coinminer.Statinko upptäckes i december 2019.

[kryptovalutor] [skadeprogram] [4 december 2019]

wild

”in the wild” – ”i vilt tillstånd”, ”i det fria”, ”ute på fältet” – i it: jargong för det att produkter eller skadeprogram förekommer där utvecklaren inte längre kan kontrollera dem, eller utanför laboratorier eller annan kontrollerad miljö. ”A malware that exploits this vulnerability has been found in the wild” – ”ett skadeprogram som utnyttjar denna sårbarhet har påträffats i vilt tillstånd.”

[jargong] [produkter] [skadeprogram] [ändrad 22 februari 2021]