sheepdip

(sheep dipping, footbath) – viruskontroll på disketter, CD och DVD innan deras inne­håll görs till­gängligt för en dator eller ett nätverk. – Sheep­dip computer – dator som används bara för viruskontroll. – Sheep­dip är en rengörings­vätska som man doppar får i före klippning. Den dödar ohyra och skabb. – Militärt: sheepdipping – hemlig överföring av militär personal till underrättelseverksamhet.

[jargong] [skadeprogram] [ändrad 15 maj 2022]

Conficker

ett skadeprogram som infekterar Windows, och som spreds från 2008. Det räknas som en mask. – Conficker ger angriparen möjlighet att ta över många datorer och att sedan fjärrstyra dem. Pro­gram­met använder en kombination av tekniker som gör det svårt att upptäcka och radera det. Så sent som i början av 2010 spreds Conficker fortfarande. Microsoft har gett ut patchar som stoppar Conficker, och de stora leverantörerna av säkerhetsprogram hävdar att de upp­täcker och stoppar Conficker. – Läs mer i Wikipedia.

[skadeprogram] [ändrad 24 oktober 2014] 

datavirus

(eller bara virus, på engelska: computer virus) – skadeprogram som:

  1. – ställer till skada eller ofog och:
  2. – sprider kopior av sig själv till andra datorer.

– Ordet virus används ofta om alla slags skadeprogram, som trojanska hästar, men trojanska hästar är inte datavirus i termens strikta betydelse. – Numera sprids virus över internet genom e‑post, nerladdningar av filer eller genom så kallade bot­nät, men de första datavirusen spreds genom att man gömde dem på disketter, som var den tidens sätt att skicka information mellan persondatorer. – Datavirus är små pro­gram som ställer till skada genom att ändra eller radera filer på den drabbade datorn. I värsta fall formaterar de om hårddisken. Det finns också ”snälla” datavirus som nöjer sig med att visa irriterande textmeddelanden eller bilder. – Nyare virus brukar kunna leta reda på användarens lista med e‑post­­adresser och sedan, utan använda­rens vetskap, skicka kopior av sig själva till alla på listan. – Skillnaden mellan ett virus och en mask är att virus gör oönskade, oftast skadliga saker. Maskar, däremot, sabo­terar genom att fylla alla tillgängliga minnes­­utrymmen med kopior av sig själv. Det slutar med att inget funge­rar, men maskar för­stör ingen lagrad in­for­ma­tion.

– Grund­­lägg­ande regler för skydd mot data­­virus är:

  1. – klicka aldrig på en e‑post­bilaga (attach­ment) från en av­sändare som du inte känner och litar på;
  2. – om du känner av­sändaren och litar på henne, klicka ändå inte på e‑postbilagan om du inte vet vad den innehåller. Avsändarnamnet kan nämligen vara förfalskat;
  3. – var försiktig med nerladdning av gratis­­program från inter­net. Det kan följa med smygprogram;
  4. – ha ett virusskydd och se till att det är aktivt, rätt inställt och har färska virus­definitioner. (Internetoperatörer brukar ha virusskydd på sina servrar);
  5. – använd gärna också program (förutom virusskydd) som upp­­täcker och avlägsnar oönskade program.

– Samtidigt bör man inte ta virus­­varningar på allvar utan att kontrollera dem först. Sådana som sprids med e-post eller på sociala medier är ofta föråldrade. Aktuella uppgifter om datavirus finns (på engelska) på CERT:s webbplats under rubriken What’s New och på svenska CERT‑SE. – En samling datavirus från 1970- och 1980-talen finns på Malware Museum.

[skadeprogram] [ändrad 8 september 2021]

pulserande zombie

dator som utan ägarens vet­skap används för sabotage mot andra datorer. – Sabotagen görs ofta med långa ­inter­vall för att de ska bli svårare att spåra, därav ordet pulserande. Den infekterade datorn kallas för zombie. – Pulserande zombier brukar an­­vändas för en smygande form av sabo­tage som kallas för försvagningsattack (degradation-of-service attack). Det är en mindre intensiv form av överbelastningsattack. Personen bakom an­­greppet smusslar först in smyg­­program i ett stort antal datorer. (Ob­ser­vera att det är de drabbade datorerna som kallas för pul­se­rande zombier.) De skadliga programmen kallas för trojanska hästar (Trojan horses, oftast bara Trojans). De fjärr­­styrs genom ett botnät. Dessa program sänder med oregel­bundna inter­­vall skurar av anrop till offrets webb­­server. An­ropen är försedda med avsiktliga fel som gör att webb­­servern behöver lång tid för att hantera dem – till exempel kan webb­­servern vänta på att den anropande datorn ska sända ytter­li­gare in­forma­tion, som aldrig kommer. Resul­tatet vid en försvagningsattack blir att webb­­servern fungerar lång­­samt och krånglar. Eftersom webb­­servern inte kraschar helt (som vid en överbelastningsattack) kan det ta tid innan någon upp­­täcker sabotaget. En dator kan fungera som pul­se­rande zombie lång tid utan att ägaren märker något. Den verkliga upphovspersonen bakom sabo­taget be­höver inte delta i attackerna, och är därför svår att spåra. – På engelska: pulsing zombie.

[skadeprogram] [ändrad 7 juli 2019]

fast-flux domain

snabbflyttande domän – inom dator­brotts­lig­het: skum internetdomän som göms bakom andra, infekterade domäner som ständigt byts ut. Syftet är att dölja webbsidor som gäller brottslighet, till exempel som inne­håller bilder på sexu­ella övergrepp mot barn. Snabb­flyttande domäner används också för att ta emot svar från lättlurade per­soner som svarar på spam:

  1. – kriminellt eller annat suspekt innehåll publiceras på en viss domän (A);
  2. – men DNS-posten för den domänen har manipulerats så att den leder till andra domäner (B, C, D, E…) som är infekterade med så kallade bottar (servrarna har blivit zombies) som ingår i ett botnät;
  3. – den domänens (B, C, D, E…) innehavare är omedvetna om infektionen;
  4. – botten slussar trafik till slutmottagardomänen (A);
  5. – DNS-posten ändras ofta, kanske var femte minut, så att trafiken till slutmottagardomänen (A) går via olika infekterade domäner (B, C, D, E…) hela tiden (men alla ingår i samma botnät);
  6. – resultatet blir att det blir svårt att spåra och stoppa trafiken till den kriminella domänen (A);
  7. – det förekommer också att de infekterade domänerna (B, C, D, E…) vidarebefordrar trafiken till en irreguljär namnserver, som slussar trafiken vidare. Det kallas för double flux.

– Mer i Wikipedia och se information från ICANN –  länk.

[domäner] [skadeprogram] [ändrad 30 april 2019]

Storm

– namn på flera skade­program:

  1. – en mask från 2001. Den angrep it‑system som körde servern Microsoft IIS. Från in­fek­te­rade system gjorde den överbelastningsattacker mot Micro­softs webbsidor. Den är helt utrotad;
  2. – en trojansk häst som an­griper datorer med Windows. Den upptäcktes 2007. Den ansågs efter något år vara nästan utrotad, men kan finnas kvar här och där. Den går under flera andra namn (se Wikipedia). Storm användes för att sprida bot­nätet med samma namn, se här:
  3. – ett botnät som 2007 infekterade miljoner datorer med trojanska hästar. De gjorde de an­gripna datorerna till zombies som, utan ägarens vetskap, kunde fjärr­styras av per­sonerna bakom bot­nätet. De an­gripna dator­erna kunde in­stru­eras att göra olika saker, som att skicka spam, delta i överbelastningsattacker eller att skada eller övervaka den angripna datorn. Botnätet anses ha blivit oskadlig­gjort efter ungefär ett år, men det har kommit ny, liknande ohyra.

[skadeprogram] [ändrad 25 februari 2019]

Common vulnerabilities and exposures

(CVE) – standardiserade namn på sår­bar­heter och exponeringar i it‑system. Namnen kallas för CVE identifiers eller CVE‑id. – Syftet med CVE är att under­­lätta sam­arbete och informations­­utbyte mellan säkerhetsansvariga genom att ge hoten en­hetliga namn med beskrivningar. Namngivningen samordnas inom företaget Mitre. – Se cve.mitre.org. – Se också MAEC (Malware attribute enumeration and characterization).

[skadeprogram] [skydd] [ändrad 7 november 2017]

malvertising

”ond annonsering” – spridning av skadeprogram genom webbannonser. – An­griparen, som på engelska kallas för malvertiser, infekterar ett annonsnätverks servrar med ett program som smusslar in program i de annonser som nätverket distribuerar. Annonserna publiceras på webbsajter. De besökare som klickar på annonserna laddar då, utan att vara medvetna om det, ner skadeprogrammet. Det programmet kan användas för sabotage (vanligtvis riktat mot tredje part), övervakning, utpressning, för spridning av ännu mer reklam eller för att förvränga innehållet på webbsidor. – Mer i Wikipedia. – Ordet: Sammansatt av mal (av latinets male för dålig), som i malware (skadeprogram), och advertising.

[skadeprogram] [ändrad 26 april 2021]

Blackshades

ett infiltrationsprogram som gör att angriparen kan fjärrstyra den angripna datorn. – Angriparen kan sabotera datorn, använda den för angrepp på tredje part eller göra så att datorn inte fungerar. Angriparen kan också begära lösensumma för att göra datorn an­vänd­bar igen (se gisslanattack). – Black­shades är en trojansk häst som fram till maj 2014 fanns att köpa på nätet. Handeln med Blackshades uppges ha dragit in 2,3 miljoner kronor under fyra år. Vid en sam­ordnad razzia i många länder den 19 maj 2014 greps 97 personer som miss­tänktes för att ha varit inblandade i spridningen och använd­ningen av Blackshades. Webb­platsen som sålde Blackshades stängdes. – Redan 2013 greps i Moldavien de två personer, därav en svensk, som påstås vara grundarna av Black­shades. Svensken utlämna­des till USA där han 2015 dömdes till fyra år och nio månaders fängelse för spridning av skadliga program. – Black­shades är också känt som W.32 Shadesrat.

[it-brott] [skadeprogram] [ändrad 9 september 2021]