Skadevare

Skadelig programvare (forkortelse av engelsk ondsinnet programvare , kalt "ondsinnet programvare"), i datasikkerhet , indikerer ethvert dataprogram som brukes til å forstyrre operasjonene som utføres av en bruker av en datamaskin . Et begrep laget i 1990 av Yisrael Radai , [1] ble tidligere kalt et datavirus .

Historie

Med fremskritt innen internettutvikling og veksten av brukere koblet til den, spesielt siden år 2000, har skadevare i økende grad blitt brukt for profitt. Siden 2003 har de fleste virus og ormer blitt laget for å ta kontroll over offerbrukerens datamaskin for ulovlige formål. [2] Det ble anslått at i 2012 brukte omtrent 60–70 % av all aktiv skadelig programvare en slags klikksvindel , og at 22 % av alle annonseklikk var uredelige. [3] Sabotasjeangrep ble utført på Saudi Aramco i august 2012. [4] [5] og 25. november 2014 på Sony Pictures Entertainment , ved bruk av skadelig programvare kjent som Shamoon eller W32.Disttrack .

Funksjoner

Generell beskrivelse

Skadelig programvare er ikke nødvendigvis skapt for å forårsake materiell skade på en datamaskin eller et datasystem, men det skal også forstås som et program som kan stjele informasjon av ulike slag, fra kommersiell til privat, uten å bli oppdaget av brukeren selv i lange perioder. tid (f.eks. Regin malware ). I tillegg til å stjele informasjon i hemmelighet, kan en skadelig programvare opprettes med den hensikt å forårsake skade på et datasystem, ofte gjennom sabotasje (f.eks. Stuxnet ), eller den kan kryptere dataene til offerets datamaskin, og presse penger til dekryptering ( CryptoLocker ) . Skadelig programvare er et paraplybegrep som refererer til ulike typer påtrengende eller ondsinnet programvare, [6] inkludert datavirus , ormer , trojanere , løsepenge , spionprogrammer , adware , Scareware og andre ondsinnede programmer. Det kan ha mange former, for eksempel kjørbar kode , skript og annen programvare. [7] Skadelig programvare sprer seg først og fremst ved å sette seg inn i ikke-ondsinnede filer.

Spredningen av skadelig programvare øker stadig: det anslås at bare i 2008 ble det sluppet rundt 15 millioner skadelig programvare på Internett, hvorav de som ble sirkulert mellom månedene januar og august er lik summen av de foregående 17 årene ; disse tallene er bestemt til å øke med utvidelsen av Internett og den progressive spredningen av informasjonsteknologi . [8] I 2011 var den største trusselen mot skadelig programvare ormer og trojanere i stedet for andre virus. [9]

Spionprogrammer eller annen skadelig programvare finnes noen ganger i programmer levert av selskaper, for eksempel nedlastbare fra nettsteder, som virker nyttige eller tiltalende, men som kan ha uønskede skjulte tilleggsfunksjoner, som samler inn markedsføringsstatistikk. Et eksempel på slik programvare, som har blitt erklært illegitim, er Sony rootkit , en trojaner satt inn i CD-er solgt av Sony, som er installert på kjøperens datamaskin med den hensikt å forhindre ulovlig kopiering. [10]

Formål med bruk

Den primære måten å spre skadelig programvare på består av fragmenter av parasittisk programvare som setter seg inn i eksisterende kjørbar kode . Kodebiten kan skrives i maskinkode og settes inn i en eksisterende applikasjon, i verktøykode, i et systemprogram, eller den kan også settes inn i datamaskinens oppstartssystemkode . [11] Skadelig programvare er preget av sin ondsinnede hensikt, som opptrer mot brukerens behov, og inkluderer ikke programvare som forårsaker uønsket skade på grunn av en eller annen defekt. Den kan brukes til å stjele sensitiv informasjon , få tilgang til private datasystemer eller vise uønskede annonser . [12]

Skadevare brukes ofte til kriminelle formål, men det kan også brukes til å sabotere, ofte uten direkte fordel for skadevareforfatterne. Et eksempel på sabotasje var Stuxnet , brukt til å ødelegge spesifikt industrielt utstyr. Slike typer programvare brukes av enkeltpersoner (som Black hat hackere ) eller av organisasjoner og til og med myndigheter for å stjele personlig, finansiell eller forretningsinformasjon. [13] [14] Noe skadelig programvare brukes til å generere penger med klikksvindelteknikken , som simulerer et klikk på brukerens datamaskin på en annonse på et nettsted, og genererer en betaling fra annonsøren for den samme annonsen. For eksempel kan Zombie Computers brukes til å sende spam -e-poster , lagre pornografisk materiale [15] eller til å utføre distribuerte Denial of Service -angrep (DoS). Det har vært politisk motiverte angrep rettet mot store datanettverk med sikte på å sabotere selve nettverket, men også for å utføre massive filslettinger eller for å ødelegge master boot record , beskrevet som "datamaskindrap".

Skadelig programvare brukes noen ganger mot offentlige etater eller bedrifters nettsteder, for å stjele konfidensiell informasjon, [16] eller, generelt, for å forstyrre deres operasjoner. Skadevaren brukes imidlertid også mot enkeltpersoner for å innhente personlig informasjon, for eksempel identifikasjonsnumre, IDer og passord, eller kredittkortnumre. Målene med høyest risiko for å bli påvirket av skadelig programvare er ubetjente personlige datamaskiner, spesielt de som er koblet til et datanettverk, siden det er mulig å spre angrepet til alle datamaskiner som er koblet til nettverket: av denne grunn er det nødvendig å ta forskjellige forholdsregler på hver datamaskin som er koblet til datanettverket, for eksempel bruk av brannmur og antivirus (angrep på et datanettverk i Sør-Korea [17] ).

Spredning

Resultater publisert av Symantec i 2008 indikerer at "hyppigheten som ondsinnet kode og andre uønskede programmer produseres med kan overstige frekvensen for programvare." [18] I følge F-Secure ble det "produsert like mye ondsinnet kode i 2007 som de siste 20 årene". [19] Den mest brukte kanalen for spredning av kriminelle er Internett : hovedsakelig via e-post og World Wide Web .

Preferansen til å bruke skadelig programvare som et verktøy for å utføre forbrytelser på Internett, kombinert med utfordringen med anti-malware-programvare som prøver å holde tritt med å hindre nye skadelige programmer, har ført til behovet for å ta mottiltak både fra individuelle brukeres side , både av selskaper, inkludert selskaper som selger produkter over Internett: dette betyr at de må tilby webtjenester med en viss grad av sikkerhet for beskyttelse av kunden. Som et resultat av økningen og lett spredning av skadevare krever de en grundig analyse av sikkerhetssystemene som skal brukes for å beskytte mot avansert skadelig programvare som opererer på datamaskinene til selskapets kunder. [20] En Webroot-studie fra 2013 indikerer at 64 % av selskapene tillater ekstern tilgang til servere for 25 % til 100 % av sine ansatte, og at disse selskapene oftere lider av malware-angrep. [21]

I mars 2010 utnevnte Symantec Shaoxing (Kina) til verdens skadevarehovedstad. [22] I 2011 publiserte en studie fra University of California, Berkeley , en artikkel i " Software Development Technologies", undersøkte hvordan forretningshackere påvirker spredningen av skadelig programvare ved å gi tilgang til en datamaskin til en viss pris. Microsoft sa at fra og med mai 2011 vil hver 14. nedlasting fra internett sannsynligvis inneholde skadelig kode. Sosiale medier, spesielt Facebook, ser en jevn økning i taktikken som brukes for å spre skadelig programvare. [23]

En studie fra 2014 slår fast at skadevareproduksjonen vokser og beveger seg mot mobile enheter som smarttelefoner. [24]

Anti-deteksjonsteknikker

Siden tidlig i 2015 har en god del skadelig programvare brukt flere kombinasjoner av teknikker for å unngå oppdagelse og analyse. [25]

I dag er en av de mest sofistikerte unnvikelsesstrategiene å bruke teknikker for å skjule informasjon, kalt Stegomalware .

Klassifisering

De mest populære typene skadelig programvare er kjent for hvordan de sprer seg i stedet for deres faktiske oppførsel. I vanlig bruk brukes begrepet virus som et synonym for skadelig programvare, og misforståelsen er drevet av det faktum at antivirus tillater oppdagelse og fjerning av andre kategorier av skadelig programvare i tillegg til virus. Vær oppmerksom på at en skadelig programvare er preget av den ondsinnede hensikten til den som har opprettet den, derfor faller ikke programmer som inneholder feil innenfor definisjonen gitt , som er normale selv når den største omhu i programvareutvikling er observert . Det finnes mange kategorier av skadelig programvare, selv om disse programmene ofte er sammensatt av flere gjensidig avhengige deler og derfor faller inn i mer enn én klasse. Skjematisk kan de katalogiseres som følger:

Bakdør

En bakdør er en metode for å omgå standardprosedyrer for autentisering gjennom en tilkobling til et nettverk eller over internett. Når systemet er kompromittert, kan en eller flere bakdører installeres for å tillate fremtidig tilgang, helt usynlig for brukeren.

Den grunnleggende ideen om at dataselskaper forhåndsinstallerer bakdører på systemene sine for å gi teknisk støtte til kundene, har aldri blitt bekreftet. Det ble rapportert at amerikanske myndigheter i 2014 snappet opp datamaskiner, kjøpt av de som ble ansett som "mål", og sendte dem til hemmelige laboratorier hvor programvare eller maskinvare ble installert som ville tillate selskapet å få tilgang til datamaskinen eksternt. [30]

Bakdører kan installeres via trojanere, ormer eller andre metoder. [31] [32]

Gråvare

Gråvare er den generiske definisjonen som refererer til programmer som viser trakasserende, uønsket eller skjult atferd: de er ikke klassifisert som skadelig programvare, men de kan forringe systemytelsen og kan forårsake sikkerhetsproblemer. [33]

Gråvareapplikasjoner faller ikke inn i noen av de store trusselkategoriene ( virus eller trojanske hester ) ettersom de er underlagt systemfunksjonalitet og inkluderer spionprogrammer , reklameprogrammer , falske oppringere , fjerntilgangsverktøy og andre uønskede programmer. [34]

Noen elementer i gråvarekategorien har blitt koblet til ondsinnet aktivitet, mens andre brukes til å levere målrettet produktannonseinformasjon til brukere. For selskaper som arbeider med sensitiv informasjon, bør datainnsamlingsmulighetene til enhver type applikasjon skape bekymring.

Kanin

Kaninen er en type skadelig programvare som angriper systemressurser ved kontinuerlig å duplisere bildet på disken, eller ved å aktivere nye prosesser som starter fra sin egen kjørbare fil, for å forbruke alle ressursene som er tilgjengelige på systemet på svært kort tid.

Ransomware

Ransomware er opprettet med det formål å infisere en datamaskin og be om betaling fra offeret, for å eliminere samme skadevare fra den angrepne maskinen. For eksempel krypterer en CryptoLocker dataene på offerets datamaskin, og dekrypterer dem bare ved betaling av en stor sum penger. Disse kategoriene av skadelig programvare er ikke gjensidig utelukkende, siden skadelig programvare kan utnytte flere teknikker. [35] Denne delen gjelder bare for skadelig programvare som er laget for ikke å bli oppdaget, ikke skadevare utviklet for sabotasje eller løsepengeprogramvare.

Rootkit

Programvarepakker kjent som rootkits tillater skjul ved å modifisere datamaskinens operativsystem på en slik måte at spor etter skadelig programvare skjules. Rootkits kan forhindre at en skadevareprosess blir synlig i systemets aktive prosessliste, og kan også forhindre at skadevarefiler åpnes og leses. [36]

Noen ondsinnede programmer inneholder prosedyrer som forhindrer fjerning av selve skadelig programvare fra systemet: et eksempel på denne oppførselen er rapportert i sjargongfilen . [37]

Spyware

Skadevareprogrammer med det formål å overvåke nettsurfing, vise uønskede videoannonser eller omdirigere inntekter fra tilknyttet markedsføring kalles spionprogrammer . Spionprogrammer spres ikke som virus, i stedet installeres de ved å utnytte svakheter i datasikkerhet. De kan også skjules og bygges inn i programvare som vil bli brukt av offerbrukeren. [38]

Trojan

I informatikk er en trojaner (også ofte referert til som en trojansk hest) et ondsinnet program som forfalsker sin sanne identitet for å virke nyttig eller interessant for å overtale offeret til å installere det. Begrepet stammer fra den greske historien om den trojanske hesten som ble brukt av greske tropper for å invadere byen Troja i hemmelighet. [39] [40] [41] [42]

Trojanere spres vanligvis med en eller annen sosial ingeniørteknikk , for eksempel når en bruker blir lurt til å utføre et uventet e-postvedlegg eller laste ned. Mange av disse moderne trojanerne fungerer som Backdoors , og kontakter en kontroller som kan ha uautorisert tilgang til den infiserte datamaskinen. [43] Selv om trojanere og bakdører ikke kan oppdages i seg selv, kan offerets datamaskin oppleve nedgang på grunn av mye prosessorbruk og nettverkstrafikk.

I motsetning til virus og ormer, prøver ikke trojanere å injisere seg selv i andre filer eller forplante seg. [44]

Virus

Et virus er et stykke kode som settes inn i et program som kalles en "virusbærer". Slike programmer kjøres tilsynelatende for andre formål, men den egentlige hensikten er å installere viruset på systemet og infisere andre programmer. Virus er faktisk i stand til å reprodusere seg selv i en datamaskin, og det er denne egenskapen som gir det navnet "virus", da det minner om den typiske oppførselen til smittsomme partikler (nøyaktig virus studert i mikrobiologi) som er i stand til å replikere seg i celler.

Avhengig av deres egenskaper kan virus ganske enkelt spre seg gjennom systemet og ikke forårsake alvorlig skade, men de kan også ødelegge hele deler av operativsystemet eller slette innholdet på harddisken.

Virus overføres hovedsakelig via e-post (spam). Alternativt kan de overføres via infiserte eksterne stasjoner, ved å laste ned programmer fra Internett eller via Microsoft Office-filer. [45]

Orm

En orm er en spesiell kategori av skadelig programvare som kan replikere seg selv. Det ligner på et virus , men i motsetning til dette trenger det ikke å binde seg til andre kjørbare programmer for å spre seg, men det bruker andre datamaskiner til dette formålet , for eksempel via e-post og et datanettverk . De er komplett programvare i seg selv (uten behov for integrering i andre programmer), og disse spres over et nettverk for å infisere andre datamaskiner. Gitt disse hensyn, er det forstått at viruset krever at brukeren kjører et infisert program (eller bare operativsystemet) for at viruset skal spre seg, mens en orm ikke har denne grensen og kan spre seg fritt til datamaskiner koblet til datanettverket . [46]

Sårbarhet for skadelig programvare

Innen datavitenskap med system under angrep kan vi referere til mange sammenhenger, fra en enkelt applikasjon, passering gjennom datamaskiner og operativsystemer, opp til å snakke om store og komplekse nettverk. Faktorene som indikerer om et system er mer eller mindre sårbart er:

Svakheter i sikkerhetsprogramvare

Skadelig programvare kan utnytte sikkerhetssvakhetene (sikkerhetsfeil og sårbarheter) til et operativsystem, applikasjon (når vi snakker om nettlesere, for eksempel gamle versjoner av Internet Explorer på forskjellige versjoner av Windows [47] , eller sårbare versjoner av nettleserplugins som Adobe Flash Player , Adobe Acrobat, Adobe Reader, Java SE. [48] [49] Noen ganger fjerner ikke selv å installere nyere versjoner av disse pluginene automatisk gamle versjoner. Plugin-leverandører kunngjør mer eller sjeldnere oppdateringer for å løse disse sikkerhetsproblemene. [50 ] Oppdagede sårbarheter, kjent for offentligheten, tildeles en CVE: Common Vulnerabilities and Exposures .

Skadevareforfattere tar sikte på å målrette et system ved å utnytte feil av ulike slag. En vanlig metode er å utnytte et bufferoverløp , som består i å legge til flere og flere data til en buffer inntil tilgjengelig minne overskrides (for å begrense denne sårbarheten er det nødvendig å utføre programvaresjekker på dataene og på minnet som er tilgjengelig for buffer): skadelig programvare legger til data som flyter over bufferen, og setter inn en ondsinnet kjørbar kode i køen, slik at når systemet får tilgang til den, kjøres denne skadevarekoden, slik at systemet utfører handlinger valgt av forfatteren av den skadelige koden.

Utilstrekkelig design eller brukerfeil

De første datamaskinene måtte startes opp fra disketter, senere begynte operativsystemet å startes opp fra harddisker etter hvert som disse spredte seg, nå er det mulig å starte opp fra eksterne enheter (som USB-pinner eller CD-er), og gjennom disse enhetene er det Det er også mulig å kjøre programvare på operativsystemet. Skadevareforfattere kan bruke denne teknikken til å sette inn ondsinnet kode i en offerbrukers datamaskin som, for eksempel ved å sette inn en infisert USB-pinne i datamaskinen, kan infisere systemet. [51]

Denne infeksjonsteknikken kan unngås ved å sette datamaskinen til å starte opp fra den interne harddisken, og unngå autorun av enhetene, også være forsiktig med å starte eksterne enheter med vilje.

Brukere og kode med root-privilegier

I informatikk refererer begrepet privilegium til hva en bruker har lov til å endre et system. I dårlig utformede datasystemer er det mulig at brukere og programmer kan gis for mange privilegier, mer enn de burde ha, og skadelig programvare kan dra nytte av dem. Noen systemer lar brukeren endre sin interne struktur, og disse brukerne blir behandlet som root-brukere. Denne operasjonsprosedyren var standard i tidlige datasystemer, der skillet mellom administrative brukere og vanlige brukere ikke ble vurdert. Noen systemer gir for mange privilegier til vanlige ikke-administratorbrukere, i den forstand at disse brukerne har lov til å endre systemfiler, noe som ikke burde være tilfelle. Noen ganger hender det at brukere har mange privilegier, som om de var systemadministratorer, fordi det ikke er gjort en privilegieanalyse og det er gjort en systemdesignfeil, fordi for mange privilegier ikke skal gis til noen som egentlig ikke er administrator for å administrere datasystemet.

Noen systemer lar en kode utført av en bruker ha alle rettighetene til den samme brukeren som startet den. Dette var også en standard operasjonsprosedyre for tidlige systemer. Skadelig programvare, initiert av en bruker uten deres viten, har muligheten til å samhandle med systemet. Nesten alle operativsystemer, og til og med skriptapplikasjoner, gir for mange privilegier til koden, fordi dette lar brukeren være sårbar selv fra et enkelt e-postvedlegg.

Ikke bruk samme operativsystem

Homogeniteten til datamaskiner, for eksempel ved å bruke samme operativsystem på alle datamaskiner som er koblet til et nettverk, er kontraproduktivt når nettverket blir angrepet av skadelig programvare, siden hvis det klarer å trenge inn i én datamaskin, vil det også kunne gå inn i andre maskiner i nettverk. . [52] Mangfoldet av operativsystemer i et nettverk kan forhindre at hele nettverket krasjer og at noen noder ikke blir påvirket av skadelig programvare, siden de ikke er en del av den samme katalogtjenesten for autentisering, noe som lar disse nodene hjelpe med gjenoppretting av datamaskiner infisert med skadelig programvare. Innføring av ulike maskiner i nettverket kan være fordelaktig for å hindre at hele nettverket faller ved et angrep, men på bekostning av økt kompleksitet og redusert gjenbrukbarhet i form av autentisering med enkeltpålogging.

Kontraststrategier

Antivirus

Når et skadelig program har blitt installert på et system, må det forbli skjult for å unngå å bli oppdaget og fjernet; for dette formålet er det flere programmer kjent som antivirus som kan fjerne skadelig programvare. Siden den utbredte spredningen av internett på 2000-tallet , har malware-angrep blitt hyppigere og hyppigere, fokus har flyttet seg fra å beskytte bare virus og spionprogrammer, til å søke forsvarsstrategier mot skadelig programvare generelt og til å produsere programvare som er i stand til å motvirke dem. (i i tillegg til strategiene beskrevet nedenfor, er det forebyggende og gjenopprettingsmetoder, for eksempel sikkerhetskopiering og gjenopprettingsmetoder).

Antimalware

En spesifikk antivirus- og anti-malware-komponent virker dypt inne i operativsystemet eller kjernen og fungerer ved å prøve å finne skadelig programvare, under brukerens tillatelser. Når operativsystemet får tilgang til en fil, aktiveres en programvareskanner for å kontrollere at filen er legitim og fri for infeksjon. Hvis filen gjenkjennes som skadelig programvare av programvareskanneren, blokkeres filtilgangsoperasjonen, filen settes i karantene eller slettes avhengig av programvareinnstillingene for anti-malware. [53]

Bruk av samme anti-malware kan ha en betydelig innvirkning på datamaskinens ytelse, virkningen avhenger stort sett av hvordan skanneren har blitt programmert. Målet med anti-malware er å blokkere enhver operasjon av malware før malware-angrepet faktisk kan begynne, så anti-malware må utføre en analyse av hvordan angrepet kan skje, sjekke at den mulige skadelige koden ikke kan utnytte feil eller kan aktiveres seg selv ved en bestemt systemhendelse.

Anti-malware-programmer kan bekjempe ondsinnet kode på to måter:

  1. De kan gi sanntidsbeskyttelse mot installasjon av skadelig programvare på datamaskinen din. Denne typen beskyttelse fungerer på samme måte som antivirusprogramvare, dvs. den skanner alle data som kommer fra nettverket, og prøver å finne mulige trusler.
  2. Anti-malware programvare kan også bare oppdage og fjerne skadelig programvare som allerede er installert på systemet. Denne typen programvare skanner innholdet i systemlogger, operativsystemfiler, installerte programmer og viser på slutten av jobben en liste over trusler som er funnet, slik at brukeren kan velge hvilke filer som skal beholdes eller slettes. [54]

Noen virus deaktiverer systemgjenoppretting og andre viktige verktøy, for eksempel på Windows-plattformen, blokkerer Oppgavebehandling og kommandolinjegrensesnitt . Mange av disse virusene kan fjernes ved å starte datamaskinen i "sikker modus med nettverk" [55] og deretter bruke Microsoft Safety Scanner-verktøyet. [56]

Relaterte kriminelle aktiviteter

Lovgivning om skadelig programvare er svært varierende fra land til land og er i stadig utvikling. Generelt, hvis virus , ormer og trojanere er ulovlige i nesten alle deler av verden, kan ikke det samme sies for de andre kategoriene. Spesielt oppringere er iboende lovlige, så mye at hvert moderne operativsystem inneholder minst ett. Tvetydigheten forverres av at mye programvare er plassert på kanten som skiller en ekte skadevare fra et program som kanskje er irriterende, men ikke skadelig.

For øyeblikket brukes skadevare (spesielt trojanere , ormer , spionprogrammer , skadelig programvare og adware ) til å sende store mengder uønskede filer og til å chatte med kontaktene deres uten deres viten, sistnevnte selges vanligvis til spammere . Det er et ekte svart marked knyttet til skadelig programvare: i tillegg til salg av personlige data, er det mulig å få tilgang til chattene på smarttelefonen til det aktuelle offeret, og det er mulig å kjøpe bruk av infiserte datamaskiner, dvs. muligheten av å bruke, for sine egne for formål og uten viten til sine legitime eiere, et visst antall (i størrelsesorden tusenvis) datamaskiner som fjernstyres via en bakdør .

Ofre for skadelig programvare blir ofte valgt tilfeldig. De aktuelle hackerne har ikke alltid gode grunner til å målrette et bestemt emne.

Merknader

  1. ^ Christopher Elisan, Malware, Rootkits & Botnets A Beginner's Guide , McGraw Hill Professional, 5. september 2012, s. 10, ISBN  978-0-07-179205-9 .
  2. ^ "Malware Revolution: A Change in Target" , på technet.microsoft.com , mars 2007. Hentet 27. april 2016 .
  3. ^ "En annen måte Microsoft forstyrrer skadevareøkosystemet" , på blogs.technet.com . Hentet 27. april 2016 (arkivert fra originalen 20. september 2015) .
  4. ^ "Shamoon er siste skadevare for å målrette energisektoren" , på computerweekly.com . Hentet 27. april 2016 .
  5. ^ "Data-drepende skadelig programvare brukt i Sony angrep en vekker" , på computerweekly.com . Hentet 27. april 2016 .
  6. ^ technet.microsoft.com, "Defining Malware: FAQ" , på technet.microsoft.com . Hentet 27. april 2016 .
  7. ^ United States Computer Emergency Readiness Team (Us-cert.gov), "An Udirected Attack Against Critical Infrastructure" ( PDF ).
  8. ^ Data rapportert i en rapport utgitt av Panda Security og rapportert i Security, i en rangering av de farligste feilene (punto-informatico.it)
  9. ^ Microsoft.com, "Evolution of Malware-Malware Trends ," av microsoft.com , Microsoft Security Intelligence Report-Featured-artikler. Hentet 27. april 2016 .
  10. ^ Marks blogg. Microsoft MSDN, "Sony, Rootkits and Digital Rights Management Gone Too Far" , på blogs.technet.com . Hentet 27. april 2016 (arkivert fra originalen 28. april 2010) .
  11. ^ Stallings William, Datasikkerhet: prinsipper og praksis , Boston: Pearson, 2012, s. 182 , ISBN  978-0-13-277506-9 .
  12. ^ Definisjon av skadelig programvare , på techterms.com . Hentet 27. april 2016 .
  13. ^ FEDERAL TRADE COMMISSION - FORBRUKERINFORMASJON, "Malware" , på consumer.ftc.gov . Hentet 27. april 2016 .
  14. ^ Hernandez Pedro, "Microsoft Vows to Combat Government Cyber-Spying" , på eweek.com . Hentet 27. april 2016 .
  15. ^ "Child Porn: Malware's Ultimate Evil" , på itworld.com . Hentet 27. april 2016 .
  16. ^ Kovacs Eduard, "MiniDuke Malware Used Against European Government Organizations" , på news.softpedia.com , Softpedia. Hentet 27. april 2016 .
  17. ^ BBC, "Sør-Korea nettverksangrep 'et datavirus'" , på bbc.co.uk. Hentet 27. april 2016 .
  18. ^ Symantec, "Symantec Internet Security Threat Report: Trends for July – December 2007 (Executive Summary)" ( PDF ) , eval.symantec.com , april 2008. Hentet 28. april 2016 . .
  19. ^ "F-Secure rapporterer mengden skadelig programvare vokste med 100 % i løpet av 2007" , på businesswire.com . Hentet 28. april 2016 .
  20. ^ Gunter Ollmann, "Fortsetter virksomhet med skadeinfiserte kunder" , på technicalinfo.net . Hentet 28. april 2016 .
  21. ^ Webroot, "Ny forskning viser at eksterne brukere utsetter selskaper for nettkriminalitet" , på webroot.com . Hentet 28. april 2016 .
  22. ^ "Symantec navngir Shaoxing, Kina som verdens skadevarehovedstad" , på engadget.com . Hentet 28. april 2016 .
  23. ^ Rooney, Ben, "Malware utgjør en økende fare" , online.wsj.com , Wall Street Journal. Hentet 28. april 2016 .
  24. ^ Suarez-Tangil, Guillermo; Juan E. Tapiador, Pedro Peris-Lopez, Arturo Ribagorda, "Evolution, Detection and Analysis of Malware in Smart Devices" ( PDF ), su seg.inf.uc3m.es , IEEE Communications Surveys & Tutorials, 2014. Hentet 28. april 2016 (arkivert fra originalen 31. oktober 2017) .
  25. ^ "Unnvikende skadelig programvare" , på net-security.org . Hentet 28. april 2016 .
  26. ^ Kirat, Dhilung; Vigna, Giovanni; Kruegel, Christopher, Barecloud: bare-metal analyse-basert unnvikende malware detection , ACM, 2014, s. 287-301, ISBN  978-1-931971-15-7 .
  27. ^ "De fire vanligste unnvikende teknikkene brukt av skadelig programvare" , på tripwire.com . Hentet 28. april 2016 .
  28. ^ Ung, Adam; Yung, Moti, "Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage" , 1997, s. 224-235 , ISBN  0-8186-7828-3 .
  29. ^ "Siste adware deaktiverer antivirusprogramvare" , på yahoo.com . Hentet 29. april 2016 .
  30. ^ Staff, SPIEGEL, "Inside TAO: Documents Reveal Top NSA Hacking Unit" , på explanel.de . Hentet 28. april 2016 .
  31. ^ Edwards, John, "Top Zombie, Trojan Horse and Bot Threats" , på itsecurity.com . Hentet 28. april 2016 (arkivert fra originalen 9. februar 2017) .
  32. ^ Appelbaum, Jacob, "Shopping for Spy Gear: Catalog Advertises NSA Toolbox" , på illustrael.de . Hentet 28. april 2016 .
  33. ^ Trend Micro, "Spyware / Grayware" , på docs.trendmicro.com . Hentet 30. april 2016 .
  34. ^ malwarebytes.org, "PUP Criteria" , på malwarebytes.org . Hentet 30. april 2016 .
  35. ^ "Alt om skadelig programvare og informasjonsvern" , på techacute.com . Hentet 28. april 2016 .
  36. ^ McDowell, Mindi, "Understanding Hidden Threats: Rootkits and Botnets" , på us-cert.gov . Hentet 28. april 2016 .
  37. ^ "Catb.org" , på catb.org . Hentet 28. april 2016 .
  38. ^ NORTH CAROLINA STATE UNIVERSITY, "Peer To Peer Information" , på oit.ncsu.edu . Hentet 27. april 2016 .
  39. ^ "En taksonomi av dataprogramsikkerhetsfeil, med eksempler" , på dtic.mil . Hentet 28. april 2016 (Arkiveret fra originalen 8. april 2013) .
  40. ^ "Trojan Horse Definition" , på techterms.com . Hentet 28. april 2016 .
  41. ^ "Trojansk hest" , på webopedia.com . Hentet 28. april 2016 .
  42. ^ "Hva er trojansk hest? - Definisjon fra Whatis.com" , på searchsecurity.techtarget.com . Hentet 28. april 2016 .
  43. ^ Symantec Corporation, "Hva er forskjellen mellom virus, ormer og trojanere?" , på symantec.com . Hentet 28. april 2016 .
  44. ^ "VIRUS-L / comp.virus Ofte stilte spørsmål (FAQ) v2.00 (Spørsmål B3: Hva er en trojansk hest?)" , På faqs.org . Hentet 28. april 2016 .
  45. ^ Indiana University, "Hva er virus, ormer og trojanske hester?" , på kb.iu.edu . Hentet 28. april 2016 .
  46. ^ Britannica.com, "Computer Virus - Encyclopedia Britannica" , av britannica.com . Hentet 28. april 016 .
  47. ^ "Microsoft avslutter støtte for gamle Internet Explorer-versjoner" , welivesecurity.com , 12. januar 2016. Hentet 29. april 2016 .
  48. ^ Rashid, Fahmida Y., "Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated" , på securitywatch.pcmag.com , 27. november 2012. Hentet 29. april 2016 (arkivert fra originalen 9. april 2016) .
  49. ^ Danchev, Dancho, "Kaspersky: 12 forskjellige sårbarheter oppdaget på hver PC ," på zdnet.com , 18. august 2011. Hentet 29. april 2016 .
  50. ^ "Adobe sikkerhetsbulletiner og råd" , på adobe.com . Hentet 29. april 2016 .
  51. ^ "USB-enheter som sprer virus" , på cnet.com . Hentet 29. april 2016 .
  52. ^ Kanlayasiri, "Nøkkelfaktorer som påvirker orminfeksjon" ( PDF ) .
  53. ^ Hvordan fungerer anti-malware? , på classroom.synonym.com . Hentet 30. april 2016 .
  54. ^ "Hvordan fungerer antivirusprogramvare?" , på antivirus.comodo.com . Hentet 30. april 2016 .
  55. ^ "Hvordan fjerner jeg et datavirus?" , på windows.microsoft.com . Hentet 30. april 2016 .
  56. ^ "Microsoft Safety Scanner" , på microsoft.com . Hentet 30. april 2016 .

Relaterte elementer

Andre prosjekter

Eksterne lenker