Virus, maskar och spionprogram — Yikes! En titt på skadlig terminologi

0 Shares

Virus, maskar och spionprogram — Yikes! En titt på skadlig terminologi

Skadlig terminologi

När du läser om datasäkerhet och skadlig kod kan terminologin vara yr. Du kanske känner att du har gått in i en värld med några väldigt konstiga ord vars betydelser du bara kan gissa på. För att hjälpa dig att förstå skadlig programvara, här är en titt på de vanligaste termerna som används för att beskriva skadlig programvara som kan skada din dator och mobila enhet och hota din säkerhet och integritet.

Läs vidare för en omfattande titt på skadlig terminologi, inklusive virus, maskar, spionprogram och alla andra faror som hotar din Mac och dina data.

Skadlig terminologi

Skadlig programvara är filtbegreppet för alla malisig mjukgods. Det är ett bekvämt ord, eftersom det kan användas för någon av de kategorier jag diskuterar nedan. Ibland kan en viss del av skadlig kod bestå av mer än en av dessa kategorier, så det är ekonomiskt att använda filtbegreppet och gör det lätt att förstå. Dessutom beskriver några av dessa termer hur skadlig programvara distribueras, andra hur de sprids och andra vilken typ av åtgärder de utför. Användare behöver inte alltid veta exakt vilken typ av skadlig kod som har infekterat deras enhet. Eftersom vissa termer som används för att namnge skadlig kod förklarar hur programvaran är installerad kan detta vara användbart för att förstå hur användare kan skydda sig själva. (Se nätfiske, trojansk häst etc.)

Vad är ett datavirus?

Virusdefinition

A virus på en dator är en specifik typ av skadlig kod som självrepliceras, som de liknande namngivna smittämnen hos människor och djur. Precis som ett levande virus fäster datavirus sig på värdar för att röra sig och reproducera. Termen virus anger replikeringsmedel, inte hur skadlig kod fungerar på en dator. Virus brukade resa på disketter och CD-ROM-skivor; nu rör sig de över Internet, gömmer sig i filer och applikationer eller sprids via infekterade USB-minnen. Termen virus används ofta som en blank term, medan ordet malware i allmänhet är mer lämpligt. Och eftersom virus historiskt sett var den första typen av skadlig kod som attackerade persondatorer, använder säkerhetsbranschen ofta termen ”antivirus” för programvara som upptäcker och utraderar skadlig kod.

Exempel: Ett bevis på konceptvirus, identifierat som Multi / Clapzok.A, riktade Windows, Linux och OS X 32-bit körbara filer.

Vad är en mask?

Worm Definition

På en dator, a mask liknar ett virus genom att det replikerar sig själv. Men till skillnad från virus behöver maskar inte bifogas andra filer. De replikeras ofta över nätverk, vilket gör dem särskilt farliga.

Exempel: ”Oompa-Loompa” -mask, upptäckt av Intego den 16 februari 2006 och identifierades som OSX / Oomp.A, riktade Mac OS X-användare via iChat instant messenger.

Vad är en trojansk häst?

Trojan Horse Definition

A trojansk häst, eller bara Trojan, är en typ av skadlig kod som är förklädd till en användbar mjukvara eller datafil. Det kan faktiskt utföra åtgärder på en dator som är eller verkar legitima, men kommer att installera skadlig kod eller utföra skadliga åtgärder. En trojansk häst kan också vara legitim programvara som har ändrats för att installera skadlig kod. Namnet kommer från trähästen som grekerna gjorde för att attackera staden Troja. Uppenbarligen visste folket i staden inte att de inte borde öppna oönskade bilagor.

Exempel: Ventir Trojan, identifierad av Intego VirusBarrier som OSX / Ventir, använde ett dropprogram (t.ex. trojansk häst) för att infektera Mac-datorer.

Vad är Ransomware?

Ransomware-definition

Ransomware är en typ av skadlig kod som låser en dator eller kapar en användares filer tills en lösen betalas. Den kan installeras av en trojansk häst eller laddas ner när du besöker en skadlig webbplats. Ransomware är stora affärer, med cyberbrottslingar tjänar mycket pengar från användare som behöver komma åt sina filer. Dessa människor har ofta sofistikerade uppställningar med callcenter och kundsupport för att ta emot betalningar. Det bästa förebyggandet mot ransomware, förutom att använda skadlig programvara, är att säkerhetskopiera dina filer regelbundet, så att du alltid har en kopia av dem tillgängliga.

Exempel: KeRanger, upptäckt av Intego VirusBarrier som OSX / KeRanger, var den första stora macOS-ransomware.

Vad är ett Botnet?

Botnet-definition

A botnet är ett nätverk av datorer vars åtkomst har äventyrats och som fjärrstyrs. Dessa enskilda datorer kallas ofta bots eller zombies. Botnets används vanligtvis för att skicka skräppostmeddelanden eller för att starta denial of service-attacker, där tusentals datorer blockerar en webbplats eller server genom att översvämma servern med fler förfrågningar än den kan hantera.

Exempel: iWorm, upptäckt som OSX / iWorm, är ett sofistikerat botnet som använde Reddit för att kommunicera med infekterade Mac-datorer.

Vad är en Keylogger?

Keylogger Definition

A keylogger, eller tangenttryckningslogger, är en typ av skadlig kod som registrerar alla tangenttryckningar som en användare skriver på sin dator. En keylogger kan också vara en hårdvaruenhet, ansluten någonstans mellan ett tangentbord och en dator. Keyloggers kan spela in alla slags personlig information, till exempel användarnamn, lösenord, kreditkortsnummer och personliga dokument som e-post och rapporter. Keyloggers kan vara användbara för att få information som senare kan användas för att komma åt en användares onlinekonton eller för spionage.

Exempel: Spyware som heter OSX / Dockster.A inkluderade en keylogger-komponent som spelade in en påverkad användares typning.

Vad är ett Rootkit?

Rootkit Definition

A rootkit är programvara som ger en skadlig användare “root-åtkomst” eller total kontroll över en dator. Den kan installeras via en trojansk häst, genom ett nätfiskeattack eller på andra sätt. En rootkit är en virtuell bakdörr, och när de installeras på en dator kan skadliga användare kontrollera datorn och komma åt alla dess filer. Rootkits maskerar ofta deras närvaro eller närvaron av annan skadlig kod.

Exempel: Ett Trojan dropper-hot, upptäckt av Intego VirusBarrier som OSX / Crisis, skulle tappa ett rootkit för att dölja sig.

Vad är en bakdörr och vad är en RAT?

Bakdörr Definition

A bakdörr är ett sätt att komma åt en dator eller enhet utan autentisering. Det kan ge åtkomst till krypterade filer utan att användarens lösenord eller lösenord krävs, eller det kan erbjuda ett sätt att komma åt alla filer på en dator. I vissa fall skapar tillverkare eller utvecklare avsiktliga bakdörrar så att de kan återställa åtkomst till användare som är låsta från ett system eller för att återställa en enhet till fabriksinställningarna.

A RÅTTA, förkortning för fjärradministrationsverktyg eller fjärråtkomst Trojan, är en typ av bakdörr som ger en angripare liknande fjärrkontroll, dataexfiltrering och spioneringsfunktioner och innehåller ofta en tangenttryckningslogger.

Exempel: Mac-skadlig kod identifierad som OSX / Eleanor maskerad som en filkonverteringsapp och skulle öppna en bakdörr på infekterade Mac-datorer för att stjäla data, köra kod och mer. Det finns många exempel på Mac RAT, till exempel OSX / CrossRAT (del av en global cyberspionagekampanj) och OSX / EvilOSX (en öppen källkod RAT som alla kan ladda ner och anpassa).

Vad är spionprogram?

Definition av spionprogram

Spionprogram är skadlig programvara som spionerar på en användare. Det kan spela in tangenttryckningar (dvs keylogger) som användarnamn och lösenord, spåra användaraktivitet på internet eller aktivera kameran eller mikrofonen på en dator för att se eller höra vad användaren gör.

Exempel: Spionprogram som överförs från Windows till OS X, identifierat som OSX / XSLCmd, inkluderade nyckelloggning och skärmfångstfunktioner.

Vad är Adware?

Adware-definition

Adware är programvara som gör att annonser visas på en dators skrivbord eller i en webbläsare för att generera intäkter från att dessa annonser visas. En del gratisprogram visar annonser och är tekniskt inte adware; termen används vanligtvis för skadlig programvara, som användare inte kan ta bort lätt.

Exempel: Ett skuggigt installationsprogram för adware, upptäckt som OSX / Okaz.A, upptäcktes inbäddat i falsk programvara som laddats ner från Softonic.

Phishing vs Spear Phishing

Phishing-definition

Nätfiske inträffar när cyberbrottslingar skickar e-postmeddelanden som ser ut som de från riktiga företag – banker, PayPal, Amazon, Apple och andra – för att lura dig att logga in på ditt konto via förgiftade länkar. Dessa länkar tar dig till webbplatser som ser riktiga ut, men som helt enkelt är utformade för att skörda dina referenser: dina användarnamn, lösenord och kreditkortsnummer. Nätfiske kan också ta dig till en webbplats som är utformad för att installera skadlig kod på din dator, till exempel ransomware, spyware, adware och så vidare.

Riktade spam-attacker är ett slags nätfiske som vanligtvis riktar sig till en viss person och inte är lika slumpmässigt som nätfiske. Det påstås komma från någon du känner: ett företag du arbetar med eller en person i dina kontakter. Målet är, som nätfiske, att få information om dig, till exempel ditt användarnamn och lösenord till onlinekonton eller till ditt användarkonto på din dator.

Exempel: Bedragare hittade ett sätt att generera ett stort antal nätfiskewebbplatser som alla är utformade för att stjäla Apple-ID och lösenord.

Utnyttjande kontra sårbarheter kontra nolldagar

Exploit Definition

Ett utnyttja är vad skadliga användare använder för att dra nytta av sårbarheter. Det kan vara en mjukvara eller kod som injiceras på webbsidor som gör att skadliga användare kan få tillgång till en dator eller dess filer. Exploits använder ofta sårbarheter för att installera skadlig programvara som trojanska hästar, ransomware och mer.

A sårbarhet är en brist eller svaghet i ett operativsystem eller program som tillåter skadliga användare att få tillgång till en dator eller infektera filer. En sårbarhet kan vara resultatet av ett fel eller av dålig design. Sårbarheter i webbläsare och plugin-program, som Adobe Flash, riktas ofta, eftersom denna programvara används så ofta.

A noll-dagars sårbarhet är en som nyligen har upptäckts, men som ännu inte har korrigerats av en mjukvaruutvecklare. Termen kommer från idén att utvecklaren har noll dagar på sig att korrigera sårbarheten innan skadliga användare börjar utnyttja den. Programuppdateringar krävs så snart som möjligt för att skydda mot dessa sårbarheter.

Skadlig programvara mot sårbarheter

Skillnaden mellan skadlig programvara och sårbarheter är skillnaden mellan programvara som skapats i avsikt att orsaka skada och frånvaron av säkerhet i en produkt. Malware är något du kan se, interagera med och analysera, medan en sårbarhet är en svaghet i programvara eller hårdvara som kan utnyttjas av skadlig kod eller en hackare. Det kanske låter lite esoteriskt, så låt oss bryta ner skillnaderna ytterligare.

Ta en titt på infografiken nedan för en mer detaljerad titt på skillnaderna mellan skadlig kod och sårbarheter:

Infographic för skadlig programvara mot sårbarheter

Oavsett hur smart en Mac-användare är, så är skadlig programvara ett lösenord eller sårbarhet från att ta över din maskin. Säkerhet handlar om lager, och ett lager som misslyckas bör inte besegra all säkerhet; därför är det absolut nödvändigt att förlita sig på flera lager av skydd med olika egenskaper. Regelbunden uppdatering av programvara och lösenord från tredje part, schemaläggning av rutinmässiga säkerhetskopior och körning av en pålitlig macOS-säkerhetslösning med antivirusskydd i realtid bör vara en viktig del av din säkerhetsstrategi.

Mac Premium-paket X9 är den mest kompletta Mac-säkerhetslösningen som ger flera lager av skydd. Den har antivirusskanning och anti-phishing-funktioner i realtid och en tvåvägs brandvägg med åtgärder mot spionprogram för att skydda utgående data som skickas från din Mac. Det innehåller även en Mac-rengörare för att optimera din Mac och Intego Personal Backup för ett lager av ransomware-skydd. Mac Premium Bundle stärker din Mac med lager av skydd mot alla olika typer av skadlig kod.


Denna berättelse kommer till dig som en del av vår Think Security-serie som hjälper elever och föräldrar att förbereda sig för tillbaka till skolan, med pedagogiska guider och Mac-tips och tricks.

Om Mike Jones

Mike Jones skriver om Apple-produkter och mer på sin blogg Kirkville. Han är co-värd för Intego Mac Podcast, liksom flera andra podcasts, och är en regelbunden bidragsgivare till The Mac Security Blog, TidBITS och flera andra webbplatser och publikationer. Kirk har skrivit mer än två dussin böcker, inklusive Take Control-böcker om Apples medieappar, Scrivener och LaunchBar. Följ honom på Twitter på @mcelhearn. Visa alla inlägg av Mike Jones → Detta inlägg postades i Malware, Rekommenderad och taggad Adware, bakdörr, botnet, exploatera, Infographic, Keylogger, malware, Malware Terminology, phishing, ransomware, rootkit, säkerhet, Spear Phishing, spyware, Think Security, Trojanhäst, virus, sårbarhet, mask, Zero Day. Bokmärk permalänken.

0 Shares