Malware Wat is het en wat kan u eraan doen. Bjorn Bernaerts PIVO, 6 juni 2005.

Slides:



Advertisements
Verwante presentaties
Hoe veilig is moderne communnicatie?
Advertisements

De zin en onzin van escrow
ongewenste indringers op de computer
Veiligheid op het internet
Malware.
Downloaden: Ad-aware. Downloaden bestaat uit 3 delen: •1. Zoeken naar de plek waar je het bestand kan vinden op het internet •2. Het nemen van een kopie.
Gratis software Overzicht prijzen standaard software  Windows 7 Home Edition Nl: € 199,90  MS-Office 2010 Home & Student (PROMO): € 119,90  Photoshop.
Onderhoud van de PC. 26 oktober, 2005 Danny Kuppens.
Windows XP beveiliging
Bescherm je computer Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich in een bestand kan nestelen.
1 Wat is microfinanciering ? 2 1. De financiële behoefte.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging.
Labnet & PTSchemes : Installatie van de toepassingen
Hoe veilig is INTERNET? internet is het wereldwijde computernetwerk
Beveiliging van de PC. 2 december 2004NBC Presentatie2 Waar aan denken?  Beveiliging van data  Beveiliging tegen stroomuitval  Beveiliging tegen ongewenst.
ADS Verborgen bestanden (stromen) Cum 13 juli 2008 Rudiger.
FireWalls. Wat is een Firewall? Een Firewall is een programma wat jouw persoonlijke bestanden op jouw computer beschermt tegen buitenstaanders. Internet.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging tegen virussen en spionnen”
Spreekbeurt door Maxime Van Poucke 6A
Presentatie Clubmiddag 17 september 2013 door Henk Kesting Malwarebytes
Ronde (Sport & Spel) Quiz Night !
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
Deze presentatie mag noch geheel, noch gedeeltelijk worden gebruikt of gekopieerd zonder de schriftelijke toestemming van Seniornet Vlaanderen VZW Mijn.
Spam spam spam spam spam SPAM 15 mei 2008 Geert Dewaersegger.
- - - Social Media.
Aan de slag met Evernote Documenteer je leven, overal en altijd 1.
© BeSite B.V www.besite.nl Feit: In 2007 is 58% van de organisaties goed vindbaar op internet, terwijl in 2006 slechts 32% goed vindbaar.
SPYWARE Het spook in je pc.. You are being watched.
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.
Computerbeveiliging.
INFORMATICA ACADEMIE >> Opleidingen ism VERA. INFORMATICA ACADEMIE Voor informatici... CNAP (cursus netwerkbeheerder) volgende sessie start in januari.
Web 2.0 Social Software Toolkit 1/21 Introductie tot Social Software Patrick Klaassen RU
Werken aan Intergenerationele Samenwerking en Expertise.
User management voor ondernemingen en organisaties
Gevaren Ledenvergadering 26/03/2012. Veilig internet ? Virussen Hoaxen Malware Phishing Root kits Daar hoorden we reeds over.
HOM COM Vergadering Veiligheid 10 grootste gevaren in 2010 –Volgens Computer – idee 1. Smartphone 2. Verkorte URL’s 3. Nep-sites over actuele.
Wat is dat eigenlijk.  Bij een normale setup wordt van de gebruiker interactie gevraagd.  Moet het een volledige setup zijn, of mogen er delen worden.
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
Wat is downloaden? Bestanden op internet zetten, Bestanden van internet binnenhalen, Surfen op internet.
Beveiliging woensdag 22 november Beveiliging Waarom aandacht voor beveiliging? Oneigenlijk gebruik door andere personen Afscherming van informatie.
PC Beveiliging woensdag 23 november PC Beveiliging Waarom moet de PC beveiligd worden? Oneigenlijk gebruik door andere personen Afscherming van.
Onderhoud met IOBit-tools woensdag 4 januari 2012.
Computermisdaad.
aanvallen moeten ten allen tijden worden weerstaan
Secure, managed, multilingual and internet based software distribution system
Aan de slag met weblogs Pierre Gorissen 14 juni 2005.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Veiligheid op het internet Bescherm je computer Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich.
Netwerken (2) Informatica.
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
De financiële functie: Integrale bedrijfsanalyse©
Beveiliging van computers. Wat doen we vanavond: Wat en hoe beveiligen. Verschil tussen virus en malware Hoe praat een computer over een netwerk - met.
Webmaster ToolsWebmaster Tools Google Webmaster Tools Gedetailleerde rapporten over uw pagina's in Google. Weet wat google van u vind! Ontdek.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Facet De beveiligde site en de beheerder Facet.
Hacken Gabriela & Shivam.
Windows Verkenner Tips en Trucs woensdag 14 januari 2015
S P Y W A R E Heidi Vanderstraeten : 3 BO Informatica.
© imec 2000 © imec 2001 MAX+PLUS II Installatieprocedure.
Spyware en andere beesten Hoe vermijden en verwijderen.
Windows niet meer naar huis laten bellen Hoe kunnen we beletten dat windows10 alles gaat verklikken aan grote broer thuis.
Computerwijs Malware: een overzicht Leerling Schooljaar school.
Computer bedreigingen woensdag 2 maart 2016
Beveiliging van de computer firewall anti-virus anti-Spyware spam phishing schoonhouden computer Windows Update gebruikers account beheer (UAC)
Malware JORIS LELIEVELD EN RICK VAN DRIEL. Wormen  Verspreiden via Internet  Hebben geen bestuurder nodig  Effect van Wormen is hetzelfde als een virus.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
Wat is het Wat doet het Waar zit een firewall in
Wat is een firewall ? Student Information Networking.
Transcript van de presentatie:

Malware Wat is het en wat kan u eraan doen. Bjorn Bernaerts PIVO, 6 juni 2005

6 juni /26 Overzicht Wat is malware Overzicht en bespreking verschillende soorten malware Bescherming tegen malware

6 juni /26 Wat is malware Software die schade aan het systeem toebrengt Opdeling adhv de manier waarop ze werken Opdeling is niet perfect Het woord ‘Virus’ is overgebruikt Verspreiding/activering hoofdzakelijk door Social Engineering

6 juni /26 Social Engineering Meer psychologie dan informatica Mensen manipuleren voor vertrouwelijke informatie Maken gebruik van telefoon of internet Mails die vragen naar creditcard informatie Systeembeheerders die vragen naar wachtwoorden

6 juni /26 Voorbeeld: Phishing Veel gebruikte manier van Social Engineering Bank en andere websites worden nagemaakt Sturen ogenschijnlijk officiële berichten Gebruiken soms de scripts van de officiële sites Contacteer het bedrijf of type de link naar de site zelf in

6 juni /26 Soorten malware Virus Worm Wabbit Trojan (horse) Backdoor Spyware Exploit Rootkit Key Logger Dialer URL injection

6 juni /26 Virus Meest voorkomende malware Heeft een host (drager) nodig (.exe, boot sector, macro’s, attachments) 2 soorten –Non-resident (infecteert andere dragers op de computer) –Resident (doet dat niet) Verschillende uitwerkingen –Vernietiging van gegevens, vertragen van systeem, … Verspreiden (aangepaste) versies van zichzelf via de host

6 juni /26 Worm Heeft geen host nodig: is een bestand op zichzelf Wordt opgestart met het besturingssysteem Verspreiding via zwakheden in het besturingssysteem of via social engineering

6 juni /26 Wabbit Zeldzame vorm van malware Vermenigvuldigt zich enkel op de geïnfecteerde computer Moeilijk op te lossen (Fork bomb): vermenigvuldigt zichzelf tot een limiet waarna de pc onbruikbaar wordt. Verspreiding via Trojan of social engineering “Be vewwy, wewwy quit. I’m hunting wabbits.” – Elmer Fudd (Bugs Bunny)

6 juni /26 Trojan (horse) Kunnen zichzelf niet vermenigvuldigen Kan andere malware zoals een virus verspreiden en activeren (dropper) Verspreiding via koppeling aan of vermomming als onschadelijke software Hoofdzakelijk spionage of backdoor functionaliteit

6 juni /26 Backdoor Geeft niet-geautoriseerde toegang aan derden Opdeling in 2 groepen –Werken als een Trojan –Werken als een Worm Ratware: “Zombie” pc die wacht op een signaal om iets te doen Verspreiding via Trojan, worm of social engineering

6 juni /26 Spyware Informatie verzamelen en versturen Ad-aware (popup reclame) valt onder deze groep Verspreiding zoals Trojan Gekende programma’s met spyware: –MSN Messenger –DivX (gratis versie) –Kazaa –AOL Instant Messenger –…

6 juni /26 Exploit Ge(mis)bruik van beveiligingslek in een besturingssysteem Opdeling via manier beveiligingslek wordt gecontacteerd –Remote exploit (geen verspreiding nodig) –Local exploit (verspreiding via trojan) Niet noodzakelijk kwade bedoeling Hoofdzakelijk doel is niet-geautoriseerde toegang krijgen

6 juni /26 Rootkit Worden door cracker geplaatst Doel is verbergen van sporen Volledige her-installatie

6 juni /26 Key logger Kopieert toetsenbord aanslagen naar een bestand Werkt selectief bvb. alleen bij het bezoeken van een beveiligde website Verspreiding via trojans Anekdote: FBI gebruikt “Magic Lantern” tegen maffiabaas.

6 juni /26 Dialer Passen inbelnummer van modem aan Belt uit om data te versturen Breedband verbindingen worden niet beïnvloed Verspreiding via trojan of social engineering

6 juni /26 URL injection Aanpassing url’s Gebruiker merkt er zelden iets van Verspreiding kan maar is niet nodig

6 juni /26 Bescherming Start bij de gebruiker - Preventie Complete pakketten Geen enkel pakket biedt 100% bescherming aangezien ze meestal achter de feiten aanlopen Lokaal minstens antivirus en (liefst verschillende) antispyware Firewall

6 juni /26 Anti-virus Verschillende pakketten –Betalende Norton McAfee Kaspersky Trend Micro –Gratis AntiVir personal edition Classic (Persoonlijk gebruik) AVG (Persoonlijk gebruik) Avast (Persoonlijk gebruik)

6 juni /26 Anti-spyware 1 is niet genoeg –Ad-aware, spybot search & destroy, CWShredder, … Hitman Pro 2

6 juni /26 Firewall Een firewall controleert het netwerk verkeer Centrale VERA firewall ZoneAlarm

6 juni /26 De toekomst Malware is meer en meer op geld uit Erger is de mogelijkheid van een superworm Een van de meest schadelijke wormen tot nu toe was SQL Slammer –Wereldwijde verspreiding in 10 minuten –Elke 8,5 seconden verdubbelde het aantal geïnfecteerde computers –Wereldwijd tussen de en geïnfecteerde computers –Gemiddeld 34,5 manuren nodig voor het oplossen van de infectie –Wereldwijd tussen de 950 miljoen en 1,2 miljard dollar verloren productiviteit –Tussen de 750 miljoen en 1 miljard dollar kosten om alles op te kuisen. De bouwstenen voor de superworm zijn er reeds Een dergelijke superworm wordt ook een Warhol worm genoemd.

6 juni /26 Links Virus – (virus woordenboek en best practise) – ( virussen) – (papers over kwaadaardige code en virussen) – (Details over virussen) – (10 meest gevaarlijke dingen die men kan doen) Worm – (Lijst van virussen en wormen) – (Opsomming van wormen en hun removal tools) Trojan – (Links) – (Informatie site) – (Tronjan verwijder tools) –

6 juni /26 Links Backdoor – (Backdoor verwijder tools) Spyware – (faq en verwijder gids) – (SLECHTE anti-spyware programma's) – – – (Omgaan met spyware) Exploit – (exploit overzicht) – (papers over exploits) – (exploit test programmas) – (Gecategoriseerd exploit overzicht)

6 juni /26 Links Rootkit – (Linux kernel rootkits) – (Analyse van een rootkit) – (Rootkit detecteer programma) Key logger – (Hard- en software key loggers) – (Key logger verwijder tools) Dialer – (Dialer verwijder tools) Phishing – (Uitgebreid voorbeeld) – (Overzicht van echte phishing mails)

6 juni /26 Links Anti-virus – – – Anti-spyware – – – Firewall – (ZoneAlarm) – – – Algemeen – – (malware wat is het en hoe voorkomen)