Virussen, trojans en hoaxes: digitale ziekten Behandeld door: Kristof Dockx en Steven Janssens
Inhoudsopgave Definitie en geschiedenis Verscheidenheid Verspreiding Voorkomen en genezen Actie ! Besluit Bronnen
Definitie en geschiedenis “Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes It's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!”
Verscheidenheid Virus Macrovirus Bootsectorvirus polymorfe virussen stealth virussen Trojan Horse Worm Hoax
Verscheidenheid - Virus
Verscheidenheid - Virus
Verscheidenheid - Virus Bestandsvirussen Meest bekende en meest verspreide soort Infecteren uitvoerbare bestanden EXE COM BAT 6 tal verschillende technieken om te besmetten Companion Filesystem Overwrite Insert Prepending appending
Verscheidenheid - Virus 1. Companion Geen wijziging aan het bestand 2. Filesystem Geen wijziging aan het bestand, wel naar de locatie ervan 3. Overwrite wijziging aan het bestand door het origineel in het begin over te schrijven
Verscheidenheid - Virus 4. Insert Virus in niet gebruikte gebieden 5. Prepending Eerst virus starten, dan gewone code 6. Appending uitbreiding op Prepending
Verscheidenheid - Trojan Horse
Verscheidenheid - Trojan Horse Programma dat zich voordoet als iets anders Bestaande uit client en server (Backdoor)
Verscheidenheid - Worm
Verscheidenheid - Worm Write Once, Read Many Geen handeling nodig Verspreid zich automatisch Meest voorkomend “virus” tegenwoordig
Verscheidenheid - Hoax
Verscheidenheid - Hoax Er is een nieuw virus !!! Gelieve dit naar al je contactpersonen te sturen - Hoax mail
Verspreiding
Voorkomen en Genezen
Voorkomen en Genezen Antivirussoftware Patches Back-up's Download voorzichtig Laat bijlagen in e-mail niet automatisch openen
Voorkomen en Genezen
Actie ! - Voorbeeld van het WMF- exploit http://nl.youtube.com/watch?v=splFjjjtS3w
Besluit
Bronnen