U bent hier

7.2 Vormen van malware

Laatst gewijzigd: mei 2021

macro

bestanden

e-mail

mythe

eigenschap

Hieronder vindt u een overzicht van de belangrijkste vormen van malware waarmee u in aanraking kunt komen en de schade die ze kunnen aanrichten.

  • Virus
Een computervirus is een programmaatje of stukje code (bijvoorbeeld in de vorm van een plug-in, macro of script) dat zichzelf kan kopiëren en aan andere bestanden kan hechten. Een virus is bedoeld om een kwaadaardige handeling uit te voeren op uw computer door ongevraagd gebruik te maken van uw systeembronnen. 
Het resultaat kan verschillend zijn: er bestaan heel wat soorten virussen die allemaal zo hun eigen soort schade kunnen toebrengen aan uw systeem. Sommige verwijderen of beschadigen uw bestanden, andere kopiëren van alles naar locaties buiten uw systeem en weer andere belasten uw systeem zodanig dat normaal werken niet meer mogelijk is of dat de computer crasht. Vooral virussen die een computer in de opstartsectoren (‘bootsectoren’) van de harde schijven of in de startprocedures van het besturingssysteem of andere software aanvallen, zijn vervelend en lastig te verwijderen. Maar eigenlijk is elke vorm van besmetting vervelend en schadelijk.
  • Worm
Een worm of wormvirus komt meestal mee met een e-mail, maar ook andere verspreidingsmethoden komen voor. Wormen maken vaak gebruik van uw adresboek(en) met contactpersonen om zich verder te verspreiden. Een groot verschil met reguliere virussen is dat wormen zichzelf vermenigvuldigen om zonder menselijke tussenkomst bestanden te besmetten. Het doel van een wormvirus is vaak om een bepaalde server of klantapplicatie stil te leggen of om een zogeheten Distributed Denial of Service (DDoS)-aanval te creëren.
  • Trojan 
Deze malware ontleent zijn naam aan de oude mythe van het houten paard met onverwachte inhoud dat de Grieken voor de poort van Troje achterlieten. Ze zijn nog onopvallender dan wormen en dringen als Trojaanse paarden (‘trojan horses’ of afgekort ‘trojans’) uw systeem binnen. Ze nestelen zich daar in alle heimelijkheid en openen vervolgens een of meer poorten. Daar komen hun ‘vrienden’ door naar binnen, maar uw belangrijke (adres)gegevens kunnen er ook door naar buiten. 
Een andere naam voor trojans of vergelijkbare malware is ‘backdoor’, vrij vertaald: achterdeur. Een van de gevaarlijkste eigenschappen is dat ze in staat zijn om beschermingsprogramma’s of de firewall uit te schakelen. Dat maakt ze extra lastig op te sporen en te verwijderen.

Soms worden ook bedreigingen in de vorm van wormen en trojans en verschillende vormen van ad- en spyware tot de virussen gerekend.

7.2.1 Spyware

trojan

Ook allerlei adware (‘advertentie-bevattende of ondersteunende software’) en spyware (‘spionagesoftware’) maken vaak gebruik van trojans. Meestal om mailadressen te stelen voor spam en andere ongewenste reclamedoeleinden.

Schadelijk

prestatie

Soms zijn de spionageactiviteiten even schadelijk als andere vormen van malware. In ieder geval kunnen zij de prestaties van uw systeem behoorlijk verminderen.

Cookies

inlognaam

Bij ad- en spyware zijn vaak cookies betrokken die sommige websites na uw bezoek achterlaten op uw systeem. Dit zijn onbeveiligde platte tekstbestandjes die altijd op een bepaalde locatie staan, en die heel wat gevoelige gegevens kunnen bevatten zoals uw e-mailadres, inlognaam, toegangscode of creditcardnummer. Bij een volgend bezoek leest zo’n website die informatie weer in en kan u daarmee dan direct toegang verschaffen, begroeten met uw naam of in uw taal of aanbiedingen doen naar aanleiding van uw eerder verstrekte voorkeuren.

surfgedrag

Vooral de ‘tracking cookies’ die informatie over uw surfgedrag prijsgeven, worden meestal als kwaadaardig gemarkeerd door de bestrijdingsprogramma’s.

7.2.2 Mobiele malware

smartphone

Met het flink toegenomen gebruik van mobiel internet is ook het gevaar van besmetting met allerlei malware via mobiele apparaten als smartphones of tablets groter geworden. Draadloze technologieën zoals openbaar wifi of bluetooth zijn sowieso behoorlijk risicovol (zie ook paragraaf 3.4).

Het gevaarlijkste moment voor mogelijke verspreiding of besmetting is wanneer de mobiele toestellen zich melden in het bedrijfsnetwerk.

triggeren

De belangrijkste bedreigingen via mobiele apparaten zijn malwareproducten die ad- en spyware triggeren. Zulke malware kan in de eerste plaats voor torenhoge databundelrekeningen zorgen. Maar ook bestaat het gevaar dat uw gevoelige en persoonlijke gegevens in de verkeerde handen vallen. Het is alleen niet zo gemakkelijk om infecties van mobiele apparaten te ontdekken – zeker niet door uzelf als gebruiker – omdat de malware zich vaak knap heeft vermomd als een spelletje, een achtergrondje, een ringtone of zelfs een (valse) update van de leverancier van de software.

Reparatie van besmetting door mobiele malware is meestal lastig en kostbaar. Het is daarom belangrijk om te onderzoeken of alle functies op uw mobiele apparaten ook wel zijn wat ze móeten zijn.

E-mail

open

Een ander gevaarlijk kanaal waarlangs virussen en andere narigheid tot de mobiele apparatuur kunnen doordringen – en later eventueel tot uw bedrijfsnetwerk – is e-mail. Steeds vaker wordt de elektronische post via zulke apparaten gelezen (zeker in de buitendienst of op vakantie), en dat weten malwaremakers ook. Met de push-technologie die de mailbox up-to-date houdt, staat meestal ook de verbinding met het internet continu open. U kunt daarom het beste zelf bepalen wanneer u mails binnenhaalt op mobiele apparaten en uw mobiele inbox beveiligen met beveiligingssoftware.

7.2.3 Scripts

goedaardig

klik

Vrijwel alle tot nu toe genoemde malwarevormen zijn een soort scripts, oftewel programmaregels die worden uitgevoerd zonder dat u het weet of wilt. Van zulke scripts bestaan ook goedaardige vormen: bijvoorbeeld de PHP- of JavaScripts die door bonafide sites worden gebruikt om allerlei zaken op webpagina’s te regelen. Maar die kunnen ook met andere bedoelingen aan webpagina’s toegevoegd zijn. Dat is één van de belangrijkste redenen dat u moet oppassen met het volgen van hyperlinks in websites of zelfs in e-mails. Zo kunt u immers op webpagina’s terechtkomen waar die kwaadaardige scripts uitgevoerd worden zonder dat u verder een klik of andere handeling heeft verricht.

Scripts zijn via kliks in staat om binnen te dringen in uw systeem zonder dat u het weet, maar ook om direct toe te slaan met hun vernietigende activiteiten.

Rootkit is grootste gevaar

hardnekkig

De gevaarlijkste vorm van kwaadaardige scripts is de zogenoemde rootkit. Dit script moet wel eerst via een trojan of worm zijn binnengeloodst, maar is daarna meestal extreem hardnekkig. De scripts die in het rootkit-pakketje zijn opgenomen, weten zich goed te verbergen en kunnen zelfs processen op kernelniveau (de kern van het besturingssysteem) beschadigen. Dat betekent onder andere dat ze dan de volledige controle over het werkgeheugen hebben en zo kunnen doen wat ze willen, tot op het niveau van systeemprocessen.

Sporen

sporen

Behalve lastig op te sporen, zijn de rootkits ook haast niet te verwijderen zonder de installatie van het besturingssysteem aan te tasten. En zelfs na bestrijding kunnen er nog sporen van de rootkit achterblijven. De enige manier om met zekerheid een rootkit uit te roeien is het opnieuw installeren (inclusief formatteren van de systeemschijf) van de computer.

7.2.4 Diversen

combinaties

sleutel

kwetsbaarheid

indringer

Er bestaan eindeloos veel varianten op malware en soms zelfs combinaties. Hieronder vindt u een kort overzicht van andere specifieke vormen van malware.

  • Ransomware
Ransomware is gijzelsoftware, die geen gegevens wist maar ze versleutelt. Die data zijn op die manier dan gegijzeld, en dus onbruikbaar totdat de juiste sleutel wordt ingevoerd. Die sleutel krijgt de eigenaar van de gegevens pas als hij losgeld heeft betaald. Meestal wordt gijzelsoftware verspreid via een virus of worm.
  • Skimming 
Het gebruik van een valse interface om de gegevens van uw bankpas of creditcard te bemachtigen.
  • Portscanning Gebeurt meestal door een in uw systeem binnengedrongen worm of trojan. Deze spoort de kwetsbaarheden in uw beveiliging op door te zoeken naar open poorten.
  • Spoofing 
Een aanval waarbij een indringer uw systeem probeert te misleiden door zich voor te doen als een ‘betrouwbare interne bron’. Daarvoor gebruikt de indringer bijvoorbeeld een IP-adres dat zich binnen het vertrouwde bereik van de firewall bevindt.
  • Sniffing 
De datapakketjes die over het netwerk of over internet gaan in platte, onbeschermde tekst – bijvoorbeeld in het kader van netwerkbeheer – zijn ook relatief simpel op te pikken en te bekijken door kwaadwillenden. Zulke snuffelaars zijn lastig te ontdekken.
  • Man-in-the-Middle Een aanval waarbij een indringer de communicatie onderschept tussen twee gebruikers zonder dat die zich daarvan bewust zijn, bijvoorbeeld in een systeem met digitale certificaten of bij elektronisch bankieren.