Malware

Wat is Malware?

Woordenboek Publicatie Malware op 27 maart 2021
Malware
Malicious Software
Malicious binary code
Malicious executable
Malicious script
Kwaadaardig software

Verzamelnaam voor alle kwaadaardige software varianten, waaronder virussen, ransomware, spyware, adware en trojaanse paarden. Malware refereert naar elk script of software code die kwaadaardige activiteiten uitvoert.

Verschillende typen software die als malware kan worden aangeduid wanneer deze kwaadaardig zijn:

  • Uitvoerbare bestanden (.exe, .bat, vbs, com, .cmd)
  • Binary shell
  • Scripts
  • Apps
  • Firmware

Malware is onder te verdelen in de volgende classificaties:

  • Volgens het type malware:
  • Type kwaadaardige bedoeling:
    • Informatie stelen
    • Kwetsbaarheid creëren
    • Dienst blokkeren
    • Uitvoeren opdrachten vanuit de command & control (C&C)
    • Gebruiker oplichten
    • Gebruiker irriteren
    • Gebruik maken van processor kracht computer
    • Verspreiden
  • Rechten:
    • User Mode (Ring 3)
    • Kernel Mode (Ring 0)
    • Hypervisor (Ring -1)
    • Hardware (Ring -3)

Thema's:

Woordenboeken:

Advertenties:

Bol.com categorie: Antivirus & Beveiligingssoftware

Woordenlijst:

Adware
Software die (ongevraagde/ongewenste) advertenties weergeeft. Adware laat advertentie banners of pop-ups op de computer zien, op het moment dat de adware actief wordt. Hoewel dit niet per definitie kwaadaardig hoeft te zijn, wordt adware over het algemeen op zijn minst als ongewenst beschouwd. Onder adware valt ook software die gratis beschikbaar is, maar waarbij advertenties […]
APT
Advanced Persistent Threat is een cyber-aanval waarbij gebruik wordt gemaakt van geavanceerde hulpmiddelen gedurende een lange periode. Bij de aanval wordt gebruik gemaakt van een grote groep hackers die vaak in dienst zijn van een grote organisatie en/of een overheid. De term APT is geïntroduceerd door de Amerikaanse luchtmacht om aanvallen van hackers van een […]
Boot sector virus
Een boot sector virus past het programma aan die ervoor zorgt hoe de computer wordt opgestart. Op het moment dat een computer wordt aangezet, zoekt de hardware naar het boot sector programma, wat te vinden is op de harde schijf (HDD of SDD) of op een ander opstartmedium (CD, DVD, usb-stick, memory card). Het boot […]
Browser hijacker
Browser hijackers veranderen de start pagina’s en zoekmachine instellingen van webbrowsers, zoals Safari, Firefox, Chrome, Edge en Opera. Wanneer de bezoeker een website bezoekt, kan er op de achtergrond een script worden gestart die de instellingen van de webbrowser kan wijzigen. Het script hoeft hiervoor geen toestemming te vragen of laat de gebruiker op een […]
Defacen
Een hackeractiviteit waarbij websites worden aangepast (beklad). Bij een defacing wordt de originele homepage van een website vervangen door een andere webpagina. Op de pagina wordt naast de vermelding dat de website is gedefaced door een hacker(groep) ook de redenen genoemd, welke vaak van politieke aard zijn.
Dialer
Een dialer is een programma die een computer kan gebruiken om een verbinding op te zetten met een andere computer via het telefoonnet (dial-up internet). Maar een dialer kan ook gebruikt worden door een hacker, waarbij de hacker het gebruikte telefoonnummer voor een dial-up internet verbinding te wijzigen in een veel duurdere telefoonnummer. Elke keer […]
DoS attack
Hacker aanval, waarbij de hacker een computer of webserver zo druk te laten maken of te laten afsluiten, zodat gebruikers/bezoekers deze niet meer kunnen gebruiken. Vooral websites zijn het doelwit van dit type aanval. Tijdens deze aanval wordt over het algemeen geen data gestolen of aangepast, maar gaat het bedrijf wel veel geld kosten. Bij […]
DDOS
Aanval op een website of netwerk, waarbij gebruik wordt gemaakt van een ander netwerk van computers. Doel van de aanval is dat het doelwit tijdelijk offline wordt gehaald door het overstelpen met junkverkeer. De aanval kan worden uitgevoerd door: Een botnet: een netwerk van gekaapte computers. Netwerk met computers van vrijwilligers, bijvoorbeeld door gebruik te […]
Document virus
Een document virus, ook wel macro virus genoemd, maakt gebruik van programma’s die gebruik maken van macro’s voor veel voorkomende taken. Wanneer een document met een macro wordt gestart, zal deze automatisch worden gestart. Veel programma’s, zoals tekstverwerkers en spreadsheets, maken gebruik van macro’s. Een document virus kopieert zichzelf en infecteert andere documenten met zijn […]
E-mail virus
Virus die zichzelf automatisch doorstuurt via e-mail, meestal naar degenen die in de contactlijst van de geïnfecteerde computer van het slachtoffer staan. Wanneer een slachtoffer een mail ontvangt met daarin een virus, is de virus normaliter nog niet actief. Pas wanneer het slachtoffer de bijlage (attachment) opent, wordt de virus geactiveerd. Het virus zal dan […]
Hacker
Iemand die over de technische vaardigheden beschikt om op computernetwerken in te breken en die de beveiliging van computersystemen/software aan de kaak stelt. Wanneer een hacker schade aanbrengt, wordt niet gesproken over een hacker, maar een cracker.
Hacktivism
Vorm van protest waarbij gebruik wordt gemaakt van digitale hulpmiddelen om politieke of sociologische boodschappen te verspreiden. Iemand die zich bezig houdt met hacktivism, wordt een hacktivist genoemd. Methoden die gebruikt worden bij hacktivism: DDOS-aanvallen Webiste defacements Lekken van vertrouwelijke gegevens
Internet worm
Programma die zichzelf kopieert en verspreid via internet verbindingen. Het verschil tussen een internet worm en een virus is dat een internet worm zichzelf verspreid via internet connecties, terwijl een virus zichzelf verspreid door het infecteren van bestanden en/of programma’s. Internet wormen maken misbruik van kwetsbaarheden in de beveiliging van besturingssystemen. Een bekend voorbeeld van […]
LOIC
Open source netwerk applicatie voor stress testen en denial-of-service aanvallen, geschreven in C#. De LOIC was ontwikkeld door Praetox Technologies, maar is vrijgegeven in het publiek domein. De applicatie is te downloaden op diverse open source platformen. LOIC maakt gebruik van de computers netwerk connectie, waarbij de applicatie een groot aantal foutieve datapakketjes stuurt richting […]
Mobile phone virus
Net als normale computers, kunnen ook smartphones geïnfecteerd worden met virussen en wormen, die zichzelf verspreiden via de telefoonnetwerken en internetverbindingen. Daarnaast kunnen virussen binnen komen via de app stores van Google en Apple. Ook kan een virus binnen komen wanneer een gebruiker gebruik maakt van een losse installatie van een app. De eerste mobile […]
Mousetrapping
Techniek van een website om een bezoeker “gevangen” te houden. Wanneer een bezoeker een nep-website bezoekt, kan de bezoeker de website op geen mogelijkheid verlaten. Zelfs de back- en afsluit-knoppen van de browser werken niet als behoren, het intypen van een ander website adres (url) is niet mogelijk of het openen van een nieuw browser-venster […]
Obfuscated spam
Een reclameboodschap die zodanig is aangepast dat de anti-spam software de boodschap niet als spam ziet, terwijl het gewoon spam is. Spammers zijn voortdurend bezig om ervoor te zorgen dat hun spam wel bij de beoogde ontvangers binnenkomt en dat de anti-spam software (functionaliteit mailservers en mailprogramma’s) deze niet herkennen als spam. Voorbeelden om spam-berichten […]
Parasitic virus
Een parasiet virus, ook bekend als bestands virus, verspreid zichzelf door het virus te koppelen aan uitvoerbare bestanden. Uitvoerbare bestanden zijn bestanden die gestart kunnen worden, zoals programma’s en onderdelen van het besturingssysteem. De bestanden hebben (onder Windows) vaak de extensie .com, .exe of .cmd. Wanneer een geïnfecteerd programma wordt gestart, wordt het virus gestart. […]
Page-jacking
Gebruik makend van kopieën van websites die een hoge reputatie hebben, om bezoeker aan te trekken en deze om te leiden naar andere websites met kwaadaardige bedoelingen of voor een financiële tegemoetkoming. Scammers kopiëren complete websites om ze te plaatsen op andere nieuwe websites die legitiem lijken. Deze nieuwe (gekopieerde) websites worden bij de zoekmachines, […]
Pharming
Het verzamelen van persoonlijke gegevens van website bezoekers, waarbij gebruik wordt gemaakt van een nep-website. De bezoeker denkt een reguliere website te bezoeken, typt persoonlijke informatie in een formulier in. Hoewel de bezoeker denkt dat hij/zij een bestelling heeft gedaan en een betaling via een credit card heeft verricht, is de realiteit toch wat anders. […]
Phising
Poging tot het achterhalen van persoonlijke gegevens door gebruik te maken van e-mails en websites. De bezoeker (beoogd slachtoffer) wordt gelokt naar een bepaalde website met een formulier. De bezoeker wordt gevraagd om vertrouwelijke en persoonlijke informatie in te voeren. De informatie kan gebruikt worden voor criminele activiteiten. De mail lijkt alsof deze van een […]
Zombiecomputer
Een computer die met behulp van een hacker, virus of Trojaans paard (trojan) is overgeleverd aan een hacker. De zombies maken deel uit van een botnet en worden gebruikt voor criminele activiteiten. Zombies worden gebruikt voor: Versturen van spam. Minen van bitcoins. Websites en netwerken aanvallen (DDOS). De eigenaar van de computer weet niet dat […]

Bronvermelding:

Bron: Boek “ICT Woordenboek met CD-ROM”
Boek: ICT Woordenboek met CD-ROM
ISBN: 90-389-1059-2
Auteurs: Bos, G.
Jaar: 2000
Stad, Land: Rijswijk, Nederland
Uitgever: Uitgeverij Elmar B.V.
Pagina's:
Website:
Bron: Artikel op website
Artikel: Dynamic Malware Analysis in the Modern Era—A State of the Art Survey
Auteurs: Or-Meir, O. & Nissim, N. & Elovici, Y. & Rokach, L.
Jaar: 2019
Geraadpleegd: 27 maart 2021
Website: Dynamic Malware Analysis in the Modern Era—A State of the Art Survey
Artikel link: https://dl.acm.org/doi/fullHtml/10.1145/3329786