Computervirussen

advertisement
COMPUTER – VIRUSSEN.
Definitie van een virus:
Vanaf het begin van de jaren tachtig werd de term “virus” ook in de
computerwereld gebruikt. De naam was zo gekozen omdat zijn biologisch
equivalent in zijn omgeving gelijkaardige functies heeft. Het was professor Fred
Cohen die als eerste een computervirus definieerde als “een programma dat
andere programma's kan infecteren door deze zodanig te veranderen dat er een
kopie van zichzelf in ondergebracht wordt”.
Een virus is een klein computerprogramma, dat de bedoeling heeft zich
onopgemerkt in zoveel mogelijk computers te nestelen en daar vervolgens
programma’s en datagegevens te beschadigen. Een virus bestaat meestal uit
verschillende onderdelen:
 Het identificatiegedeelte: kijkt of het virus eventueel al aanwezig is op
een computer.
 Het voortplantende gedeelte: kopieert het virus en tracht het meestal
te verspreiden.
 Het werkgedeelte: heeft de middelen om bepaalde kwaadaardige acties
te ondernemen, zoals het formatteren van een vaste schijf.
1
Het ontstaan van computervirussen:
Als de computertechniek nog in zijn kinderschoenen stond, experimenteerden
programmeurs met het gelijktijdig draaien van meerdere programma's op één
enkele computer. Ten gevolge van programmeerfouten werden gegevens op een
willekeurige wijze vernietigd en onderzoek wees uit dat de programmeurs
“toevallig” een virus hadden ontwikkeld dat niet alleen zichzelf vermenigvuldigde,
maar ook gegevens wiste of verminkte.
Zoals gebruikelijk in de technologiewereld werden de achtergronden van deze
problemen gepubliceerd, met als enige bedoeling andere onderzoekers en
programmeurs te ondersteunen in hun werk. Aanvankelijk was dat ook zo, maar
kort daarop werden ook virussen ontwikkeld om binnen een bedrijf collega’s de
stuipen op het lijf te jagen met ongevaarlijke schermmeldingen. Die onschuldige
schermmeldingen groeiden op hun beurt uit tot het maken van virussen met
acties zoals het laten vastlopen van de computer (waarbij heropstarten
noodzakelijk was om weer normaal te kunnen draaien), tot het wissen van alle
gegevens op de harde schijf.
In 1987 zien we de eerste echte verspreiding van een virus: het bootsector- en
stealthvirus “Brain” tastte enkel floppy’s aan. Kort daarna was er het Jerusalemvirus, dat zelfs tegenwoordig nog af en toe eens opduikt.
Dit waren nog vrij onschuldige virussen, maar in de loop der jaren steeg het
aantal virussen snel en ook werden ze agressiever. Als verdedigingsmiddel zien
we de opkomst van antivirussoftware.
Maar, hoe kon het anders, ook virusontwikkelaars zaten niet stil en eind van de
jaren tachtig verschijnt het “Trojaanse paard”, een virus dat zijn naam dankt aan
het beleg van Troje: als vredesteken sleepten de nietsvermoedende bewoners het
grote houten paard binnen hun stad, waarna deze werd ingenomen door soldaten
die in dat bouwwerk zaten verstopt. Een Trojan virus werkt op vergelijkbare
wijze: verpakt als een heel normaal programmaatje, maar bij het opstarten
begint het zijn kwaadaardig werk uit te voeren. Of anders gezegd: een Trojaans
paard is een stuk binaire code (of een macro) dat zich voordoet als een bruikbaar
stuk software, maar, eenmaal genesteld op de computer van het slachtoffer,
vertrouwelijke informatie naar de maker van de Trojan stuurt, zoals
toetsaanslagen, paswoorden of zelfs hele documenten. Dat gebeurt dan vaak via
een niet-standaard TCP/IP poort.
Virussen kregen meer en meer aandacht via de media. Ook steeg het angstgevoel
bij computergebruikers, zeker na de slag van het Michelangelovirus, dat op 6
maart 1991 (dit is de verjaardag van Michelangelo) enkele honderdduizenden
computers onbruikbaar maakte.
Om met gebundelde krachten de strijd aan te gaan tegen virussen en hun
ontwikkelaars, werd in Hamburg werd het “EICAR” opgericht: het “European
Institute for Computer Antivirus Research”. Toen waren al enkele honderden
virussen in omloop.
Door het steeds maar groeiend Internet is het aantal virussen en zijn slachtoffers
ervan explosief gestegen. Door de mogelijkheid van allerlei aanbiedingen via
Internet, werd het voor individuen met kwade bedoelingen opeens een koud
kunstje om hun virussen te verspreiden: op een bepaalde internetsite een plezant
en gratis aanbod plaatsen van iets wat iedereen hebben wil, als “extraatje” er een
virus in verbergen en het zo afgeleverd krijgen op de pc’s van niets vermoedende
slachtoffers. Van een eenvoudig transportmiddel gesproken!
2
Naar aanleiding van dergelijke praktijken is de ontwikkeling en commercialisering
van de antivirussoftware echt goed op gang gekomen.
Hoe werkt een virus:
Heel wat virussen treden onmiddellijk in werking en gaan op zoek naar bestanden
die ze kunnen besmetten. Een andere soort zijn de “memory resident” virussen of
de “permanent in het geheugen aanwezige” virussen: ze wachten op hun
geprogrammeerde voorwaarde en worden pas dan actief. Bootsectorvirussen
gedragen zich zo, omdat bij dit soort virussen de computer moet opgestart
worden voor ze iets kunnen ondernemen, vandaar dat ze tijdens hun
wachtperiode in het geheugen worden opgeslagen.
Elk virus doet iets anders: hun uitwerking kan zichtbaar of verdoken zijn. Enkele
voorbeelden van virussen met een zichtbare uitwerking:
 Het Pingpong virus laat een balletje over het scherm stuiteren.
 Het Yankee Doodle virus speelt elke dag om vijf uur een melodietje.
Daarnaast zijn er ook virussen die niets visueels aan het slachtoffer te bieden
hebben, maar hun uitwerkingen zijn wel op andere wijzen merkbaar:
 Het Jerusalem virus laat je computer 10 keer trager werken.
 Het Chaos virus markeert steeds meer gedeelten van de harde schijf
als onbruikbaar.
Nog andere virussen hebben een soort interne klok, waarmee het virus bepaalt
wanneer het actief wordt. Ook hier enkele voorbeelden:
 Het Casino virus speelt op 15 augustus een gokspelletje met u. Als je
verliest ben je alle gegevens van je harde schijf kwijt.
 Het Karin virus zet op 23 oktober de tekst "Karin hat Geburtstag" op
het scherm en laat de computer vastlopen.
 Het Kennedy virus heeft 3 data waarop het actief wordt:
 6 juni, verwijzend naar de moord op Robert Kennedy in 1968.
 18 november is de dag waarop Joseph Kennedy stierf in 1969.
 22 november is de dag van de moord op John F. Kennedy in 1963.
Die dag verschijnt op het scherm: “Kennedy is dead - Long live the
dead Kennedy's". Op andere dagen wist het virus bestanden.
 Het Christmas Tree virus vernielt de FAT tabel op de harde schijf en
toont tussen 24 en 31 december een kerstboom op het scherm.
 Het Datacrime virus wist op 13 oktober je harde schijf volledig.
3
Soorten virussen en hun eigenschappen:
 Bootsectorvirus
Meer dan 80% van de in omloop zijnde virussen zijn mbr-virussen of
master-bootsectorvirussen.
Bootsectorvirussen zijn eenvoudig te maken en ze vermenigvuldigen
zich ook gemakkelijk. Meestal wordt bij lezen of kopiëren van besmette
diskettes het virus naar de master-bootsector van de harddisk
gekopieerd, gevolgd door een besmetting van elke diskette die in het
diskettestation wordt gebruikt. Als besmette diskettes op andere pc’s
gebruikt worden, zijn ook die pc’s op hun beurt geïnfecteerd.
 File – virus
Deze virussen richten zich op “EXE” en “COM” bestanden. Ze hechten
zich als het ware vast aan deze bestandstypes en voeren hun
kwaadaardige taken uit van zodra het programma gestart word.
Soms is de aanwezigheid van een file - virus niet merkbaar en dikwijls
zal het virus ook het bestand, waaraan het vastgehecht is, aantasten.
Dit heeft als logisch gevolg dat na verwijdering van het virus, de
applicatie ook opnieuw zal moeten geïnstalleerd worden.
 Stealth – virus
De militaire industrie gebruikt Stealth-technologie om vliegtuigen en
schepen onzichtbaar te maken voor radarsystemen. Je raadde het al:
stealthvirussen proberen zich voortdurend te verstoppen en zijn dus
niet detecteerbaar door virusscanners. Ze hebben eigen methodes om
zich aan het zicht van virusscanners te onttrekken. Soms gebeurt dit
doordat het virus zichzelf tijdelijk uit het geheugen kan verwijderen.
Een ander middel is een geïnfecteerd bestand net voor het openen te
desinfecteren en eenmaal het bestand geopend is het terug te
infecteren.
Combinaties met andere virussoorten leveren ons heel hardnekkige en
moeilijk te verwijderen boosdoeners op.
 Polymorf virus
Polymorf betekent “in vele gedaanten optredend”. Polymorfe virussen
kunnen muteren telkens ze een infectie veroorzaken. Er ontstaat dan
een totaal nieuwe viruscode, met behoud van dezelfde kwaadwillige
eigenschappen als in de oorspronkelijke code. Door die uiterlijke
gedaanteverwisselingen zijn polymorfe virussen door een virusscanner
uiterst moeilijk te detecteren en te verwijderen. Ze komen dikwijls
voor in combinatie met andere virustypes.
 Multipartitievirus
We hebben hier te maken met een kruising tussen een Bootsectorvirus
en een file-virus. Het multipartitievirus tast niet alleen bepaalde
bestanden aan, maar infecteert ook de bootsector, waardoor het een
heel stuk moeilijker is om dit type virus te verwijderen.
 Jokevirus
Uit de naam kan je al afleiden dat dit geen echte virus is, maar een
grap. Het bestandje heeft de uiterlijke kenmerken van een virus, maar
het doet helemaal niets kwaadaardigs. Het heeft enkel de bedoeling
om eens iemand te laten schrikken, maar verder is er helemaal niets
aan de hand.
4
 BIOS – virus
Regelmatig manifesteren zich virussen die het BIOS van de computer
aantasten door overschrijving van de BIOS-instellingen, waardoor je
de pc niet meer opgestart krijgt.
We kunnen onze pc beschermen tegen dit soort virussen door op het
moederbord de jumper “BIOS-flashing” in uitgeschakelde stand te
plaatsen. Bij upgrading van het BIOS moet de jumper weer aangezet
worden.
 Macrovirus
Macro’s worden veel gebruikt in MS WORD of EXCEL en zijn in principe
niets anders dan een opname van een reeks taken of handelingen.
Macro’s worden opgeslagen in het document waarvoor ze zijn
gemaakt.
De virusontwikkelaar zorgt ervoor dat zijn virus is opgenomen in een
macro, die op zijn beurt is verwerkt in een DOC of XLS document. Na
verspreiding van dit document zal bij openen ervan, het virus op de pc
zijn dubieuze taken uitvoeren.
Het grootste gevaar om macrovirussen binnen te halen, zit dus in emails met DOC of XLS attachments. Meestal worden de geïnfecteerde
attachments dan nog toegestuurd door bekenden of collega’s, dus is de
kans nog groter dat ze achteloos geopend worden.
Twijfelachtige bestanden kun je eventueel eerst openen in “Wordpad”,
omdat dit programma er alle macro’s uithaalt. Het document kan later
nog gebruikt en bewerkt worden in WORD.
 Trojan horse
Uiterlijk geeft het de indruk van een gewoon onschuldig programma,
maar eens het geopend word, begint het vernietigende werk. Eigenlijk
is een Trojan geen echte computervirus omdat hij zich niet
vermenigvuldigt. Een “Trojaans paard” wordt naar de computer
getransporteerd door een “dropper”. Droppers vertonen uiterlijk geen
eigenschappen als virus, om de eenvoudige reden dat ze dit ook niet
zijn. Ze zijn enkel transportmiddelen zorgen voor aflevering van het
virus. Ook hier dus geen herkenning door de virusscanners.
De cracker maakt veel gebruik van een Trojan door bijvoorbeeld een
programma te maken dat via e-mail automatisch klantgegevens naar
hem kan sturen. Dit programma verpakt hij in een Trojaans paard, dat
als lokaas aan het slachtoffer wordt aangeboden, bijvoorbeeld in de
vorm van een handig lijkende toepassing. Als het slachtoffer dit tooltje
opent, wordt de door de cracker opgevraagde informatie verstuurd.
Het slachtoffer zelf merkt daar niets van omdat alle kwaadwillige
handelingen op de achtergrond gebeuren. Met de verkregen informatie
kan de cracker zijn activiteiten verder ontplooien op de pc of het
netwerk van zijn slachtoffer.
 Worm
Dit op zichzelf staand programma richt zich vooral op netwerken.
Wormen vermenigvuldigen zich veelvoudig, waardoor netwerken en
computers zodanig “vol” komen, dat ze op een bepaald moment
vastlopen.
Een worm infecteert zelf géén bestanden, waardoor het eigenlijk niet
als een echt virus kan worden gecatalogeerd.
5
Enkele bedenkingen:
Dat virussen veel schade kunnen berokkenen, daar zijn we het ondertussen met
zijn allen over eens, maar weet ook dat niet alle schade het gevolg is van
inwerking door virussen. Uit statistieken blijkt dat bijna 90% van schade door
diefstal of gegevensmanipulatie veroorzaakt wordt door vergissingen van de
gebruikers zelf, zoals het per ongeluk wissen van back-ups, slordig omgaan met
diskettes en andere opslagmedia, onvoldoende of helemaal geen back-ups
maken, ...
Van de al meer dan 50.000 gekende virussoorten zijn het grootste deel vrijwel
onschuldige boosdoenertjes. Slechts enkele honderden zijn echt kwaadaardig en
moeten gevreesd worden, voornamelijk virussen die gericht zijn op wissen van
data en ontvreemding van paswoorden en bankgegevens.
De virusfamilie breidt dagelijks met enkele tientallen exemplaren uit, dus moeten
we ons daar zeker op een aangepaste wijze tegen beveiligen.
Beveiligen … Hoe doe je dat ?
Je kunt je dus maar beter vooraf sterk bewapenen tegen computervirussen. Maar
ondanks alle voorzorgsmaatregelen kan het zijn dat er toch nog ééntje door de
mazen van het net glipt. Het is dus belangrijk dat je zo vlug mogelijk een
besmetting kunt detecteren.
Symptomen van een virusbesmetting kun je herkennen als de pc een aantal
onverklaarbare acties onderneemt, zonder dat je daartoe zelf een opdracht gaf.
Let hierbij vooral op:
 Bestanden of programma’s die vanzelf openen.
 Programma’s die opmerkelijk trager gaan werken.
 Een merkbaar tragere werking van de computer.
 Foutmeldingen met: “Not enough memory”.
 Een bericht van een bekende e-mail contactpersoon die je erop wijst
dat je een virus hebt verzonden, moet je wel ernstig nemen.
Omdat voorkomen beter is dan te moeten genezen, kunnen heel wat preventieve
maatregelen in acht worden genomen. Ik vatte ze samen in:
6
De 10 geboden om besmetting te voorkomen.










Allereerst is het uiterst belangrijk een goed antivirusprogramma te
installeren. Deze virusscanner controleert permanent de computer op
verdachte bewegingen. Voorbeelden van goede programma’s zijn
Norton AntiVirus (Symantec), McAfee, …
Kies zeker voor een virusscanner die updates ter beschikking stelt en
maak ook dagelijks tijd om deze updates op te halen. Zo beschikt de
virusscanner steeds over de recentste gegevens om virussen zo
efficiënt mogelijk te scannen.
Alle mails van onbekende afzenders moeten wantrouwig bekeken
worden en vooral als die mails attachments bevatten.
Open nooit bijlagen met extensies EXE, PIF, SCR, COM, VBS. Verwijs
onmiddellijk dergelijke berichten naar de map van verwijderde items.
Zijn ze in deze map geplaatst, dan moet je ook daar onmiddellijk de
items manueel verwijderen.
Open ook nooit een attachment aan een e-mailbericht tekst in de
onderwerpregel en/of de body van het bericht. Dit type berichten
kunnen erop wijzen dat een virus zich probeert te verspreiden via de
adressenlijst van een van jouw contactpersonen.
Sla twijfelachtige attachments op in een aparte map op uw computer
en laat er dan de virusscanner op los.
Maak nooit gebruik van illegale software en voor je diskettes of cdroms van anderen gebruikt, moet je die eerst de virusscanner laten
passeren.
Een vanaf het Internet gedownloaded bestand moet alvorens het te
openen ook eerst de virusscanner op bezoek krijgen.
Ga nooit in op uitnodiging van onbekenden om via een aangeboden
link het Internet te bezoeken.
Via de site van Microsoft worden updates en patches voor Internet
Explorer en Outlook beschikbaar gesteld. Die recentste updates moet
je altijd installeren!
Een goed antivirusprogramma bestaat uit 3 onderdelen:



De onderschepper wordt resident (permanent aanwezig) in het
geheugen geladen, meestal in het autoexec.bat programma. Dit op de
achtergrond meedraaiend programma controleert de te starten
programma's op virussen en waarschuwt of grijpt in als een virus
zichzelf wil kopiëren. De onderschepper probeert dus te voorkomen dat
een virus zich in de pc of op de harde schijf nestelt.
De onderzoeker (of scanner) zoekt het interne geheugen, de harde
schijf en/of de floppy’s af en probeert een virus te herkennen aan zijn
specifieke programmacode. Belangrijk hierbij is de hoeveelheid
virushandtekeningen die kunnen gelezen worden. Het is dus duidelijk
dat het antivirusprogramma steeds over de recentste updates beschikt.
De ontsmetter (of cleaner) moet ervoor zorgen dat virussen mogelijks
worden verwijderd.
Is er ondanks al deze voorzorgsmaatregelen toch nog een virus in de computer
geslopen, … Weet dan heel goed wat je moet doen, maar weet vooral ook wat je
zeker niet mag doen. Alweer een samenvatting in de 10 geboden van:
7
Wat moet je doen, maar vooral: wat mag je zeker niet doen?










Sluit nooit onmiddellijk de computer af, want bij het heropstarten
worden virussen opnieuw geactiveerd en verspreiden ze zich steeds
dieper in het systeem en over steeds meer bestanden.
Houd de virusvrije opstartdiskette, die je maakte bij de installatie van
het besturingssysteem, klaar. Had je die niet gemaakt, dan kun je er
nog altijd eentje maken op de pc van een vriend die met eenzelfde
Windows-versie werkt. Wat nogal eens vergeten wordt is dat
opstartdiskettes (ook systeemdiskettes genoemd) steeds tegen
schrijven moeten beveiligd zijn.
Neem back-ups van alle bestanden. De kans is natuurlijk groot dat je
ook het virus mee kopieert, maar dat is later met de virusscanner nog
aan te pakken.
Werkt de Internetverbinding nog, dan kan je bijvoorbeeld terecht bij
www.virusalert.be voor een aantal “Online Scanners” van diverse
antivirus producenten. Tracht via deze tools te weten welk virus actief
is op de pc en soms lukt het ook nog om via deze toepassingen het
virus te verwijderen. Na deze actie mag je de computer heropstarten
en een nieuwe scan uitvoeren. Zo ben je zeker dat het virus echt
volledig verwijderd is.
Is de Internetverbinding niet meer beschikbaar, dan ben je weer
aangewezen op de goodwill van een vriend, die voor jou een aantal
"cleaningtools" op diskette of cd-rom wil schrijven. Installeer deze tools
op je eigen pc en laat ze hun werk doen. Het is altijd verstandig om
achteraf een controlescan te doen.
Is het je gelukt het virus te verwijderen, installeer dan een up-to-date
antivirusprogramma.
Voer extra controles uit op alle recent gebruikte cd-roms en diskettes.
Scan vooral ook de gemaakte back-ups! Ben je de gelukkige bezitter
van een netwerk met meerdere pc’s, controleer dan ook alle systemen
die op dat netwerk zijn aangesloten.
Zie grondig na met wie je onlangs contact had via e-mail, want wellicht
is het virus via één van uw contactpersonen op de computer terecht
gekomen. Als je de bron kon lokaliseren, waarschuw dan de betrokken
contactpersoon met een "niet beschuldigend" e-mailbericht.
Stuur een bericht aan al je contactpersonen dat je mogelijks een virus
verspreidde raad hen aan om ook hun pc’s na te zien op een eventuele
aanwezigheid van het virus.
Als extra beveiliging tegen verspreiden van virussen via jouw
mailprogramma, kun je best een valse contactpersoon in uw adresboek
opnemen.

Ga als volgt tewerk:
 Klik in de werkbalk op “Adressen”
 Klik op “Nieuwe contactpersoon”
 Schrijf in het vakje van de voornaam “!Slim”
 Geen enkel ander vakje dient ingevuld.
 Klik op “Bewaren”.
8


Het uitroepteken voor het woord “Slim” is zéér belangrijk en heeft
een bijzondere functie. Het zorgt ervoor dat (na klikken op
“bewaren”) deze valse contactpersoon (zonder e-mail adres) als
eerste komt te staan in jouw adressenlijst. Mocht later een virus via
het adresboek zich proberen te verspreiden, dan werkt deze extra
beveiliging zo:
 Omdat de eerste contactpersoon uit de adreslijst geen email adres heeft, kan de tocht doorheen het adresboek niet
gestart worden en word de verspreiding verhinderd.
 Op je scherm krijg je een foutbericht: “Eén of meer
geadresseerden hebben geen e-mail adres”.
 Je klikt dan op “OK” om dit berichtvenster te sluiten.
 Het virus is nu wel nog opgeslagen in de map voor
“Uitgaande post”. Je opent deze map en verwijder daar het
virusbericht.
 Onmiddellijk daarna moet je in de map met “Verwijderde
items” het virusbericht manueel verwijderen.
 Als laatste stap gebruik je de recente virusscanner om de PC
terug virusvrij te maken.
Als iedereen een valse contactpersoon in zijn adresboek plaatst,
dan staan we met zijn allen nog wat sterker in de strijd tegen de
virusverspreiding.
En wat is nu een HOAX
Je zult het maar meemaken: van een bekende contactpersoon ontvang je een email met waarschuwing voor een nieuw en erg gevaarlijk virus. Meestal lees je
daar ook nog dat virusscanners niet in staat zijn om het virus te herkennen en je
wordt ook met aandrang verzocht om dit bericht door te sturen naar al uw
vrienden en kennissen. In het ergste geval wordt ook gevraagd om het virus te
manueel te verwijderen.
Ga nooit in op dergelijke onzin! Een voorbeeld van een recent rondgestuurde
Hoax was een waarschuwing voor een virus dat de naam JDBGMGR.exe zou
hebben. Wie de raadgeving volgde om dit bestand van zijn pc te verwijderen,
merkte algauw dat er iets ernstigs fout was met de goede werking van Internet
Explorer. Het euvel kon enkel hersteld worden door de applicatie Internet
Explorer opnieuw te installeren. Precies de vraag voor verwijdering van het
bestand noemen we de Hoax of de “poets”.
Hoaxes worden eindeloos verspreid door goedbedoelende Internetgebruikers en
daardoor gedraagt een hoax zich min of meer hetzelfde als een virus. De
onzinnigheden in hun boodschap meegegeven, komen vertrouwelijk over omdat
dergelijke e-mails meestal van goede bekenden van de ontvanger afkomstig zijn.
Als je denkt een virus-hoax te hebben ontvangen, dan controleer je zeker de
naam van het erin vermelde virus op websites van antivirusmakers. Dus zeker
nooit zo maar het bericht doorsturen, want dan heeft de hoax zijn doel bereikt:
oneindig veel kopieën realiseren waardoor mailservers overbelast worden.
9
En wat doen we dan met kettingmails en bedelbrieven?
Het antwoord is heel eenvoudig: kettingmails en bedelbrieven sturen we nooit
door, omdat ze als enig doel hebben om grote massa’s mail te genereren en zo
netwerken en mailservers plat te krijgen.
Een van de vele voorbeelden van kettingmails is deze waarin wordt aangekondigd
dat Microsoft geld zou overmaken voor iedere doorgestuurde e-mail. Dit is
natuurlijk de grootste onzin die je maar kan bedenken.
Het is een normale reactie dat mensen vlug onder de indruk komen met de
ontvangst van “bedelbrieven” en menen dat ze ook iets moeten ondernemen.
Bedenk echter dat bedelbrieven met briefkaarten voor zieke patiënten, stervende
diersoorten, … alleen maar tot overlast leiden. Denk maar aan de Britse jongen
die een ongeneeslijke hersentumor had. Hij ontving al meer dan 33 miljoen
beterschapkaarten. Na een hersenoperatie in 1991 is hij genezen, maar als
gevolg van een rondgestuurde bedelbrief ontvangt hij nog dagelijks postzakken
vol kaartjes.
Bezin vooraleer je begint!
Computeraanvallers:
De hackers, de crackers, de scriptkiddy's …
Toen ongeveer 125 jaar geleden een groepje tieners een gloednieuwe
telefooninstallatie aftapten, stapten ze de geschiedenis in als de eerste “hackers”.
De hedendaagse hacker doet in principe niets anders dan een informatiestroom
aftappen, om die achteraf eventueel op één of andere manier te manipuleren.
Al vlug was begrepen dat beveiliging in de computerwereld absoluut nodig was.
In zijn elementairste vorm gebeurde dit door fysische afscherming van de
computers, dus door alleen bevoegde personen toegang te verlenen tot de
ruimtes waar de systemen waren opgesteld. Men zorgde ervoor dat beveiligde
bestanden enkel toegankelijk waren mits ingave van paswoorden. Maar die
paswoorden konden relatief gemakkelijk worden gekraakt en … dit betekende de
geboorte van de “hacker”.
 Hackers:
Deze computerfreaks proberen programma’s tot prestaties te
dwingen die standaard niet beschikbaar zijn. Ze gebruiken daarbij
hun uitgebreide computerkennis enkel om de zwakke plekken in
bestaande computersystemen op te sporen en aan te duiden waar
verbeteringen mogelijk zijn. Hackers hebben zo een vrij positief
imago omdat ze ook positief bijdragen aan de ontwikkeling van
software. Heel wat bedrijven sluiten zelfs contracten met hackers af
voor verbetering van hun beveiligingssystemen. Hackers verrichten
nog ander zinvol werk, zoals lamlegging van sites met kinderporno
of sites met een fascistische inhoud.
Een hacker werkt meestal alleen en onder zijn eigen identiteit. Het
is een praktijkmens met een duidelijk afgelijnde beroepsethiek en
hij werkt op de grens van wat wettelijk is toegestaan.
10
 Crackers:
Dat zijn de echte inbrekers en dieven, die als werkterrein het
Internet kozen. Dit is de groep waarvoor computergebruikers op
hun hoede moeten zijn. Deze afgescheurde groep is ontstaan uit de
oorspronkelijke “goedaardige” hackers.
Crackers hebben meestal minder kennis op gebied van computers
en werken daarom meestal in kleine groepen, onder een valse
identiteit en op een manier die alle wettelijke grenzen overschrijdt.
Eén van hun activiteiten is het kraken van beveiligingssleutels voor
software en deze “cracks” bieden ze dan gratis aan via Internet.
Crackers proberen ook informatie uit computers weg te halen om
daar op één af andere manier beter van te worden. Een voorbeeld
daarvan is het verkopen van bedrijfsgevoelige informatie aan een
concurrent van het bedrijf waarvan de gegevens zijn gestolen.
 Scriptkiddy’s:
Ze vormen de recentste groep van computercriminelen, die ook een
bedreiging vormen voor sites van KMO’s en particulieren: alweer
een reden om extra op uw hoede te zijn.
Scriptkiddy’s gaan gestructureerd tewerk en hun tactieken zijn
gekenmerkt door willekeur en chaos. Voor hen gaat het immers
alleen om de kick van het kraken.
Het doel van een computeraanval:
Een cracker wil zoveel mogelijk schade berokkenen aan zijn slachtoffer en daar
mogelijks zelf profijt uithalen. Die schade kan bestaan uit:
 Vernietiging van datagegevens:
Afgezien van de kick die hij ongetwijfeld heeft, zal de cracker zelf
weinig of geen nut hebben bij computerinbraken met uitsluitend
vernietiging van datagegevens. Dit soort crackeractiviteiten komt
nochtans veel voor. Crackers krijgen hiervoor opdrachten uit een
crimineel circuit en het motief dat erachter schuilt is meestal van
concurrentiele aard.
Als slachtoffer bestempel je dergelijke acties als onbegrijpelijk en
zinloos computergeweld. Als je bovendien nog beschikte over
recente back-ups voor de heropbouw van de gegevensbestanden,
dan is er weinig leed.
 Diefstal van datagegevens:
Bij diefstal met chantage wijst er bijna altijd op dat de cracker
handelde in opdracht van een concurrent van het slachtoffer. De
cracker steelt datagegevens van een computer om ze later, mits
betaling van een “losgeld”, aan het slachtoffer terug te bezorgen.
Meestal wordt de eerder gestolen datagegevens door de cracker
terugbezorgd met een speciale sleutel, die de data weer vrij kan
geven.
Diefstal van datagegevens komt meer voor onder de vorm van het
stelen van creditcardnummers en pincodes. Met die gestolen
nummers doet de cracker inkopen via Internet en zijn slachtoffers
merken pas veel later dit soort misbruiken op, namelijk op het
moment dat de uitgaven van hun rekeningen worden afgehouden.
11
 Sabotage van dataverbindingslijnen:
Hier zal de cracker softwarematig de werking van de routers in een
computernetwerk verstoren. Meestal berokkenen die storingen veel
schade aan het bedrijf omdat de continuïteit van het werken
verbroken word.
 Combinaties van voorgaande schades:
Combinaties van voorgaande misbruiken maken zorgen voor nog
meer onheil bij de slachtoffers: niet enkel de geleden schade is erg,
maar de cracker had er ook voor gezorgd dat achteraf de dader(s)
bijna onmogelijk kunnen opgespoord worden. Hij doet dat door een
combinatie van diefstal van datagegevens te laten volgen door een
wisopdracht met herstarten van de computer(s) en formatteren van
de opslagmedia. Op die manier worden alle sporen gewist en kan
de cracker verdwijnen in anonimiteit.
Een grote misvatting over de gevarengroepen:
Veel systeembeheerders en pc-gebruikers gaan ervan uit dat een computeraanval
van buiten het bedrijf komt en dat die aanval enkel via de internetverbinding
wordt uitgevoerd. Die mensen laten hun veronderstellingen maar beter varen,
want de gevaren die van intern het bedrijf loeren zijn minstens even groot. De
onderschatting van het gevaar van een “interne aanval” komt door het feit dat
bedrijfsleiders en collega’s onderling onvoorwaardelijk vertrouwen voor wat
betreft bewaring van het confidentiële karakter van de datagegevens. Gewone
menselijke nieuwsgierigheid buigt heel gemakkelijk om naar ongezonde
nieuwsgierigheid. Denk maar eens aan ongerustheden die bij werknemers kunnen
ontstaan, mochten gegevens over toekomstplannen van het bedrijf, met impact
op personeelsbezetting, vroegtijdig uitlekken en verkeerd geïnterpreteerd.
Ingehuurde krachten vormen ook een bedreiging: servicepersoneel of zelfs
schoonmakers kunnen potentiële crackers zijn. Heel vaak wordt aan die mensen,
zonder enige achterdocht en op onbewaakte tijdstippen, toegang verleend tot
ruimten waar pc's staan met gevoelige informatie. Ze kunnen een geschikt
moment kiezen om in alle rust hun “werk” te doen.
Kraken is … een vrij eenvoudige handeling:
Een computer kraken is vrij eenvoudig. Enkel fysieke toegang tot de pc is voor de
cracker voldoende om bijvoorbeeld een paswoordbeveiliging gemakkelijk te
omzeilen door de computer op te starten met een opstartdiskette. Meestal zijn de
BIOS instellingen van een pc zodanig slordig uitgevoerd, dat rechtstreeks booten
vanaf een diskette of cd-rom mogelijk is.
Wat crackers ook soms doen is de gebruiker van een pc bespioneren terwijl deze
zijn werkstation opstart en zijn paswoorden invoert. Als de geautoriseerde
gebruiker later afwezig is, kan de cracker zelf de pc op normale wijze opstarten.
12
Crackers zijn sluwe vossen die vrijwel alles nauwlettend volgen om zo hun taken
gemakkelijker uitvoerbaar te maken. Bij de installatie van een bedrijfsnetwerk
wordt meestal rekening gehouden met mogelijke uitbreidingen naar de toekomst
en worden er dus een aantal extra aansluitpunten geplaatst, meestal “ready-touse”. Héél handig voor het bedrijf zelf, maar ook deze extra voorzieningen zijn
heel handig voor de cracker: in een leegstaand lokaal kan hij geheel vrij een pc
op het netwerk connecteren en het dataverkeer aftappen of manipuleren. Hij
gebruikt daarvoor eenvoudige hulpmiddelen, die vrij te downloaden zijn en vaak
als gewone tools voor netwerkbeheer aangeboden worden. Tijdens het afluisteren
van het netwerkverkeer kan hij logins en paswoorden van gebruikers die toegang
hebben tot vertrouwelijke informatie onderscheppen en hij zal dat doen op
momenten dat vele werknemers hun pc opstarten. Zo beschikt de aanvaller in
een korte tijdspanne over een hele reeks accountgegevens. Vertrouwelijke data
kan de cracker rustig bestuderen en kopiëren door in te loggen met de gestolen
logins en paswoorden.
Softwarematig onderbreken van de communicatie tussen twee pc’s is ook een
veel gebruikte crackertechniek, waarbij de cracker zich eigenlijk tussen twee pc’s
schakelt en zo fungeert als een soort doorgeefluik. Hij kan dan op die manier
berichten onderscheppen, er gegevens aan toevoegen, gegevens verwijderen of
er wijzigingen aanbrengen, en ze dan pas door te sturen naar de geadresseerde
ontvanger. Deze laatste kan hierdoor flink misleid worden en aangespoord
worden tot de misleidende acties, opgezet door de cracker. Natuurlijk leiden
dergelijke praktijken tot zeer nadelige gevolgen voor de oorspronkelijke afzenders
en ontvangers. Deze methode wordt ook gebruikt bij manipulaties van
bankrekeningnummers: belangrijke bedragen worden afgebogen naar rekeningen
van de cracker. Misschien knap bedacht, maar twee bedenkingen hierbij: hopelijk
ben je niet het slachtoffer van een dergelijke actie en … zeker niet dromen om
deze methode zelf eens uit te testen.
Een communicatiesysteem kan totaal ondermijnd worden door het verzenden van
te grote hoeveelheden data naar een server, zodat deze onmogelijk nog van
dienst kan zijn. Deze aanval resulteert in “dienstweigering” of ook “DoS”
genoemd: Denial of Service.
Een cracker kan ook een “gemaskerde aanval” uitvoeren. Hier doet de cracker
zich voor alsof hij iemand anders is. We noemen dit ook wel eens “spoofing”.
Besluit
Het is duidelijk dat iets wat heel onschuldig begon, is uitgegroeid tot een
wereldwijd web van gelijkgestemde computercriminelen, die bijna even moeilijk
te vangen zijn als de leiders van een maffiaorganisatie.
13
Download