ESET Glossary de handleiding

Categorie
Antivirus-beveiligingssoftware
Type
de handleiding
ESET Glossary
Gebruikershandleiding
Klik hier om de Help-versie van dit document weer te geven
Copyright ©2023 door ESET, spol. s r.o.
ESET Glossary is ontwikkeld door ESET, spol. s r.o.
Ga voor meer informatie naar https://www.eset.com.
Alle rechten voorbehouden. Niets uit deze documentatie mag worden verveelvoudigd, opgeslagen in een
geautomatiseerd systeem, of openbaar worden gemaakt, in enige vorm of op enige wijze, hetzij elektronisch,
mechanisch, door fotokopieën, opnamen, scannen of enige andere manier, zonder schriftelijke toestemming van
de auteur.
ESET, spol. s r.o. behoudt zich het recht voor om de beschreven toepassingssoftware zonder voorafgaande
kennisgeving te wijzigen.
Technische ondersteuning: https://support.eset.com
REV. 19-4-2023
1 Inleiding in de ESET-woordenlijst 1 ......................................................................................................
1.1 Adware 1 ......................................................................................................................................
1.2 Botnet 1 .......................................................................................................................................
1.3 Vals-positief 2 ...............................................................................................................................
1.4 Compressiesoftware 2 ...................................................................................................................
1.5 Potentieel onveilige toepassingen 2 ................................................................................................
1.6 Potentieel ongewenste toepassingen 2 ............................................................................................
1.7 Ransomware 7 ..............................................................................................................................
1.8 Rootkit 7 ......................................................................................................................................
1.9 Return-oriented programming 8 ......................................................................................................
1.10 Spyware 8 ..................................................................................................................................
1.11 Trojaans paard 8 .........................................................................................................................
1.12 Virus 9 .......................................................................................................................................
1.13 Worm 9 ......................................................................................................................................
1.14 Credential stuffing 10 ..................................................................................................................
1.15 DNS Poisoning 10 ........................................................................................................................
1.16 DoS-aanval 10 .............................................................................................................................
1.17 ICMP-aanval 10 ...........................................................................................................................
1.18 Port Scanning 11 .........................................................................................................................
1.19 SMB Relay 11 ..............................................................................................................................
1.20 TCP-desynchronisatie 12 ..............................................................................................................
1.21 Wormaanval 12 ...........................................................................................................................
1.22 ARP-cachevergiftiging 12 .............................................................................................................
2 E-mailbedreigingen 12 .........................................................................................................................
2.1 Advertenties 13 ............................................................................................................................
2.2 Nepmeldingen 13 ..........................................................................................................................
2.3 Phishing 14 ..................................................................................................................................
2.4 Spam herkennen 14 ......................................................................................................................
2.4 Regels 15 .................................................................................................................................
2.4 Witte lijst 15 ..............................................................................................................................
2.4 Zwarte lijst 15 ............................................................................................................................
2.4 Uitzondering 16 ..........................................................................................................................
2.4 Controle vanaf de server 16 .............................................................................................................
2.5 Geavanceerde geheugenscanner 16 ................................................................................................
2.6 Veilig internetbankieren 17 ............................................................................................................
2.7 Botnetbeveiliging 17 .....................................................................................................................
2.8 DNA-detecties 17 ..........................................................................................................................
2.9 ESET LiveGrid® 18 ........................................................................................................................
2.10 Exploit Blocker 19 .......................................................................................................................
2.11 Java Exploit Blocker 19 ................................................................................................................
2.12 ESET LiveSense 19 ......................................................................................................................
2.13 Zelflerend systeem 20 .................................................................................................................
2.14 Netwerkaanvalbeveiliging 21 ........................................................................................................
2.15 Ransomware Shield 21 .................................................................................................................
2.16 Beveiliging tegen aanvallen met scripts 21 ....................................................................................
2.17 Beveiligde browser 21 .................................................................................................................
2.18 UEFI-scanner 22 ..........................................................................................................................
2.19 Canary-bestand 22 ......................................................................................................................
2.20 Patstelling 23 .............................................................................................................................
1
Inleiding in de ESET-woordenlijst
De ESET-woordenlijst geeft een uitvoerig overzicht van huidige bedreigingen en de ESET-technologieën die u
hiertegen beschermen.
Onderwerpen zijn verdeeld over de volgende hoofdstukken, waarin wordt ingegaan op:
Detecties: dit zijn onder andere computervirussen, wormen, Trojaanse paarden en potentieel ongewenste
toepassingen.
Externe aanvallen: bedreigingen die via lokale netwerken of internet plaatsvinden
E-mailbedreigingen: dit zijn onder andere nepmeldingen, phishing, fraude en dergelijke.
ESET-technologieën: productfuncties die beschikbaar zijn in ESET-beveiligingsoplossingen
Adware
Adware is een afkorting voor door advertenties ondersteunde software. Programma's waarin reclamemateriaal
wordt weergegeven vallen onder deze categorie. Adwareprogramma's openen vaak automatisch een nieuw pop-
upvenster met reclame in een internetbrowser of wijzigen de startpagina van de browser. Adware is vaak
opgenomen in freewareprogramma's, waardoor de makers ervan de ontwikkelkosten van hun (gewoonlijk
nuttige) toepassingen kunnen terugverdienen.
Adware zelf is niet gevaarlijk. Gebruikers worden alleen lastiggevallen met advertenties. Het gevaar schuilt in het
feit dat adware ook traceringsfuncties kan uitvoeren (net als spyware).
Als u besluit een freewareproduct te gebruiken, let dan speciaal op het installatieprogramma. Het
installatieprogramma waarschuwt u gewoonlijk bij de installatie van een extra adwareprogramma. Vaak kunt u
deze annuleren en het programma installeren zonder adware.
In sommige gevallen kunnen programma's niet worden geïnstalleerd zonder adware of wordt hun functionaliteit
beperkt. Dit betekent dat adware vaak op 'legale' wijze toegang heeft tot het systeem, omdat gebruikers hiermee
akkoord zijn gegaan. In dat geval is het beter het zekere voor het onzekere te nemen. Als er op uw computer een
bestand als adware wordt geïdentificeerd, is het raadzaam dit te verwijderen, aangezien de kans groot is dat dit
schadelijke code bevat.
Botnet
Een bot, of een webrobot, is een geautomatiseerd malwareprogramma dat netwerkadresblokken scant en
kwetsbare computers infecteert. Hierdoor kunnen hackers de controle over een groot aantal computers tegelijk
overnemen en ze als bots (ook bekend als zombies) inzetten. Hackers gebruiken bots doorgaans om grote
aantallen computers te infecteren, zodat er een netwerk met bots, ook wel bekend als een botnet, ontstaat.
Wanneer uw computer eenmaal deel uitmaakt van een botnet kan deze worden ingezet voor DDoS-aanvallen
(Distributed Denial of Service) of als proxy, en kan uw computer ook worden gebruikt om geautomatiseerde taken
via internet uit te voeren, zonder dat u dat weet (bijvoorbeeld voor het verzenden van spam, virussen of om
persoonlijke en privé-informatie te stelen, zoals bankgegevens of creditcardnummers).
2
Vals-positief
Realistisch gezien is er geen 100% garantie op detectie of een 0% kans om te voorkomen dat schone objecten
onjuist als een detectie worden gecategoriseerd.
Een vals-positief resultaat is een schoon bestand of een schone toepassing die ten onrechte als malware of een
potentieel ongewenste toepassing is geclassificeerd.
Compressiesoftware
Compressiesoftware is een zelfuitpakkend runtime uitvoerbaar bestand waarin verschillende soorten malware in
één pakket zijn samengevoegd.
Enkele veelgebruikte compressieprogramma's zijn UPX, PE_Compact, PKLite en ASPack. Bepaalde malware kan
anders worden gedetecteerd wanneer deze is gecomprimeerd met andere compressiesoftware. De 'kenmerken'
van compressiesoftware kunnen na verloop van tijd veranderen, zodat het moeilijker is om de malware te
detecteren en verwijderen.
Potentieel onveilige toepassingen
Er zijn veel legitieme programma's die zijn bedoeld om het beheer van computers in een netwerk te
vereenvoudigen. In de verkeerde handen kunnen deze programma's echter worden gebruikt om schadelijke
praktijken uit te oefenen. ESET biedt de optie dergelijke toepassingen te detecteren.
Potentieel onveilige toepassingen is de classificatie voor commerciële, legitieme software. Deze categorie omvat
hulpprogramma's voor externe toegang, toepassingen voor het kraken van wachtwoorden, keyloggers
(programma's die elke toetsaanslag van een gebruiker registreren), enzovoort.
Als u merkt dat er een potentieel onveilige toepassing (die u niet zelf hebt geïnstalleerd) op uw computer actief is,
neemt u contact op met de netwerkbeheerder of verwijdert u de toepassing.
Potentieel ongewenste toepassingen
Grayware (of potentieel ongewenste toepassingen) is een brede categorie software die niet ondubbelzinnig
schadelijk is als andere typen malware, zoals virussen en Trojaanse paarden. Grayware kan echter aanvullende
ongewenste software installeren, het gedrag van het digitale apparaat wijzigen, of activiteiten uitvoeren die de
gebruiker niet heeft goedgekeurd of had verwacht.
Categorieën die tot grayware worden gerekend, zijn onder andere: software die advertenties weergeeft,
downloadpakketten, diverse taakbalken voor browsers, software met misleidend gedrag, bundleware, trackware,
proxyware (toepassingen die internet delen), crypto-miners, registeropschoonprogramma's (alleen Windows-
besturingssystemen) of andere twijfelachtige software, of software die gebruikmaakt van illegale of op zijn minst
onethische zakelijke praktijken (ondanks dat de software er legitiem uitziet) en door eindgebruikers mogelijk als
ongewenst wordt beschouwd wanneer zij weten wat de software kan doen als deze eventueel wordt
geïnstalleerd.
Een potentieel onveilige toepassing is er een die op zich legitieme software is (mogelijk in de handel verkrijgbaar),
maar die door een aanvaller kan worden misbruikt. Detectie van deze typen applicaties kan worden ingeschakeld
3
of uitgeschakeld door gebruikers van ESET-software.
Er kunnen zich situaties voordoen waarin een gebruiker van mening is dat de voordelen van een potentieel
ongwenste toepassingen opwegen tegen de risico's ervan. ESET geeft om deze reden dergelijke toepassingen een
lagere risicocategorie in vergelijking tot andere typen schadelijke software, zoals Trojaanse paarden of wormen.
Waarschuwing - Potentieel ongewenste toepassing gevonden
Instellingen
Softwarewrappers
Registeropschoonprogramma's
Potentieel ongewenste inhoud
Geïllustreerde instructies
Zie het artikel in onze ESET-kennisbank om potentieel ongewenste toepassingen in ESET Windows-
producten voor thuisgebruik te scannen en verwijderen.
Waarschuwing - Potentieel ongewenste toepassing gevonden
Als er een potentieel ongewenste toepassing wordt gedetecteerd, kunt u beslissen welke actie moet worden
ondernomen:
1.Opschonen/Verbinding verbreken: met deze optie wordt de actie beëindigd en wordt voorkomen dat de
potentieel ongewenste toepassing uw systeem binnenkomt.
U ziet de optie Verbinding verbreken in meldingen over potentieel ongewenste toepassingen tijdens het
downloaden vanaf een website en de optie Opschonen in meldingen voor bestanden op schijf.
2.Negeren: met deze optie kan een potentieel ongewenste toepassing uw systeem binnendringen.
3.Uitsluiten van detectie: als u het gedetecteerde bestand dat zich al op de computer bevindt in de
toekomst zonder onderbreking wilt laten uitvoeren, klikt u op Geavanceerde opties, schakelt u het
selectievakje in naast Uitsluiten van detectie en klikt u op Negeren.
4.Handtekening uitsluiten van detectie: als u wilt toestaan dat alle bestanden die door een bepaalde
detectienaam (handtekening) zijn geïdentificeerd in de toekomst zonder onderbreken worden uitgevoerd
(van bestaande bestanden of webdownloads), klikt u op Geavanceerde opties, schakelt u het selectievakje
naast Handtekening uitsluiten van detectie in en klikt u op Negeren. Als meteen daarna aanvullende
detectievensters met een identieke detectienaam worden weergegeven, klikt u op Negeren om ze te
sluiten (alle aanvullende vensters hebben betrekking op een detectie die plaatsvond voordat u de
handtekening van detectie uitsloot).
4
Instellingen
Tijdens de installatie van uw ESET-product kunt u kiezen of u detectie van potentieel ongewenste toepassingen
wilt inschakelen, zoals hieronder aangegeven:
Waarschuwing
Potentieel ongewenste toepassingen kunnen adware of werkbalken installeren, of andere ongewenste en
onveilige programmafuncties bevatten.
Deze instellingen kunnen op elk moment worden aangepast in uw programma-instellingen. Volg deze instructies
5
als u de detectie van potentieel ongewenste, onveilige of verdachte toepassingen wilt uitschakelen:
1. Open uw ESET-product.
2. Druk op de toets F5 om Geavanceerde instellingen te openen.
3. Klik op Detectie-engine (in eerdere versies ook wel bekend als Antivirus of Computer) en schakel Detectie
van potentieel ongewenste toepassingen inschakelen, Detectie van potentieel onveilige toepassingen
inschakelen en Detectie van verdachte toepassingen inschakelen in of uit op basis van uw voorkeuren.
Bevestig uw keuze door op OK te klikken.
Geïllustreerde instructies
Ga naar de volgende artikelen in de ESET-kennisbank voor uitvoerige instructies over hoe u producten
configureert om potentieel ongewenste toepassingen te detecteren of negeren:
ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium
ESET Cyber Security voor macOS/ESET Cyber Security Pro voor macOS
ESET Endpoint Security / ESET Endpoint Antivirus for Windows
ESET Mobile Security voor Android
Softwarewrappers
Een softwarewrapper is een speciaal soort aanpassing van een toepassing die door bepaalde websites wordt
gebruikt waarop bestanden als downloads worden aangeboden. Een hulpprogramma van derden installeert het
programma dat u wilt downloaden maar voegt er extra software aan toe, zoals werkbalken of adware. De extra
software kan ook de startpagina van uw webbrowser en zoekinstellingen wijzigen. Websites waarop dergelijke
bestanden worden gehost melden deze wijzigingen vaak niet aan de leverancier van de software en degenen die
6
de bestanden downloaden. Vaak wordt de optie om uit te schrijven ook verborgen. Om deze redenen classificeert
ESET softwarewrappers als een type potentieel ongewenste toepassing, zodat gebruikers kunnen kiezen of ze de
download accepteren of niet.
Registeropschoonprogramma's
Registeropschoonprogramma's zijn programma's die aangeven dat de database van het Windows-register
regelmatig onderhoud nodig heeft of opgeschoond moet worden. Het gebruik van een
registeropschoonprogramma brengt bepaalde risico's met zich mee voor uw computersysteem. Verder doen
bepaalde registeropschoonprogramma's ongekwalificeerde, niet te controleren of anderszins ongefundeerde
uitspraken over hun voordelen en/of genereren ze misleidende rapporten over een computersysteem op basis
van de resultaten van een 'gratis scan'. Deze misleidende beweringen en rapporten hebben als doel u over te
halen een volledige versie of abonnement te nemen, doorgaans zonder u in de gelegenheid te stellen het
registeropschoonprogramma te beoordelen voordat u tot betaling overgaat. Om deze redenen deelt ESET
dergelijke programma's in de categorie 'Potentieel ongewenste programma's' in en wordt u de mogelijkheid
geboden deze toe te staan of blokkeren.
Potentieel ongewenste inhoud
Als detectie van potentieel ongewenste programma's is ingeschakeld in uw ESET-product, worden websites met
een reputatie vanwege de promotie van potentieel ongewenste programma's of het misleiden van gebruikers tot
het verrichten van acties die mogelijk negatieve gevolgen hebben voor hun systeem of surfervaring geblokkeerd
als potentieel ongewenste inhoud. Als u een melding ontvangt dat een website die u wilt bezoeken tot de
categorie 'potentieel ongewenste inhoud' behoort, kunt u op Ga terug klikken om van de geblokkeerde
webpagina weg te navigeren of op Negeren en doorgaan klikken om toe te staan dat de site wordt geladen.
Verdere informatie over dit onderwerp vindt u in dit ESET-kennisbankartikel.
7
Ransomware
Ransomware (ook bekend als gijzelsoftware) is een malwaretype dat uw apparaat vergrendelt of de inhoud op uw
apparaat versleutelt en u om geld vraagt om weer toegang tot uw inhoud te krijgen. Dit malwaretype kan ook een
ingebouwde timer hebben met een vooraf geprogrammeerd moment waarop de betaling moet zijn voldaan. Als u
niet aan de deadline voldoet, wordt de prijs verhoogd of wordt het apparaat uiteindelijk definitief ontoegankelijk.
Wanneer het apparaat is geïnfecteerd, probeert de bestandsversleutelingsprogramma de gedeelde stations op
het apparaat te versleutelen. Bij dit proces lijkt het erop dat de malware zich via het netwerk verspreidt, maar dit
is niet het geval. Deze situatie treedt op wanneer het gedeelde station op een bestandsserver wordt versleuteld,
maar de server zelf niet door malware is geïnfecteerd (tenzij het om een terminalserver gaat).
Schrijvers van ransomware genereren een sleutelpaar, namelijk een openbare en een privésleutel, en voegen de
openbare sleutel aan de malware toe. De ransomware zelf kan deel uitmaken van een Trojaans paard, een
gewoon bestand lijken of een afbeelding die u in een e-mail, via een sociaal netwerk of in een chatprogramma
ontvangt. Na infiltratie van uw computer genereert de malware een willekeurige symmetrische sleutel en worden
de gegevens op uw apparaat versleuteld. De sleutel in de malware wordt gebruikt om de symmetrische sleutel te
versleutelen. Met de ransomware wordt vervolgens betaling geëist om de gegevens te ontsleutelen. De eis tot
betaling die op het apparaat wordt weergegeven, kan een valse waarschuwing zijn dat uw systeem is gebruikt
voor illegale activiteiten of dat er zich illegale inhoud op uw apparaat bevindt. De slachtoffer van de ransomware
wordt gevraagd losgeld te betalen via een van de aangeboden betalingsmethoden. Deze betalingsmethoden zijn
doorgaans lastig te traceren, zoals betaling in digitale valuta's (cryptovaluta's), betaalde sms-berichten of
tegoedbonnen. Na ontvangst van de betaling zou de schrijver van de ransomware het apparaat moeten
ontgrendelen of zijn privésleutel gebruiken om de symmetrische sleutel te ontsleutelen en de gegevens van het
slachtoffer te ontsleutelen, maar het is de vraag of dit ook gebeurt, want dit is niet gegarandeerd.
Meer informatie over bescherming tegen ransomware
In ESET-producten wordt gebruikgemaakt van meerdere gelaagde technologieën die apparaten tegen
ransomware beschermen. Zie het artikel in onze ESET-kennisbank voor de best practices om uw systeem
tegen ransomware te beschermen.
Rootkit
Rootkits zijn schadelijke programma's waarmee internetaanvallers onbeperkte toegang tot een systeem kunnen
krijgen, terwijl hun aanwezigheid verborgen blijft. Nadat rootkits zich toegang tot een systeem hebben verschaft
(meestal door gebruik te maken van een systeembeveiligingsprobleem), gebruiken ze functies in het
besturingssysteem om te voorkomen dat ze worden gedetecteerd met de antivirussoftware: ze verbergen
processen, bestanden en Windows-registergegevens. Hierdoor is het vrijwel onmogelijk rootkits te detecteren
met de gebruikelijke testmethoden.
Er zijn twee detectieniveaus om rootkits te voorkomen:
1.Detectie wanneer ze toegang tot het systeem proberen te krijgen: Op dat moment zijn ze nog niet
aanwezig en dus inactief. Met de meeste antivirussystemen kunnen rootkits op dit niveau worden
geëlimineerd (aangenomen dat dergelijke bestanden als geïnfecteerde bestanden worden herkend door
het antivirussysteem).
2.Als ze verborgen zijn ten opzichte van de gebruikelijke tests: ESET-gebruikers beschikken dan over Anti-
Stealth-technologie, waarmee ook actieve rootkits kunnen worden gedetecteerd en onschadelijk worden
gemaakt.
8
Return-oriented programming
Return-oriented programming (ROP) is een typische code-reuse-aanval, waarbij een aanvaller de beheerstroom
door bestaande code stuurt met een kwaadaardig resultaat. Een ROP-aanval is een geavanceerde versie van een
stack-smashing-aanval. Een stackbufferoverloop treedt op wanneer een programma naar een geheugenadres op
de aanroepstack van het programma schrijft buiten de beoogde gegevensstructuur, meestal met een buffer met
een vaste lengte.
ROP is een exploittechniek waarmee code op het doelsysteem kan worden uitgevoerd. Door controle te krijgen
over de aanroepstack kan de aanvaller de stroom beheren van bestaande vertrouwde software die op de
computer wordt uitgevoerd en deze gebruiken om een andere taak uit te voeren dan de bedoeling was.
Spyware
Deze categorie omvat alle toepassingen waarmee persoonlijke gegevens worden verzonden zonder dat de
gebruiker daar toestemming voor heeft gegeven of zonder dat de gebruiker zich ervan bewust is. Spyware maakt
gebruik van traceerfuncties om verschillende statistische gegevens te verzenden, zoals websites die de gebruiker
heeft bezocht, e-mailadressen van de contactpersonen van de gebruiker of toetsaanslagen van de gebruiker.
De makers van spyware stellen dat deze toepassingen zijn bedoeld om de wensen en interesses van de gebruiker
te inventariseren, zodat ze hun reclameboodschappen beter op de gebruiker kunnen afstemmen. Het probleem is
echter dat er geen duidelijk onderscheid tussen nuttige en schadelijke toepassingen kan worden gemaakt.
Bovendien kan niemand garanderen dat er geen misbruik van de gegevens wordt gemaakt. Voorbeelden van
gegevens die kunnen worden verzameld met spywaretoepassingen zijn beveiligingscodes, pincodes,
bankrekeningnummers, enzovoort. Spyware wordt vaak bij gratis versies van een programma gevoegd door de
maker van het programma om inkomsten te genereren of om de gebruiker ertoe te bewegen de software aan te
schaffen. Vaak worden gebruikers tijdens de installatie van een programma geïnformeerd over de aanwezigheid
van spyware om ze ertoe te bewegen een betaalde versie zonder spyware aan te schaffen.
Voorbeelden van bekende freewareproducten waarbij spyware wordt meegeleverd, zijn clienttoepassingen van
P2P-netwerken (peer-to-peer). Spyfalcon of Spy Sheriff (en vele andere programma's) behoren tot een speciale
subcategorie spywareprogramma's. Deze programma's doen zich voor als antispywareprogramma's, maar zijn in
feite zelf spywareprogramma's.
Als er op uw computer een bestand als spyware wordt geïdentificeerd, is het raadzaam dit te verwijderen,
aangezien de kans groot is dat het schadelijke code bevat.
Als subcategorie van spyware kunnen keyloggers hardwarematig of softwarematig zijn. Softwarematige
keyloggers kunnen alleen de informatie verzamelen die op een enkele website of in een enkele toepassing wordt
getypt. Meer geavanceerde keyloggers kunnen alles vastleggen wat u typt, ook informatie die u kopieert/plakt.
Sommige keyloggers die zijn gericht op mobiele apparaten kunnen oproepen, informatie van
berichtentoepassingen, locaties en zelfs microfoon- en camera-opnames vastleggen.
Trojaans paard
Volgens de traditionele definitie zijn Trojaanse paarden bedreigingen die zichzelf proberen voor te doen als
nuttige programma's en die vervolgens door nietsvermoedende gebruikers worden uitgevoerd.
Omdat deze categorie erg breed is, worden Trojaanse paarden vaak verdeeld in een aantal subcategorieën:
9
Downloader: schadelijke programma's waarmee andere bedreigingen van het internet kunnen worden
gedownload.
Dropper: schadelijke programma's waarmee andere typen malware kunnen worden geïnstalleerd op
geïnfecteerde computers.
Backdoor: schadelijke programma's die communiceren met externe aanvallers, waardoor zij toegang tot
de computer kunnen krijgen en deze kunnen overnemen.
Keylogger (keystroke logger): een programma waarmee elke toetsaanslag van een gebruiker wordt
geregistreerd, waarna de gegevens naar externe aanvallers worden verzonden.
Dialer: een schadelijk programma waarmee automatisch verbinding wordt gemaakt met nummers met
hoge tarieven in plaats van de internetprovider van de gebruiker. Het is vrijwel onmogelijk te merken dat er
een nieuwe verbinding tot stand is gebracht. Dialers kunnen alleen schade veroorzaken voor gebruikers met
inbelmodems, die niet vaak meer worden gebruikt.
Als er een Trojaans paard op uw computer wordt gedetecteerd, adviseren wij u het bestand te verwijderen,
omdat het waarschijnlijk alleen maar schadelijke code bevat.
Virus
Een computervirus is een schadelijke code die wordt toegevoegd aan bestaande bestanden op uw computer. De
naam 'virussen' verwijst naar biologische virussen, omdat deze vergelijkbare methoden gebruiken om zich van de
ene naar de andere plaats te verspreiden. De term 'virus' wordt vaak onterecht gebruikt om naar elk type
bedreiging te verwijzen. Hier komt echter langzaam verandering in doordat de nieuwe term 'malware' (malicious
software = schadelijke software), die de lading beter dekt, in zwang is gekomen.
Computervirussen hebben het voornamelijk voorzien op uitvoerbare bestanden en documenten. Een
computervirus werkt als volgt: Wanneer een geïnfecteerd bestand wordt uitgevoerd, wordt eerst de schadelijke
code aangeroepen en uitgevoerd voordat de oorspronkelijke toepassing wordt uitgevoerd. Een virus kan in
principe alle bestanden infecteren waarvoor de huidige gebruiker schrijfrechten heeft.
Het doel en het gevaar van computervirussen kan variëren. Sommige virussen zijn uiterst gevaarlijk omdat ze
worden gebruikt om opzettelijk bestanden van een vaste schijf te verwijderen. Andere virussen veroorzaken geen
schade, maar zijn alleen ontwikkeld om de gebruiker te irriteren en de technische vaardigheden van de
ontwikkelaars tentoon te spreiden.
Als uw computer is geïnfecteerd met een virus en opschonen niet mogelijk is, verzendt u het naar het
onderzoekslaboratorium van ESET voor analyse. In bepaalde gevallen worden geïnfecteerde bestanden zodanig
gewijzigd dat opschonen niet meer mogelijk is en dat de bestanden moeten worden vervangen door schone
exemplaren.
Worm
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Het belangrijkste verschil tussen een virus en een worm is dat een worm in staat is zichzelf te
verspreiden. Wormen zijn niet afhankelijk van hostbestanden (of opstartsectoren). Wormen verspreiden zich via
e-mailadressen in uw lijst met contactpersonen of maken gebruik van beveiligingsproblemen in
netwerktoepassingen.
10
Wormen zijn daarom veel hardnekkiger dan computervirussen. Door het massale internetgebruik kunnen
wormen zich binnen enkele uren of zelfs minuten nadat ze in omloop zijn gebracht, over de hele wereld
verspreiden. Doordat wormen zich zelfstandig met grote snelheid kunnen verspreiden, zijn ze gevaarlijker dan
andere typen malware.
Als een worm in een systeem wordt geactiveerd, kan dat leiden tot verschillende problemen: de worm kan
bestanden verwijderen, de prestaties van het systeem verminderen of zelfs programma's deactiveren. Door zijn
eigenschappen is de worm geschikt als 'transportmiddel' voor andere typen infiltraties.
Als uw computer is geïnfecteerd met een worm, adviseren wij u de geïnfecteerde bestanden te verwijderen
omdat ze waarschijnlijk schadelijke code bevatten.
Credential stuffing
Credential stuffing is een cyberaanval waarbij gegevens uit databases met gelekte aanmeldingsgegevens worden
gebruikt. Aanvallers gebruiken bots en andere automatiseringsmethoden om zich met de gelekte gegevens bij
accounts op tal van websites aan te melden. Aanvallers maken misbruik van gebruikers die steeds dezelfde of
bijna dezelfde aanmeldingsgegevens voor meerdere websites en services gebruiken. Wanneer de aanval slaagt,
kunnen aanvallers volledige toegang krijgen tot het account en de gegevens van de gebruiker die in dit account
zijn opgeslagen. Aanvallers kunnen hierdoor misbruik maken van persoonsgegevens die ze stelen en frauduleuze
transacties uitvoeren, spam verspreiden of andere schadelijke handelingen uitvoeren.
DNS Poisoning
Via DNS Poisoning (DNS staat voor Domain Name Server) kunnen hackers valse gegevens aanbieden aan de DNS-
server van een computer en ervoor zorgen dat deze gegevens als legitiem en authentiek worden geaccepteerd.
De valse informatie wordt gedurende enige tijd in de cache opgeslagen, zodat hackers DNS-reacties voor IP-
adressen kunnen herschrijven. Het resultaat is dat gebruikers die proberen toegang te krijgen tot websites op het
internet computervirussen en wormen downloaden in plaats van de oorspronkelijke inhoud van de site.
DoS-aanval
DoS, of Denial of Service, is een poging een computer of netwerk niet langer beschikbaar te maken voor de
beoogde gebruikers. De communicatie tussen getroffen gebruikers is geblokkeerd en kan niet langer worden
voortgezet op een functionele wijze. Computers die worden blootgesteld aan DoS-aanvallen moeten gewoonlijk
opnieuw worden opgestart om weer correct te kunnen werken.
In de meeste gevallen zijn webservers het doelwit en is het de bedoeling dat zij gedurende een bepaalde periode
niet langer beschikbaar zijn voor gebruikers.
ICMP-aanval
Het ICMP (Internet Control Message Protocol) is een populair en veelgebruikt internetprotocol. Het wordt
voornamelijk gebruikt door netwerkcomputers voor het verzenden van diverse foutmeldingen.
Externe aanvallers proberen misbruik te maken van de zwakke punten van het ICMP-protocol. Het ICMP-protocol
is ontworpen voor communicatie in één richting, zonder dat verificatie is vereist. Hierdoor kunnen externe
aanvallers zogenaamde DoS-aanvallen (Denial of Service) activeren, of aanvallen die onbevoegden toegang geven
11
tot inkomende en uitgaande pakketten.
Typische voorbeelden van een ICMP-aanval zijn ping flood, ICMP_ECHO flood en smurf attack. Computers die
worden blootgesteld aan een ICMP-aanval zijn aanzienlijk trager (dit geldt voor alle toepassingen waarbij gebruik
wordt gemaakt van het internet) en hebben problemen met het maken van verbinding met het internet.
Port Scanning
Port Scanning wordt gebruikt om te bepalen welke computerpoorten open zijn op een netwerkhost. Een
poortscanner is software waarmee dergelijke poorten kunnen worden gedetecteerd.
Een computerpoort is een virtueel punt voor de verwerking van inkomende en uitgaande gegevens.
Computerpoorten zijn van cruciaal belang vanuit beveiligingsoogpunt. In een groot netwerk kunnen potentiële
beveiligingsproblemen worden gedetecteerd op basis van de gegevens die met poortscanners worden verzameld.
In dergelijke gevallen worden poortscanners voor legitieme doeleinden gebruikt.
Port Scanning wordt echter ook vaak gebruikt door hackers die de beveiliging in gevaar willen brengen. Eerst
verzenden ze pakketten naar elke poort. Afhankelijk van de reactie is het mogelijk te bepalen welke poorten in
gebruik zijn. Het scannen zelf veroorzaakt geen schade, maar houd er rekening mee dat deze activiteit potentiële
beveiligingsproblemen kan blootleggen en aanvallers in staat kan stellen externe computers over te nemen.
Netwerkbeheerders wordt geadviseerd alle ongebruikte poorten te blokkeren en alle gebruikte poorten te
beveiligen tegen onbevoegde toegang.
SMB Relay
SMB Relay en SMB Relay 2 zijn speciale programma's waarmee externe computers kunnen worden aangevallen.
Deze programma's maken gebruik van het SMB-protocol (Server Message Block) voor bestandsdeling, dat is
gelaagd op het NetBIOS. Een gebruiker die een map of directory binnen het LAN deelt, gebruikt meestal dit
protocol voor bestandsdeling.
Binnen lokale netwerkcommunicatie worden wachtwoordhashes uitgewisseld.
SMB Relay ontvangt een verbinding op UDP-poort 139 en 445, relayeert de pakketten die door de client en de
server zijn uitgewisseld en wijzigt de pakketten. Nadat de verbinding tot stand is gebracht en de verificatie is
uitgevoerd, wordt de verbinding met de client verbroken. SMB Relay maakt een nieuw virtueel IP-adres. Het
nieuwe adres is toegankelijk met behulp van de opdracht 'net use \\192.168.1.1'. Vervolgens kan het adres door
alle Windows-netwerkfuncties worden gebruikt. SMB Relay relayeert communicatie via het SMB-protocol, met
uitzondering van onderhandelingen en verificatie. Externe aanvallers kunnen het IP-adres gebruiken zolang de
clientcomputer is verbonden.
SMB Relay 2 werkt volgens hetzelfde principe als SMBRelay, alleen gebruikt SMB Relay 2 NetBIOS-namen in plaats
van IP-adressen. Beide kunnen 'man-in-het-midden'-aanvallen uitvoeren. Hierbij kunnen externe aanvallers
ongemerkt berichten die tussen twee communicatie-eindpunten worden uitgewisseld, lezen, invoegen en
wijzigen. Computers die aan dergelijke aanvallen worden blootgesteld, reageren vaak niet meer of worden
onverwacht opnieuw opgestart.
Wij adviseren u verificatiewachtwoorden of -sleutels te gebruiken om deze aanvallen te voorkomen.
12
TCP-desynchronisatie
TCP-desynchronisatie is een techniek die wordt gebruikt bij TCP-kapingaanvallen. Het wordt geactiveerd door een
proces waarbij het volgnummer van binnenkomende pakketten afwijkt van het verwachte volgnummer.
Pakketten met een onverwacht volgnummer worden overgeslagen (of opgeslagen in de bufferopslag, als ze
aanwezig zijn in het huidige communicatievenster).
Bij desynchronisatie worden ontvangen pakketten door beide communicatie-eindpunten verwijderd. Op dit punt
kunnen externe aanvallers infiltreren door pakketten met correcte volgnummers te verzenden. De aanvallers zijn
zelfs in staat de communicatie te manipuleren of te wijzigen.
TCP-kapingen zijn erop gericht de communicatie tussen servers en clients, of peer-to-peer-communicatie te
verstoren. Veel aanvallen kunnen worden voorkomen door verificatie voor elk TCP-segment te gebruiken. U
wordt ook geadviseerd de aanbevolen configuraties voor uw netwerkapparaten te gebruiken.
Wormaanval
Een computerworm is een programma met schadelijke code dat hostcomputers aanvalt en zich verspreidt via een
netwerk. Netwerkwormen maken gebruik van beveiligingsproblemen in verschillende toepassingen. Door het
massale gebruik van het internet kunnen wormen zich enkele uren nadat ze in omloop zijn gebracht, over de hele
wereld verspreiden.
De meeste wormaanvallen (Sasser, SqlSlammer) kunnen worden voorkomen door de
standaardbeveiligingsinstellingen in de firewall te gebruiken, of door onbeveiligde en ongebruikte poorten te
blokkeren. Het is ook van essentieel belang dat u de recentste beveiligingspatches op uw systeem installeert.
ARP-cachevergiftiging
Het Address Resolution Protocol (ARP) vertaalt tussen adressen op de datalinklaag (MAC-adressen) en de
netwerklaag (IP-adressen). Met een ARP cachevergiftigingsaanval kunnen aanvallers communicatie tussen
netwerkapparaten onderscheppen door de ARP-tabellen (MAC-naar-IP-apparaattoewijzingen) van het netwerk te
beschadigen.
De aanvaller stuurt een vals ARP-antwoordbericht naar de standaardnetwerkgateway met de melding dat het
MAC-adres is gekoppeld aan een ander IP-adres van het doelwit. Wanneer de standaardgateway dit bericht
ontvangt en de wijzigingen uitzendt naar alle andere apparaten in het netwerk, gaat al het verkeer van het
doelwit naar een ander netwerkapparaat via de computer van de aanvaller. Met deze actie kan de aanvaller het
verkeer inspecteren of wijzigen voordat het wordt doorgestuurd naar de beoogde bestemming.
E-mailbedreigingen
E-mail is een communicatievorm met talloze voordelen.
Jammer genoeg bieden e-mail en internet, met hun hoge mate van anonimiteit, veel ruimte voor illegale
activiteiten zoals spam. Spam kan worden onderverdeeld in ongevraagde advertenties, nepmeldingen en
verspreiding van schadelijke software (malware). Het ongemak en gevaar voor u wordt vergroot door het feit dat
de kosten van het verzenden van spam minimaal zijn en auteurs van spam over veel hulpmiddelen beschikken om
nieuwe e-mailadressen te verwerven. Daarnaast maken het volume en de variatie aan spam het heel moeilijk
13
hiervoor regels op te leggen. Hoe langer u uw e-mailadres gebruikt, hoe groter de kans dat het in de database van
een spamengine terechtkomt.
Enkele tips ter voorkoming hiervan:
Voorkom, indien mogelijk, publicatie van uw e-mailadres op internet.
Verstrek uw e-mailadres alleen aan vertrouwde personen.
Maak, indien mogelijk, geen gebruik van veelvoorkomende aliassen. Hoe ingewikkelder de alias, des te
geringer de kans op spam.
Beantwoord geen spam die al in uw Postvak IN is gearriveerd
Wees voorzichtig met het invullen van internetformulieren. Let met name op selectievakjes als 'Ja, ik wil
informatie ontvangen'.
Gebruik afzonderlijke e-mailadressen, bijvoorbeeld één voor uw werk, één voor communicatie met
vrienden, enz.
Wijzig uw e-mailadres regelmatig
Gebruik een antispamoplossing.
Advertenties
Adverteren via internet is een van de snelst groeiende vormen van reclame. De belangrijkste marketingvoordelen
van deze vorm van adverteren zijn de minimale kosten en de zeer directe aanpak. Bovendien worden berichten
vrijwel onmiddellijk bezorgd. Veel bedrijven gebruiken marketinghulpmiddelen via e-mail om op effectieve wijze
te communiceren met huidige en mogelijke klanten.
Deze vorm van adverteren is legitiem, aangezien u mogelijk geïnteresseerd bent in het ontvangen van
commerciële informatie over sommige producten. Maar veel bedrijven verzenden ongevraagd grote
hoeveelheden commerciële berichten. In dergelijke gevallen overschrijdt adverteren per e-mail een grens en
wordt het spam.
De hoeveelheid ongevraagde e-mailberichten is een probleem geworden en het lijkt nog niet minder te worden.
Auteurs van ongevraagde e-mailberichten proberen vaak hun spam te laten doorgaan voor legitieme berichten.
Nepmeldingen
Een nepmelding (hoax) is onjuiste informatie die wordt verspreid via internet. Gewoonlijk wordt de nepmelding
verspreid via e-mail en via communicatiemiddelen zoals ICQ en Skype. Het bericht zelf is vaak een grap of een
"broodje aap".
Nepmeldingen over computervirussen zijn bedoeld om angst, onzekerheid en twijfel te zaaien onder de
geadresseerden, zodat zij gaan geloven dat er een 'ondetecteerbaar virus' is dat bestanden verwijdert en
wachtwoorden steelt, of andere schadelijke activiteiten uitvoert op hun systeem.
Sommige nepmeldingen werken doordat ontvangers worden gevraagd de berichten door te sturen naar hun
contactpersonen, waardoor deze blijven voortbestaan. Er zijn nepmeldingen over mobiele telefoons, verzoeken
14
om hulp, mensen die aanbieden u geld toe te sturen vanuit het buitenland, enz. In de meeste gevallen is het
onmogelijk achter de ware bedoelingen van de schepper van de melding te komen.
Als u een bericht ziet waarin u wordt gevraagd dit door te sturen naar iedereen die u kent, kan het heel goed een
nepmelding kan zijn. Er zijn vele websites op internet waar kan worden geverifieerd of een e-mailbericht legitiem
is of niet. Voer, alvorens een bericht door te sturen, eerst een zoekactie op het internet uit voor elk bericht
waarvan u vermoedt dat het een nepmelding is.
Phishing
De term 'phishing' verwijst naar een criminele activiteit die is gebaseerd op 'social engineering'. Hierbij worden
gebruikers gemanipuleerd met als doel vertrouwelijke gegevens te verkrijgen. Met phishing wordt geprobeerd
toegang te krijgen tot vertrouwelijke gegevens zoals bankrekeningnummers, pincodes, enzovoort.
De meestgebruikte methode is het verzenden van een e-mailbericht waarin iemand zich voordoet als een
betrouwbare persoon of onderneming (bijvoorbeeld een financiële instelling of verzekeringsmaatschappij). Dit e-
mailbericht kan er zeer authentiek uitzien en bevat mogelijk afbeeldingen en tekst die afkomstig zijn van de bron
die wordt geïmiteerd. Onder valse voorwendselen (gegevensverificatie, financiële transacties) wordt u gevraagd
persoonlijke gegevens (bankrekeningnummers, gebruikersnamen of wachtwoorden) in te voeren. Als u dergelijke
gegevens verstrekt, is het risico van diefstal en misbruik groot.
Banken, verzekeringsmaatschappijen en andere legitieme bedrijven zullen nooit ongevraagd e-mailberichten
sturen om gebruikersnamen en wachtwoorden op te vragen.
Spam herkennen
In het algemeen zijn er enkele aanwijzingen te noemen die u kunnen helpen spam (ongevraagde e-mailberichten)
in uw postvak te herkennen. Als een bericht aan ten minste enkele van de volgende criteria voldoet, is het
waarschijnlijk een spambericht.
Het adres van de afzender behoort niet toe aan iemand op uw lijst met contactpersonen.
U wordt een groot geldbedrag aangeboden, maar u moet eerst zelf een gering bedrag op tafel leggen.
Onder valse voorwendselen (verificatie van gegevens, financiële activiteiten) wordt u gevraagd een aantal
van uw persoonlijke gegevens, zoals bankrekeningnummers, gebruikersnamen en wachtwoorden, enz., in te
voeren.
Het is geschreven in een vreemde taal.
U wordt gevraagd een product te kopen waarin u niet bent geïnteresseerd. Als u besluit toch tot aanschaf
over te gaan, controleert u of de afzender van het bericht een betrouwbare leverancier is (raadpleeg de
oorspronkelijke productfabrikant).
Bepaalde woorden zijn met opzet onjuist gespeld in een poging uw spamfilter te omzeilen. Zo wordt
'viagra' bijvoorbeeld gespeld als 'vaigra'.
15
Regels
In de context van antispamoplossingen en e-mailclients, dragen regels ertoe bij dat e-mailfuncties kunnen worden
uitgevoerd. Regels bestaan doorgaans uit twee logische onderdelen:
1.Een voorwaarde (d.w.z. een inkomend bericht van een bepaald adres of met een bepaald e-
mailonderwerp)
2.Een actie (d.w.z. het verwijderen van het bericht of verplaatsing ervan naar een bepaalde map)
Het aantal regels en de combinatie van regels verschillen per antispamoplossing. Deze regels worden gebruikt als
maatregelen tegen spam (ongevraagde e-mail). Enkele voorbeelden:
1. Voorwaarde: een inkomend e-mailbericht bevat bepaalde woorden die vaak in spamberichten voorkomen.
2. Actie: het bericht wordt verwijderd.
1. Voorwaarde: een inkomend e-mailbericht bevat een bijlage met de extensie .exe.
2. Actie: de bijlage wordt verwijderd en het bericht wordt in het postvak bezorgd.
1. Voorwaarde: er komt een bericht binnen dat van uw werkgever afkomstig is.
2. Actie: het bericht wordt naar de map 'Werk' verplaatst.
Om het beheer van spam te vergemakkelijken en spam beter te filteren, raden wij aan dat u een combinatie van
de regels in antispamprogramma's gebruikt.
Witte lijst
In het algemeen is een witte lijst een lijst met items of personen die zijn geaccepteerd of waaraan rechten zijn
toegekend. De term 'witte e-maillijst' (met toegestane adressen) verwijst naar een lijst met contactpersonen
waarvan de gebruiker berichten wil ontvangen. Dergelijke witte lijsten zijn gebaseerd op sleutelwoorden
waarnaar wordt gezocht in e-mailadressen, domeinnamen of IP-adressen.
Als de 'exclusiviteitsmodus' actief is voor de witte lijst, worden berichten van andere adressen, domeinen of IP-
adressen niet ontvangen. Als een witte lijst niet exclusief is, worden dergelijke berichten niet verwijderd, maar op
een andere manier gefilterd.
Een witte lijst is het tegenovergestelde van een zwarte lijst. Anders dan zwarte lijsten zijn witte lijsten betrekkelijk
eenvoudig te beheren. Wij adviseren u zowel de witte lijst als de zwarte lijst te gebruiken om spam effectiever te
filteren.
Zwarte lijst
In het algemeen is een zwarte lijst een lijst met niet-geaccepteerde of verboden items of personen. In de virtuele
wereld is het een techniek die het mogelijk maakt berichten te accepteren van alle gebruikers die niet op een
16
dergelijke lijst staan.
Er zijn twee typen zwarte lijst: die door gebruikers zijn gemaakt binnen hun antispamtoepassing, en professionele,
regelmatig bijgewerkte zwarte lijsten die worden gemaakt door gespecialiseerde instellingen die te vinden zijn op
het internet.
Het gebruik van zwarte lijsten is essentieel voor het blokkeren van spam, maar ze zijn zeer moeilijk bij te houden
aangezien er elke dag nieuwe items verschijnen die moeten worden geblokkeerd. We raden aan zowel een witte
lijst als een zwarte lijst te gebruiken om spam zo effectief mogelijk te filteren.
Uitzondering
Op de uitzonderingenlijst (ook bekend als de lijst met uitzonderingen) staan e-mailadressen die mogelijk vervalst
zijn en voor het verzenden van spam worden gebruikt. E-mailberichten afkomstig van adressen die in de
uitzonderingenlijst staan worden altijd gescand op spam. Standaard bevat de uitzonderingenlijst alle e-
mailadressen van bestaande e-mailclientaccounts.
Controle vanaf de server
Controle vanaf de server is een techniek voor het identificeren van massaal verzonden spamberichten op basis
van het aantal ontvangen berichten en de reacties van gebruikers. Elk bericht laat een unieke digitale 'voetafdruk'
achter op basis van de inhoud van het bericht. Het unieke identificatienummer zegt niets over de inhoud van de
e-mail. Twee identieke berichten hebben een identieke voetafdruk, terwijl verschillende berichten verschillende
voetafdrukken hebben.
Als een bericht is gemarkeerd als spam, wordt de voetafdruk naar de server verzonden. Als de server meerdere
identieke voetafdrukken (overeenkomstig met een bepaald spambericht) ontvangt, wordt de voetafdruk
opgeslagen in de database met spamvoetafdrukken. Tijdens het scannen van binnenkomende berichten verzendt
het programma de voetafdrukken van de berichten naar de server. De server retourneert informatie over welke
voetafdrukken overeenkomen met berichten die reeds door gebruikers zijn gemarkeerd als spam.
Geavanceerde geheugenscanner
Geavanceerde geheugenscanner werkt in combinatie met Exploit Blocker voor een betere bescherming tegen
malware die is ontworpen om detectie te omzeilen door middel van verhulling en/of codering. In het geval dat
gewone emulatie of heuristiek een bedreiging niet waarnemen, kan de Geavanceerde geheugenscanner verdacht
gedrag identificeren en bedreigingen scannen wanneer ze zichtbaar worden in het systeemgeheugen. Deze
oplossing is zelfs effectief tegen zwaar verhulde malware.
Anders dan Exploit Blocker is Geavanceerde geheugenscanner een post-execution-methode, wat wil zeggen dat
het risico bestaat dat schadelijke activiteiten hebben plaatsgevonden voordat de bedreiging werd waargenomen.
Echter, indien andere detectietechnieken een bedreiging niet hebben waargenomen, biedt Geavanceerde
geheigenscanner een extra beveiligingslaag.
17
Beveiliging van bankieren en betalingen
Veilig internetbankieren is een extra beveiligingslaag bedoeld om uw financiële gegevens te beschermen tijdens
online transacties.
ESET Smart Security Premium en ESET Internet Security hebben een ingebouwde lijst met vooraf gedefinieerde
websites die zorgen dat er een beveiligde browser wordt geopend. U kunt een website toevoegen of de lijst met
websites in de productconfiguratie bewerken.
Schakel Alle browsers beveiligen in om alle ondersteunde webbrowsers in een veilige modus te starten.
Meer informatie over deze functie vindt u in de volgende artikelen in de ESET-kennisbank:
Hoe gebruik ik ESET Veilig internetbankieren?
Beveiliging van bankieren en betalingen onderbreken of uitschakelen in ESET-thuisproducten voor
Windows
ESET Veilig internetbankieren — veelvoorkomende fouten
Het gebruik van met HTTPS versleutelde communicatie is noodzakelijk om veilig te browsen. Veilig
internetbankieren wordt ondersteund door de volgende browsers:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Open Veilig internetbankieren in uw favoriete webbrowser
Wanneer u Veilig internetbankieren rechtstreeks opent op het tabblad Hulpmiddelen in het productmenu, wordt
deze functie geopend in de webbrowser die als standaardbrowser is ingesteld in Windows. Anders worden
websites die in de lijst met beveiligde websites staan omgeleid naar hetzelfde type webbrowser dat door ESET
wordt beveiligd wanneer u uw favoriete webbrowser opent (niet vanuit het productmenu).
Botnetbeveiliging
Botnet-beveiliging ontdekt malware door netwerkcommunicatieprotocollen te analyseren. In tegenstelling tot
netwerkprotocollen, die de afgelopen jaren niet zijn veranderd, verandert Botnet-malware voortdurend. Dankzij
deze nieuwe technologie kan ESET malware verslaan die detectie probeert te omzeilen en die uw computer met
een botnet-netwerk probeert te verbinden.
DNA-detecties
Detectietypen variëren van heel specifieke hashes tot ESET DNA-detecties. Dit zijn complexe definities van
schadelijk gedrag en schadelijke malwarekenmerken. Hoewel schadelijke code gemakkelijk kan worden aangepast
18
of onzichtbaar kan worden gemaakt door aanvallers, kan het gedrag van objecten niet zo gemakkelijk worden
veranderd. ESET DNA-detecties zijn ontworpen om dat principe te benutten.
Wij voeren een diepteanalyse uit op de code, extraheren de 'genen' die verantwoordelijk zijn voor het gedrag en
wij stellen vervolgens ESET DNA-detecties samen, waarmee potentieel verdachte code wordt beoordeeld, of die
nu wordt aangetroffen op de schijf of in het geheugen met actieve processen. DNA-detecties kunnen bepaalde
bekende malwarevoorbeelden identificeren, evenals nieuwe varianten van een bekende malwarefamilie en zelfs
malware die nog niet eerder is gezien en niet eerder bekend was en waarin zich genen bevinden die wijzen op
schadelijk gedrag.
ESET LiveGrid®
ESET LiveGrid® (gebouwd op het geavanceerde ThreatSense.Net-systeem voor vroegtijdige waarschuwingen van
ESET) maakt gebruik van gegevens die ESET-gebruikers over de gehele wereld hebben ingediend, en verzendt
deze naar het onderzoekslaboratorium van ESET. Door het aanleveren van verdachte voorbeelden en metadata,
geeft ESET LiveGrid® ons de mogelijkheid direct te voldoen aan de behoeften van onze klanten en ESET alert te
houden op de nieuwste bedreigingen.
Malware-onderzoekers van ESET gebruiken de informatie om een nauwkeurige momentopname te maken van de
aard en omvang van wereldwijde bedreigingen, zodat wij ons op de juiste doelen kunnen richten. ESET LiveGrid®-
gegevens spelen een belangrijke rol bij het stellen van prioriteiten in onze geautomatiseerde verwerking.
Daarnaast maakt het een reputatiesysteem mogelijk waarmee we de algehele efficiëntie van onze antimalware-
oplossingen kunnen verbeteren. Een gebruiker kan de reputatie van Actieve processen en bestanden rechtstreeks
in de programma-interface of het contextmenu met extra informatie van ESET LiveGrid® bekijken. Wanneer een
uitvoerbaar bestand of archief wordt onderzocht op het systeem van een gebruiker, wordt de hashcode eerst
vergeleken met een database met items die zijn opgenomen op de witte en zwarte lijst. Als de hashcode op de
witte lijst wordt gevonden, wordt het onderzochte bestand als schoon aangemerkt en gemarkeerd om te worden
overgeslagen tijdens toekomstige scans. Als de hashcode wordt gevonden op de zwarte lijst, wordt er een actie
ondernomen die past bij de aard van de bedreiging. Als er geen overeenkomstige hashcode wordt gevonden,
wordt het bestand grondig gescand. Afhankelijk van de uitkomst van deze scan, worden bestanden
gecategoriseerd als bedreiging of geen bedreiging. Deze benadering heeft een duidelijk positief effect op de
scanprestaties. Met dit reputatiesysteem kunnen samples van malware effectief worden gedetecteerd, nog voor
de handtekeningen daarvan via een bijgewerkte database met viruskenmerken worden geïnstalleerd op de
computer van de gebruiker (wat meerdere keren per dag gebeurt).
Niet alleen het ESET LiveGrid®-reputatiesysteem maar ook het ESET LiveGrid®-feedbacksysteem verzamelt
informatie op uw computer over nieuw gedetecteerde bedreigingen. Deze informatie kan een voorbeeld of kopie
bevatten van het bestand waarin de bedreiging voorkwam, het pad naar dat bestand, de bestandsnaam, de
datum en tijd, het proces waarbij de bedreiging plaatsvond op uw computer en informatie over het
besturingssysteem van uw computer.
ESET LiveGrid®-servers
Onze ESET LiveGrid®-servers bevinden zich in Bratislava, Wenen en San Diego. Dit zijn echter alleen de
servers die op aanvragen van clients reageren. Ingediende samples worden verwerkt in Bratislava,
Slowakije.
ESET LiveGrid®-certificaatmeldingen in ESET-producten inschakelen of uitschakelen
Voor uitvoerige en geïllustreerde instructies over hoe u ESET LiveGrid® in ESET-producten in- en
uitschakelt, verwijzen wij u naar dit artikel in onze ESET-kennisbank.
19
Exploit Blocker
Exploit Blocker is ontworpen om veelgebruikte toepassingstypen zoals webbrowsers, PDF-lezers, e-mailclients en
Microsoft Office-onderdelen te versterken en te beschermen tegen ROP-aanvallen. Exploit Blocker is standaard
beschikbaar en ingeschakeld in alle ESET Windows Home-producten, ESET-producten voor Windows Server en
ESET-endpointproducten voor Windows.
Het werkt door het gedrag van processen te gecontroleren op verdachte activiteiten die kunnen wijzen op
misbruik.
Wanneer Exploit Blocker een verdacht proces identificeert, stopt Exploit Blocker dit proces onmiddellijk en
verstuurt het gegevens over de bedreiging naar het ESET LiveGrid®-cloudsysteem. Deze gegevens worden
verwerkt door het onderzoekslaboratorium van ESET en gebruikt om alle gebruikers beter te beschermen tegen
onbekende bedreigingen en zero-dayaanvallen (nieuw uitgebrachte malware zonder voorgeconfigureerde
oplossing).
Java Exploit Blocker
Java Exploit Blocker is een extensie voor de bestaande Exploit Blocker-technologie. Deze extensie bewaakt Java en
zoekt naar exploit-achtig gedrag. Geblokkeerde samples kunnen worden gemeld aan malware-analisten, zodat zij
definities kunnen maken waarmee ze op meerdere niveaus kunnen worden geblokkeerd (URL blokkeren, bestand
downloaden blokkeren, enz.).
ESET LiveSense
ESET maakt veel gebruik van eigen unieke gelaagde beveiligingstechnologieën die worden gecombineerd in ESET
LiveSense. De onderstaande afbeelding toont enkele van de kerntechnologieën van ESET en geeft ongeveer aan
wanneer en waar ze een bedreiging kunnen detecteren en uiteindelijk blokkeren tijdens de levenscyclus in het
systeem.
20
Zelflerend systeem
ESET werkt al sinds 1990 met algoritmen van zelflerende systemen om bedreigingen op te sporen en te
blokkeren. In 1998 werden er neurale netwerken aan de detectie-engine van het ESET-product toegevoegd.
Zelflerende systemen zijn onder andere dna-detecties, waarbij gebruik wordt gemaakt van modellen die zijn
gebaseerd op zelflerende systemen om effectief of zonder cloudverbinding te werken. Ook algoritmen van
zelflerende systemen zijn een essentieel onderdeel van de eerste sortering en classificatie van binnenkomende
voorbeelden en van het plaatsen ervan op de denkbeeldige 'cyberveiligheidskaart'.
ESET heeft zijn een engine voor een zelflerende systeem ontwikkeld. Deze maakt gebruik van de gecombineerde
kracht van neurale netwerken (zoals deep learning en lange-kortetermijngeheugens) en een selecte groep van zes
classificatie-algoritmes. Hierdoor kan de engine geconsolideerde output genereren en het inkomende voorbeeld
een juist label geven: schoon, potentieel ongewenst of schadelijk.
De engine van het zelflerende systeem van ESET is verfijnd genoeg om samen te werken met andere
beveiligingstechnologieën zoals dna, sandbox en geheugenanalyses, evenals met de extractie van
gedragskenmerken, om de beste detectiepercentages en het laagst mogelijke aantal vals-positieve resultaten te
bieden.
Scannerconfiguratie in Geavanceerde instellingen van het ESET-product
ESET Windows-producten voor thuisgebruik (vanaf versie 13.1)
21
ESET Windows-producten voor endpoints (vanaf versie 7.2)
Netwerkaanvalbeveiliging
Netwerkaanvalbeveiliging is een uitbreiding van de Firewall waarmee de detectie van bekende exploits op
netwerkniveau wordt verbeterd. Door detectie van veelvoorkomende exploits te implementeren in veelgebruikte
protocollen zoals SMB, RPC en RDP, vormt dit een belangrijke extra beschermlaag tegen de verspreiding van
malware, aanvallen via het netwerk en misbruik van kwetsbaarheiden waar nog geen patch voor is uitgegeven of
toegepast.
Ransomware Shield
Ransomware Shield is een op gedrag gebaseerde detectietechniek die het gedrag van toepassingen en processen
bewaakt die uw persoonlijke gegevens proberen te wijzigen op een manier die gebruikelijk is voor ransomware.
Als het gedrag van een toepassing wordt beschouwd als schadelijk of uit scans op basis van de reputatie blijkt dat
dit gedrag verdacht is, wordt de toepassing geblokkeerd en het proces gestopt, en wordt aan de gebruiker
gevraagd of deze de toepassing wil blokkeren of toestaan.
ESET LiveGrid® moet zijn ingeschakeld om Ransomwareschild goed te laten functioneren. Zie het artikel in
onze ESET-kennisbank om ervoor te zorgen dat ESET LiveGrid® is ingeschakeld en in uw ESET-product
werkt.
Beveiliging tegen aanvallen met scripts
Beveiliging tegen aanvallen met scripts is een beveiliging tegen JavaScript in webbrowsers en de AMSI-
bescherming (Antimalware Scan Interface) tegen scripts in de PowerShell.
HIPS
HIPS moet zijn ingeschakeld om deze functie te kunnen laten werken.
Beveiliging tegen aanvallen met scripts ondersteunt de volgende webbrowsers:
Mozilla Firefox
Google Chrome
Internet Explorer
Microsoft Edge
Gebruik een ondersteunde webbrowser
De minimaal ondersteunde versies van de webbrowsers kunnen verschillen, omdat de signatuur van
browsers vaak verandert. De laatste versie van een webbrowser wordt echter altijd ondersteund.
Beveiligde browser
Beveiligde browser is een extra beveiligingslaag bedoeld om uw persoonlijke gegevens te beschermen tijdens het
browsen online (bijvoorbeeld financiële gegevens tijdens onlinetransacties).
ESET Endpoint Security 8 en later hebben een ingebouwde lijst met vooraf gedefinieerde websites die zorgen dat
22
er een beveiligde browser wordt geopend. U kunt een website toevoegen of de lijst met websites in de
productconfiguratie bewerken. Beveiligde browser is standaard uitgeschakeld na de installatie ervan.
Meer informatie over deze voorziening vindt u in het volgende artikel in de ESET-kennisbank.
Voor beveiligd surfen is het gebruik nodig van met HTTPS gecodeerde communicatie. Voor Beveiligde browser
moet uw internetbrowser voldoen aan de hieronder vermelde minimumvereisten:
Internet Explorer 8.0.0.0
Microsoft Edge 83.0.0.0
Google Chrome 64.0.0.0
Firefox 24.0.0.0
Alleen Firefox en Microsoft Edge worden ondersteund op apparaten met ARM-processors.
Open ESET Beveiligde browser in de webbrowser van uw voorkeur
Wanneer u ESET Beveiligde browser rechtstreeks opent vanaf het tabblad Hulpmiddelen in het productmenu,
wordt ESET Beveiligde browser geopend in de webbrowser die u als standaardbrowser hebt ingesteld. Anders
wordt de interne ESET-lijst omgeleid naar hetzelfde type webbrowser dat door ESET wordt beveiligd wanneer u
uw favoriete webbrowser opent (niet vanuit het productmenu).
UEFI-scanner
UEFI-scanner (Unified Extensible Firmware Interface) maakt deel uit van het Host-based Intrusion Prevention
System (HIPS) dat UEFI-firmware op uw computer beveiligt. De UEFI-firmware wordt aan het begin van het
opstartproces in het geheugen geladen. De code bevindt zich op een flashgeheugen-chip die op het moederbord
is gesoldeerd. Door deze te infecteren, kunnen aanvallers malware implementeren die overleeft wanneer het
systeem opnieuw wordt opgestart en wanneer het systeem volledig opnieuw wordt geïnstalleerd. De malware
kan gemakkelijk onopgemerkt blijven door antimalwareoplossingen, omdat de meeste van deze oplossingen deze
laag niet scannen.
UEFI-scanner wordt automatisch ingeschakeld. U kunt ook handmatig een computerscan starten in het
hoofdprogrammavenster door te klikken op Computerscan > Geavanceerde scans > Aangepaste scan en
Opstartsectoren/UEFI als doel te selecteren.
Als uw computer al is geïnfecteerd met UEFI-malware, lees dan het volgende artikel in de ESET-kennisbank:
Mijn computer is geïnfecteerd met UEFI-malware. Wat moet ik doen?
Canary-bestand
Een canary-bestand is een nep computerdocument dat tussen de werkelijke documenten wordt geplaatst met de
bedoeling om ongeoorloofde toegang, kopieën of wijzigingen van gegevens vroegtijdig te detecteren.
23
Patstelling
Een patstelling is een situatie waarin elk computerproces wacht op een bron die aan een ander proces is
toegewezen. In deze situatie wordt geen van de processen uitgevoerd, omdat de vereiste bron wordt
vastgehouden door een ander proces dat ook wacht tot een andere bron wordt vrijgegeven. Het is belangrijk om
een patstelling of impasse te voorkomen voordat deze kan optreden. Een patstelling kan worden gedetecteerd
door de resourceplanner, waardoor het besturingssysteem alle resources bijhoudt die aan verschillende
processen zijn toegewezen. Er kan een patstelling optreden als de volgende vier omstandigheden tegelijkertijd
van kracht zijn:
Geen preventieve actie: een bron kan alleen vrijwillig worden vrijgegeven door het proces dat het
vasthoudt nadat dat proces zijn taak heeft voltooid.
Wederzijdse uitsluiting: een speciaal type binaire semafoor dat wordt gebruikt om de toegang tot de
gedeelde bron te beheren. Hiermee kunnen huidige taken met een hogere prioriteit zo kort mogelijk
geblokkeerd worden gehouden.
Vasthouden en wachten: in deze situatie moeten processen worden gestopt met het vasthouden van
enkele of meerdere bronnen terwijl deze tegelijkertijd op een of meer andere wachten.
Circulair wachten: legt een totale volgorde van alle resourcetypen op. Circulair wachten vereist ook dat
elk proces middelen aanvraagt in toenemende volgorde van opsomming.
Er zijn drie manieren om met een patstelling om te gaan:
Laat het systeem niet in een patstelling komen.
Laat de patstelling optreden en geef voorrang aan het oplossen ervan wanneer er zich een patstelling
voordoet.
Start het systeem opnieuw op als er een patstelling optreedt.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26

ESET Glossary de handleiding

Categorie
Antivirus-beveiligingssoftware
Type
de handleiding