1 / 7

Malware ( malicious software )

Malware ( malicious software ). Flemming og Nicklas. Agenda. Trojanske Heste Login spoofing Logic bombs Trap doors Buffer overflow …. Trojanske Heste.

titus
Download Presentation

Malware ( malicious software )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Malware(malicious software ) Flemming og Nicklas

  2. Agenda • Trojanske Heste • Loginspoofing • Logicbombs • Trap doors • Buffer overflow • …

  3. Trojanske Heste I computerjargon betegner trojansk hest et ondsindet computerprogram, der er gemt i et tilsyneladende nyttigt program, f.eks. en falsk sikkerhedsopdatering. Effekten er typisk, at der installeres en bagdør på offerets computer, sådan at "fjenden" lukkes ind bag de (virtuelle) forsvarsværker. Ligesom i den græske mytologi kaldes det krigeriske indhold i "computer-hesten" for en trojaner. Den mest kendte computer-trojaner er serverprogrammet Back Orifice.

  4. Loginspoofing • Ligner lidt en trojansk hest. Der er ofte tale om et falsk loginskærmbilled hvor brugeren i godtro indtaster sine oplysinger hvorved de så bliver kopieret og sendt til en tredjepart.

  5. Logicbombs • Endnu en art trojansk hest. • Denne type malware bliver aktiveret ved f.eks. En bestemt dato, tastekombination eller ved opstart af et bestemt program. • Her efter kan den f.eks. Slette data eller kopiere data.

  6. Trap doors • Trap doors er en type kode som ligger i programmet, hvorpå det kan give en angriber uønsket adgang udenom validerings mekanismen. • F.eks. Hvis angriberen indtaster ”zzzz”. Se fig. 9-10a og b i MOS.

  7. Buffer overflow • Dette sker når man ikke tjekker for at dataen (f.eks. Typisk en string) overholder bufferens størrelse og derved overskriver den næste buffer i hukommelsen, som tilhører et andet program og få det program til at crashe eller ændre en kode.

More Related