• No results found

Experimentdiskussion popup-fönster och Virustotal

In document Hur skyddar man sig mot malware? (Page 46-56)

tivirusprogram installerats i systemet. Skillnaden mellan ”Windows 7” och

”Windows 10” var att det inte alls var möjligt att hämta den skadliga filen till systemet med ”Windows 10”. Därför ändrades experimentupplägget för

”Windows 10”. Anledningen till förändringen var för att det inte ansågs va-ra nödvändigt att tvinga in filen i systemet då opeva-rativsystemet inte tillät hämtningen av den skadliga filen. Det var alltså inte möjligt att hämta filen på det vanliga sättet. Dock var det möjligt att hämta filen genom att föra över den på ett externt lagringsmedia till den virtuella maskinen. Den möj-ligheten valdes dock bort för att experimentet inte skulle inkludera annat än labbdatorn och en nätverksuppkoppling.

Ändringen av experimentet för ”Windows 10” innebar att experimentet slu-tade vid hämtningen av den skadliga filen. Den skadliga filen stoppades av

”Windows Defender” redan vid nedladdning. Därför var det inte nödvändigt att installera ett annat antivirusprogram och försöka skydda systemet. Detta krävde alltså inga åtgärder av datoranvändaren. Den som har ett föråldrat operativsystem kan välja att uppgradera det till en nyare version. Genom en uppgradering, höjs säkerheten mot skadliga program.

Det finns som sagt en uppdatering till de äldre versionerna av operativ-system som hindrar det skadliga programmet i det här experimentet från att infektera systemet. Hade den nya uppdateringen använts i experimentet hade inte resultatet varit detsamma. Det är då ytterligare ett bevis på hur viktigt det är att uppdatera operativsystemet.

5.3 Experimentdiskussion popup-fönster och Vi-rustotal

För att förhindra popup-fönster kan ett tilläggsskydd läggas till i webbläsa-ren. Trots att det redan fanns ett inbyggt skydd i webbläsaren mot popup-fönster ansågs det finnas ett behov av ett extraskydd. Anledningen var för att det inbyggda skyddet inte var tillräckligt enligt experimentet i detta arbetet.

Popup-fönster visades trots att det vanliga inbyggda skyddet var aktiverat.

Därför lades ett extraskydd till. Informationen tagen ur källan angående hur stor andel av ”Google Chrome”-användare det finns, är fyra år gammal. Det finns statistik på att den siffran är ännu högre idag. Därför användes

ytterli-37

gare tre andra källor med ungefär samma siffra för att stärka påståendet om att siffran faktiskt ökat sedan år 2015.

”Virustotal” är som sagt ett betydande verktyg för att upptäcka huruvida en fil är skadlig. Det som dock var anmärkningsvärt när experimentet utför-des var tiden det tog för analysen. Det tog omkring tre minuter för att få ett resultat av varje fil som kördes. Om många filer måste köras i verktyget kan det ta lång tid för att få ett resultat. Det är dock värt väntan i slutändan för att förhindra risken att utsätta datorn för onödiga risker.

Kapitel 6 Slutsatser

Resultatet av arbetet visar på att det är väldigt viktigt att själv hålla koll på risker och hur dessa förhindras. Det är därför viktigt att hålla antivirus-program och operativsystem uppdaterade.

Vad finns det för vanliga attackvektorer för spridning av skadlig kod?

Det finns många sätt för malware att spridas till datorer runt om i världen.

Den största anledningen till spridningen är den mänskliga faktorn. Social manipulation är en central vektor för malware-attacker. Personer som vill skada gör det genom att utnyttja människans svagheter istället för att ge sig på datorernas svagheter som i många fall kan vara svårt. Därav är det enkla-re att rikta sina attacker på ett sätt där offenkla-ret själv släpper in den skadliga koden omedvetet.

Vad finns det för åtgärder mot skadlig kod och hur förhindras at-tackerna?

För att skydda sig mot skadlig kod bör en datoranvändare känna till riskerna med det som görs på datorn. Till exempel riskerna med länkar som skickas till en via sin e-mail. En datoranvändare ska veta att skadliga koder kan gömma sig i mail, program från okända utgivare, förkortade länkar och på okända webbplatser. De länkarna kan i sin tur leda till en skadlig webbplats där en nedladdning av skadlig programvara tvingar sig in i systemet. En så kallad drive-by download som tidigare nämnts i arbetet.

Det första en datoranvändare bör göra är att installera ett antiviruspro-39

gram och alltid hålla det uppdaterat till den senaste versionen. För att själv slippa uppdatera sitt antivirusprogram finns alternativet att köpa antivirus-programmet istället för gratisversionen. Många antivirusprogram erbjuder extraskydd och automatiska uppdateringar vid köp av licens.

Uppdateringar är väldigt viktiga för att hålla datorn skyddad mot skadli-ga program. Det handlar då i första hand om att uppdatera operativsystem, antivirusprogram och webbläsare. ”Malwarebytes” är ett verktyg med en kom-plettering för det som vanliga antivirusprogram inte skyddar. Det är för det mesta en åtgärd som tas efter att ett system infekterats av skadlig kod.

Det är viktigt att installera alla tidigare nämnda skydd för att det som män-niskan missar ska upptäckas av de installerade skydden på datorn. Det är alltså så att människan och skydden i systemet behöver varandra. Båda fun-gerar som en komplettering för varandra där båda måste ha koll på riskerna och tillsammans hålla skadlig kod borta från datorsystemet.

Kapitel 7

Framtida arbeten

Det finns som sagt ingen lösning på när ett ransomware krypterar filer i sy-stemet. Ett ransomware förstör nycklarna som användes vid krypteringen av filerna så att det inte går att få tag på dessa utan en betalning till gärnings-personerna. Det är därför ett alternativ att undersöka exakt hur nycklarna förstörs för att på så vis hindra programmet från att förstöra nycklarna. Det-ta kan leda till att nyckeln behålls och filerna i systemet går att dekrypteras utan att någon betalning görs till gärningspersonerna.

41

Litteraturförteckning

[1] F. Lévesque, J. Fernandez och A. Somayaji, “Risk prediction of malware victimization based on user behavior”, 2014. doi: 10.1109/MALWARE.

2014.6999412.

[2] O. Zaitsev, “System and method for computer malware detection”, 2013. URL:https://patents.google.com/patent/US8484727B2/en.

[3] J. Aycock, Computer viruses and malware. Springer Science+Business Media, LLC, 233 Spring Street, New York, NY 10013, USA, 2006.

[4] K. Yoshizaki och T. Yamauchi, “Malware detection method focusing on anti-debugging functions”, 2014. doi: 10.1109/CANDAR.2014.36.

[5] R. Richardson och M. North, “Ransomware: Evolution, mitigation and prevention”, 2017. URL: https://digitalcommons.kennesaw.edu/

facpubs/4276/.

[6] S. Shaid och M. Maarof, “Malware behavior image for malware variant identification”, 2018. doi: 10.1109/ISBAST.2014.7013128.

[7] L. Tidy och S. Woodhead, “The effect of datagram size and susceptible population on the epidemiology of fast self-propagating malware”, 2018.

doi: 10.1109/ICOIN.2018.8343148.

[8] S. Shao, C. Tunc, P. Satam och S. Hariri, “Real-time irc threat detection framework”, 2017. doi: 10.1109/FAS-W.2017.166.

[9] N. Lavesson, M. Boldt, P. Davidsson och A. Jacobsson, “Learning to detect spyware using end user license agreements”, 2011. doi:10.1007/

s10115-009-0278-z.

[10] J. Gao, L. Li, P. Kong, T. Bissayande och J. Klein, “Should you consider adware as malware in your study?”, 2019. doi: 10.1109/SANER.2019.

8668010.

43

[11] J. Aidan, H. Verma och L. Awasthi, “Comprehensive survey on petya ransomware attack”, 2017. doi:10.1109/ICNGCIS.2017.30.

[12] K. Cabaj och W. Mazurczyk, “Using software-defined networking for ransomware mitigation: The case of cryptowall”, 2016. doi: 10.1109/

MNET.2016.1600110NM.

[13] K. Villalba, A. Orozco, A. Vivar, E. Vega och t. Kim, “Ransomware automatic data acquisition tool”, 2018. doi: 10.1109/ACCESS.2018.

2868885.

[14] P. Ian, “Kaspersky total security vs. norton security premium.”, 2019, (hämtad 2019-05-17). URL: https : / / www . pcworld . com / article / 3337241/kaspersky-vs-norton.html.

[15] C. Neagu, “9 important criteria to use when choosing your antivirus software”, tekn. rapport, Hämtad: 2019-03-29. URL: https : / / www . digitalcitizen . life / how choose great security product -thats-right-you.

[16] D. Gollman, Computer security. John Wiley och Sons, Ltd, 2011.

[17] M. Sikorski och A. Honig, Practical malware analysis: The hands-on guide to dissecting malicious software. William Pollock, 2012.

[18] S. Saxena och H. Soni, “Strategies for ransomware removal and preven-tion”, 2018. doi:10.1109/AEEICB.2018.8480941.

[19] E. Gandotra, D. Bansal och S. Sofat, “Malware analysis and classi-fication: A survey”, 2014. URL: https : / / www . researchgate . net / publication / 276495476 % 5C _ Malware % 5C _ Analysis % 5C _ and % 5C _ Classification%5C_A%5C_Survey.

[20] J. Fowler, “Compression of virtual-machine memory in dynamic malwa-re analysis”, 2017. URL: https://commons.erau.edu/jdfsl/vol12/

iss1/9/.

[21] A. Pektas och T. Acarman, “A dynamic malware analyzer against vir-tual machine aware malicious software”, 2013. URL: https : / / www . researchgate.net/publication/259542937_A_dynamic_malware_

analyzer_against_virtual_machine_aware_malicious_software.

LITTERATURFÖRTECKNING 45

[22] J. Chhikara, R. Dahiya, M. Garg och R. M, “International journal of advanced research in computer science and software engineering”, 2013.

URL: https://www.researchgate.net/publication/283491468_

International _ Journal _ of _ Advanced _ Research _ in _ Computer _ Science_and_Software_Engineering.

[23] A. Malanov, “Who doesn’t need antivirus?”, tekn. rapport, (Hämtad:

2019-04-23). URL: https : / / me en . kaspersky . com / blog / is -antivirus-really-dead/5916/.

[24] N. Virvilis, A. Mylonas, N. Tsalis och D. Gritzalis, “Security busters:

Web browser security vs. rogue sites”, 2015. doi: 10.1016/j.cose.

2015.04.009.

[25] W3Counter, “Browser & platform market store”, W3counter, tekn. rap-port, (Hämtad: 2019-06-07). URL: https : / / www . w3counter . com / globalstats.php.

[26] Netmarketshare, “Browser market share”, Net marketshare, tekn. rap-port, (Hämtad: 2019-06-07). URL: https : / / netmarketshare . com / browser- market- share.aspx?options=%7B%22filter%22%3A%7B%

[27] Statcounter, “Desktop browser market share worldwide”, Statcounter Globalstats, tekn. rapport, (Hämtad: 2019-06-07). URL: http://gs.

statcounter.com/browser-market-share/desktop/worldwide.

[28] G. Carl, G. Kesidis, R. Brooks och S. Rai, “Privacy, confidentiality, and security of health care information: Lessons from the recent wannacry cyberattack.”, 2017. doi: 10.1016/j.wneu.2017.06.104.

[29] K. Ivaturi och Janczewski., “A taxonomy for social engineering at-tacks”, 2011. URL: https : / / pdfs . semanticscholar . org / 9a86 / 754bf4481b06da7a90a62d3b9c0da9ffe72d.pdf.

[30] W. Liu och S. Zhong, “Web malware spread modelling and optimal control strategies”, 2017. doi:10.1038/srep42308.

[31] A. Sood och S. Zeadally, “Drive-by download attacks: A comparative study”, 2016. doi:10.1109/MITP.2016.85.

[32] P. Mell, K. Kent och J. Nusbaum, “Guide to malware incident preven-tion and handling”, 2005. doi: 10.6028/NIST.SP.800-83r1.

[33] Microsoft, “Microsoft security bulletin ms17-010 - critical”, 2017, (Häm-tad: 2019-05-03). URL: https : / / docs . microsoft . com / en - us / security-updates/securitybulletins/2017/ms17-010.

[34] N. Rubenking, “Malwarebytes free: Keep it in your toolbox.”, 2018, Tillgång till källa från databas: Academic Search Elite.

Besöksadress: Kristian IV:s väg 3 Postadress: Box 823, 301 18 Halmstad Telefon: 035-16 71 00

E-mail: registrator@hh.se www.hh.se

Ali Fawaz

In document Hur skyddar man sig mot malware? (Page 46-56)

Related documents