• No results found

Källhänvisningar 93

(1) Myndigheten för samhällsskydd och beredskap. Informationssakerhet.se. Tillgänglig: www.informationssakerhet.se. Läst 05/10, 2014.

(2) Försvarsmakten. Sårbarhetsgranskning - Informell granskning av produkter före användning i Försvarsmaktens IT-system. 2007; HKV: 10 750:72100.

(3) Krisberedskapsmyndigheten. Beredskap mot skadlig kod - en kartläggning av IT- och

informationssäkerheten inom större myndigheter och statliga bolag med fördjupad analys av skadlig kod. 2005; ISBN: 91-85053-72-4.

(4) Åberg, J. Linköpings universitet - Introduktion till vetenskaplig metodik. Tillgänglig: http://www.ida.liu.se/edu/ugrad/thesis/instructions/Vetenskaplig_metodik.pdf. Läst 15/12, 2014. (5) Bryman A. Samhällsvetenskapliga metoder. 2:a upplagan: Liber AB; 2011.

(6) Lunds universitet. Vetenskapsteoretiska perspektiv. Tillgänglig:

http://www.svet.lu.se/documents/vt2010_stvb02_polteori3.pdf. Läst 16/11, 2014. (7) Informationssäkerhet.se. Verksamhetsanalys. Tillgänglig:

https://www.informationssakerhet.se/Banners/Verksamhetsanalys.pdf. Läst 21/07, 2014. (8) Justitiedepartementet. Säkerhetsskyddslag (1996:627).

(9) Justitiedepartementet. Personuppgiftslag (1998:204).

(10) Justitiedepartementet. Lag (1990:409) om skydd för företagshemligheter.

(11) Riksarkivet. Riksarkivets föreskrifter och allmänna råd om elektroniska handlingar (upptagningar för automatiserad behandling). RA-FS 2009:1.

(12) Myndigheten för samhällsskydd och beredskap. Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters informationssäkerhet. 22/12, 2009; ISSN: 2000-1886.

(13) Myndigheten för samhällsskydd och beredskap. Myndigheten för samhällsskydd och beredskaps allmänna råd om statliga myndigheters informationssäkerhet. 22/12, 2009; ISSN: 2000-1886.

(14) Myndigheten för samhällsskydd och beredskap. En bild myndigheternas

informationssäkerhetsarbete 2014 - tillämpning av MSB:s föreskrifter. 2014; ISBN: 978-91-7383-478- 0.

(15) Riksrevisionen. Informationssäkerheten i den civila statsförvaltningen. 20/11, 2014; ISBN: 978- 91-7086-361-5.

(16) Försvarsmakten. H SÄK IT 2006 - Handbok Säkerhetstjänst Informationsteknologi. 2:a upplagan: Stockholm: Försvarsmakten; 2006.

94

(17) Microsoft. 10 Immutable Laws of Security. Tillgänglig:

http://technet.microsoft.com/library/cc722487.aspx. Läst 14/07, 2014.

(18) Whitman EM, Matford JH. Principles of information security. 4:e upplagan. Boston, USA: Course Technology, Cengage Learning; 2012.

(19) Försvarsmakten. H SÄK Skydd 2007. 1:a upplagan. Stockholm: Försvarsmakten.

(20) Zurich. Risk topic - Which Hazard Analysis? Oktober 1998; Risk Engineering; (10). Tillgänglig: http://www.ida.liu.se/~TDDD17/literature/which_hazard_analysis.pdf. Läst: 20/07, 2014.

(21) Lehtinen R, Gangemi Sr GT. Computer Security Basics. 2:a upplagan: O'reilly; 2011. (22) Carvey H. Malware Detection. Windows Forensic Analysis Toolkit - Advanced Analysis Techniques for Windows 7. 3:e upplagan: Syngress; 2012.

(23) An X, Li W, Pan W. Code Based Software Security Vulnerability Analyzing and Detecting Based on Similar Characteristic. 17-19/11, 2008; Proceedings of 2008 3rd International Conference on Intelligent System and Knowledge Engineering: s. 584-589. DOI: 10.1109/ISKE.2008.4730998. (24) Schneier B. Cryptogram Newsletter. 2000; Tillgänglig: https://www.schneier.com/crypto- gram/archives/2000/0915.html - 1. Läst 17/12, 2014.

(25) Carr J. Inside Cyber Warfare. 2:a upplagan. Sebastopol: O’Reilly Media, Inc; 2012.

(26) Perlroth N, Sanger D. NY Times: Nation buying as hackers sell flaws in computer code. 13/07, 2013; Tillgänglig: http://www.nytimes.com/2013/07/14/world/europe/nations-buying-as-hackers-sell- computer-flaws.html?_r=0. Läst 11/05, 2014.

(27) Check Point Software Technologies Ltd. Check Point Security Report 2014. 2014; Tillgänglig: http://www.checkpoint.com/documents/ebooks/security-report-

2014/files/assets/common/downloads/Check%20Point%20Security%20Report%202014.pdf. Läst 17/03, 2015.

(28) OWASP. Top Ten Most Critical Web Application Security Risk 2013. 2013; Tillgänglig: https://www.owasp.org/index.php/Top_Ten. Läst 17/03, 2015.

(29) OWASP. Buffer Overflow. 2013; Tillgänglig:

https://www.owasp.org/index.php/Buffer_Overflow. Läst 14/07, 2014.

(30) Yuan JY, Ding S. Method for Detecting Buffer Overflow Vulnerabilities. 27/05, 2011; IEEE 3rd International Conference on Communication Software and Networks (ICCSN): s. 188-192. DOI: 10.1109/ICCSN.2011.6013572

(31) OWASP. SQL Injection. 2014; Tillgänglig: https://www.owasp.org/index.php/SQL_Injection. Läst 14/07, 2014.

95

(32) OWASP. Information leakage. 2014; Tillgänglig:

https://www.owasp.org/index.php/Information_Leakage. Läst 14/07, 2014. (33) http://www.passwordanalytics.com/. Weak encryption. Tillgänglig:

http://www.passwordanalytics.com/theory/security/weak-encryption.php. Läst 14/07, 2014. (34) OWASP. Testing for Priviliege escalation. 2008; Tillgänglig:

https://www.owasp.org/index.php/Testing_fot_Privilege_escalation. Läst 14/12, 2014. (35) Mitre. http://cve.mitre.org/. Tillgänglig: http://cve.mitre.org/.

(36) First. http://www.first.org/cvss. Tillgänglig: http://www.first.org/cvss.

(37) CERT-SE. CERT-SE. 2014; Tillgänglig: https://www.cert.se/. Läst 17/07, 2014.

(38) Hutchins E, Cloppert M, Amin R. Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. 2011; Tillgänglig:

http://www.lockheedmartin.com/us/what-we-do/information-technology/cyber-security/cyber-kill- chain.html. Läst 17/03, 2015.

(39) Common Criteria. Common Criteria Certified Products. Tillgänglig: http://www.commoncriteriaportal.org/products/stats/. Läst 17/07, 2014.

(40) Common Criteria. Common Criteria for Information Technology Security Evaluation User Guide. 2012; Tillgänglig: https://www.commoncriteriaportal.org/files/ccfiles/CCPART2V3.1R4.pdf. Läst 17/03, 2015.

(41) CSEC. 192 Guide för förenklad ST/PP. 16/09, 2013; 13FMV7990- 19:113FMV7990- 19:1(3.0); Tillgänglig: https://www.fmv.se/Global/Dokument/Verksamhet/CSEC/SP-192.pdf. Läst 15/06, 2014. (42) United States Government Accountability Office. INFORMATION ASSURANCE National Partnership Offers Benefits, but Faces Considerable Challenges. GAO-06-392. Tillgänglig:

http://www.gao.gov/new.items/d06392.pdf. Läst 15/06, 2014

(43) CSEC. 008 Charges and fees. 24/06, 2014; 14FMV1748 - 33:1. Tillgänglig: http://fmv.se/Global/Dokument/Verksamhet/CSEC/SP-008.pdf. Läst 30/06, 2014.

(44) Razzazi M, Jafari M, Moradi S, Sharifipanah H, Damanafshan M, Fayazbakhsh K, et al. Common Criteria Security Evaluation: A Time and Cost Effective Approach. 2006; Information and Communication Technologies (ICTTA '06. 2nd, Volume: 2): s. 3287-3292. DOI: 10.1109/ICTTA.2006.1684943

(45) OWASP. OWASP Code Review Guide Project. 2014; Tillgänglig: https://www.owasp.org/index.php/Code_review. Läst 17/12, 2014.

(46) Godefroid P, Levin M, Molnar D. Automated Whitebox Fuzz Testing. Communications of the ACM March 2012; 55 (3): s. 40-44. DOI: 10.1145/2093548.2093564

96

(47) OWASP. Fuzzing. 2013; Tillgänglig: https://www.owasp.org/index.php/Fuzzing. Läst 17/12, 2014.

(48) Shahmehri N, et al. An advanced approach for modeling and detecting software vulnerabilities. September 2012; Information and Software Technology archive Volume 54 (9): s. 997-1013. DOI: 10.1016/j.infsof.2012.03.004

(49) Justitiedepartementet. Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk.

(50) Kammerstetter M, Platzer C, Wondracek G. Vanity, Cracks and Malware - Insights into the Anti- Copy Protection Ecosystem. 2012; ISBN: 978-1-4503-1651-4. (Proceedings of the 2012 ACM conference on Computer and communications security (CCS '12)). DOI: 0.1145/2382196.2382282 (51) Statskontoret. Statliga myndigheters hantering av programvarulicenser. 2007; Tillgänglig: http://www4.lu.se/upload/LDC/Programformedling/Statskontoret_2007_11.pdf. Läst 29/05, 2014. (52) BSA. Bara 18 procent av svenska myndigheter följer kraven på hantering av programlicenser. 25 februari 2010; Tillgänglig:

http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/sv/2010/sv-02252010- authorities.aspx. Läst 29/11, 2014.

(53) BSA. Shadow Market - 2011 BSA Global software piracy study. 2012; Tillgänglig:

http://download.microsoft.com/documents/rus/Antipiracy/2011_BSA_Piracy_Study-Standard.pdf. Läst 19/06, 2014.

(54) BSA. The compliance gap BSA Global software survey. 2013; Tillgänglig:

http://globalstudy.bsa.org/2013/downloads/studies/2013GlobalSurvey_Study_en.pdf. Läst 24/08, 2014.

(55) BSA. Svenska företag fick betala närmare tre miljoner kronor för olicensierade program 2009. 2010; Tillgänglig: http://www.westmark.se/bsa/svenska-foretag-fick-betala-narmare-tre-miljoner- kronor-for-olicensierade-program-2009/. Läst 17/12 2014.

(56) BSA. 2011; Tillgänglig:

http://ww2.bsa.org/country/News%20and%20Events/News%20Archives/sv/2011/sv-04042011- ekero.aspx. Läst 11/04, 2014.

(57) Patent- och registreringsverket. Piratkopiering. Tillgänglig:

http://www.prv.se/Kunskapscenter/Immaterialratt/Piratkopiering/. Läst 14/12, 2014. (58) Verizon. 2012 Data breach Investigations report. 2012; Tillgänglig:

http://www.wired.com/images_blogs/threatlevel/2012/03/Verizon-Data-Breach-Report-2012.pdf. Läst 14/07, 2014.

(59) Techterms. Malware. 2014; Tillgänglig: http://www.techterms.com/definition/malware. Läst 04/11, 2014.

97

threaths on the internet ecosystem. 28/12, 2012; The Journal of Systems and Software (85): s. 1650- 1672. DOI: 10.1016/j.jss.2012.02.015

(61) Jang-Jaccard J, Nepal S. A survey of emerging threats in cybersecurity. 27/08, 2013; Journal of Computer and System Sciences (80): s. 973-993. DOI: 10.1016/j.jcss.2014.02.005

(62) Kabay M. Logic bombs. Tillgänglig:

http://www.networkworld.com/newsletters/sec/2002/01514405.html. Läst 04/11, 2014.

(63) Salomon D. Elements of computer security. 1:a upplagan. London Dordrecht Heidelberg New York: Springer; 2010.

(64) Techterms. Keylogger. Tillgänglig: http://www.techterms.com/definition/keylogger. Läst 14/12, 2014.

(65) Helsingin Sanomat. Police warn of extortion messages sent in their name. Tillgänglig:

http://www.hs.fi/english/article/Police+warn+of+extortion+messages+sent+in+their+name/132910358 6716. Läst 11/05, 2014.

(66) Ablon L, Libicki M, Golay A. Markets for Cybercrime Tools and Stolen Data - Hackers bazaar. 2014; Tillgänglig:

http://www.rand.org/content/dam/rand/pubs/research_reports/RR600/RR610/RAND_RR610.pdf. Läst 20/06, 2014.

(67) IDC. The Dangerous World of Counterfeit and Pirated Software. How Pirated Software Can Compromise the Cybersecurity of Consumers, Enterprises and Nations and the Result Costs in Time and Money. 2013; Tillgänglig:

http://news.microsoft.com/download/presskits/antipiracy/docs/idc030513.pdf. Läst 20/05, 2014. (68) Boscovich RD. Microsoft Disrupts the Emerging Nitol Botnet Being Spread through an Unsecure Supply Chain. 2012; Tillgänglig: http://blogs.microsoft.com/blog/2012/09/13/microsoft-disrupts-the- emerging-nitol-botnet-being-spread-through-an-unsecure-supply-chain/. Läst 10/06, 2014.

(69) Allcock S. $500 Million Citadel Botnet Taken Down By Microsoft. 2013; Tillgänglig: http://www.calculator.co.uk/2013/06/500-million-citadel-botnet-taken-down-by-microsoft/. Läst 20/05, 2014.

(70) Microsoft. What is the registry? Tillgänglig: http://windows.microsoft.com/en-US/windows- vista/What-is-the-registry. Läst 15/12, 2014.

(71) Carvey H, Casey E. Windows Forensic Analysis DVD Toolkit 2E. 2:a upplagan. Burlington, MA, USA: Syngress; 2009.

(72) Kirillov I, Chase P, Beck D, Martin R. Malware Attribute Enumeration and Characterization. 2011; Tillgänglig: https://maec.mitre.org/about/docs/Introduction_to_MAEC_white_paper.pdf. Läst 13/06, 2014.

98

(73) Mandiant. Malware persistence without the windows registry. 15/05, 2010; Tillgänglig: https://www.mandiant.com/blog/malware-persistence-windows-registry/. Läst 15/08, 2014. (74) Blunden B. Anti-Forensics: The Rootkit Connection. 2009; Tillgänglig:

http://www.blackhat.com/presentations/bh-usa-09/BLUNDEN/BHUSA09-Blunden-AntiForensics- PAPER.pdf. Läst 10/06, 2014.

(75) IOActive. Technical White Paper - Reversal and Analysis of Zeus and SpyEye Banking Trojans. 2012; Tillgänglig: http://www.ioactive.com/pdfs/ZeusSpyEyeBankingTrojanAnalysis.pdf. Läst 13/10, 2014.

(76) Pietrek M. An In-depth look into the Win32 Portable Executable File Format. 2002; Tillgänglig: http://msdn.microsoft.com/en-us/magazine/cc301805.aspx. Läst 25/07, 2014.

(77) Royal P, Halpin M, Dagon D, Edmonds R, Lee W. PolyUnpack: Automating the Hidden-Code Extraction of Unpack-Executing Malware. 2006; ISBN: 0-7695-2716-7.

(78) Lorenzo M, Mihai C, Somesh J. OmniUnpack: Fast, Generic, and Safe Unpacking of Malware. 2007; ISBN: 978-0-7695-3060-4.

(79) Jia C, Wang Z, Lu K, Liu X, Liu X. Directed Hidden-Code Extractor for Environment-Sensitive Malwares. 2012; Physics Procedia (24): s. 1621-1627. DOI: 10.1016/j.phpro.2012.02.239

(80) Nissim N, Moskovitch R, Rokach L, Elovici Y. Novel active learning methods for enchanced PC malware detection in windows OS. 19/03, 2014; Expert Systems with Applications (41): s. 5843-5857. DOI: 10.1016/j.eswa.2014.02.053

(81) Microsoft. Watch out for fake virus alerts. Tillgänglig: http://www.microsoft.com/security/pc- security/antivirus-rogue.aspx. Läst 14/12, 2014.

(82) Chess DM, White SR. An Undetectable Computer Virus. Tillgänglig:

https://web.archive.org/web/20110604155118/http://www.research.ibm.com/antivirus/SciPapers/VB2 000DC.htm. Läst 20/05, 2014.

(83) Smith JE, Nair R. The architecture of Virtual Machines. 16/05, 2005; IEEE Computer Society 38 (5): s. 32-38. DOI: 10.1109/MC.2005.173

(84) Wilhelm T. Professional Penetration Testing - Creating and operating a formal hacking lab. ISBN:1597494259 9781597494250. Burlington, MA, USA: Elsevier; 2010.

(85) Ness J. Flame malware collision attack explained. 2012; Tillgänglig:

http://blogs.technet.com/b/srd/archive/2012/06/06/more-information-about-the-digital-certificates- used-to-sign-the-flame-malware.aspx. Läst 12/19, 2014.

(86) Rivest R. The MD5 Message-Digest Algorithm. 1992; Tillgänglig: http://tools.ietf.org/html/rfc1321. Läst 17/12, 2014.

99

(87) Posey C, Roberts TL, Lowry PB, Hightower RT. Bridging the divide: A qualitative comparison of information security thought patterns between information security professional and ordinary organizational insiders. 13/04, 2014; Information & Management (51): s. 551-567. DOI: 10.1016/j.im.2014.03.009

(88) FRA. Trender och utmaningar idag och imorgon. Tillgänglig:

http://www.fra.se/download/18.76cff39312dbd37be5b8000343/Trender+och+utmaningar+- +idag+och+i+morgon_tryck.pdf. Läst 14/07, 2014.

(89) Menn J. The Financial Times: They're watching. And they can bring you down. Tillgänglig: http://www.ft.com/cms/s/2/3645ac3c-e32b-11e0-bb55-00144feabdc0.html - axzz3UiFP4hVY2012-09- 01. Läst 14/07, 2014.

(90) McAfee. Hacktivism - Cyberspace has become the medium for political voices. 2012;

Tillgänglig: http://www.mcafee.com/hk/resources/white-papers/wp-hacktivism.pdf. Läst 17/10, 2014. (91) House of Representatives Standing Committee on Communications. Hackers, Fraudsters and Botnets: Tackling the Problem of Cyber Crime - The Report of the Inquiry into Cyber Crime. Juni 2010; ISBN: 978-0-642-79313-3.

(92) BITS. Malware risks and mitigation report. 2011; Tillgänglig:

http://www.nist.gov/itl/upload/BITS-Malware-Report-Jun2011.pdf. Läst 13/09, 2014.

(93) Geer Jr D, Conway D. The 0wned Price index. 2009; IEEE Security & Privacy vol 07 (01): s. 86- 87. DOI: 10.1109/MSP.2009.23

(94) Försvarsmakten. Militärstrategisk doktrin med doktrinära grunder (MSD 12). Stockholm: Försvarsmakten; 2011.

(95) Försvarsmakten. Försvarsmaktens redovisning av perspektivstudien 2013. 2013-10-01; FM2013- 276:1. Tillgänglig: http://www.forsvarsmakten.se/siteassets/4-om-

myndigheten/dokumentfiler/perspektivplan/fm2013-27612013-10-01-perp-2013.pdf. Läst 25/6, 2014 (96) FRA. Säpo, Must och FRA i nytt samarbete för att stärka den nationella säkerheten. Tillgänglig: http://www.fra.se/snabblankar/nyheterochpress/nyhetsarkiv/nyheter/sapomustochfrainyttsamarbetefora ttstarkadennationellasakerheten.197.html. Läst 17/07, 2014.

(97) Kushner D. The real story of Stuxnet. 2013; Tillgänglig:

http://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet. Läst 10/04, 2014.

(98) Langner R. To kill a centrifuge: A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. 2013; Tillgänglig: http://www.langner.com/en/wp-content/uploads/2013/11/To-kill-a- centrifuge.pdf. Läst 14/06, 2014.

(99) Thomson I. Snowden: US and Isreael did create Stxunet attack code. 2013; Tillgänglig: http://www.theregister.co.uk/2013/07/08/snowden_us_israel_stuxnet/. Läst 10/05, 2014. (100) Yousef T. 700 hushåll utan värme efter hackerattack. 14/12, 2010; Tillgänglig:

100 http://sverigesradio.se/sida/artikel.aspx?programid=160&artikel=4239787. Läst 20/11, 2014.

(101) Lewan M. Flame – mest sofistikerade viruset någonsin. 29/5, 2012; Tillgänglig: http://www.nyteknik.se/nyheter/it_telekom/allmant/article3483952.ece. Läst 25/07, 2014. (102) Laboratory of Cryptography and System Security (Cry SyS Lab). sKyWIper (a.k.a. Flame a.k.a.Flamer): A complex malware for targeted attacks. 2012; Tillgänglig:

http://www.crysys.hu/skywiper/skywiper.pdf. Läst 09/10, 2014.

(103) Säkerhetspolisen. Elektroniskt spionage mot svenska myndigheter och företag. Tillgänglig: http://www.sakerhetspolisen.se/publikationer/fallstudier-och-artiklar-fran-

arsbocker/spionage/elektroniskt-spionage-mot-svenska-myndigheter-och-foretag.html. Läst 29/11, 2014.

(104) Wong O. Spionprogram hittade på UD:s datorer. 2014; Tillgänglig:

http://www.svd.se/nyheter/inrikes/spionprogram-hittade-pa-uds-datorer_3753284.svd?sidan=3. Läst 17/07, 2014.

(105) G Data SecurityLabs. Uroburos - Highly complex espionage software with Russian roots. 2014; Tillgänglig:

https://public.gdatasoftware.com/Web/Content/INT/Blog/2014/02_2014/documents/GData_Uroburos_ RedPaper_EN_v1.pdf. Läst 17/03, 2015.

(106) Kaspersky Lab Global Research and Analysis Team. Gauss: Abnormal Distribution. 2012; Tillgänglig: http://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/kaspersky-lab- gauss.pdf. Läst 14/07, 2014.

(107) Kaspersky. The "Red October" Campaign - An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies. 2013; Tillgänglig:

http://securelist.com/blog/incidents/57647/the-red-october-campaign/. Läst 14/06, 2014.

(108) Der Spiegel. Inside TAO: Documents Reveal Top NSA Hacking Unit. 29/12, 2013; Tillgänglig: http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global- networks-a-940969-3.html. Läst 14/05, 2014.

(109) Greenwald G. Glenn Greenwald: how the NSA tampers with US-made internet routers. 2014; Tillgänglig: http://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us- internet-routers-snowden. Läst 14/05, 2014.

(110) Joye C. Huawei spies for China, says ex-CIA head. 2013; Tillgänglig:

http://www.afr.com/p/national/huawei_spies_for_china_says_ex_cia_QoPS9JWsvg6bMYqmPbtqLK. Läst 14/05, 2014.

(111) MUST. Militära underrättelse- och säkerhetstjänsten. Årsöversikt 2013. 2013; Tillgänglig: http://www.forsvarsmakten.se/siteassets/3-organisation-forband/hogkvarteret/must-arsoversikt-2013- 140603.pdf. Läst 22/08, 2014.

101

(112) Joye C. Spy agencies ban Lenovo PCs on security concerns. 2013; Tillgänglig:

http://www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCP qC7SL. Läst 14/05, 2014.

(113) Brumfield B. CNN: Computer spyware is newest weapon in Syrian conflict. 2012; Tillgänglig: http://www.cnn.com/2012/02/17/tech/web/computer-virus-syria/. Läst 14/05, 2014.

(114) Mandiant. APT-1 Exposing One of China’s Cyber Espionage Units. 2013; Tillgänglig: http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf. Läst 27/05, 2014.

(115) Bodeen C. Sign That Chinese Hackers Have Become Professional: They Take Weekends Off. 2013; Tillgänglig: http://www.huffingtonpost.com/2013/02/25/chinese-hackers_n_2756914.html. Läst 21/05, 2014.

(116) Wireshark. Wireshark. Tillgänglig: http://www.wireshark.org/. Läst 15/07, 2014.

(117) Harley D. Making sense of anti-malware comparative testing. 2009 (Information security technical report 14 (2009)): s. 7-15. DOI: 10.1016/j.istr.2009.03.002

(118) Anubis. Anubis - Malware Analysis for Unknown Binaries. Tillgänglig: https://anubis.iseclab.org/. Läst 15/07, 2014.

(119) VirusTotal. VirusTotal. Tillgänglig: https://www.virustotal.com/. Läst 15/07, 2014. (120) Microsoft. Microsoft Security Development Lifecycle Tools. Tillgänglig:

http://www.microsoft.com/security/sdl/adopt/tools.aspx. Läst 05/10, 2014.

(121) System Explorer. System Explorer. Tillgänglig: http://systemexplorer.net/. Läst 15/07, 2014. (122) Microsoft. Process Monitor. Tillgänglig: http://technet.microsoft.com/en-

us/sysinternals/bb896645. Läst 15/07, 2014.

(123) Mandiant. Redline. Tillgänglig: https://www.mandiant.com/resources/download/redline. Läst 15/07, 2014.

(124) WinMD5. WinMD5. Tillgänglig: http://www.winmd5.com/. Läst 15/07, 2014.

(125) Blasco J. Unveiling a spearphishing campaign and possible ramifications 2012; Tillgänglig: http://www.alienvault.com/open-threat-exchange/blog/unveiling-a-spearphishing-campaign-and- possible-ramifications. Läst 07/07, 2014.

(126) AVG. Agent. Tillgänglig: http://www.avgthreatlabs.com/virus-and-malware- information/info/agent/. Läst 17/12, 2014.

(127) AVG. SHeur. Tillgänglig: http://www.avgthreatlabs.com/virus-and-malware- information/info/sheur/. Läst 17/12, 2014.

102

(128) Statistiska centralbyrån. Allmänna myndighetsregistret. Tillgänglig: http://www.myndighetsregistret.scb.se/. Läst 29/11, 2014.

(129) PeiD. PeiD. Tillgänglig: http://www.softpedia.com/get/Programming/Packers-Crypters- Protectors/PEiD-updated.shtml. Läst 15/07, 2014.

103