• No results found

ESET Glossary. Användarhandbok. Klicka här för att visa hjälpversionen av detta dokument

N/A
N/A
Protected

Academic year: 2022

Share "ESET Glossary. Användarhandbok. Klicka här för att visa hjälpversionen av detta dokument"

Copied!
23
0
0

Loading.... (view fulltext now)

Full text

(1)

ESET Glossary

Användarhandbok

Klicka här för att visa hjälpversionen av detta dokument

(2)

Upphovsrätt ©2022 av ESET, spol. s r.o.

ESET Glossary har utvecklats av ESET, spol. s r.o.

För mer information besök https://www.eset.com.

Alla rättigheter förbehålles. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, fotokopiering, inspelning, skanning eller på annat sätt utan skriftligt tillstånd från författaren.

ESET, spol. s r.o. förbehåller sig rätten att ändra beskriven programvara utan föregående meddelande.

Teknisk support: https://support.eset.com REV. 2022-05-25

(3)

1 Introduktion till ESET:s ordlista ... 1

1.1 Reklamprogram ... 1

1.2 Botnet ... 1

1.3 Falsk positiv (FP) ... 1

1.4 Packer ... 2

1.5 Potentiellt farliga program ... 2

1.6 Potentiellt oönskade program ... 2

1.7 Ransomware ... 6

1.8 Rootkit ... 7

1.9 Spionprogram ... 7

1.10 Trojan ... 8

1.11 Virus ... 8

1.12 Mask ... 9

1.13 DNS-förgiftning ... 9

1.14 DoS-attack ... 9

1.15 ICMP-attack ... 9

1.16 Portgenomsökning ... 10

1.17 SMB-relä ... 10

1.18 TCP-desynkronisering ... 10

1.19 Maskattack ... 11

1.20 Credential stuffing ... 11

2 E-posthot ... 11

2.1 Annonser ... 12

2.2 Bluffar ... 12

2.3 Nätfiske ... 12

2.4 Känna igen spambedrägerier ... 13

2.4 Regler ... 13

2.4 Vitlista ... 14

2.4 Svartlista ... 14

2.4 Undantag ... 14

2.4 Kontroll på serversidan ... 14

2.5 Avancerad minnesskanner ... 15

2.6 Bank- & betalskydd ... 15

2.7 Botnetsskydd ... 16

2.8 DNA-detekteringar ... 16

2.9 ESET LiveGrid® ... 16

2.10 Kryphålsblockering ... 17

2.11 Java-kryphålsblockering ... 17

2.12 Maskininlärning ... 17

2.13 Skydd mot nätverksattacker ... 18

2.14 Skydd mot ransomware ... 18

2.15 Skydd mot skriptbaserade attacker ... 18

2.16 Säker webbläsare ... 18

2.17 UEFI-skanner ... 19

2.18 Baklås ... 19

(4)

Introduktion till ESET:s ordlista

ESET:s ordlista ger en heltäckande översikt över aktuella hot och ESET-tekniken som skyddar dig mot dem.

Ämnena är indelade i följande kapitel:

• Detekteringar – inkluderar datorvirus, maskar, trojanska hästar, potentiellt oönskade program och så vidare

• Fjärrattacker – dessa hot sker via lokala nätverk eller Internet

• E-posthot – inkluderar bluffar, nätfiske, bedrägerier och så vidare.

• ESET-teknik – produktfunktioner tillgängliga i ESET:s säkerhetslösningar

Reklamprogram

Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller ändrar webbläsarens startsida. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina (ofta användbara) program.

Reklamprogram är inte farliga i sig själva – användarna störs bara av annonser. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (som spionprogram).

Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar dig troligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet utan reklamprogram.

En del program går dock inte att installera utan reklamprogram eller så är funktionaliteten begränsad. Det innebär att reklamprogram ofta kommer åt systemet på ett ”lagligt” sätt, eftersom användaren har tillåtit det. I detta fall är det bättre att ta det säkra före det osäkra. Om en fil på datorn har identifierats som reklamprogram rekommenderar vi att du tar bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

Botnet

En bot, eller webbrobot, är automatisk skadlig programvara som genomsöker block med nätverksadresser och infekterar sårbara datorer. På så vis kan hackare ta kontrollen över flera datorer samtidigt och göra dem till botar (även kallat zombier). Hackare använder vanligen botar för att infektera stora mängder datorer, vilka utgör ett nätverk eller ett botnet. När ett botnet finns i din dator kan den användas i DDoS-attacker, som proxy och även för att utföra automatiska åtgärder på Internet utan din kännedom (exempelvis för att skicka skräppost, sprida virus eller stjäla personlig och privat information som bankuppgifter eller kreditkortsnummer).

Falsk positiv (FP)

I realiteten finns det ingen garanti för en 100 %-ig detekteringsgrad och det går aldrig helt att utesluta felaktig kategorisering av rena objekt som detekteringar.

(5)

En falsk positiv är en ren fil eller ett rent program som felaktigt har klassificerats som skadlig kod eller ett potentiellt oönskat program.

Packer

Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorter skadlig kod i ett enda paket.

De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på lika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod.

Potentiellt farliga program

Det finns många legitima program som förenklar administration av datorer i ett nätverk. I fel händer kan de dock användas i skadliga syften. ESET tillhandahåller alternativet att identifiera sådana program.

Klassificeringen Potentiellt farliga program används för kommersiell, laglig programvara. Den innefattar program som t.ex. verktyg för fjärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned).

Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta nätverksadministratören eller ta bort programmet.

Potentiellt oönskade program

Grayware eller potentiellt oönskade program (PUA; potentially unwanted application) är en bred kategori programvara vars syfte inte är direkt skadligt, till skillnad från andra typer av skadlig kod, som virus eller trojaner.

De kan dock installera ytterligare oönskad programvara, ändra digitala enheters beteenden eller utföra aktiviteter som inte är godkända eller inte förväntas av användaren.

Kategorier som kan klassas som grayware inkluderar programvara som visar reklam, wrappers för nedladdning, olika verktygsfält för webbläsare, vilseledande programvara, bundleware, trackware, kryptobrytare,

registerrensare (endast Windows-operativsystem) eller annan programvara som befinner sig i någon form av gråzon eller programvara som använder otillåtna eller åtminstone oetiska affärsmetoder (trots att de verkar legitima) och som kan förmodas vara oönskade av slutanvändare som får veta vad programvaran skulle göra om den tilläts att installeras.

Ett potentiellt osäkert program är programvara som i sig är legitim (kanske rentav kommersiell), men som kan missbrukas av en angripare. Detektering av dessa typer av program kan aktiveras eller inaktiveras av användare av ESET-program.

Det finns vissa situationer där en användare kan anse att fördelarna med ett potentiellt oönskat program väger tyngre än riskerna. Därför tilldelar ESET sådana program en lägre riskkategori jämfört med andra typer av skadliga program, som trojaner eller maskar.

• Varning – ett potentiellt oönskat program hittades

• Inställningar

(6)

• Software wrappers

• Registerrensare

• Potentiellt oönskat innehåll

Anvisningar med bilder

Om du vill genomsöka och ta bort potentiellt oönskade program (PUA) i ESET Windows-hemprodukter läser du vår artikel i ESET:s kunskapsbas.

Varning – ett potentiellt oönskat program hittades

När ett potentiellt oönskat program upptäcks kan du besluta vilken åtgärd som ska vidtas:

1.Rensa/koppla från: Med det här alternativet avslutas åtgärden och det potentiellt oönskade programmet hindras från att ta sig in i systemet.

Alternativet Koppla från visas för meddelanden om potentiellt oönskade program under hämtning från en webbplats och alternativet Rensa för meddelanden om en fil på disk.

2.Ignorera: Med det här alternativet tillåts att ett potentiellt oönskade program kommer in i ditt system.

3.Undanta från detektering: Om du vill tillåta att den detekterade filen som redan finns på datorn körs obehindrat på datorn i fortsättningen klickar du på Avancerade alternativ, markerar kryssrutan bredvid Undanta från detektering och klickar på Ignorera.

4.Undanta signatur från detektering: Om du vill tillåta att alla filer som identifieras genom ett specifikt detekteringsnamn (signatur) körs obehindrat på datorn i fortsättningen (från befintliga filer eller hämtning från webben) klickar du på Avancerade alternativ, markerar kryssrutan bredvid Undanta signatur från detektering och klickar på Ignorera. Om fler detekteringsfönster med samma detekteringsnamn visas omedelbart efteråt klickar du på Ignorera för att stänga dem (eventuella ytterligare fönster är relaterade till en detektering som inträffade innan signaturen undantogs från detektering).

(7)

Inställningar

När ESET-produkten installeras kan du välja om du vill aktivera detektering av potentiellt oönskade program enligt nedan:

Varning

Potentiellt oönskade program kan installera reklamprogram, verktygsfält eller andra oönskade och osäkra programfunktioner.

Dessa inställningar kan ändras i programinställningarna när som helst. Om du vill aktivera eller inaktivera detekteringen av potentiellt oönskade, osäkra eller misstänkta program följer du dessa anvisningar:

1. Öppna din ESET-produkt.

2. Tryck på F5 för att komma åt Avancerade inställningar.

3. Klicka på Detekteringsmotor (i tidigare versioner även kallat Antivirus eller Dator) och aktivera eller inaktivera alternativen Aktivera detektering av potentiellt oönskade program, Aktivera detektering av potentiellt farliga program och Aktivera detektering av misstänkta program enligt dina preferenser. Bekräfta genom att klicka på OK.

(8)

Anvisningar med bilder

Mer utförliga anvisningar om hur du konfigurerar produkter för att detektera eller ignorera potentiellt oönskade program finns i olika artiklar i ESET:s kunskapsbas:

• ESET NOD32 Antivirus / ESET Internet Security / ESET Smart Security Premium

• ESET Cyber Security för macOS/ESET Cyber Security Pro för macOS

• ESET Endpoint Security / ESET Endpoint Antivirus for Windows

• ESET Mobile Security för Android

Software wrappers

En software wrapper är en särskilt typ av programmodifiering som används av vissa fildelningsplatser. Det är ett verktyg från tredje part som installerar programmet du avsåg att hämta, men även ytterligare programvara som verktygsfält eller reklamprogram. Den ytterligare programvaran kan även ändra webbläsarens startsida och sökinställningar. Dessutom meddelar fildelningsplatser ofta inte programleverantören eller den som hämtar programmet om att modifieringar gjorts och döljer ofta alternativ för att välja bort modifieringen. Därför klassificerar ESET software wrappers som en typ av potentiellt oönskat program, så att användare kan välja om hämtningen ska godkännas eller inte.

Registerrensare

Registerrensare är program som kan föreslå att Windows-registrets databas kräver regelbundet underhåll eller rensning. Att använda en registerrensare kan införa vissa risker i datorsystemet. Dessutom gör vissa

registerrensare okvalificerade påståenden som inte kan verifieras eller på annat sätt stödjas om sina fördelar och/eller genererar vilseledande rapporter om ett datorsystem baserat på resultaten av en ”kostnadsfri genomsökning”. Dessa vilseledande påståenden och rapporter försöker övertyga dig att köpa en fullständig version eller en prenumeration, vanligen utan att du får utvärdera registerrensaren före betalningen. Av dessa skäl klassificerar ESET sådana program som potentiellt oönskade och ger dig möjlighet att tillåta eller blockera

(9)

dem.

Potentiellt oönskat innehåll

Om detektering av potentiellt oönskade program är aktiverad i din ESET-produkt, så blockeras webbplatser som är kända för att främja potentiellt oönskade program eller för att vilseleda användare till att utföra åtgärder som kan vara skadliga för deras system eller surfande som potentiellt oönskat innehåll. Om du får ett meddelande om att en webbplats du försöker besöka är kategoriserad som potentiellt oönskat innehåll kan du klicka på Gå tillbaka för att navigera bort från den blockerade webbsidan eller klicka på Ignorera och fortsätt om du vill låta webbplatsen läsas in.

Mer information om det här ämnet finns i den här artikeln i ESET:s kunskapsbas.

Ransomware

Ransomware (kallas även filkrypterare) är en typ av skadlig kod som låser enheten eller krypterar innehållet på enheten och kräver dig på pengar för att återställa åtkomsten till innehållet. Den här typen av skadlig kod kan även ha en inbyggd timer med en förprogrammerad sluttid för betalningen. Om betalning inte sker innan sluttiden höjs beloppet eller så blir enheten till slut omöjlig att återfå åtkomsten till.

När enheten infekteras kan filkrypteraren försöka kryptera de delade enheterna på enheten. Den här processen kan se ut som att den skadliga koden sprider sig i nätverket, men egentligen gör den inte det. Den här situationen uppstår när den delade enheten på en filserver krypteras, men själva servern inte har infekterats med skadlig kod (om den inte är en terminalserver).

Skapare av ransomware genererar ett nyckelpar, en publik och en privat, och placerar den publika i den skadliga

(10)

koden. Själva ransomwaren kan ingå i en trojansk häst eller se ut som en fil eller en bild som du kan få i ett e- postmeddelande, på sociala medier eller i chattprogram. Efter att ha infiltrerat datorn genererar den skadliga koden en slumpmässig symmetrisk nyckel och krypterar enhetens data. Den publika nyckeln i den skadliga koden används för att kryptera den symmetriska nyckeln. Meddelandet med betalningskravet som visas på enheten kan vara en falsk varning om att systemet har använts för olagliga ändamål eller innehåller olagligt innehåll. Offret för ransomwaren uppmanas att betala lösensumman via olika betalningsmetoder. Alternativen är ofta sådana som är svåra att spåra, till exempel digitala valutor (kryptovalutor), SMS med höga avgifter eller värdekuponger. Efter att ha fått betalningen ska skaparen av ransomwaren låsa upp enheten eller använda sin privata nyckel för att dekryptera den symmetriska nyckeln och dekryptera offrets data, men det finns inga garantier för detta.

Mer information om skydd mot ransomware

ESET:s produkter använder teknik i flera lager som skyddar enheter mot ransomware. Läs i vår artikel i ESET:s kunskapsbas om hur du bäst skyddar systemet mot ransomware.

Rootkit

Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras närvaro förblir dold. När ett rootkit har använts för att komma åt en dator (oftast genom att utnyttja en sårbarhet i systemet) används funktioner i operativsystemet som gör att antivirusprogram inte upptäcker detta. Processer, filer och data i Windowsregistret döljs. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.

Det finns två detekteringsnivåer för att förhindra rootkits:

1.Vid försök till åtkomst till ett system: Rootkiten finns fortfarande inte i datorn och är därför inaktiva. De flesta antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer infekteras).

2.När de är dolda från vanlig genomsökning: ESET-användare har fördelen av Anti-Stealth-tekniken som även kan identifiera och eliminera aktiva rootkit.

Spionprogram

Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. Spionprogram använder funktioner för spårning till att skicka olika typer av

statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar.

Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan spionprogrammet.

Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P- nätverk (serverlösa nätverk). Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram – de utger sig för att vara antispionprogram men är själva spionprogram.

(11)

Om en fil identifieras som spionprogram på datorn rekommenderar vi att ta bort den, eftersom sannolikheten är hög att den innehåller skadlig kod.

Som en underkategori till spionprogram kan keyloggers vara maskin- eller programvarubaserade.

Programvarubaserade keyloggers kan endast samla in informationen som skrivs in på en enskild webbplats eller program. Mer sofistikerade keyloggers kan registrera allt du skriver, inklusive den information du kopierar/klistrar in. Vissa keyloggers för angrepp mot mobila enheter kan spela in samtal, information från meddelandeprogram, platser eller till och med mikrofon- och kamerainspelningar.

Trojan

Från början definierades trojaner (trojanska hästar) i datorsammanhang som en klass av hot som utger sig för att vara användbara program och på så sätt lurar användare att köra dem.

Eftersom trojaner är en mycket omfattande kategori delas den ofta in i flera underkategorier:

• Hämtare – skadliga program som hämtar andra infiltreringar från Internet.

• Spridare – skadliga program som kan lägga in andra typer av skadlig kod på smittade datorer.

• Bakdörr – skadliga program som kommunicerar med fjärrangripare och låter dem få tillgång till datorn och ta kontroll över den.

• Keylogger – (tangentloggare) – ett program som registrerar varje tangent som användaren trycker på och skickar denna information till fjärrangripare.

• Uppringningsprogram – skadliga program som får datorn att ringa upp dyra betalnummer. Det är nästan omöjligt för en användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre.

Om en fil på datorn har identifierats som en trojan, rekommenderar vi att du tar bort den, eftersom den troligen innehåller skadlig kod.

Virus

Ett datorvirus är ett stycke skadlig kod som läggs till befintliga filer på din dator. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika platser på ungefär samma sätt. Termen ”virus” används ofta felaktigt som namn på alla typer av hot. Denna användning försvinner gradvis och byts ut mot den mer korrekta termen ”skadlig kod” (skadlig programvara).

Datorvirus angriper huvudsakligen körbara filer och dokument. I korthet fungerar ett datorvirus så här: efter körning av en infekterad fil, anropas den skadliga koden och körs innan det ursprungliga programmet körs. Ett virus kan infektera alla filer som den aktuella användaren har skrivbehörighet till.

Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper.

Om datorn infekterats med ett virus och det inte går att rensa, skicka det till ESET:s forskningslabb för

undersökning. I en del fall ändras infekterade filer i en sådan grad att rensning inte är möjlig och filerna måste

(12)

Mask

En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via nätverk. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig - de är inte beroende av värdfiler (eller startsektorer). Maskar sprids till e-postadresser i din kontaktlista eller utnyttjar sårbarheter i säkerheten hos nätverksprogram.

Maskar är därför mer livskraftiga än datorvirus. På grund av Internets tillgänglighet kan de inom några timmar eller till och med minuter från att de släpps spridas över hela världen. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara.

En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns prestanda eller till och med inaktivera vissa program. Sättet på vilket maskar fungerar gör det möjligt för dem att fungera som ”transportmedel” för andra typer av infiltreringar.

Om datorn infekteras av en mask rekommenderar vi att ta bort de infekterade filerna, eftersom de troligen innehåller skadlig kod.

DNS-förgiftning

Med DNS-förgiftning (Domain Name Server) lurar hackare DNS-servern till en dator att tro att den falska

information hackarna anger är korrekt och autentisk. Den falska informationen cachas en viss tidsperiod och gör det möjligt för sabotörer att skriva om IP-adressers DNS-svar. Det innebär att användare som försöker komma åt webbplatser på Internet hämtar datorvirus eller maskar i stället för det ursprungliga innehållet.

DoS-attack

DoS eller Denial of Service, är ett försök att göra en dator eller ett nätverk oåtkomligt för sina avsedda användare.

Kommunikationen mellan drabbade användare förhindras och går inte längre att upprätthålla. Datorer som utsätts för DoS-attacker måste vanligtvis startas om för att fungera korrekt.

I de flesta fall är målen webbservrar och syftet är att göra dem otillgängliga för användare under en viss tid.

ICMP-attack

ICMP (Internet Control Message Protocol) är ett populärt och vanligt Internetprotokoll. Det används främst av nätverksanslutna datorer för att skicka olika felmeddelanden.

Fjärrangripare försöker utnyttja svagheterna i ICMP-protokollet. ICMP-protokollet är gjort för

envägskommunikation som inte kräver autentisering. Det gör att fjärrangripare kan utlösa så kallade DoS-attacker (Denial of Service) eller attacker som ger obehöriga tillgång till inkommande och utgående paket.

Typiska exempel på ICMP-attacker är ping-flood, ICMP_ECHO-flood och smurfattacker. Datorer som utsätts för ICMP-attacken är mycket långsammare (det gäller alla program som använder Internet) och har problem att ansluta till Internet.

(13)

Portgenomsökning

Portgenomsökning används för att avgöra vilka datorportar som är öppna på en nätverksvärd. En portskanner är ett program som hittar dessa portar.

En datorport är en virtuell punkt som hanterar inkommande och utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. I ett stort nätverk kan information som samlas in av portskannrar hjälpa till att identifiera potentiella sårbarheter. Sådan användning är legitim.

Portgenomsökning används dock ofta av hackare som försöker skada säkerheten. Deras första steg är att skicka paket till alla portar. Beroende på svarstypen går det att avgöra vilka portar som används. Själva genomsökningen ger inte upphov till några skador, men du bör vara medveten om att denna aktivitet kan identifiera potentiella sårbarheter och tillåta att angripare tar kontrollen över fjärrdatorer.

Det rekommenderas att nätverksadministratörer blockerar alla oanvända portar och skyddar de som används från obehörig åtkomst.

SMB-relä

SMB Relay och SMB Relay 2 är speciella program som kan genomföra angrepp mot fjärrdatorer. Programmen utnyttjar fildelningsprotokollet SMB (Server Message Block) som ligger ovanpå NetBIOS. En användare som delar en eller katalog på det lokala nätverket använder troligen detta fildelningsprotokoll.

Inom den lokala nätverkskommunikationen utväxlas hash-värden för lösenord.

SMB Relay tar emot en anslutning på UDP-portarna 139 och 445 och vidarebefordrar paketen som skickas mellan klienten och servern samt modifierar dem. När anslutningen och autentiseringen har utförts kopplas klienten bort. SMB Relay skapar en ny virtuell IP-adress. Det går att få åtkomst till den nya adressen med kommandot ”net use \\192.168.1.1”. Därefter kan adressen användas av alla nätverksfunktioner i Windows. SMB Relay

vidarebefordrar kommunikation med SMB-protokollet förutom förhandling och autentisering. Fjärrangripare kan använda IP-adressen så länge klientdatorn är ansluten.

SMB Relay 2 fungerar enligt samma princip som SMB Relay, förutom att det använder NetBIOS-namn i stället för IP-adresser. Båda kan utföra man-in-the-middle-attacker. Dessa angrepp gör det möjligt för fjärrangripare att läsa, infoga och ändra meddelanden som utväxlas mellan två kommunikationsslutpunkter utan att upptäckas. Datorer som utsätts för sådana angrepp slutar ofta svara eller startar oväntat om.

Vi rekommenderar att undvika angrepp genom att använda autentiseringslösenord eller nycklar.

TCP-desynkronisering

TCP-desynkronisering är en teknik som används i TCP-kapningsattacker. Den utlöses av en process i vilken det sekventiella numret på inkommande paket skiljer sig från det förväntade sekventiella numret. Paket med ett oväntat sekventiellt nummer avvisas (eller lagras i en buffert om de visas i det aktuella kommunikationsfönstret).

I desynkronisering avvisar båda kommunikationsslutpunkterna mottagna paket som ger fjärrangripare möjlighet att infiltrera och tillhandahålla paket med korrekt sekventiellt nummer. Angriparna kan även manipulera eller ändra kommunikation.

(14)

Det går att undvika många angrepp genom att använda autentisering för alla TCP-segment. Du bör också använda rekommenderade konfigurationer för nätverksenheter.

Maskattack

En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk. Nätverksmaskar utnyttjar sårbarheter i säkerheten hos olika program. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps.

Det går att undvika de flesta maskangrepp (Sasser, SqlSlammer) genom att använda standardinställningarna för säkerhet i brandväggen, eller genom att blockera oskyddade och oanvända portar. Det är även nödvändigt att operativsystemet uppdateras med de senaste säkerhetskorrigeringsfilerna.

Credential stuffing

Credential stuffing är en cyberattack som använder data från läckta databaser med inloggningsuppgifter.

Angripare använder botar och andra automatiseringsmetoder för att logga in på konton på många webbplatser med hjälp av läckt data. Angripare utnyttjar användare som återanvänder sina inloggningsuppgifter på flera webbplatser och tjänster. När attacken lyckas kan angripare få full åtkomst till kontot och användarnas data som lagras på kontot. Angripare kan utnyttja denna åtkomst för att stjäla personuppgifter för att identitetsstöld, bedrägliga transaktioner, spridning av spam eller andra skadliga åtgärder.

E-posthot

E-post är en form av kommunikation som har många fördelar.

Dessvärre gör e-postens och internets höga anonymitetsnivå att det finns utrymme för olagliga aktiviteter som skräppost, s.k. spam. Skräppost, eller spam, inkluderar oönskade annonser, bluffar och spridning av skadlig programvara – skadlig kod. Det blir ännu mer besvärligt och farligt för användaren genom att det kostar mycket lite att skicka spam och spammare har många verktyg och källor för att hitta nya e-postadresser. Dessutom är spam mycket svårt att reglera eftersom det finns så mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre sannolikhet att den hamnar i en databas i ett spamprogram.

Några tips för att förhindra spam:

• Publicera om möjligt inte din e-postadress på Internet

• Ge bara din e-postadress till personer du litar på

• Använd om möjligt inte vanliga alias – med mer invecklade alias blir det mindre sannolikt att de hittar dig

• Svara inte på spam som har hamnat i din inkorg

• Var försiktig när du fyller i formulär på Internet – var extra försiktig med kryssrutor som ”Ja, jag vill ha information om”.

• Använd ”specialiserade” e-postadresser, t.ex. en till arbetet, en annan till att skriva till vänner osv.

• Ändra din e-postadress regelbundet

(15)

• Använd en antispamlösning

Annonser

Annonsering på Internet är en av de annonseringsformer som växer snabbast. De största fördelarna när det gäller marknadsföring är minimala kostnader samt en hög riktningsnivå. Dessutom levereras annonserna nästan

omedelbart. Många företag använder marknadsföring via e-post för effektiv kommunikation med både befintliga och potentiella kunder.

Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få reklam om vissa produkter. Men många företag skickar oönskad reklam via e-post. I sådana fall går e-postannonsering över gränsen och blir spam.

Mängden oönskad e-post har blivit ett problem och visar inga tecken på att avta. Författare till oönskad e-post försöker maskera spam som legitima meddelanden.

Bluffar

En bluff (hoax) är felinformation som sprids via Internet. Bluffar sprids vanligen med e-post och

kommunikationsverktyg som ICQ och Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.

Bluffar genom datorvirus försöker ofta skapa rädsla, osäkerhet och tvivel (FUD) hos mottagarna och få dem att tro att det finns ett ”oupptäckbart virus” som tar bort filer och hämtar lösenord eller utför andra skadliga åtgärder på datorsystemet.

En del bluffar fungerar genom att mottagarna ombeds att vidarebefordra meddelandena till sina kontakter, vilket håller bluffen levande. Det finns mobiltelefonbluffar, vädjanden om hjälp, folk som erbjuder sig att skicka dig pengar från andra länder osv. I de flesta fall är det omöjligt att veta avsikten.

Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. Det finns många webbplatser på Internet som verifierar att ett e-postmeddelande är äkta. Sök på Internet om alla meddelanden du misstänker kan vara bluffar innan du vidarebefordrar dem.

Nätfiske

Termen nätfiske (phishing) definierar en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell information. Målet är att få tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.

Detta sker oftast genom att någon skickar ett e-postmeddelande och utger sig för att vara en trovärdig person eller företag (t.ex. en finansinstitution, ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta och det kan innehålla grafik och innehåll som ursprungligen kommer från källan som imiteras. Du ombeds under olika förevändningar (verifiering av uppgifter, finansiella åtgärder) att ange en del personliga uppgifter – kontonummer eller användarnamn och lösenord. Alla sådana data kan lätt stjälas och missbrukas om de anges.

Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via oönskad e-post.

(16)

Känna igen spambedrägerier

Det finns några allmänna kännetecken som kan hjälpa dig identifiera spam (oönskad e-post) i inkorgen. Om ett meddelande uppfyller några av följande villkor är det troligen ett spammeddelande.

• Avsändaradressen tillhör inte någon på din kontaktlista.

• Du blir erbjuden en stor summa pengar men måste först skicka en mindre summa.

• Med olika förevändningar (verifiering av data, finansiella aktiviteter, osv.) uppmanas du att ange personliga data, till exempel bankkontonummer, användarnamn eller lösenord.

• Meddelandet är skrivet på ett främmande språk.

• Du ombeds köpa en produkt du inte är intresserad av. Om du bestämmer dig för att köpa den ändå bör du kontrollera att meddelandets avsändare är en pålitlig försäljare (kontrollera detta med produktens

tillverkare).

• Vissa ord är felstavade i ett försök att lura spamfiltret, till exempel ”vaigra” istället för ”viagra”.

Regler

När det handlar om antispamlösningar och e-postklienter kan regler manipulera e-postfunktioner. De består av två logiska delar:

1.Villkor (exempelvis ett inkommande meddelande från en viss adress eller med ett visst e-postämne) 2.Åtgärd (exempelvis att ta bort meddelandet eller flytta det till en viss mapp).

Olika antispamlösningar har olika många regler och de kan kombineras på olika sätt. Dessa regler skyddar mot spam (oönskad e-post). Typiska exempel:

1. Villkor: Ett inkommande e-postmeddelande innehåller vissa ord som normalt förekommer i spammeddelanden 2. Åtgärd: Ta bort meddelandet

1. Villkor: Ett inkommande e-postmeddelande innehåller en bifogad fil med tillägget .exe 2. Åtgärd: Ta bort den bifogade filen och leverera meddelandet

1. Villkor: Ett inkommande e-postmeddelande ankommer från din arbetsgivare 2. Åtgärd: Flytta meddelandet till mappen Arbete

För att underlätta administrationen och filtrera spam mer effektivt rekommenderar vi att använda en kombination av reglerna i antispamprogram.

(17)

Vitlista

I allmänhet är en vitlista en lista med objekt eller personer som har accepterats, eller som har fått behörighet. En

”vitlista för e-post” (tillåtna adresser) anger en lista med kontakter som användaren vill ta emot meddelanden från. Sådana vitlistor baseras på nyckelord som förekommer i e-postadresser, domännamn eller IP-adresser.

Om en vitlista fungerar i exklusivt läge går det inte att ta emot meddelanden från någon adress, domän eller IP- adress som inte förekommer i listan. Om vitlistan inte är exklusiv tas sådana meddelanden inte bort, utan filtreras på något annat sätt.

En vitlista baseras på en princip som är motsatt den för en svartlista. Vitlistor är relativt enkla att underhålla, särskilt jämfört med svartlistor. Det rekommenderas att du använder både vitlistor och svartlistor så att spamfiltreringen blir så effektiv som möjligt.

Svartlista

En svartlista är vanligtvis en lista med oacceptabla eller förbjudna objekt eller personer. I den virtuella världen är det en teknik som gör att det går att acceptera meddelande från alla användare som inte finns med i en sådan lista.

Det finns två typer av svartlistor: Listor som skapas av användare i deras antispamprogram och professionella svartlistor på Internet som skapas av specialiserade organisationer och uppdateras regelbundet.

Det är nödvändigt att använda svartlistor för framgångsrik spamfiltrering, men de är mycket svåra att underhålla eftersom nya objekt som ska blockeras tillkommer varje dag. Vi rekommenderar att använda både vitlistor och svartlistor så att spamfiltreringen blir så effektiv som möjligt.

Undantag

Undantagslistan (kallas även listan över undantag) innehåller vanligen e-postadresser som kan vara bedrägliga och användas till spam. E-postmeddelanden med avsändarens adress i undantagslistan genomsöks alltid efter spam. Som standard innehåller undantagslistan dina e-postadresser från befintliga e-postklientkonton.

Kontroll på serversidan

Kontroll på serversidan är en teknik som gör det möjligt att identifiera massutskickad spam baserat på antalet mottagna meddelanden och på användarnas reaktioner. Varje meddelande lämnar kvar ett unikt digitalt

”fingeravtryck” baserat på innehållet i meddelandet. Det unika ID-numret säger inget om e-postmeddelandets innehåll. Två identiska meddelanden får identiska fingeravtryck, medan olika meddelanden får olika fingeravtryck.

Om ett meddelande markeras som spam skickas dess fingeravtryck till servern. Om servern tar emot fler identiska fingeravtryck (som motsvarar ett visst spammeddelande) lagras fingeravtryck i databasen med spamavtryck. Vid genomsökning av inkommande meddelanden skickar programmet meddelandenas fingeravtryck till servern.

Servern returnerar information om vilka fingeravtryck som motsvarar meddelanden som redan har markerats som spam av användarna.

(18)

Avancerad minnesskanner

Avancerad minnesskanner fungerar i kombination med Kryphålsblockering för att stärka skyddet mot skadlig programvara som har utformats för att kringgå detekteringen genom skadlig programvara vid användning av förvridning och/eller kryptering. I fall där standardmässig emulering eller heuristik kanske inte upptäcker ett hot kan den avancerade minnesskannern identifiera misstänkligt beteende och skanna hot när de avslöjas i

systemminnet. Den här lösningen är effektiv även mot tungt mörklagd skadlig programvara.

Till skillnad från hos kryphålsskyddet är den avancerade minnesskannern en metod för verkställande i efterhand, som innebär att det finns risk för att viss skadlig aktivitet kan har inträffat före detekteringen av ett hot; men i de fall där andra detekteringstekniker har misslyckats erbjuds ett extra säkerhetslager.

Bank- & betalskydd

Bank- & betalskydd är ett ytterligare skyddslager utformat för att skydda dina finansiella data under onlinetransaktioner.

ESET Smart Security Premium och ESET Internet Security innehåller en inbyggd lista med fördefinierade webbplatser som får en Säker webbläsare att öppnas. Du kan lägga till en webbplats eller redigera listan med webbplatser i produktkonfigurationen.

Aktivera Säkra alla webbläsare för att starta alla webbläsare som stöds i ett säkert läge.

För mer information om funktionen, se följande artiklar i ESET:s kunskapsbas:

• Hur använder jag ESET:s bank- och betalningsskydd?

• Pausa eller inaktivera Bank- och betalningsskydd i ESET:s Windows-hemprodukter

• ESET Bank- och betalningsskydd, vanliga fel

Användning av krypterad HTTPS-kommunikation är nödvändig för att kunna surfa säkert. Bank- & betalskydd stöds av följande webbläsare:

• Internet Explorer 8.0.0.0

• Microsoft Edge 83.0.0.0

• Google Chrome 64.0.0.0

• Firefox 24.0.0.0

Öppna Bank- & betalskydd i önskad webbläsare

När du öppnar Bank- & betalskydd direkt från fliken Verktyg på produktmenyn, så öppnas det i den webbläsare som har angetts som standard i Windows. Annars, när du öppnar din föredragna webbläsare (inte från

produktmenyn), så kommer webbplatser från listan över skyddade webbplatser att omdirigeras till samma typ av webbläsare som skyddas av ESET.

(19)

Botnetsskydd

Botnetskyddet upptäcker skadlig kod genom att analysera nätverkets kommunikationsprotokoll. Botnet- programvara ändras frekvent i motsats till nätverksprotokoll, som inte har ändrats de senaste åren. Den här nya tekniken hjälper ESET att bekämpa skadlig programvara som försöker undgå detektering och försöker ansluta din dator till botnet-nätverk.

DNA-detekteringar

Detekteringstyperna sträcker sig från mycket specifika hash-värden till ESET:s DNA-detekteringar, som är komplexa definitioner av skadliga beteenden och egenskaper för skadliga program. Medan skadliga program enkelt kan modifieras eller förvridas av angripare, så kan objektens beteenden inte ändras så lätt, vilket DNA- detekteringarna är utformade för att utnyttja.

Vi utför djup analys av koden och extraherar ”gener” som ligger bakom dess beteende och konstruerar DNA- detekteringar som används för att bedöma potentiellt misstänkt kod, oavsett om den påträffas på disken eller i processminnet. DNA-detekteringar kan identifiera prover av vissa kända skadliga program, nya varianter av en familj med skadliga program eller till och med tidigare osedda eller okända skadliga program som innehåller gener som tyder på skadliga beteenden.

ESET LiveGrid®

ESET LiveGrid® (bygger på ESET ThreatSense.Net avancerat varningssystem) använder data som ESET:s användare har skickat jorden runt och skickat dem till ESET:s forskningslabb. Genom att erbjuda prov på misstänkt material och metadata från verkligheten gör ESET LiveGrid® det möjligt för oss att reagera omedelbart på våra kunders behov och hålla ESET uppmärksamma på de senaste hoten.

ESET:s forskare inom skadlig kod använder informationen för att skapa en korrekt ögonblicksbild av naturen och omfattningen av globala hot, som hjälper oss att fokusera på rätt mål. ESET LiveGrid®-data spelar en viktig roll när det gäller inställningsprioriteringarna i vår automatiserade bearbetning.

Dessutom implementeras ett ryktessystem som bidrar till att förbättra den övergripande effektiviteten för våra lösningar när det gäller skydd mot skadlig kod. Användaren kan kontrollera ryktet för filer och processer som körs direkt från programmets gränssnitt eller kontextmeny med ytterligare information från ESET LiveGrid®. När en exe-fil eller arkiveringsfil undersöks i en användares system jämförs dess hashtagg först mot en databas med vit- och svartlistade objekt. Om den hittas i vitlistan betraktas den inspekterade filen som ren och flaggas för att uteslutas från framtida genomsökningar. Om den är på svartlistan vidtas lämpliga åtgärder baserat på hotets karaktär. Om ingen träff hittas skannas filen noggrant. Baserat på resultaten i den här genomsökningen kategoriseras filerna som hot eller icke-hot. Den här metoden har en signifikant positiv påverkan på genomsökningsprestanda. Det här ryktessystemet möjliggör effektiv detektering av prover med skadlig

programvara även innan deras signaturer levereras till användarens dator via en uppdaterad virusdatabas (vilket sker flera gånger om dagen).

Utöver ESET LiveGrid®-systemet, så samlar ESET LiveGrid®-feedbacksystemet in information om din dator som är kopplad till nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem.

(20)

ESET LiveGrid®-servrar

Våra ESET LiveGrid®-servrar finns i Bratislava, Wien och San Diego. De är dock endast servar som svarar på förfrågningar från kunderna. Inskickade prover behandlas i Bratislava i Slovakien.

Aktivera eller inaktivera ESET LiveGrid® i ESET-produkter

Mer utförliga och illustrerade anvisningar om hur du aktiverar eller inaktiverar ESET LiveGrid® i ESET- produkter finns i vår artikel i ESET:s kunskapsbas.

Kryphålsblockering

Kryphålsskyddet är utformat för att förstärka ofta exploaterade programtyper, såsom webbläsare, PDF-läsare, e- postklienter och Microsoft Office-komponenter. Det arbetar genom att övervaka beteende i processerna för misstänklig aktivitet som kan indikera ett kryphål.

När kryphålsblockeringen identifierar en misstänkt process stoppar den omedelbart processen och registrerar och skickar data om hotet till ESET LiveGrid®-molnsystemet. Denna data bearbetas av ESET:s forskningslabb och används för att bättre skydda alla användare mot okända hot och dagnollattacker (nyligen publicerad skadlig kod utan någon förkonfigurerad åtgärd).

Java-kryphålsblockering

Java-kryphålsblockering är en utökning av den befintliga kryphålsblockeringstekniken. Den övervakar Java och letar efter misstänkta beteenden. Blockerade prov kan rapporteras till analytiker av skadlig kod, så att de kan skapa signaturer för att blockera dem i olika lager (URL-blockering, filhämtning och så vidare).

Maskininlärning

ESET har arbetat med maskininlärningsalgoritmer för att detektera och blockera hot sedan 1990. Neurala nätverk lades till i ESET-produkters detekteringsmotor 1998.

Maskininlärning inkluderar DNA-detekteringar, som använder modeller baserade på maskininlärning för att fungera effektivt med eller utan molnanslutning. Maskininlärningsalgoritmer är även en nödvändig del av den initiala sorteringen och klassificeringen av inkommande prover samt för att placera dem på den imaginära ”IT- säkerhetskartan”.

ESET har utvecklat en egen intern maskininlärningsmotor. Den använder den kombinerade kraften hos neurala nätverk (till exempel djupinlärning och LSTM eller Long Short-Term Memory) och en handplockad grupp med sex klassificeringsalgoritmer. Detta gör det möjligt att generera konsoliderad utdata och bidrar till att sätta rätt etikett på det inkommande provet som rent, potentiellt oönskat eller skadligt.

ESET-maskininlärningsmotorn är finjusterad för att samarbeta med annan skyddsteknik som DNA, sandlåda och minnesanalys såväl som med extrahering av beteendeegenskaper, för att ge den bästa detekteringsgraden och minsta möjliga antal falskt positiva.

Skannerkonfiguration in ESET-produkters avancerade inställningar

• ESET:s Windows-hemprodukter (från version 13.1)

(21)

• ESET:s Windows Endpoint-produkter (från version 7.2)

Skydd mot nätverksattacker

Skyddet mot nätverksattacker är ett tillägg till brandväggen som förbättrar detekteringen av utnyttjande av kända sårbarheter på nätverksnivå. Genom att implementera detekteringar av vanliga former av utnyttjande av

sårbarheter i brett använda protokoll, såsom SMB, RPC och RDP, utgör den ett annat viktigt skyddslager mot spridning av skadlig programvara, nätverksutförda attacker och utnyttjande av sårbarheter för vilka en patch inte ännu har släppts eller distribuerats.

Skydd mot ransomware

Skyddet mot ransomware är en beteendebaserad detekteringsteknik som övervakar beteendet hos program och processer som försöker ändra filer på samma sätt som ransomware/filecoders. Om ett programs beteende anses skadligt eller om en ryktesbaserad genomsökning visar att ett program är misstänkt blockeras programmet och processen stoppas, eller så tillfrågas användaren om det ska blockeras eller tillåtas.

ESET LiveGrid® måste vara aktiverat för att skölden mot ransomware ska fungera korrekt. Se vår artikel i ESET:s kunskapsbas om hur du säkerställer att ESET LiveGrid® är aktiverat och fungerar i din ESET-produkt.

Skydd mot skriptbaserade attacker

Skyddet mot skriptbaserade attacker utgörs av skydd mot javaskript i webbläsare och AMSI-skydd (Antimalware Scan Interface) mot skript i Powershell.

HIPS

HIPS måste vara aktiverat för att funktionen ska fungera.

Skyddet mot skriptbaserade attacker har stöd för följande webbläsare:

• Mozilla Firefox

• Google Chrome

• Internet Explorer

• Microsoft Edge

Använda en webbläsare som stöd

Vilka äldsta versioner av webbläsare som stöds kan variera eftersom webbläsares filsignatur ändras ganska ofta. Den senaste versionen av webbläsare stöds dock alltid.

Säker webbläsare

Säker webbläsare är ett ytterligare skyddslager utformat för att skydda din känsliga data när du surfar på webben (till exempel finansiella data under onlinetransaktioner).

ESET Endpoint Security 8 och senare innehåller en inbyggd lista med fördefinierade webbplatser som får en skyddad webbläsare att öppnas. Du kan lägga till en webbplats eller redigera listan med webbplatser i

(22)

För mer information om funktionen, se följande artikel i ESET kunskapsbas.

För att kunna surfa säkert måste kommunikationen vara HTTPS-krypterad. För att använda Säker webbläsare måste webbläsaren som minst uppfylla minimikraven nedan:

• Internet Explorer 8.0.0.0

• Microsoft Edge 83.0.0.0

• Google Chrome 64.0.0.0

• Firefox 24.0.0.0

Öppna ESET Säker webbläsare i önskad webbläsare

När du öppnar ESET Säker webbläsare direkt från fliken Verktyg på produktmenyn, så öppnas ESET Säker webbläsare i den webbläsare som har angetts som standard. Annars, när du öppnar din föredragna webbläsare (inte från produktmenyn), så kommer ESET:s interna lista att omdirigeras till samma typ av webbläsare som skyddas av ESET.

UEFI-skanner

UEFI-skannern (Unified Extensible Firmware Interface) ingår i HIPS (Host-based Intrusion Prevention System), som skyddar UEFI-firmware på datorn. UEFI-firmware läses in i minnet i början av startprocessen. Koden finns i ett flashminneschip på moderkortet. Genom att infektera det kan angripare distribuera skadlig kod som överlever ominstallationer och omstarter av systemet. Den skadliga koden kan även lätt missas av lösningar som ska skydda mot skadlig kod eftersom de flesta inte genomsöker det här lagret.

UEFI-skannern aktiveras automatiskt. Du kan även starta en genomsökning av datorn manuellt från programmets huvudfönster genom att klicka på Genomsökning av datorn > Avancerade genomsökningar > Anpassad

genomsökning och välja målet Startsektorer/UEFI.

Om datorn redan är infekterad med skadlig kod i UEFI läser du följande artikel i ESET:s kunskapsbas:

Min dator är infekterad med skadlig kod i UEFI, vad ska jag göra?

Baklås

Ett baklås är en situation där varje datorprocess väntar på en resurs som tilldelats en annan process. I den här situationen körs ingen av processerna eftersom den resurs som krävs hålls av en annan process som också väntar på att en annan resurs ska släppas. Det är viktigt att förhindra ett baklås innan det kan inträffa. En baklås kan identifieras av resursschemaläggaren, vilket hjälper operativsystemet att hålla reda på alla resurser som allokerats till olika processer. Baklås kan uppstå om följande fyra villkor gäller samtidigt:

• Ingen förebyggande åtgärd – en resurs kan endast frigöras frivilligt genom att processen håller den efter att processen har slutfört sin uppgift.

• Ömsesidig exkludering – en speciell typ av binär semafor som används för att styra åtkomsten till den delade resursen. Det gör att nuvarande uppgifter med högre prioritet kan hållas blockerade under kortast möjliga tid.

(23)

• Håll och vänta – i det här tillståndet måste processer stoppas från att hålla en eller flera resurser samtidigt som de väntar på en eller flera andra.

• Cirkulär väntan – den inför en total beställning av alla resurstyper. Cirkulär väntan kräver även att varje process begär resurser i ökande uppräkningsordning.

Det finns tre sätt att hantera ett baklås:

• Låt inte systemet hamna i ett baklåstillstånd.

• Låt baklåset inträffa och vidta sedan förebyggande åtgärder för att hantera det när det inträffar.

• Starta om systemet om ett baklås inträffar.

References

Related documents

g) Licensens hävande. Licensen upphävs automatiskt vid slutet av perioden för vilken den är giltig. Om du inte uppfyller något av villkoren i detta Avtal, har leverantören rätt

f) Du godkänner att du endast använder Programvaran och dess funktioner på ett sätt som inte begränsar andra Slutanvändares möjligheter till åtkomst till dessa

· Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som

Det går även att hålla med CTRL och klicka på en fil när som helst och välja Tjänster > ESET Endpoint Antivirus - Lägg till filer i karantän på kontextmenyn om du vill

Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet

standardinställningar eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startar när systemet startar och ger oavbruten genomsökning. om det finns en konflikt med

Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och

När ESET Endpoint Antivirus används med ESET Remote Administrator i en företagsmiljö är det enkelt att hantera olika antal klientarbetsstationer, tillämpa principer och