VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap...

44
VEILIG VERNIETIG VIRUSSEN 9 stappen & 5 krachtige tools

Transcript of VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap...

Page 1: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

VEILIG

VERNIETIG VIRUSSEN9 stappen & 5 krachtige tools

Page 2: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

2security I

Het kan iedereen overkomenMet gezond verstand kom je een heel eind en dat is niet anders als je wilt voor-komen dat een cybercrimineel je bankre-kening leegrooft. Maar het tijdperk ligt al ver achter ons dat je alleen besmet kon worden als je een pdf opende in een du-bieuze e-mail. 

Denk vooral niet dat je ‘een domme fout’ hebt gemaakt als je wordt besmet, want de tactieken van professionale malware-makers zijn door de jaren geëvolueerd en

zullen dat ook de komende jaren blijven doen. Het achtergrondverhaal over tien jaar strijd tussen Microsoft en cybercrimi-nelen illustreert dat goed.

Als jij, of iemand uit je omgeving, dus be-smet wordt, ben je niet machteloos. Ga simpelweg aan de slag om weer van het probleem af te komen. De stappengids in deze interactieve PDF, en de bijbehoren-de gratis downloadbare tools verderop helpen je daarbij. 

Rowald Pruyn, Redactie ZDNet

edito

Inhoudstafel

Praktisch

Lezen

Tools

Rowald laat zich niet af-schrikken door de miljoe-nen trojans en rootkits die de Windows-gebruikers al jarenlang overspoelen. Hij schrijft daarom regelmatig

over het meest uiteenlo-pende beveiligingsnieuws en met zijn achtergrond als softwaretester heeft hij de meeste programma’s inmiddels wel eens onder

handen gehad. Als erva-ren Windows-gebruiker volgt hij alles Microsoft op de voet, al gebruikt hij al jaren geen Internet Explorer meer.

Page 3: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

3security I

PRAKTISCH: Vernietig virussen ..........................................................................................5

Stap 1: Stel de diagnose ............................................................................................................... 7

Stap 2: Ruim de rotzooi op .......................................................................................................... 9

Stap 3: Vrouwen en kinderen eerst ........................................................................................10

Stap 4: Naar de gereedschapswinkel .....................................................................................11

Stap 5: Zet de hogedrukspuit aan ..........................................................................................12

Stap 6: Reanimatie ........................................................................................................................13

Stap 7: Houd moed ......................................................................................................................14

Stap 8: Nazorg ................................................................................................................................15

Stap 9: Bereid je voor op de volgende ramp ......................................................................16

Inhoudstafel

Praktisch

Lezen

Tools

Inhoudstafel

inhoudstafel

Page 4: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

4security I

LEZEN: Strijd tegen cybercriminelen gebed zonder einde ........................................ 17

TOOLS: Complete EHBO-kit bij malwarebesmetting .................................................. 30

Scan volledig ..................................................................................................................................31

Doe sporenonderzoek op je pc ...............................................................................................34

Speuren naar malware ................................................................................................................36

Vermomde virusdoder ...............................................................................................................38

Roei rootkits vakkundig uit .......................................................................................................40

Repareer je Internet Explorer ...................................................................................................42

Inhoudstafel

Praktisch

Lezen

Tools

inhoudstafel

Page 5: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

9 stappen richting een schone pcVernietig virussen

Rowald Pruyn

praktisch

Page 6: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

6security I

Niet iedereen heeft het budget om zijn thuiscomputer uit te rusten met betalende antivirus-pakketten. Maar als je besmet

bent, lijkt het vaak onmogelijk om je pc te genezen van een hardnekkige besmet-ting. Toch is het met deze stappen moge-lijk je pc te redden.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 7: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

7security I

Stap 1: Stel de diagnoseEr zijn meerdere duidelijke tekenen dat het tijd is om een grondige virusschoon-maak te starten. Dit zijn enkele van de meest voorkomende symptomen, waar-van je er vast een paar al zult kennen. Maar andere tekenen ken je misschien nog niet:

1. De standaard zoekmachine van je browser is gewijzigd of de thuispagina is veranderd zonder dat je dit zelf hebt gedaan.

2. Vreemde pop-up boodschappen in je systeemvak

3. Extreem hoog verbruik van je proces-sor of je RAM-werkgeheugen als er geen echte zware programma’s open staan. Kijk hiervoor in de Windows-taakbeheerder

4. Je geïnstalleerde virusscanner is uitge-schakeld of je firewall staat uitgescha-keld. Malwareschrijvers maken er een gewoonte van om deze stappen uit te voeren, zodat ze ongestuurd hun gang kunnen gaan.

5. Vitale Windows-onderdelen zijn niet meer toegankelijk of werken niet meer. Als je de taakbeheerder, registry editor of het configuratiescherm niet meer in kan, is het overduidelijk dat je de con-trole over je pc gedeeltelijk kwijt bent.

6. Exotische programma’s in de start-lijst wijzen er duidelijk op dat er iets vreemds aan de hand is. Deze tip werkt waarschijnlijk alleen op je eigen sys-teem en is geen goede indicatie als je andermans pc probeert te ontsmet-ten. De meeste mensen installeren wel

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 8: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

8security I

eens een Windows-programma en ver-geten daarna het bestaan weer com-pleet. Als je echter het opgeruimde type bent en een stuk software nog nooit van je leven in het Configuratie-scherm hebt gezien, kun je er donder op zeggen dat je besmet bent.

7. Als je tijdens het surfen over het inter-net voortdurend wordt bestookt met pop-upvensters, is er vrijwel zeker iets aan de gang waar je geen weet van hebt. Omdat de meeste malware te-genwoordig binnenkomt via je brow-ser zul je deze visuele waarschuwing het vaakst tegenkomen bij een be-smette computer.

8. Als je laptop of pc netwerkactiviteit blijft vertonen, zelfs als je je browser en andere internetprogramma’s hebt afgesloten, bestaat er een kans dat je

een insluiper hebt die achter je rug om je privégegevens naar zijn meester aan de andere kant van de wereld stuurt.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 9: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

9security I

Stap 2: Ruim de rotzooi opNet als de mens kan een computer op allerlei manieren besmet raken. Als je systeem raar doet, is het daarom is het snel zaak de boosdoener te vinden. Als je gratis virusscanner niets kan vinden of als je geen securitypakket hebt geïnstal-leerd, adviseren we je eerst aan te begin-nen met een schoonmaak van je tijdelijke bestanden, waar een tooltje als Ccleaner je uitstekend mee kan helpen. Trojaanse paarden en minder lastige besmettingen vertoeven vaak in de tijdelijke bestan-denmap van je browser. Kijk ook goed naar je lopende processen met het uit-stekende Process Explorer: ook daarmee kan je mogelijke verstekelingen vinden. En als je de boosdoener gevonden hebt, gebruik dan de grondige verwijdering van de uitstekende tool Revo Uninstaller,

die niet alleen het programma verwij-dert, maar ook alle sporen uit het Win-dows-register en aanvullende bestanden naar het hiernamaals stuurt.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 10: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

10security I

Stap 3: Vrouwen en kinderen eerstAls stap 1 niet lukt, wordt het tijd voor zwaarder geschut. Voordat je een schoonmaak start die mogelijk leidt tot een herinstallatie, is het verstandig om je gevoelige bestanden veilig weg te zet-ten. Omdat de meeste malwarebestan-den contact maken met het internet, is het verstandig je harde schijf uit de be-huizing te halen en bestanden weg te ko-piëren via een harde schijf dock, die je al voor een paar tientjes kunt aanschaffen. Een andere optie is cloudbackup (Drop-box, AVG LiveKive).

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 11: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

11security I

Stap 4: Naar de gereedschapswinkelHet internet wemelt van de gratis pro-gramma’s die je kunnen helpen bij het ontsmetten van je pc. In het toolsgedeel-te vind je enkele capabele verwijderaars van malware. Maar er zijn nog veel meer hulpmiddelen, zoals online scanners en aparte tooltjes voor speciale doelein-den. Bitdefender en Kaspersky hebben zelfs een aparte pagina voor kleine pro-gramma’s die specifieke populaire be-dreigingen bestrijden. We raden je aan om je gereedschapskist samen te stellen vóór je besmet wordt en die bij voorkeur te bewaren op een usb-stick. Ook is het raadzaam om een second opinion in te roepen bij online diensten als VirusTo-tal.com of Jotti. Bij deze diensten kun je controleren of een verdacht bestand wel daadwerkelijk bekend staat als malware

en je kunt het zelfs uploaden naar hun servers voor een controle.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 12: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

12security I

Stap 5: Zet de hogedrukspuit aanZodra je verzameling compleet is, kun je beginnen met reinigen. We dringen erop aan dat je het systeem in de veilige mo-dus herstart, met netwerkfunctionaliteit als je van plan bent met online scanners te werken. Kies altijd voor een volledige scan en als een antivirusscanner het je mogelijk maakt, gebruik dan de boots-canner. Als je scanner wel kan vinden, maar niet kan verwijderen, gebruik dan Google om online handleidingen te vin-den voor een specifiek virus. In het vol-gende gedeelte van dit dossier kun je een aantal handige tools vinden die je kunnen helpen bij het verwijderen van virussen.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 13: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

13security I

Stap 6: ReanimatieSommige besmettingen zijn zo seri-eus dat ze een besturingssysteem on-startbaar kunnen maken. Zo heeft het beruchte ‘politievirus’, dat de pc ontoe-gankelijk maakte en je met nepwaar-schuwingen van de politie geld probeert af te troggelen, al heel wat geld afhandig gemaakt. Als je deze hardnekkige boos-doeners niet in de veilige modus kunt verwijderen, is het tijd om over te stap-pen naar het het ultieme middel: de boot cd. Dit zijn Linux-distributies die tijdens de bootscart kunnen scannen en vaak extra’s in huis hebben om de klus te kun-nen klaren. Veel bekende antivirusbedrij-ven bieden een gratis boot-cd aan, die je op schijf wegbrandt met een brandpro-gramma als Imgburn. Test deze redders en leer ze kennen voor je ze gebruikt.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 14: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

14security I

Stap 7: Houd moedHet verwijderen van virus vraagt vaak om veel geduld en volharding. Denk zeker niet dat je werk gedaan is na een ronde scannen en verwijderen. Verlaat je ook niet op een enkele antivirusscanner, maar probeer er een aantal achter elkaar uit. De volgorde is daarbij telkens: instal-leer-volledige systeemscan-verwijder antivirusprogramma-installeer volgende scanner. Als alles mislukt: installeer dan opnieuw. Niet alles is vergeefs; je bent nu immers steeds beter voorbereid op de volgende besmetting, of dat nu je eigen pc of die van een familielid of vriend is.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 15: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

15security I

Stap 8: NazorgAls malware eenmaal van je computer is verwijderd, betekent dat nog niet dat je werk al is gedaan. Cybercriminelen laten deze plagen op je pc los om persoon-lijke informatie te stelen of je gangen na te gaan op het internet. Na een virus-schoonmaak is het dan vaak zo dat je puin moet ruimen om weer terug aan het werk te kunnen.

Allereerst raden we je aan om Browser Repair Tool (zie Tools-sectie) te gebrui-ken. Malware verandert vaak allerlei in-stellingen in je browser en met dit gratis programma kun je weer terug bij af ko-men. Een tweede, en veel belangrijkere klus, is het veranderen van de wacht-woorden voor je belangrijkste accounts. Het is onmogelijk om te zien wat de in-

dringers hebben buit gemaakt en het is beter om het zekere voor het onzekere te nemen. Ga vervolgens in de slag met tools als LastPass of KeePass Password Safe om je wachtwoorden veilig en moei-lijker te kraken te maken.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 16: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

16security I

Stap 9: Bereid je voor op de volgende rampAls je eenmaal een keer lelijk bent be-smet, zul je een stuk meer bereid zijn om een volgende ramp te voorkomen. Mal-wareaanvallen zijn mogelijk een finan-ciële aderlating, maar ze zijn vooral een inbreuk op je privacy en erg tijdrovend. Net een echte inbraak dus. Het is uiter-aard een optie om te kiezen voor gratis antivirus, maar vaak bieden deze produc-ten niet zulke complete bescherming als betalende antivirusoplossingen.

We raden je vooral aan om enkele goed aangeschreven securitypakketten uit te proberen voor je een keuze maakt. De meeste commerciële aanbieders bie-den wel een optie om een proefversie te downloaden, die je voor 30 dagen kunt uitproberen. Als je eenmaal het pakket

hebt gevonden dat aan je eisen voldoet qua prestaties, gedrag en interface, is het wellicht een optie om een jaarabonne-ment te nemen.

Inhoudstafel

Praktisch

Stap 1: Diagnose

Stap 2: Vuilophaling

Stap 3: Backup

Stap 4: Kies je wapen

Stap 5: Schoonmaaktips

Stap 6: Zwaar geschut

Stap 7: Doorzetten

Stap 8: Nazorg

Stap 9: Preventie

Lezen

Tools

praktisch

Page 17: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

Terugblik: 10 jaar Microsoft VS MalwareStrijd tegen cyber-criminelen gebed zonder einde

Rowald Pruyn

lezen

“Microsoft moest zichzelf stevig in de spiegel bekijken.”

Page 18: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

18security I

Je zou het niet zeggen, maar tien jaar geleden stond de beveiliging van het Windows-platform er een stuk slechter voor dan we van-

daag de dag gewend zijn. We geven je een overzicht van Microsofts jarenlange strijd met zijn aartsvijand: de cybercrimi-neel.

Eugene Kaspersky zei in 2012 dat Mac-security tien jaar achterloopt op Micro-soft. Maar wat heeft de Windows-maker in de tussenliggende periode gedaan om te beschermen tegen malware?

De eerste grote malwareuitbraak op het Mac-platform komt exact tien jaar nadat Microsoft zichzelf stevig in de spiegel moest bekijken na een aantal bescha-mende veiligheidsproblemen op het Windows-platform.

Inhoudstafel

Praktisch

Lezen

Tools

lezen

Page 19: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

19security I

Het bracht toenmalig Microsoft-direc-teur Bill Gates ertoe een nu legenda-rische interne memo rond te sturen, waarin hij het bedrijf aanspoorde om veiligheid tot zijn hoogste prioriteit te maken. In plaats van security pas achter-af te bekijken, zoals voorheen gebeurde, moest het ontwikkelen van veilige soft-ware vanaf dan de standaard worden,

en dat heeft Microsoft geen windeieren gelegd.

Microsoft is in de tussenliggende perio-de ver gekomen, maar dat betekent ze-ker niet dat het vanaf 2002 foutloos be-gon te opereren. Zo introduceerde het in Windows XP een ingebouwde firewall, maar stond die standaard uitgeschakeld tot het bedrijf dit repareerde met het tweede Service Pack voor het populaire OS.

Overigens doet Apple met zijn eigen besturingssysteem exact hetzelfde: de firewall in alle huidige versies van OS X is standaard uitgeschakeld.

Een andere misser is de Autorun-functi-onaliteit, die elke ingestoken usb-stick

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Microsoft voorzitter Bill Gates 3777190317 / Shutterstock.com

Page 20: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

20security I

automatisch liet opstarten. Een ideaal doelwit voor de Conficker-worm, die ge-bruikers van XP en Vista jarenlang slacht-offer maakte.

In Windows 7 werd Autorun automatisch gedeactiveerd, maar de oudere bestu-ringssystemen moesten tot 2011 wach-ten tot Microsoft de aanvalsmethode blokkeerde.

Microsoft leerde desondanks van zijn fouten en er bestaat geen twijfel over dat de Windows 7-gebruiker standaard meer bescherming krijgt dan in 2002 het geval was bij de eerste incarnatie van Windows XP.

Maar malwareschrijvers zijn ook met hun tijd meegegaan, wat je goed kunt zien in

het volgende overzicht van de belang-rijkste Windows-epidimieën en bestrij-dingsmiddelen.

Tegenoffensief (2002)Toen Bill Gates in 2002 zijn Trustworthy Computing-memo schreef, konden cy-bercriminelen via allerlei gaatjes in Mi-crosofts software naar binnen glippen. Door een levenscyclus te introduceren voor zijn producten en zijn updateme-chanisme te verbeteren, heeft Microsoft aanvallers gedwongen malware te schrij-ven die gebruikers in de val laat lopen via social engineering of binnenkomt via kwetsbaarheden die het grotendeels zelf al heeft gerepareerd. Dat kun je goed zien aan deze statistieken uit een recent veiligheidsrapport van het bedrijf.

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 21: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

21security I

Blaster (2003)Als je in de zomer van 2003 als helpdesk-medewerker bovenstaand dialoogven-ster op je scherm kreeg, was je zojuist in de hel beland. MSBlast/32, alias Blaster, verspreidde zich over netwerken via het zogenoemde RPC-protocol, waardoor ge-infecteerde computers in een onophou-delijke reboot-cyclus terecht kwamen. Omdat de worm ook toegang kreeg tot belangrijke systeemonderdelen, had de schade nog veel groter kunnen zijn, maar de auteur was alleen geïnteresseerd in zoveel mogelijk onrust te zaaien.`

Patch Tuesday (2003)Sinds Windows 95 zit er al een update-mechanisme in het besturingssysteem, maar pas in 2003 kwam Microsoft met maandelijkse veiligheidsbulletins op elke

tweede dinsdag van de maand. Zo kon-den zijn zakelijke klanten veiligheidsup-dates alvast testen, waarna op de laatste dinsdag van de maand ook de overige updates werden vrijgegeven. Heel af en toe doorbreekt Microsoft dit vaste schema om een uiterst dringende veilig-heidsupdate uit te brengen.

Netsky (2004)Een van de eerste computerwormen die zich via massamailings verspreidde, waarbij het een uitgebreid scala aan trucs gebruikte om ontvangers zover te krijgen op de besmette bijlage te klikken. Hoewel Netsky, dat geschreven was door een 18-jarige Duitser, geen schade toe-bracht, kon het wel erg irritant zijn. Een bepaalde variant liet geïnfecteerde pc’s voortdurend piepsignalen afgeven.

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 22: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

22security I

Mydoom (2004)Terwijl wormen voordien nog voorname-lijk afkomstig waren van vandalen, was Mydoom volgens Microsoft-analisten “een van de eerste voorbeelden van een botnet en malware met een winstdoel-einde.”

De malware opende een nieuw Notepad-venster met onzinnige tekst, terwijl het op de achtergrond zichzelf in het sys-teem nestelde. Daarna begon het mails te sturen via zijn eigen SMTP-server en het adresboek van het slachtoffer. Wie op de attachment klikte, werd meteen toe-gevoegd aan MyDoom’s snel groeiende zombieleger. Verspreidde zich trouwens ook via Kazaa.

Windows XP Service Pack 2 (2004)Windows XP SP2 had eigenlijk een com-pleet nieuwe versie van Windows moe-ten zijn, maar door meerdere opkomen-de securitydreigingen moest Microsoft zich volledig concentreren op het dich-ten van gaten in zijn software. In plaats van SP2 tot een betalende upgrade te maken, besloot het bedrijf om het gratis uit te brengen, zodat veel gebruikers het zou installeren.

Een van de belangrijkste veranderingen voor con-sumenten was het hier afgebeelde Security Cen-ter, dat nog altijd een belangrijke rol speelt in huidige versies van Windows.

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 23: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

23security I

Malicious Software Removal Tool (2005)Om malware effectief te lijf te kunnen gaan, introduceerde Microsoft begin 2005 een apart programma om ‘speci-fieke, wijdverspreide malwarefamilies’ te kunnen verwijderen. Dit programma wordt nog altijd voortdurend bijgewerkt en meegeleverd met de maandelijkse Patch Tuesday en heeft in de laatste ze-ven jaar miljoenen pc’s op effectieve wij-ze verlost van talloze bedreigingen. Bo-vendien levert het Microsoft waardevolle informatie op over de verspreidingspa-tronen van malware.

Zlob (2005)De malwarefamilie Win32/Zlob ver-scheen op het toneel in 2005 en was bin-nen een paar jaar de onbetwiste koning

van de insluipers. Microsoft schatte in 2008 dat voor elke besmette pc een kans van een op vier was dat Zlob de boos-doener was.

De reden voor zijn succes was zijn sim-pele doch effectieve toepassing van ma-nipulatie. Een slachtoffer wilde een video kijken, waarna de afgebeelde pop-up in beeld kwam. Omdat het in die tijd vol-

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 24: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

24security I

strekt normaal was allerlei mediacodecs te moeten installeren, gingen pc-gebrui-kers massaal voor de bijl.

Zlob is geëvolueerd van scarewarekoerier tot rootkitdrager en was, met een Mac-versie in 2007, een van de eerste malwa-resoorten die zichzelf naar meerdere be-sturingssystemen wilde verspreiden.

Valse antivirus (2005)Het is niet bekend wie voor het eerst op het idee kwam om malware te versprei-den die zich vermomde als anti-virus-software, maar het was een duivels goed idee dat nog steeds veel geld in het laatje brengt.

In het begin imiteerden malwareschrij-vers vooral het XP Security Center, maar

later aapten ze steeds vaker verkopers van securitysoftware na. We zitten voor-lopig nog met deze plaag opgescheept.

Bagle (2006)Rootkits horen tot de meest akelige vor-men van infecties, omdat ze geavanceerd zijn en moeilijk te verwijderen. Bagle was een van de eerste varianten in zijn soort en zoals je via deze blogpost van F-Secure kunt zien, was het al bijzonder slim in elkaar gestoken, met verschil-lende onderdelen die samenwerkten om maximaal succes te behalen.

Nuwar (Storm) worm (2007)De auteurs van Nuwar speelden bijzon-der slim in op een dodelijke storm op het Europese continent en begonnen met

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 25: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

25security I

de verspreiding van geïnfecteerde bood-schappen op de dag dat het noodweer zijn hoogtepunt bereikte.

De Storm worm, zoals hij vooral bekend stond, was ook nog eens een van de eer-ste kwaadaardige programma’s die po-lymorphische technieken gebruikte, wat inhield dat het om de tien minuten zijn code veranderde om antivirusscanners te misleiden. Bovendien gebruikte het een P2P-netwerk om zo snel de IP-adressen van zijn controleservers te kunnen wijzi-gen.

Microsoft’s Malicious Software Removal Tool (MSRT) wist de worm in 2007 op de knieën te krijgen, maar in 2008 was het nog altijd actief in versleutelde vorm, al was zijn invloed van windkracht tien overgegaan naar een briesje.

Koobface (2008)Tien jaar geleden bestonden sociale net-werken nog nauwelijks, maar in 2008 was Facebook al populair genoeg om doel-wit te worden van het beruchte Koob-face, een irritante cross-platform worm die opdook bij Windows, Mac en Linux. Koobface, een anagram van Facebook, stal logingegevens, bouwde zo een bot-net op en verdiende zijn geld door aan-vullende malware te installeren bij zijn slachtoffers.

Facebook onthoofdde in 2011 de Koob-face-controleservers, waarna eerst vei-ligheidsonderzoeker Dancho Danchev en daarna de net-werksite zelf de persoon-lijke gegevens van de verantwoordelijke bende op het web publiceerden.

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 26: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

26security I

Conficker (2008-heden)Conficker is het prototype van moderne malware.

Zijn genialiteit schuilt in het feit dat het de Windows-functie Autorun misbruikte, een pop-upvenster dat gebruikers om actie vraagt als zij een usb-toestel in hun pc of laptop steken. Omdat usb-sticks zo populair waren, wist Conficker een enorm aantal machines te besmetten en bemachtigde vervolgens beheerders-wachtwoorden via een simpele aanvals-strategie.

Microsoft loofde een beloning van 250.000 dollar uit voor het vangen van de maker van Conficker en sloot het gat in Windows 7 waardoor de malware naar binnen kon komen. Het duurde echter

tot begin 2011 tot ook Windows XP en Vista bescherming ontvingen voor de achterdeur.

Een coalitie van veiligheidsspecialisten wist het Conficker-botnet via legale pro-cedures te ontmantelen, maar er zijn nog altijd miljoenen pc’s die besmet zijn met de usb-worm. Omdat er echter niemand meer aan de touwtjes trekt, is de daad-kracht van Conficker verdwenen.

Microsoft Security Essentials (2009)Waarom duurde het zo lang voordat Mi-crosoft eindelijk op de proppen kwam met een zelfgebouwde gratis antivirus-oplossing? Dat heeft waarschijnlijk veel te maken met een anti-trustzaak die Mi-crosoft in 2001 aan de broek kreeg. De

lezen

Inhoudstafel

Praktisch

Lezen

Tools

Page 27: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

27security I

softwaremaker werd verboden om eigen software te bundelen met Windows die concurrenten kon benadelen, waardoor Microsoft erg voorzichtig was met het in-troduceren van eigen beveiligingsmaat-regelen.

Security Essentials, gebaseerd op de-zelfde engine als zijn zakelijke Forefront-product, was een groot succes en met de introductie van Windows 8 zal Microsoft het pakket standaard integreren, al zal het wel de bekende Windows Defender-naam hanteren.

Zeus/Spyeye (2010/2011)Deze sterk verwante malwarefamilies staan voor een verontrustende trend. Ja, er zitten weliswaar capabele program-meurs achter deze trojans, die zich speci-

aliseren in het stelen van gegevens voor internetbankieren.

Maar nieuw en anders aan deze auteurs is dat ze in feite een franchise hebben opgericht, waarbij ze hun creaties als kits verkopen aan relatieve leken. Vol-gens sommige schattingen hebben de Zeus/Spyeye-botnets al meer dan 100 miljoen aan gestolen geld opgeleverd.

Microsoft startte onlangs een agressieve wereldwijde campagne via de rechter om de meeste van deze botnets uit de lucht te halen. De softwaremaker gebruikt deze tactiek steeds va-ker, en met steeds groter succes.

Inhoudstafel

Praktisch

Lezen

Tools

lezen

Page 28: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

28security I

Andermans producten (2011)Malwareschrijvers vallen Internet Explo-rer al sinds begin het millenium onop-houdelijk aan en surfers zijn steeds meer overgestapt naar andere browsers. Nu verleggen de criminelen hun aandachts-veld en beginnen ook Chrome- en Fire-fox-gebruikers aan te vallen. Waarschijn-lijk dezelfde mensen die MacDefender maakten, voerden onlangs een gerichte aanval uit op de Google-browser, zoals je hier kunt zien.

Alureon/TDL4/TDSS (2012)Aan het begin van de eeuw waren mal-wareauteurs vooral geïnteresseerd in de aandacht en veroorzaakten spectaculaire, vernietigende uitbraken.

Nu zijn ze alleen nog geïnteresseerd in geld en doen ze alles om onopgemerkt te blijven. Dat heeft geleid tot de op-komst van bovengenoemde rootkits, die bijzonder akelige eigenschappen heb-ben.

Vroege versies besmetten de Master Boot Record (MBR), maar nieuwere versies zijn zelfs in staat om een eigen geïnfecteerde schijfpartitie aan te maken.

Dit is het gezicht van de nieuwe genera-tie malwareschrijvers in 2012: vastbera-den, flexibel en bijzonder gemotiveerd.

Microsoft stelt daar een nieuw ontwor-pen besturingssysteem tegenover, dat veiligheid op de eerste plaatst stelt. Met

Inhoudstafel

Praktisch

Lezen

Tools

lezen

Page 29: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

29security I

bootvergrendeling (UEFI), de volledige integratie van Security Essentials in het besturingssysteem en een uitvoering van Internet Explorer die nog veiliger is, gaat Microsoft de confrontatie aan.

Inhoudstafel

Praktisch

Lezen

Tools

lezen

Page 30: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

Krijg je pc weer schoon met deze toolsVerdelgingsmiddelen

Rowald Pruyn

tools

Page 31: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

31security I

Als je pc is uitgerust met een goede antivirustool, zou je vei-lig moeten zijn. Maar wat als je al besmet bent voor je een scan-

ner hebt kunnen installeren? In dat geval komt het gratis programma Comodo Cle-aning Essentials om de hoek kijken. 

Dit tooltje van Comodo richt zich uit-sluitend op de schoonmaak van lastig te verwijderen actieve malware en kan ook op een USB-stick geplaatst worden.

Scan volledigAls je Comodo Cleaning Essentials op-start, kom je in een eenvoudig scherm met drie opties: een slimme, een volle-dige en een aangepaste scan. We raden meestal de volledige scan aan. Er zijn maar een handvol instellingen, waarvan

je de meeste niet hoeft aan te passen. Na de start van een volledige scan moet Co-modo je systeem herstarten, om zo root-kits de pas af te snijden.

Daarna updatet het zijn virusdatabase en begint het aan een grondige schoon-maak. Na afloop rapporteert het dan zijn

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 32: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

32security I

vondsten. Je kunt vervolgens kiezen om te reinigen, te verwijderen of valide be-standen over te slaan. Daarna volgt nog een herstart.

Op een schoon testsysteem duurt dit proces een uur, twee keer zo lang als bij andere antivirustools. Het doel van Co-modo is echter de uitschakeling van actieve malware, en dan blijkt het zijn werk goed te doen. Het laat de op een na hoogste malwaredetectie zien, al laat het bij het verwijderen wel enkele onschadelijk gemaakte malwareproces-sen achter.

Desondanks scoort Comodo goed in de schoonmaak: het kan bijna wedijveren met Norton Antivirus 2012. Comodo’s aanpak bij het verwijderen van zowel

rootkits als scareware is des te indruk-wekkender. Het rookt ze uit via gedrags-herkenning en weet een perfecte detec-tiescore te halen in onze test. Het laat daarbij ook topscores noteren bij de ver-wijdering.

Geen permanente beschermingZoals eerder gezegd is Comodo Cleaning Essentials puur bedoeld voor schoon-maak. Verwacht dus geen voortdurende bescherming. Voor experts heeft Como-do echter nog twee extra’s in petto. Zo scant de Autorun Analyzer grondig welke processen tegelijk met Windows starten en vlagt het gevaarlijke exemplaren af. Je kunt ze dan uitschakelen of de bestands-locatie en registervermelding tonen.

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 33: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

33security I

Om verwarring te voorkomen, is er een optie om veilige items te verbergen. De tweede extra, KillSwitch, heeft wel iets weg van het krachtige Process Explorer, maar doet meer dan deze taakbeheer-der op steroïden. Het markeert gevaar-lijke processen, die je kunt pauzeren of beëindigen. Je kunt programmaven-sters naar KillSwitch slepen, waarna de app het bijbehorende proces markeert.

Het is mogelijk om via Quick Repair te scannen op 20 vaak misbruikte systeem-locaties. Het kan zelfs de reguliere taak-beheerder vervangen. Uiteraard zijn er nog meer programma’s als dit, maar Co-modo Cleaning Essentials is de gedroom-de tool voor noodgevallen. Niet alleen is het grondig, het biedt ook nog eens

twee krachtige geektools om je compu-ter nauwlettend in de gaten te houden.

Comodo Cleaning Essentials

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 34: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

34security I

Doe sporenonderzoek op je pcOSForensics is, zoals de naam al doet ver-moeden, een forensische tool. Je kan er dus allerlei – vaak diep verborgen - data mee uit opvissen uit een systeem. Ga er voor persoonlijke lering en vermaak ge-rust mee aan de slag op je eigen toestel, maar let er wel voor op die, zonder expli-ciete toestemming, in te zetten op een systeem van derden.

In tegenstelling tot veel andere foren-sische tools oogt de interface van OS-Forensis erg overzichtelijk, uitnodigend haast. Het hoofdvenster is opgesplitst in een 7-tal rubrieken, met telkens een aan-tal bijhorende tools. De rubrieknamen laten weinig aan de verbeelding over: File Searching & Indexing, Hashing & File Identification, Viewer, System Artifacts & Passwords, …

Naast de klassieke zoekfuncties, waar-mee je zowel naar bestaande als naar verwijderde bestanden kunt zoeken, be-vat OSForensics ook geavanceerde zoe-kopties die je bijvoorbeeld toelaten om snel alle sporen van recente computer-

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 35: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

35security I

en internetactiviteit te verzamelen. Of je spoort naar ‘mismatched file types’, waar-bij iemand bijvoorbeeld een document-bestand de extensie .jpg heeft meegege-ven (of omgekeerd) om bepaalde sporen te maskeren.

Het is eveneens mogelijk eigen indexen te creëren van bepaalde bestandstypes en locaties. Die kan je vervolgens inzet-ten om zeer snel naar een of ander tref-woord te zoeken.

Verder heeft de tool nog een reeks ‘vie-wers’ aan boord, waarmee je ook op hex-niveau de inhoud van bestanden en van fysieke schijven kan bekijken. Dat maakt het bijvoorbeeld mogelijk headers van bepaalde bestanden te analyseren of een kijkje te nemen in de sectoren buiten de

Windows-partities (waarin zich onder meer de MBR bevindt). Ook een module voor het opsporen van allerlei wacht-woorden ontbreekt niet. Het duurde bijvoorbeeld maar enkele seconden om de wachtwoorden op te diepen die onze drie browsers “veilig” hadden opgesla-gen. En wie aast op wachtwoorden van Windows-accounts: je kan gebruik ma-ken van Rainbow-tables om ook lastige wachtwoorden aan te pakken.

OSForensics

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 36: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

36security I

Speuren naar malwareGeen enkele computer die zich op een of andere manier met een netwerk (als het internet) verbindt is immuun tegen malware. Vrees je effectief het slachtoffer van een of andere infectie te zijn, laat dan Emsisoft Emergency Kit op je toestel los. Goede kans dat die de dader ontmaskert en elimineert.

Zoals de naam ‘kit’ al suggereert, gaat het niet om een enkele tool maar om een reeks complementaire modules. Het be-langrijkste onderdeel is ongetwijfeld de Emergency Kit Scanner, waarvan er trou-wens ook een commandline-versie wordt meegeleverd - handig als je die in batch wil opnemen of wil scripten.

Je beslist zelf hoe grondig de scanner daarbij tewerk moet gaan: snel, slim, diep of aangepast. De snelle scan scant alleen actieve malware processen. De slimme scan pakt het iets grondiger aan – controleert onder meer ook bestan-den, het register en het geheugen – en is vooral aangewezen als je vermoedt dat je systeem effectief is geïnfecteerd. Het is tevens mogelijk bepaalde bestanden, mappen of processen van controle of malwaredetectie uit te sluiten. Vindt het programma effectief infecties, dan kan je die in quarantaine laten plaatsen of laten verwijderen.

Verder is er nog HijackFree, een program-ma dat je onder meer alle actieve proces-

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 37: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

37security I

sen, poorten en services toont en ook alle ‘autostarter’ (processen die automa-tisch samen met Windows) oplijst. Zo’n service of proces kan je dan van hieruit uitschakelen.

Ten slotte is er BlitzBlank, waarmee het mogelijk wordt bestanden, drivers of re-sigstersleutels die zich normaliter niet (zonder meer) laten verwijderen alsnog uit te schakelen na een herstart. Emsisoft wijst er – terecht – op dat deze tool ei-genlijk uitsluitend bedoeld is voor gevor-derde gebruikers.

Download Emsisoft Emergency Kit

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 38: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

38security I

Virusdoder vermomt zich om besmette pc’s te ontsmettenNiets is frustrerender als een besmette pc die je belet om antivirussoftware te installeren. Malwarebytes reikt je de hel-pende hand met het handige Chame-leon.

Als malware eenmaal langs je verdedi-ging is geglipt, zal het er alles aan doen om op je harde schijf te blijven staan. Trojaanse paarden en andere indringers staan erom bekend de installatie van an-tivirussoftware te blokkeren, browsers ontoegankelijk te maken of zelfs je inter-netverbinding af te sluiten.

Dit soort sabotage kan zo frustrerend zijn dat je je pc wel kapot wilt trappen. Voor-dat je hier mee begint, raden we je aan

eerst eens aan de slag te gaan met Mal-warebytes Chameleon.

De makers van het welbekende Malwarebytes Free Antivirus hebben hun gratis product namelijk in een vermom-

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 39: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

39security I

ming gestoken die malware om de tuin moet leiden.

In feite is Chameleon niet meer dan een verzameling hernoemde exe-bestanden die allemaal hetzelfde doel hebben: Mal-warebytes Free Antivirus installeren en draaien.

Veel malwareschrijvers voegen regels code toe die in actie schieten zodra je een programma wilt installeren of starten dat zijn leven kan beëndigen. De kans is groot dat Malwarebytes in die lijst staat en daarom heeft het bedrijf het installa-tiebestand van de virusdoder verschillen-de namen meegegeven waar de malware (hopelijk) niet op aanslaat.

Download het archief via de bijgevoegde

link in dit artikel en pak de bestanden in de map uit, bij voorkeur naar een usb-stick. Sluit die aan op een besmette pc en open het bestand ‘help.chm.’

Klik nu één voor één op de knoppen, net zolang tot je er één vindt die het alarm van de malware niet doet afgaan. Nu opent een nieuw MS DOS-venster dat de installatie van Malwarebytes bijhoudt. Na afloop zal het antivirusprogramma auto-matisch een scan starten die je (hopelijk) van je plaaggeest afhelpt.

Als het je trouwens niet lukt om het help-bestand te openen, dubbelklik dan ge-woon één voor één op de exe-bestanden in de Chameleon-map tot je er één hebt gevonden die wil starten.

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 40: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

40security I

Deze oplossing van Malwarebytes is ver-re van feilloos. We zouden hem zelfs een beetje doorzichtig willen noemen. Maar omdat veel malware lang niet zo goed is gebouwd als je zou denken, is Chame-leon de eerste bestrijder in je gereed-schapskist die je moet aanspreken. 

Werkt het trucje niet, kun je altijd nog in de weer met bootschijven en ander zwaar geschut.

Malwarebytes Chameleon

Roei rootkits vakkundig uitMalwarebytes, een gerespecteerde on-kruidverdelger voor je pc, brengt een apart tooltje uit om je gratis af te helpen van een hardnekkige plaag: rootkits.

Rootkits behoren tot de akeligste ver-schijningen in de malwarewereld, omdat ze zich diep ingraven in je besturingssys-teem en dan vaak op een plek waar virus-scanners er overheen kijken. Het is vaak verantwoordelijk voor het uitschakelen van de internetverbinding of het onklaar maken van de Windows-firewall.

Veel betaalde pakketten hebben speciale beschermingen in huis tegen rootkits, maar gratis antivirussoftware heeft niet altijd een pasklaar antwoord.

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 41: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

41security I

Malwarebytes, dat al enkele jaren een populaire zelfstandige antivirusscanner aanbiedt voor malwareverwijdering ter plekke, heeft nu besloten een aparte an-ti-rootkittool beschikbaar te stellen.

Het programma is voorlopig nog in bèta en Malwarebytes waarschuwt dat ge-bruik voor eigen risico is. Mochten er problemen ontstaan door een fout van

het programma, belooft de maker op zijn gebruikersforum te helpen bij eventuele reparatie.

Je gebruikt Malwarebytes Anti-Rootkit door het archiefbestand in de link bij dit artikel te downloaden en de inhoud uit te pakken naar je harde schijf of een usb-stick. Volg de instructies en je zult een herstart maken. We raden je aan om het tooltje een paar keer te draaien, want rootkits laten vaak gevaarlijke resten ach-ter die alsnog schade kunnen aanrichten.

Mocht je nog steeds problemen onder-vinden na de schoonmaak, gebruik dan het programmaatje fixdamage.exe, dat je in dezelfde map kunt vinden.

Malwarebytes Anti-Rootkit

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 42: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

42security I

Repareer je Internet ExplorerMalware of een vervelend neefje kunnen je browserinstellingen lelijk overhoop ha-len. Gebruik dit handige tooltje om alles weer in de oude staat te herstellen.

Een browser is net zo persoonlijk als het interieur van je slaapkamer. Je hebt fa-voriete werkbalken, instellingen en een startpagina waar je je dag mee begint. Maar als je besmet wordt, of als iemand anders je computer heeft gebruikt, kan het zo zijn dat je favoriete instellingen onherroepelijk zijn verdwenen. Of toch niet?

Met het gratis programma Browser Re-pair Tool is het mogelijk om een herin-stallatie van Internet Explorer te vermij-den. Het tooltje werkt voorlopig alleen

samen met de Microsoft-browser, maar we de makers zeggen dat binnenkort on-dersteuning komt voor Mozilwla Firefox en Google Chrome.

Deze assistent is niet meer dan een checklist waar je onderdelen van de browser kunt afvinken die je hersteld wilt

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 43: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

43security I

hebben. Maar het is ook mogelijk om ir-ritante trekjes van IE uit te schakelen of enkele handige opties in de Windows-instellingen in- of uit te schakelen.

Die laatste categorie komt vooral van pas voor malware, die vaak instellingen diep in je systeem aanpast om je slinks om te leiden naar malwaresites of ellendige reclames op je scherm te tonen.

Wij bieden je hier een directe link aan naar het programma, maar als je om de een of andere reden bij de program-mapagina terecht komt, laat je dan niet in de war brengen door de Trial-knop. Browser Repair Tool is geheel gratis voor gebruik.

Anvi Browser Repair Tool

tools

Inhoudstafel

Praktisch

Lezen

Tools

Volledige virusscan

Sporenonderzoek

EHBO-kit

Vermomde virusdoder

Roei rootkits uit

Repareer je browser

Page 44: VERNIETIG VIRUSSENdownload.minoc.com/2013/14/zdnet_2013_security_guide_1.pdf · security I 7 Stap 1: Stel de diagnose Er zijn meerdere duidelijke tekenen dat het tijd is om een grondige

Schrijf je in op de ZDNet-nieuwsbrievenDe nieuwsbrieven van ZDNet houden je regelmatig op de hoogte van het technologie-nieuws, de nieuwste software en de interessantste apps. Schrijf je in op een van de vol-gende nieuwsbrieven om je wekelijks te informeren:

• ZDNetSecurity: Elke dinsdag krijg je het nieuws over computerbeveiliging. Een must voor iedereen die dit document nut-tig vindt.

• ZDNet'sDownloadvandedag: De redactie belicht elke dag een stuk soft-ware dat je gratis kan downloaden. Soms is het kantoorsoftware, soms beveiligings-software, maar altijd is het nuttig.

• ZDNet'sICTWeekoverzicht: Het beste uit een week ZDNet, met nieuws, downloads en reviews.

• ZDNet'sDagelijksICTNieuws: Deze is voor de nieuwsjunkies die dag na dag op de hoogte willen zijn van de tech-nologiewereld. Iedere vooravond krijg je een overzicht van wat er die dag gebeurd is.

Surfnaarhttp://www.zdnet.be/nieuwsbrief/enschrijfjenuin.