Lightspeed webhotell
    Denne artikkelen er del 4 av 23 artikler om Datasikkehet

Innenfor datasikkerhet dukker begrepet «orm» og «ormer» opp ved jevne mellomrom, men hva er egentlig en orm?

Ormer er en spesialkategori av virus. En variant av virus er  som ikke trenger noen vert for spredning. Ormer har selv de mekanismer som kreves for spredning, men opptrer og ødelegger forøvrig på samme måte som virus. Innebygde mekanismer sørger for å spre ormen videre ved å sende e-post med et infisert vedlegg fra datamaskinen ormen har infisert – uten hjelp fra noen. I tillegg til reproduksjon, kan både virus og ormer ha andre funksjoner.

Mange ormer som har blitt opprettet er laget kun for å spre seg, og ikke forsøke å endre systemene de passerer gjennom. Men som Morris-ormen og Mydoom viste, kan selv disse «nyttelast gratis» ormer forårsake store forstyrrelser ved å øke nettverkstrafikk og andre utilsiktede effekter. En «nyttelast» er koden i ormen designet for å gjøre mer enn å spre ormen videre. Ormen kan ha som oppgav å slette filer på harddisken og alle andre lagringsmedia som finnes i maskinen eller som settes inn i maskinen senere. Andre ormer som f.eks ExploreZip ormen kryptere filer i en cryptoviral utpressing angrep, eller sende dokumenter via e-post. En veldig vanlig nyttelast for ormer er å installere en bakdør i den infiserte datamaskinen for å tillate etablering av en «zombie» datamaskin under kontroll av ormen forfatteren.

Slike ormer kan være tidsbomber som går av på en gitt tid, eller logiske bomber som går av under en gitt forutsetning eller handling.

Ormer benyttes ofte til å avlytte brukeres passord og for å skaffe kontroll, og ta over maskinen. Ofte spres de gjennom e-post, og sender seg selv videre til alle på adresselista i e-postprogrammet.

Det minste kjente dataviruset er på 13 bytes. Det største kjente viruset er på over 2,84 Terabytes. Viruset ble formet under feilprogrammering av programvare i datahovedbasen NKPA, Florida.

De fleste ormer begynner som e?postvedlegg som infiserer en datamaskin når de blir åpnet. Ormen søker gjennom den infiserte datamaskinen etter filer, for eksempel adressebøker eller midlertidige nettsider som inneholder e?postadresser. Ormen bruker adressene for å sende ut infisert e?post og forfalsker (engelsk: to spoof) ofte Fra-adressen i disse e?postmeldingene, slik at de infiserte meldingene ser ut som de kommer fra noen som mottakeren kjenner. Ormen sprer seg deretter automatisk gjennom e?post, nettverk eller sikkerhetsproblemer i operativsystemer, og overbelaster ofte disse systemene før noen avslører årsaken.

Ormer er ikke alltid destruktive for datamaskiner, men de forårsaker vanligvis problemer med ytelse og stabilitet for datamaskiner og nettverk.

Ormer sprer seg gjennom sikkerhetshull i maskinen din. De kan spre seg fra pc til pc over nettverket selv om du ikke sitter ved pc-en. Slik ondsinnet programvare kan spre seg meget raskt og benytter kjente sikkerhetshull i datamaskiner som ikke er oppdatert! Spredningen skjer ofte så fort at de kan overbelaste virksomhetens nettverk eller e-postserver.

Fant du ikke svaret? Spør redaksjonen!

Fant du ikke svaret?

Fyll ut skjemaet under hvis du har et spørsmål knyttet til denne artikkelen.

Ditt spørsmål:

Ditt navn:

E-post:

Rapporter en feil, mangel eller savn

Rapporter en feil, mangel eller et savn

Benytt skjemaet under hvis du finner en feil eller mangel i en av våre artikler. Uten tilbakemeldinger fra våre lesere er det umulig for oss å forbedre våre artikler.

Jeg ønsker å rapportere inn en:

En feilEn mangelEt savn

Angi en feil, mangel eller savn:

Ditt navn:

E-post:

Du kan også laste ned denne artikkelen og resten av artikkelserien som en e-bok Artikkelserien fortsetter under.

Topp20 artikler
Siste 20 artikler
Nye artikkelserier
Du leser nå artikkelserien: Datasikkehet

  Gå til neste / forrige artikkel i artikkelserien: << MalwareTrojaner (trojansk hest) >>
    Andre artikler i serien er: 
  • Datasikkerhet
  • Datavirus
  • Malware
  • Orm
  • Trojaner (trojansk hest)
  • DDoS angrep
  • Bakdør
  • botnet, også kalt Zombies
  • Brute Force
  • De vanligste sikkerhetshullene
  • Passordregler
  • Brannmur
  • Sikring av trådløse nettverk (WI-FI)
  • Sikring av datamaskiner
  • Sikring av mobiltelefon og nettbrett
  • SSL | Secure Sockets Layer
  • Surfe-regler på Internett
  • E-postregler for sikker epost
  • Slik beskytter du deg mot spam
  • Sikkerhetskopiering
  • Hva må du huske på når du kaster din PC, Mac, kamera eller mobil?
  • Hvem står juridisk ansvarlig for sikringen og innholdet i nettskyen?
  • Mobil overvåkning av ansatte, utstyr og varer