Existuje mnoho typů malwaru – tady je několik nejběžnějších.
Adware Adware se instaluje na zařízení bez souhlasu vlastníka, aby zobrazoval nebo stahoval reklamy, často ve formě automaticky otevíraných oken, aby vydělával peníze za kliknutí. Tyto reklamy často zpomalují výkon zařízení. Nebezpečnější typy adwaru můžou také instalovat další software, měnit nastavení prohlížeče a zvýšit zranitelnost zařízení vůči jiným malwarovým útokům.
Botnety Botnety jsou sítě infikovaných zařízení ovládaných na dálku útočníky. Tyto sítě se často používají pro rozsáhlé útoky, jako jsou
distribuované útoky typu denial-of-service (DDoS), spamování nebo krádeže dat.
Cryptojacking (nelegální těžba kryptoměn) S nárůstem oblíbenosti kryptoměn se dolování mincí stalo výnosnou činností. Cryptojacking spočívá v tom, že se útočník bez vědomí majitele zařízení zmocní jeho výpočetního výkonu a těží kryptoměny, což výrazně zpomaluje infikovaný systém. Nakažení tímto typem malwaru často začíná u e-mailové přílohy, která se pokusí nainstalovat malware, nebo u webu, který zneužije chyby zabezpečení ve webových prohlížečích, případně využije výpočetní výkon počítače k přidání malwaru do zařízení.
Používáním složitých matematických výpočtů udržují útočníci blockchainový registr neboli decentralizovaný digitální systém záznamů, aby kradli výpočetní prostředky, které jim umožňují vytvářet nové mince. Dolování kryptomincí ale vyžaduje významný výpočetní výkon, přičemž se pak odcizí relativně malý objem kryptoměn. Z tohoto důvodu kyberzločinci často pracují v týmech, aby maximalizovali zisky, které si pak rozdělují.
Ne všichni těžaři ale pracují na zločinném základě – organizace někdy nakupují hardware a elektronickou energii pro legitimní těžbu. Tento postup se stává protiprávním, pokud kyberzločinec infiltruje firemní síť bez vědomí majitele a využije její výpočetní výkon k dolování.
Exploity a sady Exploit kit Exploity (programy pro zneužití) využívají ohrožení zabezpečení v softwaru k obcházení zabezpečení počítače a instalaci malwaru. Hackeři se zlými úmysly vyhledávají zastaralé systémy, které v sobě mají kritická ohrožení zabezpečení, a pak je zneužijí nasazením malwaru. Zahrnutím kódu prostředí do exploitu, jehož cílem je zneužití slabého místa, můžou kyberzločinci stáhnout další malware, který napadne další zařízení a infiltruje organizaci.
Sady Exploit Kit jsou automatizované nástroje používané kyberzločinci k vyhledání a zneužití známých ohrožení zabezpečení softwaru, což jim umožňuje rychle a efektivně provádět útoky. Jako příklady potenciálně infikovaného softwaru lze uvést Adobe Flash Player, Adobe Reader, webové prohlížeče, Oracle Java a Sun Java. Mezi běžné sady tohoto typu patří Angler/Axpergle, Neutrino a Nuclear.
Exploity a sady Exploit kits obvykle využívají škodlivé weby nebo e-mailové přílohy k narušení sítě nebo zařízení, ale někdy se také skrývají v reklamách na legitimních webech.
Bezsouborový malware Tento typ kybernetického útoku obecně označuje malware, který k prolomení sítě nevyužívá soubory, jako je infikovaná e-mailová příloha. Můžou například přicházet prostřednictvím škodlivých síťových paketů nebo malých segmentů větší datové sady přenášené přes počítačovou síť, zneužít nějaké ohrožení zabezpečení a pak nainstalovat malware, který žije pouze v paměti jádra. Bezsouborové hrozby je zvlášť obtížné najít a odstranit, protože většina antivirových programů není navržena tak, aby kontrolovala firmware.
Ransomware Ransomware je typ malwaru, který vyhrožuje obětem tím, že pokud nezaplatí výkupné, jejich klíčová data budou zničena nebo přístup k nim bude zablokován. Při ransomwarových útocích řízených lidmi dojde k napadení organizace prostřednictvím obvyklých chyb v konfiguraci systému a zabezpečení. Ransomware následně infiltruje organizaci, projde si podnikovou síť a přizpůsobí se prostředí a případným slabým místům. Běžnou metodou získání přístupu k síti organizace za účelem zanesení ransomwaru je krádež přihlašovacích údajů skutečného zaměstnance, aby se kyberzločinec mohl za něho vydávat a získal přístup k jeho účtům.
Útočníci, kteří používají ransomware řízený člověkem, cílí na velké organizace, protože ty můžou zaplatit vyšší výkupné než běžný člověk – často jde o mnoho milionů dolarů. Vzhledem k vysokým rizikům spojeným s narušením takového rozsahu se mnoho organizací raději rozhodne zaplatit výkupné, než aby nechaly uniknout svá citlivá data nebo riskovaly další útoky. Platba však nezaručuje prevenci ani jednoho z těchto výsledků.
S rostoucím počtem útoků ransomwaru řízených lidmi jsou zločinci, kteří za nimi stojí, stále organizovanější. Mnoho ransomwarových útoků dnes používá model „ransomeware jako služba“ (Ransomware as a Service), což znamená, že skupina zločineckých vývojářů vytvoří samotný ransomware a pak najme další kyberzločince, aby se nabourali do sítě organizace a ransomware do ní nainstalovali. Zisky si pak obě skupiny po dohodě rozdělí.
Rootkity Při použití rootkitu skryje kyberzločinec malware na zařízení na co nejdelší dobu, někdy i na celé roky, aby mohl průběžně krást informace a prostředky. Díky zachycování a změnám standardních procesů operačního systému může rootkit upravovat informace, které zařízení o sobě hlásí. Zařízení nakažené rootkitem nemusí například zobrazovat přesný seznam spuštěných programů. Rootkity můžou také kyberzločincům zajistit správcovská nebo zvýšená oprávnění k zařízením, takže nad nimi můžou převzít úplnou kontrolu a provádět aktivity, jako jsou krádeže dat, sledování obětí a instalace dalšího malwaru.
Spyware Spyware shromažďuje osobní nebo citlivé informace bez vědomí uživatele, často sleduje jeho zvyky při procházení webu, přihlašovací údaje nebo finanční údaje, které pak můžou být použity ke krádeži identity nebo prodány třetím stranám.
Útoky na dodavatelské řetězce Tento typ malwaru cílí na vývojáře a poskytovatele softwaru tím, že přistupuje ke zdrojovým kódům, vytváří procesy nebo aktualizuje mechanismy v legitimních aplikacích. Jakmile kyberzločinec objeví nezabezpečený síťový protokol, nechráněnou serverovou infrastrukturu nebo nebezpečný kódovací postup, dostane se dovnitř, změní zdrojové kódy a skryje malware v buildovacích a aktualizačních procesech. Když je napadený software odeslán zákazníkům, napadá také systémy zákazníků.
Podvody spojené s technickou podporou Podvody spojené s technickou podporou se vyskytují v celém odvětví a uplatňují zastrašovací taktiku, aby lidi přiměly k zaplacení za nepotřebné služby technické podpory v návaznosti na zfalšovaný problém související se zařízením, platformou nebo softwarem. Při tomto typu malwaru kyberzločinec někomu přímo zavolá a vydává se za zaměstnance softwarové společnosti nebo vytvoří klikací reklamy, které mají vypadat jako systémová varování. Jakmile si útočník získá důvěru, naléhá na potenciální oběti, aby si nainstalovaly aplikace nebo poskytli vzdálený přístup ke svým zařízením.
Trojské koně Trojské koně se maskují jako legitimní software a snaží oklamat lidi a přimět je si je stáhnout. Po stažení můžou:
- Stahovat a instalovat další malware, jako jsou viry nebo červi.
- Používat infikované zařízení pro podvodná kliknutí tím, že uměle zvyšují počet kliknutí na nějaké tlačítko, reklamu nebo odkaz.
- Zaznamenávat stisknutí kláves a weby, které navštívíte.
- Odesílat hackerovi informace o infikovaném zařízení (například hesla, přihlašovací údaje a historii procházení).
- Poskytnout kyberzločinci kontrolu nad infikovaným zařízením.
Červi Většinou se nachází v přílohách e-mailů, v textových zprávách, v programech pro sdílení souborů, na webech sociálních sítí, v síťových sdílených složkách a na vyměnitelných jednotkách. Červ se šíří přes síť tím, že zneužívá ohrožení zabezpečení a kopíruje se. V závislosti na typu může červ krást citlivé informace, měnit nastavení zabezpečení nebo bránit v přístupu k souborům. Na rozdíl od virů nepotřebují červi k šíření žádnou lidskou interakci – replikují se sami.
Viry Viry jsou jednou z nejstarších forem malwaru, Jejich cílem je narušit nebo zničit data v infikovaných zařízeních. Obvykle infikují systém a replikují se, když oběť otevře škodlivé soubory nebo e-mailové přílohy.
Sledujte zabezpečení od Microsoftu