Υπάρχουν πολλοί τύποι κακόβουλου λογισμικού—παρακάτω παρατίθενται μερικοί από τους πιο κοινούς.
Λογισμικό ανεπιθύμητων διαφημίσεων Το λογισμικό ανεπιθύμητων διαφημίσεων εγκαθίσταται σε μια συσκευή χωρίς τη συγκατάθεση του κατόχου για να εμφανίζει ή να κατεβάζει διαφημίσεις, συχνά με τη μορφή αναδυόμενων παραθύρων για να κερδίζει χρήματα από τα κλικ. Αυτές οι διαφημίσεις συχνά επιβραδύνουν τις επιδόσεις μιας συσκευής. Οι πιο επικίνδυνοι τύποι λογισμικού ανεπιθύμητων διαφημίσεων μπορούν επίσης να εγκαταστήσουν πρόσθετο λογισμικό, να αλλάξουν τις ρυθμίσεις του προγράμματος περιήγησης και να κάνουν μια συσκευή ευάλωτη σε άλλες επιθέσεις κακόβουλου λογισμικού.
Botnet Τα botnet είναι δίκτυα μολυσμένων συσκευών που ελέγχονται εξ αποστάσεως από τους εισβολείς. Αυτά τα δίκτυα χρησιμοποιούνται συχνά για επιθέσεις μεγάλης κλίμακας όπως
κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS), ανεπιθύμητη αλληλογραφία ή κλοπή δεδομένων.
Cryptojacking Με την αύξηση της δημοτικότητας των κρυπτονομισμάτων, η εξόρυξη νομισμάτων έχει γίνει μια προσοδοφόρα πρακτική. Το cryptojacking περιλαμβάνει την κατάληψη της υπολογιστικής ισχύος μιας συσκευής για την εξόρυξη κρυπτονομισμάτων χωρίς τη γνώση του κατόχου, επιβραδύνοντας σημαντικά το μολυσμένο σύστημα. Οι μολύνσεις αυτού του τύπου κακόβουλου λογισμικού συχνά ξεκινούν με ένα συνημμένο μήνυμα ηλεκτρονικού ταχυδρομείου που επιχειρεί να εγκαταστήσει κακόβουλο λογισμικό ή με μια τοποθεσία web που χρησιμοποιεί ευπάθειες στα προγράμματα περιήγησης στο web ή εκμεταλλεύεται την επεξεργαστική ισχύ του υπολογιστή για να προσθέσει κακόβουλο λογισμικό σε συσκευές.
Χρησιμοποιώντας πολύπλοκους μαθηματικούς υπολογισμούς, κακόβουλοι cryptojacker διατηρούν το καθολικό της αλυσίδας μπλοκ, ή το αποκεντρωμένο, ψηφιακό σύστημα τήρησης αρχείων, για να κλέψουν υπολογιστικούς πόρους που τους επιτρέπουν να δημιουργούν νέα νομίσματα. Ωστόσο, η εξόρυξη νομισμάτων απαιτεί σημαντική υπολογιστική ισχύ για την κλοπή σχετικά μικρών ποσών κρυπτονομισμάτων. Για τον λόγο αυτό, οι κυβερνοεγκληματίες εργάζονται συχνά σε ομάδες για να μεγιστοποιήσουν και να μοιράσουν τα κέρδη τους.
Ωστόσο, δεν είναι όλοι οι χρήστες λογισμικού εξόρυξης νομισμάτων εγκληματίες—άτομα και οργανισμοί αγοράζουν μερικές φορές υλικό και ηλεκτρονική ισχύ για νόμιμη εξόρυξη νομισμάτων. Η πράξη γίνεται εγκληματική όταν ένας κυβερνοεγκληματίας διεισδύει σε ένα εταιρικό δίκτυο εν αγνοία του για να χρησιμοποιήσει την υπολογιστική του ισχύ για εξόρυξη.
Λογισμικά και κιτ εκμετάλλευσης ευπάθειας Τα προγράμματα εκμετάλλευσης εκμεταλλεύονται ευπάθειες σε λογισμικό για να παρακάμψουν τα μέτρα ασφαλείας ενός υπολογιστή και να εγκαταστήσουν κακόβουλο λογισμικό. Οι κακόβουλοι εισβολείς αναζητούν ξεπερασμένα συστήματα που περιέχουν κρίσιμες ευπάθειες και, στη συνέχεια, τις αξιοποιούν αναπτύσσοντας κακόβουλο λογισμικό. Συμπεριλαμβάνοντας τον κώδικα κελύφους σε ένα πρόγραμμα εκμετάλλευσης ευπάθειας, οι εγκληματίες του κυβερνοχώρου μπορούν να κατεβάσουν περισσότερο λογισμικό κακόβουλης λειτουργίας που μολύνει συσκευές και διεισδύει σε οργανισμούς.
Τα κιτ εκμετάλλευσης είναι αυτοματοποιημένα εργαλεία που χρησιμοποιούν οι κυβερνοεγκληματίες για να βρουν και να εκμεταλλευτούν γνωστές ευπάθειες λογισμικού, επιτρέποντάς τους να εκτελούν επιθέσεις γρήγορα και αποτελεσματικά. Το λογισμικό που μπορεί να μολυνθεί περιλαμβάνει το Adobe Flash Player, το Adobe Reader, προγράμματα περιήγησης web, το Oracle Java και το Sun Java. Το Angler/Axpergle, το Neutrino και το Nuclear είναι μερικοί τύποι κοινών κιτ εκμετάλλευσης.
Τα προγράμματα εκμετάλλευσης ευπαθειών και τα κιτ εκμετάλλευσης ευπαθειών συνήθως βασίζονται σε κακόβουλες τοποθεσίες Web ή συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου για να παραβιάσουν ένα δίκτυο ή μια συσκευή, αλλά μερικές φορές κρύβονται επίσης σε διαφημίσεις σε νόμιμες τοποθεσίες web.
Κακόβουλο λογισμικό χωρίς αρχεία Αυτός ο τύπος επίθεσης στον κυβερνοχώρο περιγράφει ευρέως το κακόβουλο λογισμικό που δεν βασίζεται σε αρχεία, όπως ένα μολυσμένο συνημμένο ηλεκτρονικού ταχυδρομείου, για να παραβιάσει ένα δίκτυο. Για παράδειγμα, μπορεί να φτάσουν μέσω κακόβουλων πακέτων δικτύου, ή μικρών τμημάτων ενός μεγαλύτερου συνόλου δεδομένων που μεταφέρονται μέσω ενός υπολογιστικού δικτύου, τα οποία εκμεταλλεύονται μια ευπάθεια και, στη συνέχεια, εγκαθιστούν κακόβουλο λογισμικό που ζει μόνο στη μνήμη του πυρήνα. Οι απειλές χωρίς αρχεία είναι ιδιαίτερα δύσκολο να εντοπιστούν και να καταργηθούν, επειδή τα περισσότερα προγράμματα προστασίας από ιούς δεν είναι κατασκευασμένα για να σαρώνουν υλικολογισμικό.
Ransomware Το ransomware είναι ένας τύπος κακόβουλου λογισμικού που απειλεί το θύμα καταστρέφοντας ή εμποδίζοντας την πρόσβαση σε κρίσιμα δεδομένα έως ότου καταβληθούν λύτρα. Οι επιθέσεις ransomware με ανθρώπινο έλεγχο στοχεύουν έναν οργανισμό μέσω κοινών εσφαλμένων ρυθμίσεων παραμέτρων του συστήματος και της ασφάλειας, οι οποίες διεισδύουν στον οργανισμό, περιηγούνται στο εταιρικό του δίκτυο και προσαρμόζονται στο περιβάλλον και σε τυχόν αδυναμίες. Μια συνήθης μέθοδος πρόσβασης στο δίκτυο ενός οργανισμού για την αποστολή ransomware είναι η κλοπή διαπιστευτηρίων, κατά την οποία ένας εγκληματίας στον κυβερνοχώρο μπορεί να κλέψει τα διαπιστευτήρια ενός πραγματικού υπαλλήλου για να υποδυθεί τον ίδιο και να αποκτήσει πρόσβαση στους λογαριασμούς του.
Οι εισβολείς που χρησιμοποιούν ransomware με ανθρώπινο έλεγχο στοχεύουν σε μεγάλους οργανισμούς επειδή μπορούν να πληρώσουν υψηλότερα λύτρα από ό,τι ο μέσος ιδιώτης—συχνά πολλά εκατομμύρια δολάρια. Λόγω της σοβαρότητας που συνεπάγεται μια παραβίαση τέτοιας κλίμακας, πολλές οργανώσεις επιλέγουν να πληρώσουν τα λύτρα αντί να διαρρεύσουν τα ευαίσθητα δεδομένα τους ή να διακινδυνεύσουν περαιτέρω επιθέσεις. Ωστόσο, η πληρωμή δεν εγγυάται την αποτροπή κανενός από τα δύο ενδεχόμενα.
Καθώς οι επιθέσεις ransomware με ανθρώπινο έλεγχο αυξάνονται, οι εγκληματίες πίσω από τις επιθέσεις γίνονται όλο και πιο οργανωμένοι. Στην πραγματικότητα, πολλές επιχειρήσεις ransomware χρησιμοποιούν πλέον ένα μοντέλο "Ransomware ως υπηρεσία", που σημαίνει ότι μια ομάδα εγκληματιών προγραμματιστών δημιουργούν το ίδιο το ransomware και, στη συνέχεια, προσλαμβάνουν άλλες θυγατρικές εταιρείες κυβερνοεγκληματιών για να παραβιάσουν το δίκτυο ενός οργανισμού και να εγκαταστήσουν το ransomware, μοιράζοντας τα κέρδη μεταξύ των δύο ομάδων σε ένα συμφωνημένο ποσοστό.
Rootkit Όταν ένας εγκληματίας του κυβερνοχώρου χρησιμοποιεί ένα rootkit, κρύβει κακόβουλο λογισμικό σε μια συσκευή για όσο το δυνατόν μεγαλύτερο χρονικό διάστημα, μερικές φορές ακόμη και για χρόνια, έτσι ώστε να κλέβει πληροφορίες και πόρους σε μόνιμη βάση. Υποκλέπτοντας και αλλάζοντας τις τυπικές διεργασίες του λειτουργικού συστήματος, ένα rootkit μπορεί να αλλάξει τις πληροφορίες που αναφέρει η συσκευή σας για τον εαυτό της. Για παράδειγμα, μια συσκευή που έχει μολυνθεί με rootkit μπορεί να μην εμφανίζει ακριβή λίστα των προγραμμάτων που εκτελούνται. Τα Rootkit μπορούν επίσης να παράσχουν διαχειριστικά ή αναβαθμισμένα δικαιώματα συσκευής σε κυβερνοεγκληματίες, ώστε να αποκτήσουν πλήρη έλεγχο μιας συσκευής και να μπορούν να κάνουν πράγματα όπως να κλέβουν δεδομένα, να κατασκοπεύουν το θύμα και να εγκαθιστούν επιπλέον κακόβουλο λογισμικό.
Λογισμικό spyware Το spyware συλλέγει προσωπικές ή ευαίσθητες πληροφορίες χωρίς τη γνώση του χρήστη, συχνά παρακολουθώντας τις συνήθειες περιήγησης, τα διαπιστευτήρια σύνδεσης ή τις οικονομικές λεπτομέρειες, οι οποίες μπορούν να χρησιμοποιηθούν για κλοπή ταυτότητας ή να πωληθούν σε τρίτους.
Επιθέσεις αλυσίδας εφοδιασμού Αυτός ο τύπος κακόβουλου λογισμικού στοχεύει σε προγραμματιστές και παρόχους λογισμικού, αποκτώντας πρόσβαση σε πηγαίους κώδικες, δημιουργώντας διαδικασίες ή ενημερώνοντας μηχανισμούς σε νόμιμες εφαρμογές. Μόλις ένας κυβερνοεγκληματίας βρει ένα μη ασφαλές πρωτόκολλο δικτύου, μια μη προστατευμένη υποδομή διακομιστή ή μια μη ασφαλή πρακτική κωδικοποίησης, εισβάλλει, αλλάζει τους πηγαίους κώδικες και κρύβει κακόβουλο λογισμικό στις διαδικασίες δημιουργίας και ενημέρωσης. Όταν το παραβιασμένο λογισμικό αποσταλεί στους πελάτες, μολύνει και τα συστήματα των πελατών.
Απάτες τεχνικής υποστήριξης Οι απάτες τεχνικής υποστήριξης είναι ένα ζήτημα που αφορά όλο τον κλάδο και χρησιμοποιούν τακτικές εκφοβισμού για να εξαπατήσουν τους χρήστες ώστε να πληρώσουν για περιττές υπηρεσίες τεχνικής υποστήριξης που μπορεί να διαφημίζονται για την επίλυση ενός παραποιημένου προβλήματος σε μια συσκευή, μια πλατφόρμα ή ένα λογισμικό. Με αυτόν τον τύπο κακόβουλου λογισμικού, ένας κυβερνοεγκληματίας καλεί κάποιον απευθείας και προσποιείται ότι είναι υπάλληλος μιας εταιρείας λογισμικού ή δημιουργεί διαφημίσεις με δυνατότητα κλικ που σχεδιάζονται έτσι ώστε να μοιάζουν με προειδοποιήσεις συστήματος. Μόλις κερδίσουν την εμπιστοσύνη κάποιου, οι επιτιθέμενοι συχνά παροτρύνουν τα πιθανά θύματα να εγκαταστήσουν εφαρμογές ή να δώσουν απομακρυσμένη πρόσβαση στις συσκευές τους.
Προγράμματα δούρειου ίππου Τα trojan προσποιούνται ότι είναι νόμιμο λογισμικό για να εξαπατήσουν τους ανθρώπους να τα κατεβάσουν. Μετά τη λήψη τους, μπορούν:
- Να κάνουν λήψη και εγκατάσταση πρόσθετου κακόβουλου λογισμικού, όπως ιούς ή ιούς τύπου worm.
- Να χρησιμοποιούν τη μολυσμένη συσκευή για απάτη με τα κλικ, αυξάνοντας τεχνητά τα κλικ σε ένα κουμπί, διαφήμιση ή σύνδεση.
- Να καταγράφουν τις πληκτρολογήσεις και τις τοποθεσίες web που επισκέπτεστε.
- Να στέλνουν πληροφορίες (για παράδειγμα, κωδικούς πρόσβασης, στοιχεία σύνδεσης και ιστορικό περιήγησης) σχετικά με τη μολυσμένη συσκευή σε έναν κακόβουλο εισβολέα.
- Να δίνουν σε έναν κυβερνοεγκληματία τον έλεγχο της μολυσμένης συσκευής.
Ιοί τύπου Worm Βρίσκεται κυρίως σε συνημμένα μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα κειμένου, προγράμματα ανταλλαγής αρχείων, ιστότοπους κοινωνικής δικτύωσης, κοινόχρηστα δίκτυα και αφαιρούμενους δίσκους και εξαπλώνεται σε ένα δίκτυο εκμεταλλευόμενο ευπάθειες ασφαλείας και αντιγράφοντας τον εαυτό του. Ανάλογα με τον τύπο του ιού worm, μπορεί να υποκλέψει ευαίσθητες πληροφορίες, να αλλάξει τις ρυθμίσεις ασφαλείας σας ή να σας εμποδίσει να αποκτήσετε πρόσβαση σε αρχεία. Σε αντίθεση με τους ιούς, τα worm δεν απαιτούν καμία ανθρώπινη αλληλεπίδραση για να εξαπλωθούν—αναπαράγονται από μόνα τους.
Ιοί Οι ιοί είναι μία από τις παλαιότερες μορφές κακόβουλου λογισμικού, σχεδιασμένοι να διαταράσσουν ή να καταστρέφουν δεδομένα σε μολυσμένες συσκευές. Συνήθως μολύνουν ένα σύστημα και αναπαράγονται όταν ένα θύμα ανοίγει κακόβουλα αρχεία ή συνημμένα email.
Ακολουθήστε την Ασφάλεια της Microsoft