Haittaohjelmatyyppejä on monia. Tässä on muutamia yleisimpiä.
Mainosrahoitteiset ohjelmat Mainosrahoitteinen ohjelma asentaa itsensä laitteeseen ilman omistajan suostumusta näyttääkseen tai ladatakseen mainoksia, usein ponnahdusikkunoina, saadakseen rahaa napsautuksista. Nämä mainokset hidastavat usein laitteen suorituskykyä. Useimmat vaaralliset mainosrahoitteisten ohjelmien tyypit voivat asentaa myös lisäohjelmistoja, muuttaa selainasetuksia ja jättää laitteen haavoittuvaksi muille haittaohjelmahyökkäyksille.
Bottiverkot Bottiverkot ovat tartunnan saaneiden laitteiden verkkoja, joita hyökkääjät hallitsevat etänä. Näitä verkkoja käytetään usein suuriin hyökkäyksiin, kuten
hajautettuihin palvelunestohyökkäyksiin (DDoS), roskapostin lähettämiseen tai tietojen varastamiseen.
Kryptokaappaus Kryptovaluuttojen suosion kasvaessa valuuttojen louhimisesta ja tullut tuottoisa käytäntö. Kryptokaappaus tarkoittaa laitteen laskentatehon kaappaamista kryptovaluuttojen louhintaa varten ilman omistajan tietämystä, mikä hidastaa merkittävästi tartunnan saanutta järjestelmää. Tämän tyyppisen haittaohjelman aiheuttama tartunta alkaa usein sähköpostiliitteestä, joka pyrkii asentamaan haittaohjelman, tai sivustosta, joka hyödyntää selainten haavoittuvuuksia tai tietokoneen käsittelytehoa haittaohjelmien lisäämisessä laitteisiin.
Monimutkaisten matemaattisten laskutoimitusten avulla haitalliset kryptokaappaajat ylläpitävät lohkoketjukirjanpitoa tai hajautettua digitaalista tallennusjärjestelmää varastaakseen tietojenkäsittelyresursseja, joiden avulla he voivat luoda uusia kolikkoja. Valuutanlouhinta kuluttaa huomattavasti tietokoneen käsittelytehoa suhteellisen pienten kryptovaluuttamäärien varastamiseen. Tämän takia kyberrikolliset työskentelevät usein tiimeinä voittojen maksimointia varten ja jakavat voitot keskenään.
Kaikki valuutanlouhijat eivät kuinkaan ole rikollisia. Yksityishenkilöt ja organisaatiot ostavat joskus laitteistoja ja elektronista suorituskykyä oikeutettua valuutanlouhintaa varten. Toiminta muuttuu rikolliseksi, kun kyberrikollinen tunkeutuu yrityksen verkkoon sen tietämättä ja käyttää yrityksen tietokonetehoa louhintaan.
Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat Heikkoutta hyödyntävät ohjelmat kiertävät tietokoneen suojaustoiminnot ohjelmistoissa olevien heikkouksien avulla ja asentavat haittaohjelman. Haitalliset hakkerit skannaavat vanhentuneita järjestelmiä, joissa on kriittisiä haavoittuvuuksia, ja hyödyntävät niitä sitten ottamalla haittaohjelman käyttöön. Kyberrikolliset sisällyttävät heikkoutta hyödyntävään ohjelmaan hyökkäyskoodin, jonka avulla he voivat ladata lisää haittaohjelmia laitteiden tartuttamista ja organisaatioihin tunkeutumista varten.
Heikkoutta hyödyntävät ohjelmat ovat automatisoituja työkaluja, joita kyberrikolliset käyttävät löytääkseen ja hyödyntääkseen tunnettuja ohjelmistojen haavoittuvuuksia, mikä mahdollistaa hyökkäysten nopean ja tehokkaan toteuttamisen. Ohjelmistoja, jotka voivat saada tartunnan, ovat esimerkiksi Adobe Flash Player, Adobe Reader, selaimet, Oracle Java ja Sun Java. Angler/Axpergle, Neutrino ja Nuclear ovat yleisiä haittaohjelmien jakelualustoja.
Heikkoutta hyödyntävät ohjelmat ja haittaohjelmien jakelualustat käyttävät haitallisia sivustoja ja sähköpostiliitteitä verkkoon tai laitteeseen murtautumisessa, mutta joskus ne piiloutuvat huomaamatta myös oikeutettuihin sivustoihin.
Tiedostottomat haittaohjelmat Tämän tyyppinen kyberhyökkäys kuvaa laajasti haittaohjelmaa, joka ei käytä tiedostoja, kuten tartunnan saanutta sähköpostiliitettä, verkkoon murtautumisessa. Esimerkiksi ne voivat saapua haitallisten verkkopakettien kautta, tai pienien osien kautta suuremmasta tietoaineistosta, joka siirretään tietokoneverkon yli, hyödyntää haavoittuvuutta ja asentaa sitten haittaohjelman, joka toimii vain ydinmuistissa. Tiedostottomat uhat ovat erityisen vaikeita löytää ja poistaa, koska useimpia virustentorjuntaohjelmia ei ole luotu laiteohjelmistojen skannaamiseen.
Kiristysohjelmat Kiristysohjelma on haittaohjelmatyyppi, joka uhkaa uhria tuhoamalla kriittisen tärkeitä tietoja tai estämällä niiden käytön, kunnes lunnassumma on maksettu. Ihmisten ohjaamat kiristysohjelmahyökkäykset kohdistuvat organisaatioon yleisten järjestelmä- ja suojausmääritysvirheiden kautta. Ne tunkeutuvat organisaatioon, siirtyvät sen verkossa ja mukautuvat ympäristöön ja mahdollisiin heikkouksiin. Yleinen tapa saada organisaation verkon käyttöoikeus haittaohjelman toimittamista varten on tunnistetietojen varastaminen. Siten kyberrikollinen voi varastaa todellisen työntekijän tunnistetiedot, tekeytyä työntekijäksi ja saada käyttöoikeuden työntekijän tiliin.
Ihmisten ohjaamaa kiristysohjelmaa käyttävät hyökkääjät ottavat kohteekseen suuria organisaatioita, koska ne voivat maksaa suurempia lunnassummia kuin tavallinen yksityishenkilö, usein miljoonia dollareita. Näin suureen suojausrikkomukseen liittyvien suurten riskien takia monet organisaatiot mieluummin maksavat lunnassumman kuin ottavat riskin luottamuksellisten tietojensa vuotamisesta tai kyberrikollisten uusista hyökkäyksistä. Maksaminen ei kuitenkaan takaa kummankaan riskin poistumista.
Kun ihmisten ohjaamilla kiristysohjelmilla tehdyt hyökkäykset lisääntyvät, niiden takana olevat rikolliset organisoituvat. Monet kiristysohjelmatoimijat käyttävät nyt itse asiassa kiristysohjelma palveluna -mallia. Tämä merkitsee, että joukko rikollisia kehittäjiä luo varsinaisen kiristysohjelman ja palkkaa sitten muita kyberrikoskumppaneita murtautumaan organisaation verkkoon ja asentamaan kiristysohjelman. Saadut rahat jaetaan kahden ryhmän kesken sovitussa suhteessa.
Piilohallintaohjelmat Kun kyberrikollinen käyttää piilohallintaohjelmaa, hän piilottaa haittaohjelman laitteeseen mahdollisimman pitkäksi ajaksi, joskus jopa vuosiksi, jolloin se varastaa tietoja ja resursseja jatkuvasti. Piilohallintaohjelma sieppaa käyttöjärjestelmän vakioprosessit ja muuttaa niitä ja voi muokata tietoja, joita laitteesi ilmoittaa itsestään. Piilohallintaohjelman tartuttama laite voi esimerkiksi jättää näyttämättä täsmällisen luettelon käynnissä olevista ohjelmista. Piilohallintaohjelmat voivat myös antaa kyberrikollisille järjestelmänvalvojan oikeudet, jolloin he voivat hallita laitetta täydellisesti ja suorittaa toimintoja, kuten varastaa tietoja, vakoilla uhria ja asentaa muita haittaohjelmia.
Vakoiluohjelmat Vakoiluohjelmat keräävät henkilökohtaisia tai arkaluonteisia tietoja ilman käyttäjän tietämystä, usein seuraten selaustottumuksia, kirjautumistietoja tai taloudellisia tietoja, joita voidaan käyttää identiteettivarkauksiin tai myydä kolmansille osapuolille.
Toimitusketjuhyökkäyksiä Tämän tyyppiset haittaohjelmat kohdistuvat ohjelmistokehittäjiin ja -toimittajiin käyttämällä lähdekoodeja, luomalla prosesseja tai päivittämällä mekanismeja oikeutetuissa sovelluksissa. Kun kyberrikollinen on löytänyt suojaamattoman verkkoprotokollan, palvelininfrastruktuurin tai koodauskäytännön, hän murtautuu sisään, muuttaa lähdekoodeja ja piilottaa haittaohjelmia koonti- ja päivitysprosesseihin. Kun vaarantunut ohjelmisto lähetetään asiakkaille, se tartuttaa myös asiakkaiden järjestelmät.
Teknisen tuen huijaukset Teknisen tuen huijaukset ovat koko toimialan laajuinen ongelma. Niissä käytetään pelottelutaktiikkaa ihmisten harhauttamiseksi maksamaan tarpeettomasta teknisen tuen palveluista. Niitä voidaan mainostaa korjauksina väärennettyyn ongelmaan laitteessa ympäristössä tai ohjelmistossa. Tämäntyyppisten haittaohjelmien avulla kyberrikolliset soittavat suoraan henkilölle ja tekeytyvät ohjelmistoyrityksen työntekijöiksi tai luovat napsautettavia mainoksia, jotka on suunniteltu näyttämään järjestelmävaroituksia. Kun hyökkääjät ovat saavuttaneet henkilön luottamuksen, he usein kannustavat mahdollista uhria asentamaan sovelluksia tai antamaan etähallintaoikeudet hänen laitteeseensa.
Troijalaiset Troijalaiset naamioituvat lailliseksi ohjelmistoksi huijatakseen ihmisiä lataamaan ne. Kun ne on ladattu, ne voivat tehdä seuraavat toimet:
- Muiden haittaohjelmien, kuten virusten tai matojen, lataaminen.
- Käyttää tartunnan saanutta laitetta napsautushuijaukseen lisäämällä keinotekoisesti napsautuksia painikkeeseen, mainokseen tai linkkiin.
- Käytettyjen näppäilyjen ja sivustojen tallentaminen.
- Tartunnan saaneen laitteen tietojen (kuten salasanojen, kirjautumistietojen ja selaushistorian) lähettäminen haitalliselle hakkerille.
- Tartunnan saaneen laitteen hallintaoikeuden antaminen kyberrikolliselle.
Madot Madot löytyvät useimmiten sähköpostiliitteistä, tekstiviesteistä, tiedostonjako-ohjelmistosta, sosiaalisen median sivustoista, jaetuista verkkoresursseista tai siirrettävistä asemista. Mato leviää verkon kautta hyödyntämällä suojaushaavoittuvuuksia ja kopioimalla itseään. Madon tyypin mukaan se voi varastaa luottamuksellisia tietoja, muuttaa käyttäjän suojausasetuksia tai estää käyttäjää käyttämästä tiedostojaan. Toisin kuin virukset, madot eivät tarvitse ihmisen vuorovaikutusta levitäkseen – ne lisääntyvät itsestään.
Virukset Virukset ovat yksi vanhimmista haittaohjelmatyypeistä. Ne on suunniteltu häiritsemään tai tuhoamaan tietoja tartunnan saaneilla laitteilla. Ne tartuttavat tyypillisesti järjestelmän ja lisääntyvät, kun uhri avaa haitallisia tiedostoja tai sähköpostiliitteitä.
Seuraa Microsoft Securitya