Det er mange typer skadelig programvare der ute – her er noen av de mest vanlige.
Annonseprogram Annonseprogrammer installerer seg selv på en enhet uten eierens samtykke for å vise eller laste ned annonser, ofte i form av popup-vinduer, for å tjene penger på klikk. Disse annonsene reduserer ofte enhetens ytelse. Farligere typer annonseprogrammer kan også installere ekstra programvare, endre nettleserinnstillinger og gjøre enheter sårbare for andre angrep med skadelig programvare.
Botnett Botnett er nettverk av infiserte enheter som kontrolleres eksternt av angripere. Disse nettverkene brukes ofte til storstilte angrep som
distributed denial-of-service-agrep (DDoS), spam eller datatyverier.
Kryptojacking Med kryptovalutaers økende popularitet har myntmining blitt en lukrativ geskjeft. Kryptojacking involverer å kapre enhets datakraft for å grave kryptovalutaer uten eierens viten, noe som betydelig reduserer ytelsen til det infiserte systemet. Infeksjoner av denne typen skadelig programvare begynner ofte med e-postvedlegg som prøver å installere skadelig programvare. Eventuelt kan nettsteder utnytte sårbarheter i nettlesere eller bruke databehandlingsstrøm og legge til skadelig programvare på enheter.
Ved å bruke komplekse matematiske beregninger opprettholder ondsinnede kryptojackere blockchain-boken, eller et desentralisert, digital registreringssystem, for å stjele datakraft som lar dem lage nye mynter. Myntmining bruker imidlertid betydelige mengder databehandlingsstrøm for å stjele relativt små mengder med kryptovaluta. Derfor opererer nettkriminelle ofte i team for å få mest mulig utbytte de så kan dele.
Likevel er ikke alle myntminere kriminelle. Det hender at enkeltpersoner og organisasjoner kjøper maskinvare og strøm til legitim myntmining. Handlingen blir kriminell når nettkriminelle infiltrerer bedrifters nettverk, uten at bedriften vet om det, for å bruke databehandlingsstrøm til mining.
Utnyttelser og utnyttelsessett Utnyttelser drar nytte av sårbarheter i programvare for å omgå en datamaskins sikkerhetsbeskyttelse og installere skadelig programvare. Hackere som ønsker å skade, søker etter utdaterte systemer med kritiske sårbarheter. Så utnytter de disse ved å distribuere skadelig programvare. Ved å bruke shellcode under ugjerningene sine kan nettkriminelle laste ned mer skadelig programvare som infiserer enheter og infiltrerer organisasjoner.
Utnyttelsessett er automatiserte verktøy som brukes av cyberkriminelle for å finne og utnytte kjente programvaresårbarheter, noe som lar dem lansere angrep raskt og effektivt. Programvare som kan bli infisert omfatter Adobe Flash Player, Adobe Reader, nettlesere, Oracle Java og Sun Java. Angler/Axpergle, Neutrino og Nuclear er vanlige typer utnyttelsessett.
Utnyttelser og utnyttelsessett er vanligvis avhengige av skadelige nettsteder eller e-postvedlegg, men noen ganger skjuler de seg også i annonser på legitime nettsteder.
Skadelig programvare uten filer Denne typen cyberangrep gjelder i stor grad for skadelig programvare som ikke trenger filer, slik som infiserte e-postvedlegg, for å gjøre innbrudd i nettverk. De kan for eksempel komme gjennom ondsinnede nettverkspakker, eller mindre deler av et større datasett som overføres over et datanettverk, som utnytter en sårbarhet, og installerer deretter skadelig programvare som kun lever i kjerneminnet. Trusler uten filer er spesielt vanskelige å finne og fjerne. De fleste antivirusprogrammer er nemlig ikke utviklet for å kunne skanne fastvare.
Løsepengevirus Ransomware er en type skadelig programvare som truer et offer ved å ødelegge eller blokkere tilgangen til kritiske data inntil det betales løsepenger. Menneskedrevne angrep med løsepengevirus sikter seg inn mot organisasjoner via vanlige feilkonfigurasjoner for system og sikkerhet. De infiltrerer organisasjonen og navigerer i bedriftsnettverket. De tilpasser seg miljøet og eventuelle svakheter. En vanlig måte å få tilgang til organisasjoners nettverk på for å kunne introdusere løsepengevirus er gjennom legitimasjonstyveri. Nettkriminelle kan stjele virkelige ansattes legitimasjon og slik få tilgang til kontoene deres.
Angripere som bruker menneskedrevne løsepengevirus, retter seg inn mot store organisasjoner. Disse kan nemlig betale mer i løsepenger enn de fleste enkeltpersoner, ofte flere titalls millioner kroner. På grunn av de store konsekvensene ved et brudd i denne skalaen, velger mange organisasjoner å betale løsepenger fremfor å risikere lekkasje av sensitive data eller ytterligere angrep. Betaling garanterer imidlertid ikke at man forhindrer noen av disse utfallene.
Etter hvert som omfanget av menneskestyrte løsepengeangrep øker, blir de kriminelle bak disse angrepene også mer organiserte. Mange løsepengeoperasjoner bruker nå en «løsepengevirus som en tjeneste»-modell, som betyr at en gruppe kriminelle utviklere lager selve løsepengeviruset, og deretter leier inn andre tilknyttede nettkriminelle for å hacke nettverket til en organisasjon og installere løsepengeviruset. Utbyttet deles mellom de to gruppene etter en avtalt fordeling.
Rootkit Når nettkriminelle bruker rootkit, skjuler de skadelig programvare på enheter så lenge som mulig, noen ganger i flere år, som stjeler informasjon og ressurser fortløpende. Ved å fange opp og endre standardprosesser i operativsystemet kan et rootkit endre informasjonen enheten rapporterer om seg selv. Det kan eksempelvis hende at en enhet som er infisert med et rootkit ikke viser en nøyaktig liste over programmer som kjører. Rootkit kan også gi administrative eller høyere enhetsprivilegier til nettkriminelle, slik at de får fullstendig kontroll over en enhet og kan gjøre ting som å stjele data, spionere på offeret og installere enda mer skadelig programvare.
Spionprogram Spionprogrammer innhenter personlig eller sensitiv informasjon uten brukerens viten, ofte ved å spore nettleservaner, påloggingsinformasjon eller økonomisk informasjon, som kan brukes til identitetstyveri eller selges til tredjeparter.
Angrep på forsyningskjeder Denne typen skadelig programvare rettes mot programvareutviklere og leverandører ved å få tilgang til kildekoder, utviklingsprosesser eller oppdateringsmekanismer i legitime apper. Når nettkriminelle finner usikre nettverksprotokoller, ubeskyttet serverinfrastruktur eller usikker kodepraksis, bryter de seg inn, endrer kildekoder og skjuler skadelig programvare i utviklings- og oppdateringsprosesser. Når den kompromitterte programvaren sendes videre til kunder, infiserer den også kundenes systemer.
Falsk teknisk kundestøtte Falsk teknisk støtte er et bransjeomfattende problem. Skremselstaktikker brukes for å prøve å lure brukere til å betale for unødvendig tekniske støtte. Reklamen kan gå på at «tjenestene» kan rette opp i oppdiktede problemer på enheter, plattformer eller programvare. Med denne typen skadelig programvare ringer en nettkriminell direkte til en person og later som de er en ansatt i et programvareselskap, eller lager klikkbare annonser som ser ut som systemvarsler. Så snart de får tillit, oppfordrer angriperne ofte potensielle ofre til å installere apper eller gi ekstern tilgang til enhetene sine.
Trojanere Trojanere utgir seg for å være legitim programvare for å lure folk til å laste dem ned. Så snart de er lastet ned, kan de:
- Laste ned og installere mer skadelig programvare slik som virus eller ormer.
- Bruke den infiserte enheten til klikksvindel ved å kunstig øke antall klikk på en knapp, annonse eller kobling.
- Registrere tastetrykkene dine og nettsteder du ser på.
- Sende informasjon (slik som passord, påloggingsinformasjon og nettleserlogg) om den infiserte enheten til hackere.
- Gi nettkriminelle kontroll over infiserte enheter.
Ormer Ormer kommer oftest via e-postvedlegg, tekstmeldinger, fildelingsprogrammer, sider på sosiale medier, delinger i nettverk og flyttbare stasjoner. De sprer seg utover nettverk ved å utnytte sikkerhetssårbarheter og kopiere seg selv. Visse ormtyper kan stjele sensitiv informasjon, endre sikkerhetsinnstillingene eller hindre deg i å få tilgang til filer. I motsetning til virus, krever ikke ormer noen menneskelig interaksjon for å spre seg—de replikerer seg selv.
Virus Virus er en av de eldste formene for skadelig programvare, utviklet for å forstyrre eller ødelegge data på infiserte enheter. De infiserer vanligvis et system og kopierer seg selv når et offer åpner ondsinnede filer eller e-postvedlegg.
Følg Microsoft Sikkerhet