Det finns många typer av skadlig kod, här är några av de vanligaste.
Annonsprogramvara Adware installeras på en enhet utan ägarens medgivande att visa eller ladda ned annonser, ofta i popup-format för att tjäna pengar på klick. Dessa annonser gör ofta en enhets prestanda långsammare. Farligare typer av annonsprogramvara kan också installera ytterligare programvara, ändra webbläsarinställningar och göra en enhet sårbar för andra skadliga attacker.
Botnät Botnät är nätverk av infekterade enheter som fjärrstyrs av angripare. Dessa nätverk används ofta för storskaliga attacker som
distribuerade överbelastningsattacker (DDoS), spam eller stöld av data.
Kryptokapning Samtidigt som populariteten för kryptovalutor har ökat har även brytning av kryptovaluta blivit en lönsam verksamhet. Kryptokapning innebär kapning av en enhets databehandlingskraft för att utvinna kryptovalutor utan ägarens vetskap, vilket avsevärt gör det infekterade systemet långsammare. Infektioner av den här typen av skadlig kod börjar ofta med en e-postbilaga som försöker installera skadlig kod eller en webbplats som utnyttjar sårbarheter i webbläsare eller drar fördel av datorns processorkraft för att lägga till skadlig kod på enheter.
Med hjälp av komplexa matematiska beräkningar underhåller skadliga kryptokapare blockkedjeregistret eller det decentraliserade digitala arkiveringssystemet för att stjäla databehandlingsresurser som gör att de kan skapa nya mynt. Brytning av kryptovaluta kräver mycket datorbearbetningskraft för att stjäla relativt små mängder kryptovaluta. Därför arbetar cyberbrottslingar ofta i team för att maximera och dela på vinsten.
Alla myntgrävare är inte brottslingar, även om individer och organisationer ibland köper maskinvara och elektronisk kraft för legitim myntutvinning. Handlingen blir kriminell när en cyberbrottsling infiltrerar ett företags nätverk utan dess vetskap för att använda datorkraften för brytning av kryptovaluta.
Sårbarhetsattacker och exploateringspaket Sårbarheter utnyttjar sårbarheter i programvara för att kringgå en dators säkerhetsskydd och installera skadlig kod. Angripande hackare söker efter föråldrade system som innehåller kritiska sårbarheter och utnyttjar dem sedan genom att distribuera skadlig kod. Genom att använda shellkod i en sårbarhetsattack kan cyberbrottslingar ladda ned mer skadlig kod som infekterar enheter och infiltrerar organisationer.
Sårbarhetspaket är automatiserade verktyg som används av cyberbrottslingar för att hitta och utnyttja kända sårbarheter i programvara, så att de kan starta attacker snabbt och effektivt. Programvara som kan infekteras är till exempel Adobe Flash Player, Adobe Reader, webbläsare, Oracle Java och Sun Java. Angler/Axpergle, Neutrino och Nuclear är några typer av vanliga exploateringspaket.
Attacker mot sårbarheter och paket med de här attackerna använder sig vanligtvis av skadliga webbplatser eller e-postbilagor för att göra intrång i ett nätverk eller en enhet, men ibland gömmer de sig också i annonser på legitima webbplatser.
Fillös skadlig kod Den här typen av cyberattacker handlar i stort om skadlig kod som inte förlitar sig på filer, som en infekterad e-postbilaga, för att göra intrång i ett nätverk. De kan till exempel komma via skadliga nätverkspaket, eller små segment av en större datauppsättning som överförs via ett datornätverk, som utnyttjar en säkerhetsrisk och sedan installerar skadlig kod som bara finns i kernelminnet. Fillösa hot är särskilt svåra att hitta och ta bort eftersom de flesta antivirusprogram inte är byggda för att söka igenom inbyggd programvara.
Utpressningstrojan Utpressningstrojaner är en typ av skadlig kod som hotar offret genom att förstöra eller blockera åtkomst till kritiska data tills en lösensumma betalas. Attacker med utpressningstrojaner som styrs av människor angriper en organisation genom vanliga felkonfigurationer i system och säkerhet. De infiltrerar organisationen, navigerar i dess företagsnätverk och anpassar sig till miljön och eventuella svagheter. En vanlig metod för att få åtkomst till en organisations nätverk för att distribuera utpressningstrojaner är genom identitetsstöld, där en cyberbrottsling stjäl en medarbetares autentiseringsuppgifter för att få tillgång till medarbetarens konton.
Attacker med mänskligt styrda utpressningstrojaner riktar sig mot stora organisationer eftersom de kan betala en högre lösensumma än en genomsnittsperson, ofta många miljoner dollar. Många organisationer väljer att betala lösensumman i stället för att få känsliga data läckta eller riskera ytterligare attacker på grund av den höga belastningen som en överträdelse av den här skalan innebär. Betalning garanterar dock inte att något av resultaten förhindras.
I takt med att utpressningstrojanattackerna växer blir de som ligger bakom angreppen mer organiserade. Faktum är att många angrepp med utpressningstrojaner nu bygger på en modell med utpressningstrojaner som en tjänst. Den här modellen innebär att en grupp kriminella utvecklare skapar själva utpressningstrojanen och sedan anställer andra cyberkriminella partner för att hacka en organisations nätverk och installera utpressningstrojanen. De två grupperna delar sedan på vinsten enligt överenskommelsen.
Spökprogram När cyberbrottslingar använder spökprogram döljer de skadlig kod på en enhet så länge som möjligt, ibland till och med i flera år, så att information och resurser kan stjälas fortlöpande. Genom att fånga upp och ändra standardprocesserna i operativsystemet kan ett spökprogram ändra informationen som din enhet rapporterar om sig själv. En enhet som är infekterad med ett spökprogram kanske till exempel inte visar en korrekt lista över de program som körs. Rootkits kan också ge administrativa eller upphöjda enhetsbehörigheter till cyberbrottslingar, så att de får fullständig kontroll över en enhet och kan göra saker som att stjäla data, spionera på offer och installera ytterligare skadlig kod.
Spionprogram Spionprogram samlar in personlig eller känslig information utan användarens vetskap, ofta för att spåra surfvanor, inloggningsuppgifter eller ekonomisk information, som kan användas för identitetsstöld eller säljas till tredje part.
Attacker mot försörjningskedjan Den här typen av skadlig kod attackerar utvecklare och leverantörer av programvara genom att komma åt källkod, utvecklingsprocesser eller uppdateringsmekanismer i legitima appar. När en cyberbrottsling har hittat ett osäkert nätverksprotokoll, oskyddad serverinfrastruktur eller osäkra kodningsmetoder, bryter de sig in, ändrar källkoder och döljer skadlig kod i bygg- och uppdateringsprocesser. När den komprometterade programvaran skickas vidare till kunderna infekteras även kundernas system.
Tekniska supportbedrägerier Ett branschomfattande problem, bedrägerier med teknisk support använder svekmetoder för att lura människor att betala för onödiga tekniska supporttjänster som kan annonseras för att åtgärda ett förfalskat problem på en enhet, en plattform eller programvara. Med den här typen av skadlig kod anropar en cyberbrottslighet någon direkt och utger sig för att vara anställd på ett programvaruföretag eller skapar klickbara annonser som är utformade för att se ut som systemvarningar. När de väl har fått personens förtroende uppmanar angriparna ofta potentiella offer att installera program eller ge fjärråtkomst till sina enheter.
Trojaner Trojaner maskerar sig som legitim programvara för att lura människor att ladda ned dem. När de har laddats ned kan de:
- Ladda ned och installera ytterligare skadlig kod, till exempel virus eller maskar.
- Använd den infekterade enheten för klickbedrägerier genom att artificiellt aktivera klick på en knapp, annons eller länk.
- Registrera tangenttryckningar och webbplatser du besöker.
- Skicka information (till exempel lösenord, inloggningsuppgifter och webbhistorik) om den infekterade enheten till en hackare.
- Ge cyberbrottslingen kontroll över den infekterade enheten.
Maskar Maskar finns oftast i e-postbilagor, sms, fildelningsprogram, på sociala nätverk, nätverksresurser och flyttbara enheter. En mask sprider sig genom ett nätverk genom att utnyttja säkerhetsbrister och kopiera sig själv. Beroende på typen av mask kan den stjäla känslig information, ändra dina säkerhetsinställningar eller hindra dig från att komma åt filer. Till skillnad från virus kräver maskar inte någon mänsklig interaktion för att spridas – de replikerar på egen hand.
Virus Virus är en av de äldsta formerna av skadlig kod, utformad för att störa eller förstöra data på infekterade enheter. De infekterar vanligtvis ett system och replikerar när ett offer öppnar skadliga filer eller e-postbilagor.
Följ Microsoft Security