Skadliga program

Nu när du känner till de verktyg som hackare använder, introduceras du här till olika typer av skadeprogram (malware) som hackare använder för att få tillgång till slutanvändarenheter. Slutanvändarenheter (dator, mobil, surfplatta, mm.) är särskilt utsatta för attacker av skadeprogram. Det är viktigt att känna till skadeprogram eftersom hotaktörer förlitar sig på att användare installerar skadeprogram för att hjälpa till att utnyttja säkerhetsluckor.

Virus och trojaner

Den första och mest vanliga typen av malware är ett virus. Virus kräver mänsklig handling för att sprida sig och infektera andra datorer. Till exempel kan ett virus infektera en dator när ett offer öppnar ett e-postbilaga, öppnar en fil på ett USB-minne eller laddar ner en fil. Viruset döljer sig genom att fästa sig vid datorns kod, programvara eller dokument. När det öppnas, verkställs viruset och infekterar datorn.

Virus kan:

  • Ändra, deformera, radera filer eller radera hela lagringsenheter.
  • Orsaka problem med datorns uppstart och deformerar applikationer.
  • Fånga och skicka känslig information till hotaktörer.
  • Få åtkomst till och använda e-postkonton för att sprida sig.
  • Ligga vilande tills det aktiveras av hotaktören.

Typer av Virus

  • Boot sector virus – attackerar bootsektorn, partitionstabellen eller filsystemet.
  • Firmware virus – attackerar enhetens firmware.
  • Makrovirus – utnyttjar MS Office eller andra applikationers makrofunktion på ett skadligt sätt.
  • Programvirus – infogar sig självt i ett annat exekverbart program.
  • Skriptvirus – attackerar operativsystemets tolk, som används för att exekvera skript.

Trojanska hästar

En trojan häst är ett program som vid första anblicken verkar vara användbart, men som också bär på skadlig kod. Trojaner distribueras ofta tillsammans med kostnadsfria program på internet, såsom dataspel. Ovetande internetanvändare laddar ner och installerar då spelet och får därmed även trojanen installerad på sin dator.

Typer av trojansk häst

  • Fjärråtkomst – möjliggör obehörig fjärråtkomst.
  • Datasändande – förser hotaktören med känslig information, såsom lösenord.
  • Destruktiv – ändrar eller raderar filer.
  • Proxy – använder offrets dator för att starta attacker och utföra andra olagliga aktiviteter.
  • FTP – möjliggör obehöriga filöverföringstjänster på slutanvändarenheter.
  • Antisäkerhetsprogram – stoppar antivirusprogram eller brandväggar från att fungera.
  • Denial av Service (DoS) – aktar ner eller stoppar nätverksaktivitet.
  • Keylogger – aktivt försöker stjäla konfidentiell information, såsom kreditkortsnummer, genom att registrera tangenttryckningar som matas in i ett webbformulär.

Virus och trojaner är bara två typer av skadliga program som hotaktörer använder. Det finns många andra typer av skadeprogram som har designats för specifika syften.

Andra typer av skadliga program

  • Adware – distribueras vanligtvis genom nedladdning av programvara online. Adware kan visa oönskad reklam genom att använda popup-fönster i webbläsaren, nya verktygsfält eller oväntat omdirigera en webbsida till en annan webbplats. Popup-fönster kan vara svåra att hantera eftersom nya fönster kan dyka upp snabbare än användaren hinner stänga dem.
  • Ransomware – nekar vanligtvis användaren åtkomst till sina filer genom att kryptera filerna och sedan visa ett meddelande som kräver en lösensumma för dekrypteringsnyckeln. Användare utan aktuella säkerhetskopior måste betala lösensumman för att dekryptera sina filer. Betalning görs vanligtvis via banköverföring eller kryptovalutor som Bitcoin.
  • Rootkit – används för att få administratörsnivå-åtkomst till en dator. De är mycket svåra att upptäcka eftersom de kan ändra brandvägg, antivirus, systemfiler och till och med operativsystemkommandon för att dölja sin närvaro. De kan ge en bakdörr (hemlig ingång eller utgång) till hotaktörer som möjliggör för hotaktörer att ladda upp filer och installera ny programvara som används i en DDoS-attack. Specialverktyg för rootkit-borttagning måste användas för att ta bort detta skadliga program, inklusive en komplett ominstallation av operativsystemet kan krävas.
  • Spyware – Liknar adware, men används för att samla information om användaren och skicka den till hotaktörer utan användarens samtycke. Spyware kan vara ett lågt hot som samlar in data om surfvanor, eller det kan vara ett högt hot som fångar personlig och finansiell information.
  • Mask – är ett självreplikerande program som sprider sig automatiskt utan användaråtgärder genom att utnyttja sårbarheter i legitim programvara. Den använder nätverket för att söka efter andra offer med samma sårbarhet. Avsikten med en mask är vanligtvis att sakta ner eller störa nätverksoperationer.