1. Komputery Sieć komputerowa Bezpieczeństwo sieci Rodzaje złośliwego oprogramowania Specjaliści od cyberbezpieczeństwa powinni wiedzieć

Joseph Steinberg

Złośliwe oprogramowanie lub złośliwe oprogramowanie to wszechogarniające określenie oprogramowania, które celowo wyrządza szkodę użytkownikom, którzy zazwyczaj nie mają pojęcia, że ​​je uruchamiają.

Złośliwe oprogramowanie obejmuje wirusy komputerowe, robaki, konie trojańskie, oprogramowanie ransomware, scareware, oprogramowanie szpiegujące, kopalnie kryptowalut, oprogramowanie reklamowe i inne programy przeznaczone do wykorzystywania zasobów komputera w niecnych celach.

Wirusy

Wirusy komputerowe to przypadki złośliwego oprogramowania, które po uruchomieniu replikują się, wstawiając własny kod do systemów komputerowych. Zazwyczaj wstawianie jest w plikach danych (na przykład jako fałszywe makra w dokumencie Word), specjalnej części dysków twardych lub dysków półprzewodnikowych, które zawierają kod i dane używane do rozruchu komputera lub dysku (znane również jako sektory rozruchowe ) lub inne programy komputerowe.

Podobnie jak wirusy biologiczne, wirusy komputerowe nie mogą się rozprzestrzeniać bez hostów do zainfekowania. Niektóre wirusy komputerowe znacząco wpływają na wydajność ich hostów, podczas gdy inne są, przynajmniej czasami, ledwo zauważalne.

Podczas gdy wirusy komputerowe nadal powodują ogromne szkody na całym świecie, większość poważnych zagrożeń złośliwym oprogramowaniem przybywa dziś w postaci robaków i trojanów.

Robaki

Robaki komputerowe to samodzielne szkodliwe oprogramowanie, które replikuje się bez hostów w celu rozprzestrzeniania się. Robaki często rozprzestrzeniają się za pośrednictwem połączeń, wykorzystując luki w zabezpieczeniach na docelowych komputerach i sieciach.

Ponieważ zwykle zużywają przepustowość sieci, robaki mogą wyrządzać szkody nawet bez modyfikacji systemów lub kradzieży danych. Mogą spowalniać połączenia sieciowe - i niewiele osób, jeśli w ogóle, chce spowolnić połączenia wewnętrzne i internetowe.

Trojany

Trojany (odpowiednio nazwane od historycznego konia trojańskiego) to złośliwe oprogramowanie, które jest ukrywane jako niegroźne oprogramowanie lub ukryte w legalnej, niegroźnej aplikacji lub kawałku danych cyfrowych.

Trojany są najczęściej rozprzestrzeniane przez jakąś formę inżynierii społecznej - na przykład poprzez nakłanianie ludzi do klikania łącza, instalowania aplikacji lub uruchamiania załączników wiadomości e-mail. W przeciwieństwie do wirusów i robaków trojany zwykle nie rozprzestrzeniają się za pomocą technologii - zamiast tego polegają na wysiłku (a dokładniej na błędach) ludzi.

Ransomware

Ransomware to złośliwe oprogramowanie, które żąda zapłacenia okupu niektórym przestępcom w zamian za to, że zarażona strona nie odniesie żadnej szkody.

Oprogramowanie ransomware często szyfruje pliki użytkownika i grozi usunięciem klucza szyfrowania, jeśli okup nie zostanie zapłacony w stosunkowo krótkim czasie, ale inne formy oprogramowania ransomware polegają na tym, że przestępca faktycznie kradnie dane użytkownika i grozi opublikowaniem go online, jeśli okup nie jest okupem płatny.

Niektóre oprogramowanie ransomware faktycznie kradnie pliki z komputerów użytkowników, zamiast po prostu szyfrować dane, aby upewnić się, że użytkownik nie ma możliwości odzyskania swoich danych (na przykład za pomocą narzędzia anty-ransomware) bez płacenia okupu.

Ransomware jest najczęściej dostarczane ofiarom jako trojan lub wirus, ale z powodzeniem rozprzestrzenia się je również przez przestępców, którzy spakowali go w robaka. W ostatnich latach wyrafinowani przestępcy opracowali nawet ukierunkowane kampanie ransomware, które wykorzystują wiedzę o tym, jakie dane są najbardziej wartościowe dla konkretnego celu i ile tego celu stać na zapłacenie okupu.

Poniższy obraz przedstawia ekran żądania okupu WannaCry - smak oprogramowania ransomware, które spowodowało szkody w wysokości co najmniej setek milionów dolarów (jeśli nie miliardy), po początkowym rozprzestrzenianiu się w maju 2017 r.

Wielu ekspertów ds. Bezpieczeństwa uważa, że ​​rząd Korei Północnej lub inni pracujący dla niego stworzyli WannaCry, który w ciągu czterech dni zainfekował setki tysięcy komputerów w około 150 krajach.

Ransomware Wanna Cry

Scareware

Scareware to złośliwe oprogramowanie, które odstrasza ludzi od działania. Jednym z powszechnych przykładów jest złośliwe oprogramowanie, które odstrasza ludzi od zakupu oprogramowania zabezpieczającego. Na urządzeniu pojawia się komunikat, że urządzenie jest zainfekowane jakimś wirusem, który może usunąć tylko określony pakiet zabezpieczeń, wraz z linkiem do zakupu tego „oprogramowania zabezpieczającego”.

Programy szpiegujące

Oprogramowanie szpiegujące to oprogramowanie, które potajemnie i bez pozwolenia gromadzi informacje z urządzenia. Oprogramowanie szpiegujące może przechwytywać naciśnięcia klawiszy użytkownika (w takim przypadku nazywa się to keylogger), wideo z kamery wideo, dźwięk z mikrofonu, obrazy ekranowe i tak dalej.

Ważne jest, aby zrozumieć różnicę między programami szpiegującymi a programami inwazyjnymi. Niektóre technologie, które technicznie można uznać za oprogramowanie szpiegujące, jeśli użytkownikom nie powiedziano, że są śledzone online, są wykorzystywane przez legalne firmy; mogą być inwazyjne, ale nie są złośliwym oprogramowaniem.

Do tego typu programów szpiegujących, które również szpiegują, należą sygnały nawigacyjne, które sprawdzają, czy użytkownik załadował określoną stronę internetową i śledzą pliki cookie zainstalowane przez strony internetowe lub aplikacje. Niektórzy eksperci twierdzą, że każde oprogramowanie, które śledzi lokalizację smartfona, gdy aplikacja nie jest aktywnie używana przez użytkownika urządzenia, również należy do kategorii oprogramowania szpiegującego, które również szpieguje - definicja obejmująca popularne aplikacje, takie jak Uber.

Górnicy kryptowalut

Kopalnie kryptowalut to złośliwe oprogramowanie, które bez żadnego zezwolenia właścicieli urządzeń dowodzi zainfekowaną siłą mózgu urządzeń (jego cykli procesora) w celu generowania nowych jednostek określonej kryptowaluty (którą złośliwe oprogramowanie przekazuje przestępcom obsługującym złośliwe oprogramowanie), rozwiązując złożone problemy matematyczne, które wymagają znacznej mocy obliczeniowej do rozwiązania.

Rozprzestrzenianie się górników kryptowalut eksplodowało w 2017 r. Wraz ze wzrostem wartości kryptowalut. Nawet po tym, jak poziomy cen następnie spadły, górnicy są wciąż wszechobecni, ponieważ po zainwestowaniu przez przestępców w ich wydobycie, kontynuowanie ich rozmieszczania jest niewielkie.

\ Nic dziwnego, że gdy ceny kryptowalut zaczęły ponownie rosnąć w 2019 r., Zaczęły pojawiać się również nowe odmiany kryptomerów - niektóre z nich są specjalnie ukierunkowane na smartfony z Androidem.

Wielu niskiej klasy cyberprzestępców preferuje używanie kryptomerów. Nawet jeśli każdy górnik sam płaci atakującemu bardzo mało, górnicy są łatwi do zdobycia i bezpośrednio zarabiają na cyberatakach bez potrzeby wykonywania dodatkowych kroków (takich jak zbieranie okupu) lub potrzeby stosowania zaawansowanych systemów dowodzenia i kontroli.

Adware

Adware to oprogramowanie, które generuje przychody dla strony, która je obsługuje, wyświetlając reklamy online na urządzeniu. Adware może być złośliwym oprogramowaniem - to znaczy instalowanym i uruchamianym bez zgody właściciela urządzenia - lub może być legalnym składnikiem oprogramowania (na przykład instalowanym świadomie przez użytkowników jako część darmowego pakietu z reklamami).

Niektórzy specjaliści od bezpieczeństwa określają to pierwsze jako złośliwe oprogramowanie adware, a drugie jako adware. Ponieważ nie ma konsensusu, najlepiej wyjaśnić, który z nich jest omawiany, gdy ktoś usłyszy tylko ogólne określenie adware.

Mieszane złośliwe oprogramowanie

Mieszane złośliwe oprogramowanie to złośliwe oprogramowanie, które wykorzystuje wiele rodzajów technologii złośliwego oprogramowania jako część ataku - na przykład łącząc funkcje trojanów, robaków i wirusów.

Mieszane złośliwe oprogramowanie może być dość wyrafinowane i często pochodzi od wykwalifikowanych atakujących.

Złośliwe oprogramowanie zero dni

Złośliwe oprogramowanie typu zero-day to każde złośliwe oprogramowanie, które wykorzystuje lukę, która nie była wcześniej znana opinii publicznej lub dostawcy technologii zawierającej tę lukę, i jako taka jest często niezwykle silna.

Regularne tworzenie złośliwego oprogramowania typu zero-day wymaga znacznych zasobów i rozwoju. Jest dość drogi i często jest tworzony przez cyber armie państw narodowych, a nie przez innych hakerów.

Wiadomo, że komercyjni dostawcy złośliwego oprogramowania typu zero-day obciążają ponad milion dolarów za pojedynczy exploit.

Specjaliści od cyberbezpieczeństwa muszą znać potencjalne luki w zabezpieczeniach i upewnić się, że systemy są przygotowane na różne cyberataki.