This is the Trace Id: 9e1e418f5e220350e0f2e41e65005bac
Gå til hovedindholdet
Microsoft Security

Hvad er malware?

Få mere at vide om, hvordan du identificerer, forhindrer og reagerer på malwareangreb med avancerede værktøjer og proaktive sikkerhedsstrategier.

Definition af malware

Malware er skadelig software, der er udviklet til at afbryde, beskadige eller få uautoriseret adgang til computersystemer. Cyberkriminelle bruger malware til at inficere enheder til at stjæle data, få adgang til bankoplysninger, sælge adgang til databehandlingsressourcer eller personlige oplysninger eller afpresse betalinger fra forsikringstagere.

Vigtige budskaber

  • Malware er ondsindet software designet til at forstyrre eller stjæle følsomme data fra enheder, hvilket udgør en trussel mod både enkeltpersoner og virksomheder.
  • Typer af malware inkluderer ransomware, adware, botnets, cryptojacking, spyware og trojanere, hver med distinkte angrebsmetoder og skadespotentiale.
  • Tidlig registrering af malware er afgørende for at minimere skaderne. Virksomheder bør kigge efter tegn på malwareinfektion, f.eks. langsom ydeevne eller uventede pop op-vinduer.
  • Avancerede løsninger som antivirussoftware, slutpunktsregistrering og værktøjer til trusselsregistrering og -svar hjælper med at forhindre og afhjælpe malwareangreb.
  • Proaktive sikkerhedsforanstaltninger, f.eks. at holde software opdateret, vedligeholde offlinesikkerhedskopier og indføre en Nul tillid model, kan forhindre malwareangreb.
  • Malware udvikler sig fortsat, hvilket gør cybersikkerhed drevet af kunstig intelligens kritisk for tidlig registrering og reaktion.

Hvordan fungerer malware?
 

Malware fungerer ved at bruge tricks til at påvirke den normale brug af enheden. Når først en cyberkriminel har fået adgang til din enhed via en eller flere forskellige teknikker såsom en phishingmail, en inficeret fil, system- eller softwaresårbarheder, et inficeret USB-flashdrev eller en skadelig hjemmeside kan vedkommende udnytte situationen til at foretage flere angreb for at få legitimationsoplysninger til konti, personlige oplysninger, der kan sælges, sælge adgang til computerressourcer eller lave pengeafpresning på sit offer.

Alle kan blive offer for et malwareangreb. Selvom du måske ved, hvordan du spotter nogle af de måder, som angribere målretter ofre med malware, er cyberkriminelle sofistikerede og udvikler konstant deres metoder for at følge med teknologiske og sikkerhedsmæssige forbedringer. Malwareangreb ser også forskellige ud afhængigt af typen af malware. Det er muligt, at et offer for et rootkit-angreb slet ikke er klar over det, fordi denne type malware er udviklet til ikke at tiltrække opmærksomhed og skjule sig så længe som muligt.

Typer af malware

Der findes mange typer malware derude – her er nogle af de mest almindelige.


Adware

Adware installerer sig selv på en enhed uden ejerens samtykke for at vise eller downloade annoncer, ofte i pop-op-form for at tjene penge på klik. Disse reklamer sænker ofte en enheds ydeevne. Den mere farlige type adware kan også installere andet software, ændre browserindstillinger og gøre en enhed mere sårbar for andre malwareangreb.


Botnets

Botnets er netværk af inficerede enheder, der styres eksternt af hackere. Disse netværk bruges ofte til angreb i stor skala, f.eks. distribuerede DDoS-angreb (Denial of Service), spamming eller tyveri af data.


Cryptojacking

Coin mining er blevet en lukrativ praksis med den stigende popularitet i kryptovaluta. Cryptojacking indebærer kapring af en enheds computerkraft til at udvinde kryptovalutaer uden ejerens viden, hvilket betydeligt forsinker det inficerede system. Infektioner af denne type malware begynder ofte med en vedhæftet fil i en mail, som forsøger at installere malware, eller et websted, der bruger sårbarheder i webbrowsere eller udnytter en computers computerkraft til at tilføje malware til enheder.

Ved at bruge komplekse matematiske beregninger opretholder ondsindede cryptojackers blokkæde-registret, eller det decentraliserede digitale regnskabssystem, for at stjæle computerressourcer, der gør det muligt for dem at skabe nye mønter. Coin mining tager en stor del af computerkraften til at stjæle relativt små beløb i kryptovaluta. Af denne grund arbejder de cyberkriminelle ofte i teams for at maksimere deres effektivitet og deler derefter udbyttet.

Det er dog ikke alle coin miners, der er kriminelle – enkeltpersoner og organisationer køber nogle gange hardware og elektronik for at foretage lovlig coin mining. Det bliver kriminelt, når en cyberkriminel infiltrerer et virksomhedsnetværk uden virksomhedens viden for at bruge dens computerkraft til mining.


Exploits og exploit kits

Exploits udnytter sårbarheder i software til at omgå en computers sikkerhedsforanstaltninger og installere malware. Ondsindede hackere leder efter ældre systemer, der har store sårbarheder, og udnytter dem ved at installere malware. Ved at inkludere shellcode i et exploit-angreb kan cyberkriminelle downloade mere malware, der inficerer enheder og infiltrerer organisationer.

Exploit kits er automatiserede værktøjer, der bruges af cyberkriminelle til at finde og udnytte kendte software-sårbarheder, hvilket gør det muligt for dem at lancere angreb hurtigt og effektivt. Software, der kan inficeres omfatter Adobe Flash Player, Adobe Reader, webbrowsere, Oracle Java og Sun Java. Angler/Axpergle, Neutrino og Nuclear er et par et de typiske exploit kits.

Exploits og exploit kits kræver typisk skadelige websteder eller vedhæftede filer i mails for at få adgang til et netværk eller en enhed, men nogle gange kan de også skjule sig i reklamer på troværdige websteder.


Malware uden filer

Denne type cyberangreb dækker i grove træk malware, som ikke består af filer såsom en inficeret vedhæftet fil i en mail, men som alligevel kan få adgang til et netværk. De kan for eksempel komme ind via ondsindede netværkspakker eller små segmenter af et større datasæt, der overføres via et computernetværk, som udnytter en sårbarhed og derefter installerer malware, der kun findes i kernehukommelsen. Filløse trusler er særligt svære at finde og fjerne, fordi de fleste antivirusprogrammer ikke er lavet til at scanne firmware.


Ransomware

Ransomware er en type malware, som truer et offer med at ødelægge eller blokere adgang til vigtige data eller systemer, indtil der er betalt en løsesum. Ransomware, der kontrolleres af mennesker, målrettes mod en organisation via almindelige systemer og fejlkonfigurationer i sikkerheden, som infiltrerer organisation, navigere i virksomhedens netværk og tilpasser sig miljøet og eventuelle svagheder. En typisk metode at få adgang til en organisations netværk er at levere ransomware via tyveri af legitimationsoplysninger, hvor en cyberkriminel stjæler en medarbejders legitimationsoplysninger for at udgive sig for at være medarbejderen og derved få adgang til vedkommendes konti.

Personer med ondsindede hensigter, der bruger ransomware, som styres af mennesker, målretter deres angreb mod store organisationer, fordi de kan betale højere løsesummer end en enkeltperson – ofte flere millioner dollars. På grund af de høje indsatser, der er involveret i et brud af denne skala, vælger mange organisationer at betale løsesummen frem for at få deres følsomme data lækket eller risikere yderligere angreb. Betaling garanterer dog ikke, at nogen af disse resultater undgås.

I takt med at menneskelige ransomwareangreb vokser, bliver de kriminelle bag angrebene mere organiseret. Faktisk er der mange ransomwareangreb, hvor man nu bruger ransomware som en servicemodel, hvor en samling kriminelle udviklere laver selve ransomwaren og derefter hyrer andre cyberkriminelle til at hacke en organisations netværk og installere ransomwaren. De to grupper kriminelle deler så udbyttet ud fra en aftalt fordelingsnøgle.


Rootkits

Når en cyberkriminel bruger et rootkit, skjuler de malware på en enhed så lang tid som muligt, nogle gange i årevis, så den kan stjæle oplysninger og ressourcer løbende. Ved at opfange og ændre de normale processer ved operativsystemet kan et rootkit ændre de oplysninger, som dit enhed registrerer om sig selv. For eksempel viser en enhed, der er inficeret med et rootkit, muligvis ikke en nøjagtig liste over de programmer, den kører. Rootkits kan også give administrative eller øgede enhedstilladelser til cyberkriminelle, så de får fuld kontrol over en enhed og kan gøre ting som at stjæle data, udspionere offeret og installere yderligere malware.


Spyware

Spyware indsamler personlige eller følsomme oplysninger uden brugerens viden og sporer ofte browservaner, logonoplysninger eller økonomiske oplysninger, som kan bruges til identitetstyveri eller sælges til tredjeparter.


Angreb på forsyningskæden

Denne type malware er målrettet mod softwareudviklere og -udbydere ved at tiltvinge sig adgang til kildekoder, udviklingsprocesser eller opdateringsmekanismer i apps. Når først en cyberkriminel har fundet en usikker netværksprotokol, en ubeskyttet serverinfrastruktur eller usikker kodningspraksis, bryder den kriminelle ind og ændrer kildekoder og skjuler malwaren i builden og opdateringsprocesserne. Når den kompromitterede software sendes til kunderne, inficerer den også kundernes systemer.


Teknisk supportsvindel

Et problem, der er i hele branchen, er teknisk supportsvindel, hvor man bruger skræmmemetoder til at få personer til at betale for unødvendig teknisk support, som angiveligt kan løse et problem, der i virkeligheden ikke eksisterer, på en enhed, en platform eller med noget software. Med denne type malware ringer en cyberkriminel direkte til nogen og foregiver at være en medarbejder fra et softwarefirma eller skaber klikbare annoncer, der ser ud som systemadvarsler. Når først de har fået en persons tillid, opfordrer personen med ondsindede hensigter ofte sine potentielle ofre til at installere programmer eller give fjernadgang til deres enheder.


Trojanske heste

Trojanske heste forklæder sig som legitim software for at narre folk til at downloade dem. Når de er downloadet, kan de:
 
  • Downloade og installere andet malware, f.eks. virusser eller orme.
  • Bruge den inficerede enhed til kliksvindel ved kunstigt at øge antallet af klik på en knap, annonce eller et link.
  • Registrere, hvad du skriver, og de websteder, du besøger.
  • Sende oplysninger (f.eks. adgangskoder, loginoplysninger og browserdata) om den inficerede enhed til en hacker med ondsindede hensigter.
  • Give en cyberkriminel kontrollen over den inficerede enhed.
     
Orme

Disse ses typisk i vedhæftede filer i mails, sms-beskeder, programmer til fildeling, sociale netværkssider, netværksdelinger og drev, der kan fjernes. Orme spreder sig i et netværk ved at udnytte sikkerhedssårbarheder og kopiere sig selv. Afhængigt af typen af orm kan det være, at den stjæler følsomme oplysninger, ændrer dine sikkerhedsindstillinger eller hindrer dig i at kunne tilgå dine filer. I modsætning til virus kræver orme ikke nogen menneskelig interaktion for at sprede sig – de replikerer sig selv.


Virusser

Vira er en af de ældste former for malware, der er udviklet til at forstyrre eller ødelægge data på inficerede enheder. De inficerer typisk et system og replikerer, når et offer åbner skadelige filer eller vedhæftede filer i mails.

Den forretningsmæssige påvirkning af malware
 

Malware kan forårsage betydelig skade på virksomheder med konsekvenser, der rækker ud over det indledende angreb og omfatter:
 
  • Økonomiske tab. Økonomiske omkostninger, herunder løsesummer, genopretningsudgifter og tabt indtægt under nedetid, er et almindeligt resultat af malwareangreb.
  • Databrud og problemer med beskyttelse af personlige oplysninger. Malware kan føre til datatyveri, der kompromitterer følsomme oplysninger såsom kundedata eller intellektuel ejendom.
  • Driftsforstyrrelser. Angreb kan sætte virksomhedsdriften i stå, når medarbejdere forhindres i at få adgang til kritiske systemer eller data.
  • Skade på omdømmet. Offentlig viden om et angreb kan underminere tillid og skade kundeforhold og langsigtede forretningsmuligheder.

Sådan registrerer du malware
 

Tidlig registrering af malware er afgørende for at minimere skaderne på dine systemer. Malware viser ofte diskrete tegn, f.eks. langsom ydeevne, hyppige nedbrud og uventede pop op-vinduer eller programmer, som kan signalere et kompromis.

Virksomheder bruger en række værktøjer til at registrere malware, herunder antivirussoftware, firewalls, EDR-systemer (slutpunktsregistrering og -svar), MDR-tjenester (Administreret registrering og svar), XDR-løsninger (udvidet registrering og svar) og processer til jagt på cybertrusler. Mens EDR fokuserer på at registrere og reagere på trusler på slutpunktsniveau, går XDR ud over slutpunkter for at sammenholde signaler på tværs af flere domæner, f.eks. mail, identiteter og cloudapps, hvilket giver en omfattende visning af trusler. MDR kombinerer disse værktøjer med ekspertstyrede overvågnings- og svartjenester, hvilket giver virksomheder yderligere support i forbindelse med administration af trusler.

Når der registreres usædvanlig aktivitet, kan kørsel af fulde systemscanninger og gennemgang af logfiler hjælpe med at bekræfte malwarens tilstedeværelse. EDR spiller en kritisk rolle i denne proces ved at identificere og isolere kompromitterede slutpunkter, mens XDR udvider registreringen på tværs af organisationen og tilbyder end-to-end synlighed af angreb. MDR-tjenester forbedrer denne proces yderligere med løbende overvågning og ekspertanalyse, hvilket muliggør hurtigere og mere effektive svar. Sammen giver disse værktøjer og tjenester en samlet tilgang til registrering og afhjælpning af malwaretrusler, hvilket hjælper virksomheder med at begrænse skader og opretholde sikkerheden.

Sådan forhindrer du et malwareangreb

Forebyggelse af malware kræver en proaktiv tilgang til sikkerhed, og det afhænger effektivt af tidlig registrering og hurtig handling. Organisationer kan blokere eller registrere malwareangreb ved hjælp af en kombination af antivirusprogrammer og avancerede løsninger til trusselsregistrering og -svar, som giver en omfattende måde at identificere og afhjælpe trusler på hurtigt.

Her er nogle metoder til at forhindre et malwareangreb:


Installér et antivirusprogram

Den bedste beskyttelse er forebyggelse. Organisationer kan blokere eller registrere mange malwareangreb med en pålidelig sikkerhedsløsning, der omfatter antimalware, f.eks. Microsoft Defender for Endpoint. Når du bruger et af disse programmer, scanner din virksomhed først alle filer og links, du forsøger at åbne, for at sikre dig, at de er sikre. Hvis en fil eller et websted er skadeligt, får du en meddelelse af programmet om, at du ikke bør åbne den/det. Disse programmer fjerner også malware fra en enhed, der allerede er inficeret.


Implementer beskyttelse af mails og slutpunkter

Hjælp med at forhindre malwareangreb med XDR-løsninger som Microsoft Defender for XDR. Disse samlede løsninger til sikkerhedshændelser giver en holistisk og effektiv måde at beskytte mod og reagere på avancerede cyberangreb på. Bygget på fundamentet af MDR, som kombinerer ekspertledet overvågning med avancerede registreringsværktøjer, tager XDR sikkerhed til det næste niveau ved at integrere signaler på tværs af slutpunkter, mail, identiteter og cloud-applikationer. Denne udvidede synlighed gør det muligt for organisationer at identificere og afbryde avancerede angreb hurtigere og mere præcist.

Microsoft Defender for Endpoint, som også er en del af Microsoft Defender XDR, bruger adfærdssensorer til slutpunkter, sikkerhedsanalyse af skyer og oplysninger om trusler til at hjælpe organisationer med at forhindre, registrere, undersøge og reagere på avancerede trusler.


Afhold løbende kurser

Hold medarbejderne informeret om, hvordan de kan spotte tegn på phishing og andre cyberangreb med træningssessioner, der jævnligt opdateres for at dække nye udviklinger inden for angrebstaktikker. Dette lærer dem ikke kun mere sikre fremgangsmåder til arbejde, men også hvordan de skal være mere sikre, når de bruger deres personlige enheder. Simulerings- og træningsværktøjer hjælper med at simulere reelle trusler i dit miljø og tildele træning til slutbrugere baseret på resultaterne.


Udnyt fordelene ved cloudsikkerhedskopier

Når du overfører dine data til en skybaseret tjeneste, kan du nemt sikkerhedskopiere data, så du har styr på dem. Hvis dine data bliver kompromitteret af malware, kan disse tjenester hjælpe med at sikre, at genoprettelsen sker hurtigt og er fyldestgørende.


Brug en Zero Trust-model

E Zero Trust-model evaluerer alle enheder og brugere ift. risici, før de får adgang til programmer, filer, databaser og andre enheder. Dette er med til at sænke risikoen for, at en skadelig identitet eller enhed får adgang til ressourcer og installerer malware. Implementering af multifaktorgodkendelse, en komponent i en Zero Trust-model har f.eks. vist sig at reducere effektiviteten af identitetsangreb med mere end 99 %. Tag vores modenhedsvurdering for Zero Trust for at evaluere din organisations niveau a Zero Trust.


Tilmeld dig en gruppe til deling af oplysninger

Grupper til deling af oplysninger, der normaly organiseres efter branche eller geografisk område, opfordrer organisationer, der strukturelt ligner hinanden, til at arbejde sammen om cybersikkerhedsløsninger. Grupperne tilbyder også organisationer yderligere fordele, f.eks. svar på hændelser og digitale tekniske tjenester, nyheder om de seneste trusler og overvågning af offentlige IP-intervaller og domæner.


Sørg for at have sikkerhedskopier offline

Da visse typer malware vil prøve at finde og slette alle sikkerhedskopier online, er det en god idé at have sikkerhedskopier af følsomme data offline, som du regelmæssigt tester for at sikre dig, at de kan genskabes, hvis du rammes af et malwareangreb.


Hold dit software opdateret

Foruden at holde alle antivirusløsninger opdaterede (overvej at vælge automatisk opdatering for at gøre dette enklere) er det en god idé at downloade og installere system- og softwareopdateringer, lige så snart de bliver tilgængelige. Dette hjælper med at minimere eventuelle sikkerhedssårbarheder, som en cyberkriminel kan udnytte til at få adgang til dit netværk eller dine enheder.


Opret en plan for et hændelsesrespons

En plan for svar på hændelser giver dig trin til at udføre forskellige angrebsscenarier, så du kan komme tilbage til at køre normalt og sikkert så hurtigt som muligt.

Registrering og svar på et malwareangreb
 

Malware er ikke altid let at finde, særligt når der er tale om malware uden filer. Det er en god idé for organisationer og enkeltpersoner at holde øje med en øget mængde pop op-reklamer, omdirigeringer i webbrowseren, mistænkelige indlæg på sociale medie-konti og meddelelser om kompromitterede konti eller enhedssikkerhed. Ændringer af en enheds ydeevne, f.eks. at den kører meget langsommere, kan også være et tegn på malwareinfektion.

Ved mere sofistikerede angreb imod organisationer, hvor antivirusprogrammer ikke slår til, kan værktøjer som SIEM (Security Information and Event Management) og XDR (udvidet registrering og svar) give sikkerhedsansvarlige skydrevne metoder til slutpunktssikkerhed, der hjælper med at registrere og reagere på angreb på slutpunktsenheder. Da denne type angreb er avancerede, og cyberkriminelle målretter mod mere end bare kontrol af enheder, kan SIEM og XDR hjælpe organisationer med at se det større billede ved et angreb på tværs af alle elementer – både enheder, mails og programmer.

Hvis du bruger SIEM- og XDR-værktøjer, f.eks. Microsoft Sentinel, Microsoft Defender XDR og Microsoft Defender for Cloud, får du antivirusfunktioner. Sikkerhedsmedarbejdere bør sikre sig, at enhedsindstillingerne altid lever op til de nyeste anbefalinger, da dette kan være med til at undgå malwaretrusler. Et af de vigtigste skridt, man kan tage for at forberede sig på et malwareangreb, er at udarbejde en plan for svar på hændelse – en detaljeret, struktureret tilgang, som organisationer bruger til at håndtere og afbøde virkningen af cyberangreb, herunder malwareinfektioner. Den beskriver specifikke trin til at identificere, inddæmme og slette trusler samt genoprette efter den forårsagede skade. En veldefineret plan for svar på hændelser hjælper virksomheder med at minimere nedetiden, reducere økonomiske tab og beskytte følsomme data ved at sikre, at alle teammedlemmer kender deres roller og ansvar under en cyberkriminalitet. Denne proaktive forberedelse er nøglen til at opretholde forretningskontinuitet.

Hvis du er bekymret for, om du er blevet offer for et malwareangreb, har du heldigvis muligheder for at registrere og fjerne malwaren. De øjeblikkelige trin, du skal udføre, omfatter:
 
  • Kør antivirusprodukter, som det, der tilbydes indbygget i Windows, for at scanne for eventuelle ondsindede programmer eller kode. Hvis programmet registrerer malware, vises typen, og der vises forslag til fjernelse. Når malwaren er fjernet, skal du holde softwaren opdateret og sørge for, at det kører i baggrunden, for at undgå fremtidige angreb.
  • Isolering af berørte systemer. Undgå, at malware spredes, ved at slukke det berørte system eller deaktivere systemets netværksforbindelse. Da ondsindede angribere muligvis overvåger organisatoriske kommunikationer for beviser på, at deres angreb er blevet opdaget, skal du bruge atypiske enheder og metoder – som telefonopkald eller personlige møder – til at diskutere næste skridt.
  • Underretning af interessenter. Følg meddelelsesvejledningen i din plan for svar på hændelser for at starte opbevarings-, afhjælpnings- og genoprettelsesprocedurer. Du bør også rapportere hændelsen til Cybersecurity and Infrastructure Security Agency, dit lokale Federal Bureau of Investigations (FBI) kontor, FBI Internet Crime Complaint Center eller dit lokale US Secret Service kontor. Sørg for overholdelse af love om databrud og brancheregler for at undgå yderligere ansvar.

Malwareløsninger til din virksomhed

For at beskytte mod malwaretrusler nu og i fremtiden kan organisationer stole på en samlet SecOps-platform, der er drevet af kunstig intelligens fra Microsoft. Denne løsning integrerer avanceret AI-assisteret trusselsregistrering og automatiserede svar for at bekæmpe nye typer malware. Den samler slutpunktsregistrering, trusselsintelligens og cloudsikkerhed, der tilbyder en samlet platform til registrering, reaktion på og forebyggelse af malwareangreb i realtid. Ved at levere omfattende synlighed og automatiseret beskyttelse på tværs af netværk hjælper denne platform virksomheder med at styrke deres forsvar mod trusler, der udvikler sig.

Ofte stillede spørgsmål

  •  Malware er skadelig software, der er udviklet til at skade din computer eller stjæle dine data. Den kan komme ind i dit system gennem mail, hjemmesider eller downloads.
  • Alle, der bruger en computer eller mobil enhed, er i risiko. Cyberkriminelle er rettet mod enkeltpersoner og organisationer for at stjæle data eller afbryde driften.
  • Tegn inkluderer langsom ydeevne, hyppige nedbrud og pop-op-reklamer. Kør sikkerhedsscanninger med antivirussoftware, administreret registrering og svar (MDR) eller XDR-værktøjer (udvidet registrering og svar) for at bekræfte.
  • Malware spredes via inficerede vedhæftede filer i mails, skadelige websteder eller systemsårbarheder. Hackere narrer brugerne til at downloade skadelige filer eller udnytte svag sikkerhed.
  • Malware kan komme ind via phishingmails, usikre downloads eller sårbarheder i software. Regelmæssige opdateringer og antivirusværktøjer hjælper med at beskytte dine enheder. Avancerede værktøjer som XDR-løsninger giver omfattende beskyttelse ved at registrere og forstyrre trusler på tværs af slutpunkter, mails og cloudprogrammer.

Følg Microsoft Security