Der findes mange typer malware derude – her er nogle af de mest almindelige.
Adware Adware installerer sig selv på en enhed uden ejerens samtykke for at vise eller downloade annoncer, ofte i pop-op-form for at tjene penge på klik. Disse reklamer sænker ofte en enheds ydeevne. Den mere farlige type adware kan også installere andet software, ændre browserindstillinger og gøre en enhed mere sårbar for andre malwareangreb.
Botnets Botnets er netværk af inficerede enheder, der styres eksternt af hackere. Disse netværk bruges ofte til angreb i stor skala, f.eks.
distribuerede DDoS-angreb (Denial of Service), spamming eller tyveri af data.
Cryptojacking Coin mining er blevet en lukrativ praksis med den stigende popularitet i kryptovaluta. Cryptojacking indebærer kapring af en enheds computerkraft til at udvinde kryptovalutaer uden ejerens viden, hvilket betydeligt forsinker det inficerede system. Infektioner af denne type malware begynder ofte med en vedhæftet fil i en mail, som forsøger at installere malware, eller et websted, der bruger sårbarheder i webbrowsere eller udnytter en computers computerkraft til at tilføje malware til enheder.
Ved at bruge komplekse matematiske beregninger opretholder ondsindede cryptojackers blokkæde-registret, eller det decentraliserede digitale regnskabssystem, for at stjæle computerressourcer, der gør det muligt for dem at skabe nye mønter. Coin mining tager en stor del af computerkraften til at stjæle relativt små beløb i kryptovaluta. Af denne grund arbejder de cyberkriminelle ofte i teams for at maksimere deres effektivitet og deler derefter udbyttet.
Det er dog ikke alle coin miners, der er kriminelle – enkeltpersoner og organisationer køber nogle gange hardware og elektronik for at foretage lovlig coin mining. Det bliver kriminelt, når en cyberkriminel infiltrerer et virksomhedsnetværk uden virksomhedens viden for at bruge dens computerkraft til mining.
Exploits og exploit kits Exploits udnytter sårbarheder i software til at omgå en computers sikkerhedsforanstaltninger og installere malware. Ondsindede hackere leder efter ældre systemer, der har store sårbarheder, og udnytter dem ved at installere malware. Ved at inkludere shellcode i et exploit-angreb kan cyberkriminelle downloade mere malware, der inficerer enheder og infiltrerer organisationer.
Exploit kits er automatiserede værktøjer, der bruges af cyberkriminelle til at finde og udnytte kendte software-sårbarheder, hvilket gør det muligt for dem at lancere angreb hurtigt og effektivt. Software, der kan inficeres omfatter Adobe Flash Player, Adobe Reader, webbrowsere, Oracle Java og Sun Java. Angler/Axpergle, Neutrino og Nuclear er et par et de typiske exploit kits.
Exploits og exploit kits kræver typisk skadelige websteder eller vedhæftede filer i mails for at få adgang til et netværk eller en enhed, men nogle gange kan de også skjule sig i reklamer på troværdige websteder.
Malware uden filer Denne type cyberangreb dækker i grove træk malware, som ikke består af filer såsom en inficeret vedhæftet fil i en mail, men som alligevel kan få adgang til et netværk. De kan for eksempel komme ind via ondsindede netværkspakker eller små segmenter af et større datasæt, der overføres via et computernetværk, som udnytter en sårbarhed og derefter installerer malware, der kun findes i kernehukommelsen. Filløse trusler er særligt svære at finde og fjerne, fordi de fleste antivirusprogrammer ikke er lavet til at scanne firmware.
Ransomware Ransomware er en type malware, som truer et offer med at ødelægge eller blokere adgang til vigtige data eller systemer, indtil der er betalt en løsesum. Ransomware, der kontrolleres af mennesker, målrettes mod en organisation via almindelige systemer og fejlkonfigurationer i sikkerheden, som infiltrerer organisation, navigere i virksomhedens netværk og tilpasser sig miljøet og eventuelle svagheder. En typisk metode at få adgang til en organisations netværk er at levere ransomware via tyveri af legitimationsoplysninger, hvor en cyberkriminel stjæler en medarbejders legitimationsoplysninger for at udgive sig for at være medarbejderen og derved få adgang til vedkommendes konti.
Personer med ondsindede hensigter, der bruger ransomware, som styres af mennesker, målretter deres angreb mod store organisationer, fordi de kan betale højere løsesummer end en enkeltperson – ofte flere millioner dollars. På grund af de høje indsatser, der er involveret i et brud af denne skala, vælger mange organisationer at betale løsesummen frem for at få deres følsomme data lækket eller risikere yderligere angreb. Betaling garanterer dog ikke, at nogen af disse resultater undgås.
I takt med at menneskelige ransomwareangreb vokser, bliver de kriminelle bag angrebene mere organiseret. Faktisk er der mange ransomwareangreb, hvor man nu bruger ransomware som en servicemodel, hvor en samling kriminelle udviklere laver selve ransomwaren og derefter hyrer andre cyberkriminelle til at hacke en organisations netværk og installere ransomwaren. De to grupper kriminelle deler så udbyttet ud fra en aftalt fordelingsnøgle.
Rootkits Når en cyberkriminel bruger et rootkit, skjuler de malware på en enhed så lang tid som muligt, nogle gange i årevis, så den kan stjæle oplysninger og ressourcer løbende. Ved at opfange og ændre de normale processer ved operativsystemet kan et rootkit ændre de oplysninger, som dit enhed registrerer om sig selv. For eksempel viser en enhed, der er inficeret med et rootkit, muligvis ikke en nøjagtig liste over de programmer, den kører. Rootkits kan også give administrative eller øgede enhedstilladelser til cyberkriminelle, så de får fuld kontrol over en enhed og kan gøre ting som at stjæle data, udspionere offeret og installere yderligere malware.
Spyware Spyware indsamler personlige eller følsomme oplysninger uden brugerens viden og sporer ofte browservaner, logonoplysninger eller økonomiske oplysninger, som kan bruges til identitetstyveri eller sælges til tredjeparter.
Angreb på forsyningskæden Denne type malware er målrettet mod softwareudviklere og -udbydere ved at tiltvinge sig adgang til kildekoder, udviklingsprocesser eller opdateringsmekanismer i apps. Når først en cyberkriminel har fundet en usikker netværksprotokol, en ubeskyttet serverinfrastruktur eller usikker kodningspraksis, bryder den kriminelle ind og ændrer kildekoder og skjuler malwaren i builden og opdateringsprocesserne. Når den kompromitterede software sendes til kunderne, inficerer den også kundernes systemer.
Teknisk supportsvindel Et problem, der er i hele branchen, er teknisk supportsvindel, hvor man bruger skræmmemetoder til at få personer til at betale for unødvendig teknisk support, som angiveligt kan løse et problem, der i virkeligheden ikke eksisterer, på en enhed, en platform eller med noget software. Med denne type malware ringer en cyberkriminel direkte til nogen og foregiver at være en medarbejder fra et softwarefirma eller skaber klikbare annoncer, der ser ud som systemadvarsler. Når først de har fået en persons tillid, opfordrer personen med ondsindede hensigter ofte sine potentielle ofre til at installere programmer eller give fjernadgang til deres enheder.
Trojanske heste Trojanske heste forklæder sig som legitim software for at narre folk til at downloade dem. Når de er downloadet, kan de:
- Downloade og installere andet malware, f.eks. virusser eller orme.
- Bruge den inficerede enhed til kliksvindel ved kunstigt at øge antallet af klik på en knap, annonce eller et link.
- Registrere, hvad du skriver, og de websteder, du besøger.
- Sende oplysninger (f.eks. adgangskoder, loginoplysninger og browserdata) om den inficerede enhed til en hacker med ondsindede hensigter.
- Give en cyberkriminel kontrollen over den inficerede enhed.
Orme Disse ses typisk i vedhæftede filer i mails, sms-beskeder, programmer til fildeling, sociale netværkssider, netværksdelinger og drev, der kan fjernes. Orme spreder sig i et netværk ved at udnytte sikkerhedssårbarheder og kopiere sig selv. Afhængigt af typen af orm kan det være, at den stjæler følsomme oplysninger, ændrer dine sikkerhedsindstillinger eller hindrer dig i at kunne tilgå dine filer. I modsætning til virus kræver orme ikke nogen menneskelig interaktion for at sprede sig – de replikerer sig selv.
Virusser Vira er en af de ældste former for malware, der er udviklet til at forstyrre eller ødelægge data på inficerede enheder. De inficerer typisk et system og replikerer, når et offer åbner skadelige filer eller vedhæftede filer i mails.
Følg Microsoft Security