Olemas on mitmeid erinevaid ründevara tüüpe – siin on mõned kõige levinumad.
Reklaamvara Reklaamvara installib end seadmesse ilma omaniku nõusolekuta, et kuvada või alla laadida reklaame, sageli hüpikakna vormis, et teenida raha klõpsude pealt. Sellised reklaamid aeglustavad sageli seadme tööd. Ohtlikumad reklaamvara tüübid võivad installida ka täiendavat tarkvara, muuta brauseri sätteid ja jätta seadme haavatavaks muude ründevaraga tehtud rünnete suhtes.
Robotvõrgud Robotvõrgud on nakatunud seadmete võrgud, mida ründajad kaugjuhtimise teel haldavad. Need võrgud on sageli kasutusel ulatuslike rünnakute jaoks, nagu
hajusad teenuse tõkestamise (DDoS) rünnakud, spämmimine või andmete vargus.
Krüptokaaperdus Krüptovaluutade populaarsuse kasvuga on krüptoraha kaevandamisest saanud tulus valdkond. Krüptokaaperdus hõlmab seadme arvutusvõimsuse kaaperdamist krüptovaluutade kaevandamiseks omaniku teadmata, mis aeglustab oluliselt nakatatud süsteemi. Seda tüüpi ründevaraga nakatumine algab sageli meilimanusest, mis proovib installida ründevara, või veebisaidist, mis kasutab veebibrauserites olevaid nõrkusi või kasutab ära arvuti töötlusvõimsust, et seadmetesse ründevara lisada.
Pahatahtlikud krüptokaaperdajad kasutavad keerukaid matemaatilisi arvutusi, et pidada plokiahela registrit või detsentraliseeritud digitaalset arvestussüsteemi, et varastada andmetöötlusressursse, mis võimaldavad neil uusi münte luua. Krüptoraha kaevandamine aga tarbib märkimisväärsel hulgal arvuti töötlusvõimsust, et varastada suhteliselt väikest hulka krüptovaluutasid. Seetõttu töötavad küberkurjategijad sageli meeskondades, et kasumit suurendada ja jagada.
Kõik krüptorahakaevurid pole siiski kurjategijad – mõnikord ostavad organisatsioonid ja ettevõtted riistvara ja elektroonika võimsust ka seadusliku krüptorahakaevanduse jaoks. Tegu muutub kriminaalseks siis, kui küberkurjategija imbub ettevõtte teadmata ettevõtte võrku, et kasutada selle andmetöötlusvõimsust kaevandamise jaoks.
Eksploidid ja eksploidipakid Eksploidid kasutavad ära nõrkusi tarkvaras, et mööda minna arvuti turbemeetmetest ja installida ründevara. Pahatahtlikud häkkerid otsivad aegunud süsteeme, mis sisaldavad kriitilisi nõrkusi, ning ekspluateerivad neid ründevara juurutamise teel. Lisades eksploiti kestakoodi, saavad küberkurjategijad alla laadida rohkem ründevara, mis nakatab seadmed ja imbub organisatsioonidesse.
Eksploidipakid on automatiseeritud tööriistad, mida küberkurjategijad kasutavad tuntud tarkvaras nõrkuste leidmiseks ning ärakasutamiseks, võimaldades neil rünnakuid kiiresti ja tõhusalt käivitada. Tarkvara, mis võidakse nakatada, on näiteks Adobe Flash Player, Adobe Reader, veebibrauserid, Oracle Java ja Sun Java. Eksploidipakkide levinud tüübid on Angler/Axpergle, Neutrino ja Nuclear.
Eksploidid ja eksploidipakid kasutavad võrgu või seadme turbemurde tegemiseks tavaliselt pahatahtlikke veebisaite või meilimanuseid, aga mõnikord on need peidetud ka ehtsatel veebisaitidel olevatesse reklaamidesse.
Residentründevara Seda tüüpi küberrünne kujutab endast üldiselt ründevara, mis ei sõltu võrgu turbemurde tegemisel failidest (nagu näiteks nakatunud meilimanus). Näiteks võivad nad saabuda pahatahtlike võrgupakettide kaudu või väikeste segmentidena suuremast andmestikust, mis edastatakse arvutivõrgu kaudu, kasutades ära mõnda nõrkust ja installides seejärel ründevara, mis tegutseb ainult tuumamälus. Residentrünnete ohtu on eriti keeruline märgata ja eemaldada, kuna enamik viirusetõrjeprogramme pole loodud kontrollima püsivara.
Lunavara Lunavara on teatud tüüpi ründevara, mis ähvardab ohvrit, hävitades või blokeerides juurdepääsu kriitilistele andmetele kuni lunaraha maksmiseni. Inimjuhitavad lunavararünded sihivad organisatsiooni levinud vigaste süsteemi- ja turbekonfiguratsioonide kaudu, mis imbuvad organisatsiooni sisse, liiguvad ettevõtte võrgus ning kohanduvad keskkonna ja nõrkustega. Levinud viis, kuidas lunavara sisestamiseks hangitakse juurdepääs organisatsiooni võrgule, on identimisteabe vargus, misjuhul võib küberkurjategija varastada reaalset töötajat teeseldes tema identimisteabe ning hankida juurdepääsu tema kontodele.
Inimjuhitavat lunavara kasutavad ründajad sihivad suuri organisatsioone, kuna neil on võimalik maksta suuremat lunaraha kui keskmisel üksikisikul – lunavara suurus võib sageli olla mitu miljonit dollarit. Kuna sellises mastaabis turbemurdega seotud ohud on väga tõsised, otsustavad paljud ettevõtted pigem maksta lunaraha kui lasta oma delikaatsetel andmetel lekkida või riskida uute rünnetega. Paraku ei garanteeri maksmine kumbagi tulemust.
Kuna inimjuhitavate lunavararünnete arv kasvab, muutuvad ka rünnakuid korraldavad kurjategijad paremini organiseerituks. Paljud lunavaratoimingud kasutavad nüüd mudelit „lunavara teenusena“, mis tähendab, et kuritegelikud arendajad loovad ise lunavara ja palkavad seejärel küberkurjategijatest partnerid häkkima organisatsiooni võrku ja installima lunavara. Saadud kasum jagatakse kokkulepitud määraga kahe grupeeringu vahel.
Juurkratid Kui küberkurjategija kasutab juurkratti, peidab ta seadmes olevat ründevara nii kaua kui võimalik, mõnikord isegi aastaid, nii et see varastab pidevalt teavet ja ressursse. Katkestades ja muutes standardseid operatsioonisüsteemi protsesse, võib juurkratt muuta teavet, mida seade iseenda kohta edastab. Näiteks ei pruugi juurkratiga nakatunud seade kuvada täpset loendit töötavatest programmidest. Juurkratid võivad anda ka küberkurjategijatele administraatoriõigusi või kõrgendatud seadmeõigusi, nii et nad saavad seadme üle täieliku kontrolli ning võivad näiteks varastada andmeid, nuhkida ohvri järele ja installida täiendavat ründevara.
Nuhkvara Nuhkvara kogub isikuandmeid või delikaatseid andmeid ilma kasutaja teadmata, jälgides sageli sirvimisharjumusi, identimisteavet või finantsteavet, mida saab kasutada identiteedivarguseks või kolmandatele osapooltele müümiseks.
Tarneahelate ründed Seda tüüpi ründevara on suunatud tarkvaraarendajate ja -pakkujate vastu, hankides juurdepääsu lähtekoodile, koosteprotsessidele või värskendusmehhanismidele reaalsetes rakendustes. Kui küberkurjategija on leidnud ebaturvalise võrguprotokolli, kaitsmata serveritaristu või ebaturvalise kodeerimispraktika, murrab ta sisse, muudab lähtekoode ning peidab ründevara kooste- ja värskendusprotsessidesse. Kui ründe ohvriks langenud tarkvara saadetakse klientidele, nakatab see ka klientide süsteeme.
Tehnilise toe pettused Tehnilise toe pettused, mis on kogu valdkonda hõlmav probleem, kasutavad hirmutamistaktikat, et meelitada inimesi maksma ebavajalike tehnilise toe teenuste eest, mida võidakse reklaamida kui lahendust seadme, platvormi või tarkvaraga seotud võltsprobleemile. Seda tüüpi ründevara korral helistab küberkurjategija kellelegi otse ja teeskleb, et on tarkvaraettevõtte töötaja, või loob klõpsatavaid reklaame, mis näevad välja nagu süsteemihoiatused. Kui ründajad on võitnud kellegi usalduse, õhutavad nad sageli potentsiaalseid ohvreid installima rakendusi või andma neile seadmete jaoks kaugjuurdepääsu.
Trooja hobune Trooja hobused maskeerivad end ehtsaks tarkvaraks, et petta inimesi neid alla laadima. Pärast allalaadimist võivad nad teha järgmist:
- laadida alla ja installida täiendavat ründevara, nt viiruseid või usse;
- kasutada nakatunud seadet klõpsukelmuse jaoks, suurendades kunstlikult klõpsude arvu nupul, reklaamil või lingil;
- salvestada klahvivajutusi ja külastatud veebisaite;
- Saata nakatunud seadmega seotud teavet (nt paroolid, sisselogimisandmed ja sirvimisajalugu) pahatahtlikule häkkerile.
- anda küberkurjategijale kontrolli nakatunud seadme üle.
Ussid Uss, mida leidub enamasti meilimanustes, tekstsõnumites, failijagamisprogrammides, suhtlusvõrgusaitidel, võrguketastel ja irdketastel, levib võrgu kaudu, kasutades ära turbenõrkusi ja kopeerides ennast. Olenevalt ussi tüübist võib see varastada delikaatset teavet, muuta teie turbesätteid või takistada teie juurdepääsu failidele. Erinevalt viirustest ei vaja ussid levimiseks inimtegevust, kuna kopeerivad end iseseisvalt.
Viirused Viirused on üks vanimaid ründevara vorme, mis on ette nähtud nakatunud seadmetes andmeid rikkuma või hävitama. Tavaliselt nakatavad nad süsteemi ja kopeerivad end, kui ohver avab pahatahtliku eesmärgiga faile või meilimanuseid.
Jälgige Microsofti turbeteenust