Er zijn veel soorten malware. Hier zijn een paar van de meest voorkomende.
Adware Adware installeert zichzelf op een apparaat zonder toestemming van de eigenaar om advertenties weer te geven of te downloaden, vaak in de vorm van pop-ups om geld te verdienen met klikken. Deze advertenties vertragen vaak de prestaties van een apparaat. Gevaarlijkere soorten adware kunnen ook extra software installeren, browserinstellingen wijzigen en een apparaat kwetsbaar maken voor andere malware-aanvallen.
Botnets Botnets zijn netwerken van geïnfecteerde apparaten die extern worden beheerd door aanvallers. Deze netwerken worden vaak gebruikt voor grootschalige aanvallen zoals
DDoS-aanvallen (distributed denial-of-service), spammen of stelen van gegevens.
Cryptojacking Met de toenemende populariteit van cryptogeld is coinminen een lucratieve business geworden. Cryptojacking houdt in dat de rekenkracht van een apparaat wordt gekaapt om cryptocurrencies te minen zonder dat de eigenaar het weet, wat het geïnfecteerde systeem aanzienlijk vertraagt. Infecties van dit type malware beginnen vaak met een e-mailbijlage die probeert malware te installeren, of met een website die gebruikmaakt van beveiligingsproblemen in webbrowsers of de rekenkracht van een computer misbruikt om malware toe te voegen op apparaten.
Door gebruik te maken van complexe wiskundige berekeningen, onderhouden kwaadaardige cryptojackers het blockchain-register, of gedecentraliseerd digitaal registratiesysteem, om rekenbronnen te stelen die hen in staat stellen nieuwe munten te creëren. Voor coinmining is een significant gedeelte van de verwerkingskracht van de computer nodig, maar kunnen slechts relatief kleine hoeveelheden cryptogeld worden gestolen. Om deze reden werken cybercriminelen vaak in teams om de winst te maximaliseren en te delen.
Niet alle coinminers zijn cybercriminelen, hoewel individuen en organisaties soms hardware en elektronische kracht kopen voor legitieme coinmining. Het wordt pas crimineel als een cybercrimineel zonder dat een bedrijf dit weet, het bedrijfsnetwerk infiltreert om de rekenkracht ervan te gebruiken voor mining.
Aanvallen en aanvalkits Exploits maken gebruik van kwetsbaarheden in software om de beveiligingsmaatregelen van een computer te omzeilen en malware te installeren. Kwaadwillende hackers zoeken naar verouderde systemen met kritieke beveiligingsproblemen, en vallen deze aan door malware te implementeren. Door shellcode op te nemen in een aanval kunnen cybercriminelen meer malware downloaden die apparaten beïnvloedt en in organisaties infiltreert.
Exploitkits zijn geautomatiseerde tools die door cybercriminelen worden gebruikt om bekende softwarekwetsbaarheden te vinden en te exploiteren, waardoor ze aanvallen snel en efficiënt kunnen lanceren. Software die kan worden beïnvloed, zijn onder andere Adobe Flash Player, Adobe Reader, webbrowsers, Oracle Java, en Sun Java. Angler/Axpergle, Neutrino en Nuclear zijn enkele typen veelvoorkomende aanvalkits.
Exploits en exploitkits zijn meestal afhankelijk van schadelijke websites of e-mailbijlagen om een netwerk of apparaat te schenden, maar soms verbergen ze zich ook in advertenties op legitieme websites.
Bestandsloze malware Dit type cyberaanval beschrijft in brede zin malware die voor het schenden van een netwerk niet afhankelijk is van bestanden, zoals een geïnfecteerde e-mailbijlage. Ze kunnen bijvoorbeeld binnenkomen via schadelijke netwerkpakketten, of kleine segmenten van een grotere gegevensset die via een computernetwerk wordt overgedragen, die misbruik maken van een beveiligingsprobleem en vervolgens malware installeren die zich alleen in het kernelgeheugen leeft. Bestandsloze bedreigingen zijn met name lastig te ontdekken en verwijderen omdat de meeste antivirusprogramma's niet zijn gebouwd om te scannen op firmware.
Ransomware Ransomware is een type malware waarbij wordt gedreigd kritieke gegevens van een slachtoffer te vernietigen of de toegang ertoe te blokkeren totdat losgeld is betaald. Door mensen beheerde ransomware-aanvallen zijn gericht op een organisatie via onjuiste configuraties van algemene systemen en beveiliging. Ze infiltreren in de organisatie, navigeren het bedrijfsnetwerk en passen zich aan de omgeving en eventuele zwakke plekken aan. Referentiediefstal is een veelvoorkomende manier om toegang te krijgen tot het netwerk van een organisatie en ransomware af te leveren. Hierbij steelt een cybercrimineel de referenties van een bestaande medewerker en doet zich voor als deze persoon om toegang te krijgen tot de bijbehorende accounts.
Aanvallers die gebruikmaken van door mensen beheerde ransomware, richten zich op grote organisaties, omdat deze meer losgeld kunnen betalen dan het gemiddelde individu. Vaak gaat het hier om miljoenen dollars. Vanwege het grote risico dat gepaard gaat met een schending van deze omvang, kiezen veel organisaties ervoor om het geld te betalen in plaats van dat hun gevoelige gegevens worden gelekt of risico's voor verdere aanvallen. Betaling garandeert echter niet dat beide resultaten worden voorkomen.
Naarmate door de mens uitgevoerde ransomware-aanvallen toenemen, worden de cybercriminelen achter de aanvallen meer georganiseerd. Voor veel ransomware-operaties wordt nu zelfs een Ransomware as a Service-model gebruikt. Dit betekent dat een groep criminele ontwikkelaars de ransomware ontwerpen, en vervolgens andere cybercriminelen als partner inhuren om het netwerk van een organisatie te hacken en de ransomware te installeren. Vervolgens worden de inkomsten tussen beide groepen verdeeld volgens vooraf overeengekomen percentages.
Rootkits Wanneer cybercriminelen een rootkit gebruiken, verstoppen ze malware zo lang mogelijk op een apparaat, soms zelfs jaren, zodat ze doorlopend informatie en resources kunnen stelen. Door standaardbesturingssysteemprocessen te onderscheppen en te wijzigen, kan een rootkit de informatie wijzigen die je apparaat over zichzelf rapporteert. Een apparaat dat is geïnfecteerd met een rootkit geeft bijvoorbeeld mogelijk geen nauwkeurige lijst weer met programma's die worden uitgevoerd. Rootkits kunnen ook beheerdersmachtigingen of verhoogde apparaatmachtigingen verlenen aan cybercriminelen, zodat ze volledige controle over een apparaat krijgen en dingen kunnen doen zoals gegevens stelen, het slachtoffer bespioneren en extra malware installeren.
Spyware Spyware verzamelt persoonlijke of gevoelige informatie zonder dat de gebruiker hiervan op de hoogte is. Hierbij worden vaak browsegewoonten, aanmeldingsgegevens of financiële gegevens bijgehouden, die kunnen worden gebruikt voor identiteitsdiefstal of verkocht aan derden.
Aanvallen op toeleveringsketens Dit type malware is gericht op ontwikkelaars en providers van software, door toegang tot broncodes te verkrijgen, processen te ontwikkelen of mechanismen bij te werken in legitieme apps. Zodra cybercriminelen een niet-beveiligd netwerkprotocol, niet-beschermde serverinfrastructuur of onveilige codering hebben gevonden, breken ze in, wijzigen ze broncodes en verbergen ze malware in build- en updateprocessen. Wanneer de gecompromitteerde software naar klanten wordt verzonden, worden ook de systemen van klanten geïnfecteerd.
Oplichting via technische ondersteuning Oplichting via technische ondersteuning is een branchebreed probleem. Hierbij worden gebruikers bang gemaakt zodat ze betalen voor onnodige technische ondersteuningsservices die worden gepromoot om een niet-bestaand probleem op te lossen op een apparaat, een platform of software. Met dit type malware roept een cybercrimineel iemand rechtstreeks op en doet hij/zij zich voor als werknemer van een softwarebedrijf of maakt hij/zij klikbare advertenties die zijn ontworpen om eruit te zien als systeemwaarschuwingen. Zodra iemands vertrouwen is gewonnen, dringen aanvallers er bij potentiële slachtoffers vaak op aan om toepassingen te installeren of externe toegang te verlenen tot hun apparaten.
Trojaanse paarden Trojaanse paarden doen zich voor als legitieme software om mensen te misleiden om ze te downloaden. Zodra ze zijn gedownload, kunnen ze:
- Extra malware downloaden en installeren, zoals virussen of wormen.
- Gebruik het geïnfecteerde apparaat voor klikfraude door kunstmatig het aantal kliks op een knop, advertentie of link te verhogen.
- Vastleggen welke toetsaanslagen je gebruikt en welke websites je bezoekt.
- Informatie over het getroffen apparaat (bijvoorbeeld wachtwoorden, aanmeldingsgegevens en browsegeschiedenis) verzenden naar een kwaadwillende hacker.
- Een cybercrimineel controle geven over het getroffen apparaat.
Wormen Wormen komen het meest voor in e-mailbijlagen, sms-berichten, programma's voor het delen van bestanden, sites voor sociale netwerken, en verwijderbare stations. Ze verspreiden zich door een netwerk door misbruik te maken van beveiligingsproblemen en zichzelf te kopiëren. Afhankelijk van het type worm steelt deze mogelijk gevoelige informatie, wijzigt je beveiligingsinstellingen, of zorgt ervoor dat je geen toegang meer hebt tot bestanden. In tegenstelling tot virussen hebben wormen geen menselijke interactie om zich te verspreiden. Ze repliceren zichzelf.
Virussen Virussen zijn een van de oudste vormen van malware, ontworpen om gegevens op geïnfecteerde apparaten te verstoren of te vernietigen. Ze infecteren doorgaans een systeem en repliceren zich wanneer een slachtoffer schadelijke bestanden of e-mailbijlagen opent.
Volg Microsoft Beveiliging