Čo je malvér?

Získajte ďalšie informácie o malvéri, ako funguje a ako môžete chrániť seba a svoj podnik pred týmto typom kybernetického útoku.

Definícia malvéru

Malvér predstavuje škodlivé aplikácie alebo kód, ktorý poškodzuje alebo narúša normálne používanie koncových zariadení. Keď sa zariadenie infikuje malvérom, môže dôjsť k neoprávnenému prístupu, ohrozeniu údajov alebo zablokovaniu zariadenia, pokiaľ nezaplatíte výkupné.

 

Ľudia, ktorí distribuujú malvér, známi aj ako počítačoví zločinci, sú motivovaní peniazmi a budú používať infikované zariadenia na spustenie útokov, napríklad na získanie bankových prihlasovacích údajov, zhromažďovanie osobných informácií, ktoré sa môžu predať, predávanie prístupu k počítačovým zdrojom alebo na vymáhanie platobných informácií od obetí.

Ako funguje malvér?

Malvér funguje tak, že na obmedzenie normálneho používania zariadenia využíva triky. Keď počítačový zločinec získa prístup k vášmu zariadeniu prostredníctvom jednej alebo viacerých techník, ako je napríklad e-mail neoprávneného získavania údajov, infikovaný súbor, nedostatočné zabezpečenie systému alebo softvéru, infikovaný USB kľúč alebo škodlivá webová lokalita, využije túto situáciu na spustenie ďalších útokov, získanie prístupových údajov ku kontám, zhromažďovanie osobných informácií na predaj, predaj prístupu k výpočtovým zdrojom alebo na vymáhanie platieb od poškodeného.

 

Obeťou malvérového útoku sa môže stať ktokoľvek. Hoci niektorí ľudia môžu vedieť, ako rozpoznať určité spôsoby, ktorými sa útočníci snažia zacieliť na svoje obete pomocou malvéru, napríklad vedia identifikovať e-mail s neoprávneným získavaním údajov, počítačoví zločinci sú sofistikovaní a neustále vyvíjajú svoje metódy, aby držali krok s vylepšeniami technológií a zabezpečenia. Malvérové útoky vyzerajú a pôsobia rôzne v závislosti od typu malvéru. Niekto, kto sa stal obeťou útoku typu rootkit, o tom napríklad ani nemusí vedieť, pretože tento typ malvéru je navrhnutý tak, aby bol nenápadný a zostal čo najdlhšie bez povšimnutia.

 

Tu je niekoľko spôsobov, ako sa počítačoví zločinci pokúšajú doručiť malvér do zariadení.

Typy malvéru

Malvér existuje v mnohých formách. Tu je niekoľko bežných typov.

  • Neoprávnené získavanie údajov

    Útok neoprávneného získavania údajov (phishing) predstiera, že je dôveryhodný zdroj, a snaží sa ukradnúť citlivé informácie prostredníctvom e-mailov, webových lokalít, textových správ alebo iných foriem elektronickej komunikácie. Tieto útoky poskytujú mechanizmus doručenia malvéru. Bežné útoky kradnú mená používateľov, heslá, podrobnosti o kreditnej karte a bankové informácie. Tieto typy malvérových útokov môžu viesť ku krádeži identity alebo odcudzeniu peňazí priamo z osobného bankového účtu alebo kreditnej karty poškodeného.

     

    Počítačoví zločinci môžu napríklad predstierať, že sú známa banka, a poslať e-mail s upozornením, že konto daného človeka bolo zmrazené z dôvodu podozrivej aktivity, pričom naliehajú, aby príjemca klikol na prepojenie v e-maile na vyriešenie problému. Po kliknutí na prepojenie sa nainštaluje malvér.

  • Spyware

    Spyware funguje tak, že sa nainštaluje do zariadenia bez súhlasu danej osoby alebo bez poskytnutia príslušného oznámenia. Po nainštalovaní môže monitorovať správanie online, zhromažďovať citlivé informácie, meniť nastavenia zariadenia a znižovať výkon zariadenia.

  • Advér

    Podobne ako spyware, aj advér sa nainštaluje do zariadenia bez súhlasu používateľa. V prípade advéru je však hlavným cieľom zobrazovanie agresívnej reklamy, často vo forme kontextovej ponuky, a získavanie peňazí za kliknutia. Tieto reklamy často spomaľujú výkon zariadenia. Nebezpečnejšie typy advéru môžu tiež inštalovať ďalší softvér, meniť nastavenia prehliadača a vystaviť zariadenie riziku ďalších malvérových útokov.

  • Vírusy

    Vírusy sú navrhnuté tak, aby zasahovali do normálnej prevádzky zariadenia zaznamenaním, poškodením alebo odstránením údajov. Často sa rozšíria do iných zariadení tak, že nalákajú ľudí na otváranie škodlivých súborov.

  • Zneužitia a súpravy na zneužitie

    Zneužitia využívajú zraniteľnosti v softvéri na to, aby obišli bezpečnostné funkcie počítača a infikovali zariadenie. Škodliví hakeri vyhľadávajú zastarané systémy, ktoré obsahujú kritické riziká, a potom ich zneužijú nasadením malvéru. Pridaním shell kódu do zneužitia môžu počítačoví zločinci stiahnuť ďalší malvér, ktorý infikuje zariadenia a infiltruje organizácie.

     

    Súpravy na zneužitie obsahujú kolekciu programov, ktoré vyhľadávajú rôzne typy rizík softvéru. Ak nejaké zistia, nasadia ďalší malvér. Medzi softvérové produkty, ktoré môžu byť infikované, patria Adobe Flash Player, Adobe Reader, webové prehliadače, Oracle Java a Sun Java. Angler/Axpergle, Neutrino a Nuclear sú typy bežných súprav na zneužitie.

     

    Zneužitia a súpravy na zneužitie sa zvyčajne spoliehajú na škodlivé webové lokality alebo prílohy e-mailov s cieľom narušiť bezpečnosť siete alebo zariadenia, ale niekedy sa tiež skrývajú v reklamách na legitímnych webových lokalitách bez toho, aby o tom webová lokalita vedela.

  • Malvér bez súborov

    Tento typ kybernetického útoku zhruba popisuje malvér, ktorý sa nespolieha na súbory, ako sú napríklad infikované e-mailové prílohy, aby narušil bezpečnosť siete. Útoky môžu napríklad prejsť cez škodlivé sieťové pakety, ktoré zneužívajú nedostatočné zabezpečenie, a potom nainštalovať malvér, ktorý sa nachádza iba v pamäti jadra. Hrozby malvéru bez súborov sa obzvlášť ťažko hľadajú a odstraňujú, pretože väčšina antivírusových programov nie je vytvorená tak, aby kontrolovala firmvér.

  • Malvér v makrách

    Možno už poznáte makrá, ktoré predstavujú spôsob rýchlej automatizácie bežných úloh. Malvér makier zneužíva túto funkciu infikovaním e-mailových príloh a súborov ZIP. S cieľom nalákať ľudí na otvorenie súborov počítačoví zločinci často skrývajú malvér v súboroch maskovaných ako faktúry, potvrdenia a právne dokumenty.

     

    V minulosti bol malvér makier bežnejší, pretože makrá sa spúšťali automaticky pri otvorení dokumentu. V posledných verziách balíka Microsoft Office sú však makrá predvolene zakázané, čo znamená, že počítačoví zločinci, ktorí týmto spôsobom infikujú zariadenia, musia presvedčiť používateľov, aby zapli makrá.

  • Ransomware

    Ransomware je typ malvéru, ktorý sa obeti vyhráža tak, že zničí alebo zablokuje prístup ku kritickým údajom, až kým nezaplatíte výkupné. Útoky ransomwaru riadené človekom sú zamerané na organizáciu prostredníctvom bežných nesprávnych konfigurácií systému a zabezpečenia, čím infiltrujú organizáciu, prechádzajú cez jej podnikovú sieť a prispôsobujú sa prostrediu a všetkým slabinám. Bežným spôsobom získania prístupu do sieti organizácie na doručenie ransomwaru je krádež prihlasovacích údajov, pri ktorej môže počítačový zločinec ukradnúť prihlasovacie údaje skutočného zamestnanca, aby predstieral jeho identitu a získal prístup k jeho kontu.

     

    Útočníci používajúci ransomware ovládaný ľuďmi sa zameriavajú na veľké organizácie, pretože môžu zaplatiť vyššie výkupné ako priemerný jednotlivec, často ide o mnoho miliónov dolárov. Z dôvodu vysokého rizika súvisiaceho s narušením bezpečnosti takéhoto rozsahu sa mnohé organizácie rozhodnú zaplatiť výkupné namiesto úniku citlivých údajov alebo rizika ďalších útokov počítačových zločincov, aj keď platba nezaručuje ochranu pred tým, že sa to stane.

     

    S rastom útokov ľuďmi riadeného ransomwaru sú zločinci, ktorí za útokmi stoja, čoraz lepšie organizovaní. Mnohé operácie ransomwaru teraz používajú ransomware ako model služby, čo znamená, že skupina podvodníkov sama vyvinie ransomware a potom najíma ďalších počítačových zločincov na haknutie siete organizácie a na inštaláciu ransomwaru, pričom zisky si obidve skupiny rozdelia podľa dohody.

  • Rootkity

    Keď počítačoví zločinci používajú rootkit, skrývajú malvér v zariadení tak dlho, ako je to možné, niekedy dokonca aj niekoľko rokov, aby informácie a zdroje kradli priebežne. Zachytením a zmenou štandardných procesov operačného systému môže rootkit zmeniť informácie, ktoré o sebe vaše zariadenie nahlasuje. Napríklad zariadenie infikované rootkitom nemusí zobrazovať presný zoznam spustených programov. Rootkity môžu tiež udeliť oprávnenia správcu alebo zvýšené oprávnenia zariadenia počítačovým zločincom, aby získali úplnú kontrolu nad zariadením a mohli vykonávať potenciálne škodlivé akcie, ako napríklad kradnúť údaje, špehovať obeť a inštalovať ďalší malvér.

  • Útoky na dodávateľský reťazec

    Tento typ malvéru je cielený na vývojárov a poskytovateľov softvéru tým, že získava prístup k zdrojovým kódom, vytvára procesy alebo aktualizuje mechanizmy v legitímnych aplikáciách. Keď počítačoví zločinci nájdu nezabezpečený sieťový protokol, nechránenú infraštruktúru servera alebo nebezpečný kódovací postup, prelomia ich, zmenia zdrojové kódy a skryjú malvér v procese vytvárania a aktualizácie.

  • Podvody s technickou podporou

    Falošná technická podpora je problémom v celom odvetví a používa taktiku vytvorenia strachu tak, aby presvedčila používateľov zaplatiť za nepotrebné služby technickej podpory, ktoré môžu byť inzerované, na vyriešenie problému súvisiaceho so zariadením, platformou alebo softvérom. Pri tomto type malvéru môže počítačový zločinec zavolať priamo poškodenej osobe a vydávať sa za zamestnanca softvérovej spoločnosti. Po získaní dôvery používateľa útočníci často potenciálnu obeť nútia, aby si nainštalovala aplikácie alebo poskytla vzdialený prístup k svojim zariadeniam.

  • Trójske kone

    Trójske kone sa spoliehajú na to, že si ich používateľ stiahne nevedomky, pretože sa tvária ako legitímne súbory alebo aplikácie. Po stiahnutí môžu robiť nasledovné:

    • Stiahnuť a nainštalovať ďalší malvér, napríklad vírusy alebo červy.
    • Použiť infikované zariadenie na podvod s klikaním.
    • Zaznamenávať stlačené klávesy a webové lokality, ktoré navštevujete.
    • Odosielať informácie (napríklad heslá, prihlasovacie údaje a históriu prehľadávania) o infikovanom zariadení škodlivému hakerovi.
    • Poskytnúť počítačovým zločincom kontrolu nad infikovaným zariadením.
  • Neželaný softvér

    Keď je v zariadení neželaný softvér, používateľ môže mať zmenené možnosti prehľadávania webu, zmenenú kontrolu nad sťahovanými súbormi a inštaláciami, zavádzajúce správy a neoprávnené zmeny nastavení zariadenia. Určitý neželaný softvér je súčasťou softvéru, ktorý si ľudia chcú stiahnuť.

  • Červy

    Červ sa väčšinou nachádza v e-mailových prílohách, textových správach, programoch na zdieľanie súborov, na sociálnych sieťach, v zdieľaniach na sieti a na vymeniteľných jednotkách. Červ sa šíri cez sieť tak, že zneužíva riziká zabezpečenia a kopíruje sa. V závislosti od typu, červ môže kradnúť citlivé informácie, meniť nastavenia zabezpečenia alebo vám zabrániť v prístupe k súborom.

  • Dolovanie kryptomien

    S nárastom popularity kryptomien sa ich dolovanie stalo lukratívnou záležitosťou. Ľudia dolujúci kryptomeny používajú výpočtové zdroje zariadenia na dolovanie kryptomien. Infekcie tohto typu malvéru často začínajú e-mailovou prílohou, ktorá sa pokúša nainštalovať malvér alebo webovú lokalitu, ktorá používa zraniteľnosti vo webových prehliadačoch alebo využíva výpočtový výkon počítača na pridanie malvéru do zariadení.

     

    Pomocou zložitých matematických výpočtov udržiavajú ľudia dolujúci meny blockchainový register, aby ukradli výpočtové zdroje, ktoré im umožňujú vytvárať nové mince. Dolovanie mincí vyžaduje významnú výpočtovú silu počítača, aby ukradlo relatívne malé množstvo kryptomien. Z tohto dôvodu počítačoví zločinci často pracujú v tímoch, aby maximalizovali a rozdelili svoje zisky.

     

    Nie všetci ľudia, ktorí dolujú kryptomeny, sú zločinci. Jednotlivci aj organizácie niekedy nakupujú hardvér a elektronický výkon na legitímne dolovanie mincí. Čin sa stáva kriminálnym, keď počítačový zločinec infiltruje podnikovú sieť bez vedomia majiteľa a použije jej výpočtový výkon na dolovanie.

Ochrana pred malvérom

Aj keď obeťou malvérového útoku sa môže stať ktokoľvek, existuje mnoho spôsobov, ako útoku zabrániť.

  • Inštalácia antivírusového programu

    Najlepšou formou ochrany je prevencia. Organizácie môžu blokovať alebo detegovať mnohé malvérové útoky pomocou dôveryhodného riešenia zabezpečenia alebo antimalvérovej služby, ako je napríklad Microsoft Defender pre koncové body alebo Microsoft Defender Antivirus. Keď použijete takýto program, vaše zariadenie najskôr oskenuje všetky súbory alebo prepojenia, ktoré sa pokúsite otvoriť, aby sa zaistilo, že sú bezpečné. Ak je súbor alebo webová lokalita škodlivá, program vás upozorní a navrhne, aby ste ich neotvárali. Tieto programy dokážu tiež odstrániť malvér zo zariadenia, ktoré už je infikované.

  • Implementácia rozšírenej ochrany e-mailov a koncových bodov

    Pomôžte predchádzať malvérovým útokom pomocou Microsoft Defendera pre Office 365, ktorý skenuje prepojenia a prílohy v e-mailoch a nástrojoch na spoluprácu, ako sú napríklad SharePoint, OneDrive a Microsoft Teams. Ako súčasť Microsoft 365 Defender ponúka Defender pre Office 365 možnosti detekcie a reakcie na elimináciu hrozieb malvérových útokov.

     

    Microsoft Defender pre koncové body je súčasťou nástroja Microsoft 365 Defender a používa senzory správania koncových bodov, analýzu cloudového zabezpečenia a nástroje na analýzu hrozieb, ktoré pomáhajú organizáciám predchádzať pokročilým hrozbám, zisťovať ich, skúmať ich a reagovať na ne.

  • Usporadúvajte pravidelné školenia

    Pomocou pravidelných školení informujte zamestnancov o tom, ako rozpoznať znaky neoprávneného získavania údajov a iných kybernetických útokov. Naučíte ich nielen bezpečnejšie postupy pri práci, ale aj to, ako si udržiavať bezpečnosť pri používaní osobných zariadení. Simulačné a školiace nástroje, ako je napríklad školenie simulácie útoku v Defenderi pre Office 365, pomáhajú simulovať reálne hrozby vo vašom prostredí a priraďovať školenia koncovým používateľom na základe výsledkov simulácie.

  • Využite výhody cloudových záloh

    Keď presuniete údaje do cloudovej služby, budete ich môcť jednoducho zálohovať, aby ste si ich mohli bezpečne uchovávať. Ak budú vaše údaje niekedy zneužité malvérom, tieto služby vám pomôžu zabezpečiť okamžité aj komplexné obnovenie.

  • Osvojte si model nulovej dôvery (Zero Trust)

    Model Nulová dôvera (Zero Trust) vyhodnocuje všetky zariadenia a používateľov z hľadiska rizika predtým, ako im povolí prístupu k aplikáciám, súborom, databázam a iným zariadeniam, čím sa znižuje pravdepodobnosť, že škodlivá identita alebo zariadenie bude môcť získať prístup k zdrojom a nainštalovať malvér. Ako príklad môže slúžiť implementácia viacfaktorového overovania, súčasti modelu nulovej dôvery (Zero Trust), ktorá znižuje efektivitu útokov na identitu o viac ako 99 %. Ak chcete vyhodnotiť stav vyspelosti modelu nulovej dôvery (Zero Trust) vo svojej organizácii, absolvujte naše hodnotenie miery vyspelosti nulovej dôvery (Zero Trust).

  • Pridajte sa do skupiny na zdieľanie informácií

    Skupiny na zdieľanie informácií, často organizované podľa odvetvia alebo geografickej polohy, podporujú podobne štruktúrované organizácie, aby spolupracovali na riešeniach zameraných na kybernetickú bezpečnosť. Tieto skupiny organizáciám okrem toho ponúkajú aj rôzne výhody, ako sú napríklad reakcie na incidenty a digitálne forenzné služby, správy o najnovších hrozbách a monitorovanie rozsahov verejných IP adries a domén.

  • Udržiavanie offline záloh

    Keďže existuje malvér, ktorý sa pokúša vyhľadať a odstrániť všetky vaše online zálohy, je vhodné udržiavať si aktualizovanú offline zálohu citlivých údajov, ktorú pravidelne testujete, aby ste sa uistili, že sa dá obnoviť, ak sa niekedy stanete terčom malvérového útoku.

  • Udržiavanie softvéru v aktuálnom stave

    Okrem aktualizácie antivírusových riešení (zvážte výber automatických aktualizácií) si nezabudnite stiahnuť a nainštalovať všetky ostatné aktualizácie systému a softvérové opravy hneď, ako budú k dispozícii. To pomôže minimalizovať všetky bezpečnostné riziká, ktoré môže počítačový zločinec zneužiť na získanie prístupu k vašej sieti alebo zariadeniam.

  • Vytvorenie plánu odpovede na incident

    Rovnako, ako pripravený plán pre núdzové situácie, keď je potrebné opustiť váš domov v prípade požiaru, ktorý zvyšuje vašu bezpečnosť a poskytuje lepšiu pripravenosť, vytvorenie plánu reakcie na incidenty v prípade, že ste boli infikovaní malvérom, vám poskytne užitočné kroky, ktoré bude treba vykonať pri rôznych scenároch útoku, aby ste sa mohli čo najskôr vrátiť k normálnemu a bezpečnému fungovaniu.

Ako zistiť a odstrániť malvér

Malvér nie je vždy ľahko rozpoznateľný, najmä v prípade malvéru bez súborov. Je vhodné, aby organizácie aj jednotlivci dávali pozor na nárast kontextových reklám, presmerovania webových prehliadačov, podozrivých príspevkov na kontách sociálnych médií a správ o ohrozených kontách alebo zabezpečení zariadenia. Zmeny výkonu zariadenia, ako je napríklad výrazné spomalenie zariadenia, môžu byť tiež dôvodom na obavy.

 

Ak máte obavy, že ste sa stali obeťou malvérového útoku, našťastie máte možnosti ich detekcie a odstránenia. Ako prvý krok môžete využiť antivírusové produkty, napríklad natívne ponúkaný produkt vo Windowse na vyhľadávanie malvéru. Po nainštalovaní antivírusového programu spustite kontrolu zariadenia a vyhľadajte škodlivé programy alebo kód. Ak program zistí malvér, zobrazí jeho typ a poskytne odporúčania na odstránenie. Po odstránení nezabudnite softvér aktualizovať a nechať ho spustený, aby sa predišlo budúcim útokom.

 

V prípade sofistikovanejších útokov proti organizáciám, ktoré antivírusové programy nedokážu rozpoznať a blokovať, technológie Security Information and Event Management (SIEM) a Extended Detection and Response (XDR) poskytujú odborníkom na zabezpečenie cloudové metódy zabezpečenia koncových bodov, ktoré pomáhajú zisťovať útoky v koncových zariadeniach a reagovať na ne. Keďže tieto typy útokov sú mnohostranné a počítačoví zločinci chcú dosiahnuť viac, než len ovládanie zariadení, SIEM a XDR pomáhajú organizáciám vidieť útoky v celej šírke na všetkých doménach, vrátane zariadení, e-mailov a aplikácií.

 

Keď začnete pracovať s technológiami SIEM a XDR, ako napríklad Microsoft Sentinel, Microsoft 365 Defender a Microsoft Defender for Cloud, získate výkonné odrazové miesto pre antivírusové aplikácie. Odborníci na bezpečnosť by mali zabezpečiť, aby sa nastavenia zariadenia vždy aktualizovali a zodpovedali najnovším odporúčaniam. To pomôže predchádzať hrozbe malvéru.

Riešenia pre malvér a zabezpečenie

Najčastejšie otázky

|

Žiaľ, obeťou malvérového útoku sa môže stať ktokoľvek. Počítačoví zločinci sú čoraz sofistikovanejší v tom, že imitujú e-maily a iné formy komunikácie od organizácií, s ktorými už máte obchodný vzťah, ako je napríklad vaša banka. Iné typy malvéru sú ešte menej nápadné a môžu byť skryté v softvéri, ktorý si chcete stiahnuť.

 

Investície do proaktívnych riešení, ako sú napríklad služby ochrany pred bezpečnostnými hrozbami, predstavujú zmysluplný spôsob, ako chrániť sieť alebo zariadenia pred infikovaním malvérom. Preto je najmenej pravdepodobné, že sa jednotlivci a organizácie s antivírusovými programami a inými protokolmi zabezpečenia, ako je napríklad model nulovej dôvery (Zero Trust), ktoré majú ešte pred útokom, stanú obeťou malvérového útoku.

K malvérovým útokom dochádza mnohými rôznymi spôsobmi. Môžete kliknúť na škodlivé prepojenie, otvoriť infikovanú e-mailovú prílohu alebo vôbec nevykonať žiadnu akciu, no aj tak niektoré útoky zneužijú riziká súvisiace so zabezpečením zariadenia.

Malvérové útoky môžu byť zničujúce, napríklad odcudzenie identity a peňazí, alebo menej vážne, ale stále nepríjemné, ako je napríklad zobrazovanie nechcených reklám vo vašom zariadení.

Antivírusové programy sú typom softvéru, ktorý vás aktívne chráni pred malvérom a odstraňuje ho zo zariadenia. Keď máte nainštalovanú antivírusovú službu, pred prístupom k zneužitému súboru alebo prepojeniu dostanete oznámenie s upozornením, že ide o potenciálne nebezpečenstvo.

Malvérovým útokom najlepšie zabránite tak, že si stiahnete a nainštalujete antivírusový program, ktorý bude monitorovať aktivitu a akcie zariadenia a označí všetky podozrivé súbory, prepojenia alebo programy skôr, než spôsobia problém.