Obstaja veliko vrst zlonamerne programske opreme. Tukaj je nekaj najpogostejših.
Oglaševalska programska oprema Oglaševalska programska oprema se namesti v napravo brez soglasja lastnika, da prikaže ali prenese oglase, pogosto v obliki pojavnih oken z namenom služenja denarja s kliki. Ti oglasi pogosto upočasnijo delovanje naprave. Nevarnejše vrste oglaševalskih programov lahko namestijo tudi dodatno programsko opremo, spremenijo nastavitve brskalnika in naredijo napravo ranljivo za druge napade z zlonamerno programsko opremo.
Botneti Botneti so omrežja okuženih naprav, ki jih napadalci nadzorujejo na daljavo. Ta omrežja se pogosto uporabljajo za obsežne napade, kot so
distribuirani napadi za zavrnitev storitve (DDoS), pošiljanje neželene pošte ali krajo podatkov.
Cryptojacking Z naraščajočo priljubljenostjo kriptovalut je rudarjenje kovancev postalo donosna dejavnost. Cryptojacking vključuje ugrabitev računalniške moči naprave za rudarjenje kriptovalut brez vednosti lastnika, kar znatno upočasni okuženi sistem. Okužbe s to vrsto zlonamerne programske opreme se pogosto začnejo z e-poštno prilogo, ki poskuša namestiti zlonamerno programsko opremo, ali s spletnim mestom, ki uporablja ranljivosti v spletnih brskalnikih ali izkorišča zmogljivost obdelave podatkov računalnika za dodajanje zlonamerne programske opreme v naprave.
Z uporabo zapletenih matematičnih izračunov zlonamerni cryptojackerji vzdržujejo verigo blokov ali decentraliziran sistem digitalnega evidentiranja, da ukradejo računalniške vire, ki jim omogočajo ustvarjanje novih kovancev. Za rudarjenje kovancev je potrebna velika računalniška zmogljivost obdelave podatkov za krajo razmeroma majhnih količin kriptovalut. Zato kibernetski kriminalci pogosto delajo v skupinah, da povečajo dobiček, ki si ga nato razdelijo.
Niso pa vsi, ki se ukvarjajo z rudarjenjem kovancev, kriminalci – posamezniki in organizacije včasih kupijo strojno opremo in elektronsko zmogljivost za zakonito rudarjenje kovancev. Dejanje postane kaznivo, ko kibernetski kriminalec vdre v omrežje podjetja brez njegove vednosti z namenom uporabe njegove računalniške zmogljivosti za rudarjenje.
Izkoriščanja in kompleti za izkoriščanje Izkoriščanja izkoriščajo ranljivosti v programski opremi, da obidejo varnostne zaščite računalnika in namestijo zlonamerno programsko opremo. Zlonamerni hekerji iščejo zastarele sisteme, ki vsebujejo kritične ranljivosti, in jih nato izkoristijo z uvedbo zlonamerne programske opreme. Z vključitvijo lupinske kode v izkoriščanje lahko kibernetski kriminalci prenesejo več zlonamerne programske opreme, ki okuži naprave in se infiltrira v organizacije.
Kompleti za izkoriščanje so avtomatizirana orodja, ki jih kibernetski kriminalci uporabljajo za iskanje in izkoriščanje znanih ranljivosti programske opreme, kar jim omogoča hitro in učinkovito izvajanje napadov. Programska oprema, ki jo je mogoče okužiti, vključuje Adobe Flash Player, Adobe Reader, spletne brskalnike, Oracle Java in Sun Java. Angler/Axpergle, Neutrino in Nuclear so nekatere vrste pogostih kompletov za izkoriščanje.
Izkoriščanja in kompleti za izkoriščanje običajno uporabljajo zlonamerna spletna mesta ali e-poštne priloge za vdor v omrežje ali napravo, včasih pa se tudi skrivajo v oglasih na zakonitih spletnih mestih.
Brezdatotečna zlonamerna programska oprema Ta vrsta kibernetskega napada na splošno opisuje zlonamerno programsko opremo, ki za vdor v omrežje ne uporablja datotek – kot je okužena e-poštna priloga. Pride lahko na primer skozi zlonamerne omrežne pakete ali majhne segmente večjega nabora podatkov, prenesenih preko računalniškega omrežja, ki izkoriščajo ranljivost in nato namestijo zlonamerno programsko opremo, ki živi le v pomnilniku jedra. Brezdatotečne grožnje je še posebej težko najti in odstraniti, saj večina protivirusnih programov ni ustvarjenih za pregledovanje vdelane programske opreme.
Izsiljevalska programska oprema Izsiljevalska programska oprema je vrsta zlonamerne programske opreme, ki žrtvi grozi z uničenjem ključnih podatkov ali blokiranjem dostopa do njih, dokler ne plača odkupnine. Napadi z izsiljevalsko programsko opremo, ki jih upravlja človek, ciljajo organizacijo prek običajnih sistemskih in varnostnih napačnih konfiguracij, da vdrejo v organizacijo, krmarijo po omrežju podjetja ter se prilagajajo okolju in morebitnim pomanjkljivostim. Pogost način dostopa do omrežja organizacije z namenom prenosa izsiljevalske programske opreme je kraja poverilnic, kjer kibernetski kriminalec lahko ukrade poverilnice zaposlenega, nato pa se izdaja zanj in pridobi dostop do njegovega računa.
Napadalci, ki uporabljajo izsiljevalsko programsko opremo, ki jo upravlja človek, ciljajo velike organizacije, ker te lahko plačajo višjo odkupnino kot posameznik – pogosto več milijonov dolarjev. Zaradi visokih tveganj, povezanih s kršitvijo varnosti te obsežnosti, se mnoge organizacije odločijo plačati odkupnino, da preprečijo uhajanje občutljivih podatkov ali tveganje nadaljnjih napadov. Vendar plačilo ne zagotavlja, da bo kar koli od tega preprečeno.
Z naraščanjem števila napadov z izsiljevalsko programsko opremo, ki jih upravlja človek, so kriminalci, ki stojijo za temi napadi, postali bolj organizirani. Napadalci pri napadih z izsiljevalsko programsko opremo zdaj pogosto uporabljajo model izsiljevalske programske opreme kot storitve, kar pomeni, da skupina kriminalnih razvijalcev sama ustvari izsiljevalsko programsko opremo, nato pa najame druge povezane kibernetske kriminalce za vdor v omrežje organizacije in namestitev izsiljevalske programske opreme, pri čemer se dobiček razdeli med obe skupini po dogovorjeni stopnji.
Korenski kompleti Ko kibernetski kriminalec uporabi korenski komplet, skriva zlonamerno programsko opremo v napravi dlje časa, včasih celo več let, tako da lahko neprekinjeno krade informacije in vire. S prestrezanjem in spreminjanjem standardnih postopkov operacijskega sistema lahko korenski komplet spremeni informacije, ki jih naprava poroča o sebi. Naprava, ki je okužena s korenskim kompletom, lahko na primer ne prikaže točnega seznama programov, ki se izvajajo. Korenski kompleti lahko kibernetskim kriminalcem omogočijo tudi skrbniške ali povišane pravice za napravo, s čimer pridobijo popoln nadzor nad napravo ter izvajajo dejanja, kot so kraja podatkov, vohunjenje za žrtvijo in nameščanje dodatne zlonamerne programske opreme.
Vohunska programska oprema Vohunska programska oprema zbira osebne ali občutljive informacije brez uporabnikove vednosti, pogosto tako, da sledi brskalnim navadam, prijavnim podatkom ali finančnim podrobnostim, ki se lahko uporabijo za krajo identitete ali prodajo tretjim osebam.
Napadi na dobavno verigo Ta vrsta zlonamerne programske opreme cilja razvijalce in ponudnike programske opreme z dostopom do izvornih kod, ustvarjanjem postopkov ali posodabljanjem mehanizmov v zakonitih aplikacijah. Ko kibernetski kriminalec odkrije nezaščiten omrežni protokol, nezaščiteno strežniško infrastrukturo ali nevarno prakso kodiranja, vdre v sistem, spremeni izvorne kode ter skrije zlonamerno programsko opremo v postopke graditve in posodobitve. Ko je ogrožena programska oprema poslana strankam, okuži tudi sisteme strank.
Prevare tehnične podpore Prevare tehnične podpore, ki se pojavljajo v celotni panogi, uporabljajo taktiko ustrahovanja, da ljudi prepričajo v plačilo nepotrebnih storitev tehnične podpore, ki morda oglašujejo popravek lažne težave v zvezi z napravo, platformo ali programsko opremo. S to vrsto zlonamerne programske opreme kibernetski kriminalec neposredno pokliče nekoga in se pretvarja, da je zaposleni v podjetju za programsko opremo, ali ustvari oglase, na katere je mogoče klikniti, ki so videti kot sistemska opozorila. Ko napadalec pridobi zaupanje, morebitno žrtev pogosto prosi, naj namesti aplikacije ali omogoči oddaljeni dostop do svojih naprav.
Trojanski konji Trojanski konji se pretvarjajo za legitimno programsko opremo, da ukanijo ljudi, da jih prenesejo. Ko jih prenesete, lahko izvedejo naslednja dejanja:
- Prenesejo in namestijo dodatno zlonamerno programsko opremo, kot so virusi ali črvi.
- Uporabijo okuženo napravo za prevare s kliki tako, da umetno povečajo število klikov na gumb, oglas ali povezavo.
- Zabeležijo pritiske tipk in obiskana spletna mesta.
- Pošljejo informacije (na primer gesla, podrobnosti prijave in zgodovino brskanja) o okuženi napravi zlonamernemu hekerju.
- Omogočijo nadzor kibernetskemu kriminalcu nad okuženo napravo.
Črvi Črv, ki se najpogosteje nahaja v e-poštnih prilogah, besedilnih sporočilih, programih za skupno rabo datotek, spletnih mestih družabnih omrežij, omrežnih pogonih in izmenljivih pogonih, se širi po omrežju tako, da izkorišča varnostne ranljivosti in se kopira. Črv lahko ukrade občutljive informacije, spremeni varnostne nastavitve ali prepreči dostop do datotek, odvisno od njegove vrste. V nasprotju z virusi črvi ne zahtevajo človeške interakcije za širitev – replicirajo se sami.
Virusi Virusi so ena najstarejših oblik zlonamerne programske opreme, zasnovane za motenje ali uničenje podatkov na okuženih napravah. Običajno okužijo sistem in se replicirajo, ko žrtev odpre zlonamerne datoteke ali priponke e-pošte.
Spremljajte Microsoftovo varnost