Vad är skadlig kod?
Typer av skadlig kod
Skadlig kod kan se ut på många olika sätt. Här är några vanliga typer.
-
Nätfiske
I en nätfiskeattack framställer sig angriparen som en trovärdig källa för att stjäla känslig information via e-post, webbplatser, sms eller andra former av elektronisk kommunikation. De här attackerna fungerar som en leveransmetod för skadlig kod. I vanliga attacker stjäls användarnamn, lösenord, kreditkortsinformation och bankinformation. De här typerna av attacker med skadlig kod kan leda till identitetsstöld eller direkt stöld av pengar från någons personliga bankkonto eller kreditkort.
En cyberbrottsling kan till exempel utge sig för att vara en välkänd bank och skicka ett e-postmeddelande som varnar om att ett konto har blivit spärrat på grund av misstänkt aktivitet. I e-postmeddelandet uppmanas personen att klicka på en länk för att lösa problemet. När personen klickar på länken installeras skadlig kod.
-
Spionprogram
Spionprogram fungerar genom att installera sig på en enhet utan medgivande eller utan att ge tillräcklig information om det. När det väl har installerats kan det övervaka beteende online, samla in känslig information, ändra enhetsinställningar och minska enhetens prestanda.
-
Annonsprogramvara
Precis som spionprogram installerar annonsprogramvara sig själv på en enhet utan någons medgivande. Men när det gäller annonsprogramvara ligger fokus på att visa aggressiv reklam, ofta i form av popup-fönster, för att tjäna pengar på klick. Dessa annonser försämrar ofta enhetens prestanda. Farligare typer av annonsprogramvara kan också installera ytterligare programvara, ändra webbläsarinställningar och göra en enhet sårbar för andra skadliga attacker.
-
Virus
Virus är utformade för att störa en enhets normala funktion genom att registrera, skada eller radera dess data. De sprider sig ofta till andra enheter genom att lura människor att öppna skadliga filer.
-
Sårbarhetsattacker och exploateringspaket
De här attackerna utnyttjar sårbarheter i programvara för att kringgå en dators säkerhetsåtgärder och infektera en enhet. Angripande hackare söker efter föråldrade system som innehåller kritiska sårbarheter och utnyttjar dem sedan genom att distribuera skadlig kod. Genom att använda shellkod i en sårbarhetsattack kan cyberbrottslingar ladda ned mer skadlig kod som infekterar enheter och infiltrerar organisationer.
Exploateringspaket innehåller en samling attackmetoder som söker efter olika typer av programvarusårbarheter. Om sådana upptäcks distribuerar paketen ytterligare skadlig kod. Programvara som kan infekteras är till exempel Adobe Flash Player, Adobe Reader, webbläsare, Oracle Java och Sun Java. Angler/Axpergle, Neutrino och Nuclear är några typer av vanliga exploateringspaket.
Attacker mot sårbarheter och paket med de här attackerna använder sig vanligtvis av skadliga webbplatser eller e-postbilagor för att göra intrång i ett nätverk eller en enhet, men ibland gömmer de sig också i annonser på legitima webbplatser utan webbplatsens vetskap.
-
Fillös skadlig kod
Den här typen av cyberattacker handlar i stort om skadlig kod som inte förlitar sig på filer, som en infekterad e-postbilaga, för att göra intrång i ett nätverk. Intrånget kan till exempel ske via skadliga nätverkspaket som utnyttjar en sårbarhet, och sedan installeras skadlig kod som bara finns i kernelminnet. Fillösa hot är särskilt svåra att hitta och ta bort eftersom de flesta antivirusprogram inte är byggda för att söka igenom inbyggd programvara.
-
Skadlig kod med makron
Du kanske redan är bekant med makron – ett sätt att snabbt automatisera vanliga uppgifter. Skadlig kod med makron drar nytta av den här funktionen genom att infektera e-postbilagor och ZIP-filer. För att lura människor att öppna filerna döljer cyberbrottslingar ofta skadlig kod i filer som ser ut att vara fakturor, kvitton och juridiska dokument.
Tidigare var skadlig kod med makron vanligare eftersom makron kördes automatiskt när ett dokument öppnades. Men i de nya versionerna av Microsoft Office är makron inaktiverade som standard, vilket innebär att cyberbrottslingar som infekterar enheter på det här sättet måste övertyga användarna om att aktivera makron.
-
Utpressningstrojaner
Utpressningstrojaner är en typ av skadlig kod som hotar ett offer genom att förstöra eller blockera åtkomst till viktiga data tills en lösensumma betalas. Attacker med utpressningstrojaner som styrs av människor angriper en organisation genom vanliga felkonfigurationer i system och säkerhet. De infiltrerar organisationen, navigerar i dess företagsnätverk och anpassar sig till miljön och eventuella svagheter. En vanlig metod för att få åtkomst till en organisations nätverk för att distribuera utpressningstrojaner är genom identitetsstöld, där en cyberbrottsling stjäl en medarbetares autentiseringsuppgifter för att få tillgång till medarbetarens konton.
Attacker med mänskligt styrda utpressningstrojaner riktar sig mot stora organisationer eftersom de kan betala en högre lösensumma än en genomsnittsperson, ofta många miljoner dollar. Eftersom mycket står på spel i ett intrång i den här skalan väljer många organisationer att betala lösensumman istället för att riskera att deras känsliga data läcks eller att de utsätts för ytterligare attacker från cyberbrottslingar. En betalning av lösensumman är ändå ingen garanti för att förhindra detta.
I takt med att de mänskligt styrda attackerna med utpressningstrojaner blir allt vanligare, blir också brottslingarna bakom attackerna mer organiserade. I själva verket använder en stor del av den brottsliga verksamheten bakom utpressningstrojaner nu en modell med utpressningstrojaner som en tjänst. Den här modellen innebär att en grupp kriminella utvecklare skapar själva utpressningstrojanen och sedan anställer andra cyberkriminella partner för att hacka en organisations nätverk och installera utpressningstrojanen. De två grupperna delar sedan på vinsten enligt överenskommelsen.
-
Spökprogram
När cyberbrottslingar använder spökprogram döljer de skadlig kod på en enhet så länge som möjligt, ibland till och med i flera år, så att information och resurser kan stjälas fortlöpande. Genom att fånga upp och ändra standardprocesserna i operativsystemet kan ett spökprogram ändra informationen som din enhet rapporterar om sig själv. En enhet som är infekterad med ett spökprogram kanske till exempel inte visar en korrekt lista över de program som körs. Spökprogram kan också ge cyberbrottslingar administrativa eller utökade enhetsprivilegier så att de får fullständig kontroll över en enhet och kan utföra potentiellt skadliga åtgärder, som att stjäla data, spionera på offret och installera ytterligare skadlig kod.
-
Attacker mot försörjningskedjan
Den här typen av skadlig kod attackerar utvecklare och leverantörer av programvara genom att komma åt källkod, utvecklingsprocesser eller uppdateringsmekanismer i legitima appar. När en cyberbrottsling har hittat ett osäkert nätverksprotokoll, oskyddad serverinfrastruktur eller osäkra kodningsmetoder, bryter de sig in, ändrar källkoder och döljer skadlig kod i bygg- och uppdateringsprocesser.
-
Tekniska supportbedrägerier
Tekniska supportbedrägerier, ett branschomfattande problem, använder skrämseltaktik för att lura användare att betala för onödiga tekniska supporttjänster som gör reklam för att åtgärda ett förfalskat problem som rör en enhet, en plattform eller programvara. I attacker av den här typen kan en cyberbrottsling ringa någon direkt och låtsas vara anställd hos ett mjukvaruföretag. När de väl har fått personens förtroende uppmanar angriparna ofta potentiella offer att installera program eller ge fjärråtkomst till sina enheter.
-
Trojaner
Trojaner bygger på att en användare omedvetet laddar ned dem eftersom de verkar vara legitima filer eller appar. När de har laddats ned kan de göra följande:• Ladda ned och installera ytterligare skadlig kod, till exempel virus eller maskar.• Använda den infekterade enheten för klickbedrägeri.• Registrera tangenttryckningar och webbplatser du besöker.• Skicka information (till exempel lösenord, inloggningsuppgifter och webbhistorik) om den infekterade enheten till en hackare.• Ge cyberbrottslingen kontroll över den infekterade enheten. -
Oönskad programvara
När en enhet har oönskad programvara kan användaren råka ut för en modifierad webbupplevelse, ändrad kontroll över nedladdningar och installationer, vilseledande meddelanden och obehöriga ändringar av enhetsinställningar. En del oönskad programvara levereras tillsammans med programvara som folk har för avsikt att ladda ned.
-
Maskar
Maskar finns oftast i e-postbilagor, sms, fildelningsprogram, på sociala nätverk, nätverksresurser och flyttbara enheter. En mask sprider sig genom ett nätverk genom att utnyttja säkerhetsbrister och kopiera sig själv. Beroende på typen av mask kan den stjäla känslig information, ändra dina säkerhetsinställningar eller hindra dig från att komma åt filer.
-
Program för brytning av kryptovaluta
Samtidigt som populariteten för kryptovalutor har ökat har även brytning av kryptovaluta blivit en lönsam verksamhet. Program för brytning av kryptovaluta använder datorns beräkningsresurser för att bryta kryptovaluta. Infektioner av den här typen av skadlig kod börjar ofta med en e-postbilaga som försöker installera skadlig kod eller en webbplats som utnyttjar sårbarheter i webbläsare eller drar fördel av datorns processorkraft för att lägga till skadlig kod på enheter.
Med hjälp av komplexa matematiska beräkningar upprätthåller program för brytning av kryptovaluta blockkedjans transaktionsregister för att stjäla datorresurser som gör att brytningsprogrammet kan skapa nya mynt. Brytning av kryptovaluta kräver mycket datorbearbetningskraft för att stjäla relativt små mängder kryptovaluta. Därför arbetar cyberbrottslingar ofta i team för att maximera och dela på vinsten.
Alla program för brytning av kryptovaluta är ändå inte kriminella, individer och organisationer köper ibland maskinvara och energi för legitim brytning av kryptovaluta. Handlingen blir kriminell när en cyberbrottsling infiltrerar ett företags nätverk utan dess vetskap för att använda datorkraften för brytning av kryptovaluta.
Skydd mot skadlig kod
Även om vem som helst kan utsättas för en attack med skadlig kod, finns det många sätt att förhindra attacker från att ske.
-
Installera ett antivirusprogram
Det bästa sättet att skydda sig är med förebyggande åtgärder. Organisationer kan blockera eller upptäcka många attacker med skadlig kod med hjälp av en pålitlig säkerhetslösning eller tjänst mot skadlig kod, till exempel Microsoft Defender för Endpoint eller Microsoft Defender Antivirus. När du använder sådana här program söker enheten först igenom alla filer eller länkar som du försöker öppna för att säkerställa att de är säkra. Om en fil eller webbplats är skadlig varnar programmet dig och föreslår att du inte öppnar filen eller webbplatsen. De här programmen kan också ta bort skadlig kod från en enhet som redan har blivit infekterad.
-
Implementera avancerade e-post- och slutpunktsskydd
Få hjälp med att förhindra attacker med skadlig kod med Microsoft Defender för Office 365, som söker igenom länkar och bilagor i e-postmeddelanden och samarbetsverktyg, som SharePoint, OneDrive och Microsoft Teams. Med Defender för Office 365, som är en del av Microsoft 365 Defender, får du funktioner för att identifiera och åtgärda hot med skadlig kod.
Microsoft Defender för Endpoint, som också är en del av Microsoft 365 Defender, använder beteendesensorer för slutpunkter, molnsäkerhetsanalys och hotinformation så att organisationer kan förebygga, identifiera, undersöka och åtgärda avancerade hot.
-
Ordna regelbundna utbildningstillfällen
Håll medarbetarna informerade om hur man upptäcker tecken på nätfiske och andra cyberattacker med regelbundna utbildningar. Då får de inte bara lära sig säkrare arbetsmetoder utan också hur de använder sina personliga enheter på ett säkrare sätt. Med simulerings- och utbildningsverktyg, som utbildningen med attacksimulering i Defender för Office 365, kan du simulera verkliga hot i din miljö och ge slutanvändarna utbildning baserat på simuleringsresultatet.
-
Dra nytta av säkerhetskopior i molnet
När du flyttar dina data till en molnbaserad tjänst kan du enkelt säkerhetskopiera data för säkrare lagring. Om dina data någonsin komprometteras av skadlig kod du med hjälp av dessa tjänster se till att återställningen är både omedelbar och omfattande.
-
Inför en Nolltillit-modell
Med en Nolltillit-modell utvärderas risken för alla enheter och användare innan de tillåts åtkomst till program, filer, databaser och andra enheter. Detta minskar sannolikheten för att en skadlig identitet eller enhet kan komma åt resurser och installera skadlig programvara. Som exempel har implementering av multifaktorautentisering, en komponent i Nolltillit-modellen, visats minska effektiviteten av identitetsattacker med mer än 99 procent. Utvärdera Nolltillit-statusen i organisationen genom att göra vår mognadsutvärdering för Nolltillit.
-
Gå med i en grupp för informationsdelning
Grupper för informationsdelning, som ofta organiseras efter bransch eller geografisk plats, uppmuntrar organisationer med liknande struktur att arbeta tillsammans för att ta fram cybersäkerhetslösningar. Grupperna erbjuder också organisationer olika fördelar, till exempel incidenthantering och tjänster för digital kriminalteknik, nyheter om de senaste hoten och övervakning av offentliga IP-intervall och domäner.
-
Säkerhetskopiera offline
Eftersom en del skadlig kod försöker leta upp och ta bort alla onlinesäkerhetskopior du kan ha, är det en bra idé att ha en uppdaterad säkerhetskopia offline av känsliga data som du regelbundet testar för att se till att den går att återställa om du skulle drabbas av en attack med skadlig kod.
-
Se till att programvara är uppdaterade
Förutom att hålla alla antiviruslösningar uppdaterade (fundera på att använda automatiska uppdateringar) ska du se till att ladda ned och installera alla andra systemuppdateringar och programvarukorrigeringar så snart de är tillgängliga. Detta bidrar till att minimera eventuella säkerhetsbrister som en cyberbrottsling kan utnyttja för att få åtkomst till ditt nätverk eller dina enheter.
-
Skapa en plan för incidenthantering
När du har en plan för hur du lämnar ditt hem om det börjar brinna är du bättre förberedd och kan snabbt sätta dig i säkerhet. På samma sätt kan du skapa en plan för incidenthantering så att du vet vilka åtgärder du kan vidta om du drabbas av skadlig kod för att så snabbt och säkert som möjligt återgå till normal drift i olika attackscenarier.
Lösningar för skadlig kod och säkerhet
Mognadsutvärdering för Nolltillit
Få råd om din organisations Nolltillit-mognadsnivå och se praktiska distributionsresurser.
Azure-tjänst för säkerhetskopiering i molnet
Få hjälp med skydd mot utpressningstrojaner.
Azure Block Blob Storage-säkerhetskopiering
Kopiera dina data för ett bättre skydd för oplanerade händelser, som tillfälliga maskinvarufel.
Microsoft Defender för Office 365
Få hjälp med att skydda organisationen mot hot i e-postmeddelanden, länkar och samarbetsverktyg.
Utbildning med attacksimulering
Simulera realistiska attackscenarier i din organisation så att du kan identifiera och hitta sårbara konton.
Tyvärr kan vem som helst utsättas för en attack med skadlig kod. Cyberbrottslingar har blivit allt bättre på att imitera e-postmeddelanden och andra former av kommunikation från organisationer som du redan känner till, som din bank. Andra typer av skadlig kod är ännu svårare att upptäcka och kan döljas i programvara som du vill ladda ned.
Ett bra sätt att förhindra skadlig kod från att infektera ditt nätverk eller dina enheter är att investera i proaktiva lösningar, som tjänster för skydd mot hot. Det är därför mindre troligt att individer och organisationer som använder antivirusprogram och andra säkerhetsprotokoll, som en Nolltillit-modell, innan en attack inträffar drabbas av en attack med skadlig kod.
Attacker med skadlig kod sker på många olika sätt. Du kanske klickar på en skadlig länk, öppnar en infekterad e-postbilaga eller inte gör något alls – vissa attacker utnyttjar enhetens säkerhetsrisker när du inte har vidtagit någon åtgärd.
Attacker med skadlig kod kan vara förödande, till exempel då din identitet och dina pengar blir stulna, eller mindre allvarliga men ändå ge besvär, som när oönskade annonser visas på din enhet.
Antivirusprogram är en typ av programvara som aktivt skyddar dig mot och tar bort skadlig kod på enheten. När du har en antivirustjänst installerad får du ett meddelande innan du kommer åt en komprometterad fil eller länk som varnar dig om att den möjligtvis är osäker.
Du kan förhindra skadlig kod genom att ladda ned och installera ett antivirusprogram, som övervakar enhetens aktivitet och åtgärder och flaggar alla misstänkta filer, länkar eller program innan de blir ett problem.