Istnieje wiele rodzajów złośliwego oprogramowania – oto kilka najpopularniejszych.
Oprogramowanie z reklamami (adware) Oprogramowanie z reklamami (adware) instaluje się na urządzeniu bez zgody właściciela na wyświetlanie lub pobieranie reklam, często w wyskakującym formularzu w celu zarabiania pieniędzy na kliknięciach. Te reklamy często spowalniają wydajność urządzenia. Bardziej niebezpieczne typy oprogramowania z reklamami (adware) mogą również instalować dodatkowe oprogramowanie, zmieniać ustawienia przeglądarki i narażać urządzenie na ataki innego złośliwego oprogramowania.
Botnety Botnety to sieci zainfekowanych urządzeń kontrolowanych zdalnie przez osoby atakujące. Te sieci są często używane do ataków na dużą skalę, takich jak
ataki typu „rozproszona odmowa usługi” (DDoS), spamowanie lub kradzież danych.
Cryptojacking Wraz ze wzrostem popularności kryptowalut, wydobywanie monet stało się bardzo dochodową praktyką. Cryptojacking polega na przejęciu mocy obliczeniowej urządzenia w celu wydobywania kryptowalut bez wiedzy właściciela, co znacznie spowalnia zainfekowany system. Infekcje tego typu złośliwym oprogramowaniem często zaczynają się od załącznika do wiadomości e-mail, który próbuje zainstalować złośliwe oprogramowanie, lub strony internetowej, która wykorzystuje luki w przeglądarkach internetowych lub wykorzystuje moc obliczeniową komputera w celu dodania złośliwego oprogramowania do urządzeń.
Wykorzystując skomplikowane obliczenia matematyczne, nieuczciwi górnicy kryptowalutowi utrzymują rejestr transakcji łańcucha bloków, czyli zdecentralizowany system przechowywania danych, aby wykraść zasoby obliczeniowe, które pozwalają im tworzyć nowe monety. Kopanie monet wymaga jednak znacznej mocy obliczeniowej komputera, aby ukraść stosunkowo niewielkie ilości kryptowalut. Z tego powodu cyberprzestępcy często pracują w zespołach, maksymalizując w ten sposób zyski i dzieląc się nimi.
Nie wszyscy górnicy kryptowalut są przestępcami – osoby prywatne i organizacje czasami kupują sprzęt i energię elektryczną do legalnego wydobywania kryptowalut. Działalność ta staje się przestępstwem, gdy cyberprzestępca infiltruje sieć korporacji bez jej wiedzy, aby wykorzystać jej moc obliczeniową do wydobywania.
Programy wykorzystują luki w zabezpieczeniach oprogramowania i zestawy programów wykorzystujących luki w zabezpieczeniach oprogramowania Programy wykorzystują luki w zabezpieczeniach oprogramowania, aby ominąć zabezpieczenia komputera i zainstalować złośliwe oprogramowanie. Złośliwi hakerzy wyszukują przestarzałe systemy zawierające krytyczne luki w zabezpieczeniach, a następnie wykorzystują je, instalując złośliwe oprogramowanie. Poprzez dołączanie programu typu shellcode do programów wykorzystujących luki w zabezpieczeniach oprogramowania, cyberprzestępcy mogą pobrać więcej złośliwego oprogramowania, które infekuje urządzenia i infiltruje organizacje.
Zestawy programów wykorzystujących luki w zabezpieczeniach oprogramowania to zautomatyzowane narzędzia używane przez cyberprzestępców do znajdowania i wykorzystywania znanych luk w zabezpieczeniach oprogramowania, co pozwala im na szybkie i wydajne przeprowadzanie ataków. Oprogramowanie, które można zainfekować w ten sposób, to między innymi Adobe Flash Player, Adobe Reader, przeglądarki internetowe, Oracle Java i Sun Java. Niektóre często stosowane typy zestawów programów wykorzystujących luki to Angler/Axpergle, Neutrino i Nuclear.
Programy wykorzystują luki w zabezpieczeniach oprogramowania i zestawy programów wykorzystujących luki w zabezpieczeniach oprogramowania zazwyczaj wykorzystują złośliwe strony internetowe lub załączniki wiadomości e-mail, aby włamać się do sieci lub urządzenia, ale czasami ukrywają się również w reklamach na legalnych stronach internetowych.
Bezplikowe złośliwe oprogramowanie Tego rodzaju cyberatak oznacza ogólnie złośliwe oprogramowanie, które włamuje się do sieci bez użycia plików, takich jak zainfekowany załącznik do wiadomości e-mail. Na przykład mogą one zostać wprowadzone za pomocą złośliwych pakietów sieciowych lub niewielkich fragmentów większego zbioru danych przesyłanych przez sieć komputerową, które wykorzystują lukę w zabezpieczeniach, a następnie instalują złośliwe oprogramowanie działające wyłącznie w pamięci jądra systemu. Zagrożenia bezplikowe są szczególnie trudne do znalezienia i usunięcia, ponieważ większość programów antywirusowych nie jest przeznaczona do skanowania oprogramowania układowego.
Oprogramowanie ransomware Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, za pomocą którego atakujący grozi ofierze zablokowaniem dostępu do danych o krytycznym znaczeniu lub ich zniszczeniem, jeśli ta nie zapłaci okupu. Obsługiwane przez człowieka ataki oprogramowania wymuszającego okup uderzają w organizację dzięki wykorzystaniu typowych błędów w konfiguracji systemu i zabezpieczeń, które umożliwiają infiltrację organizacji, poruszanie się po jej sieci korporacyjnej i dostosowywanie się do środowiska oraz wszelkich innych słabości. Powszechną metodą uzyskiwania dostępu do sieci organizacji w celu dostarczania oprogramowania wymuszającego okup jest przejęcie poświadczeń, w ramach którego cyberprzestępca może ukraść rzeczywiste poświadczenia pracownika, aby się za niego podawać i uzyskać dostęp do jego kont.
Napastnicy używający obsługiwanego przez człowieka oprogramowania wymuszającego okup atakują duże organizacje, ponieważ mogą one zapłacić wyższy okup niż przeciętna osoba – często wiele milionów dolarów. Ze względu na wysokie ryzyko związane z naruszeniem bezpieczeństwa na taką skalę wiele organizacji decyduje się zapłacić okup, zamiast narażać się na wyciek poufnych danych lub kolejne ataki. Jednak płatność nie gwarantuje zapobiegania żadnego z tych wyników.
Wraz ze wzrostem liczby obsługiwanych przez człowieka ataków z użyciem oprogramowania wymuszającego okup, przestępcy stojący za tymi atakami stają się coraz bardziej zorganizowani. W rzeczywistości wiele operacji z użyciem oprogramowania wymuszającego okup wykorzystuje obecnie model oprogramowania wymuszającego okup jako usługi, co oznacza, że grupa przestępcza deweloperów tworzy oprogramowanie wymuszające okup, a następnie zatrudnia innych cyberprzestępców, aby włamali się oni do sieci organizacji i zainstalowali to oprogramowanie. Zyski są dzielone między obiema grupami w ustalonych proporcjach.
Programy typu rootkit Gdy cyberprzestępca używa programu typu rootkit, ukrywa złośliwe oprogramowanie na urządzeniu tak długo, jak to możliwe, czasem nawet przez wiele lat, aby na bieżąco kraść informacje i zasoby. Przechwytując i zmieniając standardowe procesy systemu operacyjnego, oprogramowanie typu rootkit może modyfikować informacje, które urządzenie przekazuje o sobie. Na przykład urządzenie zainfekowane oprogramowaniem typu rootkit może nie wyświetlać dokładnej listy uruchomionych programów. Programy typu rootkit mogą również przyznawać cyberprzestępcom uprawnienia administracyjne lub podwyższone uprawnienia do urządzeń, dzięki czemu uzyskują oni pełną kontrolę nad urządzeniem i mogą wykonywać takie czynności, jak kradzież danych, szpiegowanie ofiary i instalowanie dodatkowego złośliwego oprogramowania.
Program szpiegujący Program szpiegujący gromadzi dane osobowe lub poufne bez wiedzy użytkownika, często śledząc nawyki przeglądania stron internetowych, dane logowania lub szczegóły finansowe, które mogą zostać wykorzystane do kradzieży tożsamości lub sprzedane osobom trzecim.
Ataki na łańcuch dostaw Tego rodzaju złośliwe oprogramowanie atakuje twórców i dostawców oprogramowania, uzyskując dostęp do kodów źródłowych, tworząc procesy lub aktualizując mechanizmy w wiarygodnych aplikacjach. Gdy cyberprzestępca znajdzie niezabezpieczony protokół sieciowy, niechronioną infrastrukturę serwerową lub niebezpieczną praktykę kodowania, włamuje się, zmienia kody źródłowe i ukrywa złośliwe oprogramowanie w procesach kompilowania i aktualizowania. Kiedy zainfekowane oprogramowanie zostanie wysłane do klientów, zainfekuje również ich systemy.
Oszustwa związane z pomocą techniczną Oszustwa związane z pomocą techniczną to problem całej branży, w którym stosuje się taktykę zastraszania, aby nakłonić ludzi do zapłacenia za niepotrzebne usługi pomocy technicznej, które mogą być reklamowane jako rozwiązanie fałszywego problemu z urządzeniem, platformą lub oprogramowaniem. W przypadku tego rodzaju złośliwego oprogramowania cyberprzestępca dzwoni bezpośrednio do kogoś i podaje się za pracownika firmy produkującej oprogramowanie lub tworzy klikalne reklamy, które wyglądają jak ostrzeżenia systemowe. Po zdobyciu zaufania tej osoby napastnicy często zachęcają potencjalne ofiary do zainstalowania aplikacji lub udzielenia zdalnego dostępu do ich urządzeń.
Konie trojańskie Konie trojańskie podszywają się pod legalne oprogramowanie, aby nakłonić użytkowników do ich pobrania. Po pobraniu mogą one:
- Pobierać i instalować dodatkowe złośliwe oprogramowanie, takie jak wirusy lub robaki.
- Wykorzystać zainfekowane urządzenie do oszustwa polegającego na sztucznym zwiększaniu liczby kliknięć przycisku, reklamy lub linku.
- Rejestrować naciśnięcia klawiszy i odwiedzane witryny.
- Wysyłać informacje (na przykład hasła, dane logowania i historię przeglądania) o zainfekowanym urządzeniu do złośliwego hakera.
- Zapewniać cyberprzestępcom kontrolę nad zainfekowanym urządzeniem.
Robaki Robak — najczęściej znajdujący się w załącznikach do wiadomości e-mail, wiadomościach tekstowych, programach do udostępniania plików, serwisach społecznościowych, udziałach sieciowych i dyskach wymiennych — rozprzestrzenia się w sieci, wykorzystując luki w zabezpieczeniach i samodzielnie się kopiując. W zależności od typu robaka może on wykradać poufne informacje, zmieniać ustawienia zabezpieczeń lub uniemożliwiać dostęp do plików. W przeciwieństwie do wirusów, robaki nie wymagają interakcji człowieka, aby się rozprzestrzeniać – replikują się samodzielnie.
Wirusy Wirusy są jedną z najstarszych form złośliwego oprogramowania, zaprojektowaną w celu zakłócania lub niszczenia danych na zainfekowanych urządzeniach. Zazwyczaj infekują system i replikują się, gdy ofiara otworzy złośliwe pliki lub załączniki wiadomości e-mail.
Obserwuj rozwiązania zabezpieczające firmy Microsoft