Selvom malware er en af de største cybertrusler, vi møder i dag, har det været en trussel for os siden 1970’erne

Tidlige malware varianter var typisk enten

  • Eksperimenter designet til at hjælpe programmører og ingeniører med at forstå, hvordan computervirus fungerer.
  • Jokes der skulle bevise, hvor let det ville være at hacke et computersystem, hvis en bruger ønskede at gøre det.

I begyndelsen af ​​1980’erne blev den første computervirus – Elk Cloner – identificeret af et Apple Mac system. Ved udgangen af ​​dette årti blev malware brugt i betydelig skala som et middel til at kontrollere computernetværk og forsøge at bedrage enkeltpersoner og virksomheder.

Hvad er malware?

Malware er en forkortelse for malicious software og er et paraplyudtryk, der beskriver enhver software designet til at forårsage forsætlig skade på computersystemer, netværk, servere eller slutbrugere.

Hvorfor anvender kriminelle malware?

Kriminelle bruger malware til mange formål, inklusiv:

  • Indsamling af information og data fra virksomheder.
  • Afbrydelse af driften af ​​en virksomhed eller regering eller specifikke typer udstyr og software. Disse betegnes normalt som denial of service, or DDoS, angreb.
  • At stjæle oplysninger fra enkeltpersoner, såsom bank- og kreditkortoplysninger eller adgangskoder.
  • At begå “klik bedrageri” for at generere indtægter fra annonceklik, selvom der ikke er lavet et klik.

Mens malware angreb, der sigter mod alle disse mål, er almindelige, sigter de fleste af dem på at generere et direkte økonomisk overskud fra dem, der implementerede angrebet.

De 6 mest normale typer af malware og hvordan de fungerer

Da malware er et paraplyudtryk, er du muligvis stødt på indhold, der vedrører forskellige typer malware, uden at du er klar over, at de alle er software. Nedenfor er seks af de mest almindelige typer, og hvordan de fungerer.

1. Virus

Virus er den type, du sandsynligvis er mest fortrolig med. Mange bruger udtrykket vira i stedet for malware til generelt at beskrive et softwareangreb.

Mens vira er almindelige, er de også blandt de nemmeste typer malware, der kan forhindres i at blive aktiveret.

Hvorfor?

Fordi de kræver menneskelig handling som eksempelvis at åbne en vedhæftet fil eller downloade noget fra et websted.

Vira kan designes til at gøre flere forskellige ting, dette inkluderer::

  • Beskadigelse og omformatering af data
  • NedLukning af dit system
  • Oprettelse af botnets
  • At stjæle data og penge

2. Orme

Orme fungerer ved at udnytte svagheder i operativsystemer. Afgørende er, at det ikke kræves en menneskelig handling at placere dem i et andet system end i den oprindelige implementering.

Når et angreb er blevet implementeret, kan “ormene” hurtigt replikere sig selv og sprede sig til andre systemer på tværs af et netværk. Orme bruges ofte til at slette filer, stjæle oplysninger eller kryptere data, der skjuler et andet angreb såsom ransomware.

3. Trojanske heste

Trojanske heste er en anden type angreb, der kræver, at du installerer noget på dit system for, at det skal fungere. Typisk vil kriminelle indsætte en trojansk hest via en fil eller et program, der ser uskadeligt ud. Når du har installeret et program eller gemt filen, kan kriminelle derefter få adgang til dit system.

Derfra kan angribere gøre en lang række ting, herunder:

  • Stjæle dine data
  • Overvåge din aktivitet
  • Se dig gennem dit webcam
  • Installere og implementere andre typer malware

Mens trojanske heste ikke kan replikere sig selv, kombinerer angribere dem ofte med “orme”, hvilket kan forårsage massiv skade og hjælpe kriminelle med hurtigere at få adgang til flere systemer..

4. Spyware

Spyware er kontroversielt, da det ofte distribueres i legitime produkter og programmer uden brugerens viden. Mens vedtagelsen af GDPR sandsynligvis vil reducere forekomster af dette, i det mindste i Den Europæiske Union (EU), er det fortsat et problem.

Kriminelle udbreder også spyware og bruger det ofte til at overvåge aktivitet, høste information og stjæle adgangskoder og økonomiske oplysninger.

Udover at blive inkluderet i nogle legitime programmer, kan spyware også implementeres sammen med en trojansk hest i form af malware eller af angribere, der udnytter svagheder i software.

5. Adware

Adware – reklamesoftware – viser dig uønskede reklamer.

Der er en vis legitim adware-software, men du skal give dem tilladelse til at vise dig annoncer og indsamle dine data, når du installerer dem.

Ondsindet adware vil gøre ting som at ændre din startside og tilfældigt omdirigere dig til reklamesider. Denne type adware kan installere sig selv via browser sårbarheder, hvis du besøger et farligt websted. Men de kan også være inkluderet i software downloads.

6. Ransomware

På grund af ransomwares potentiale til at generere enorme indkomster til kriminelle, er ransomware den type malware, vi ofte hører mest om i disse dage.

Ransomware finder typisk vej til dit system via phishing mails, der inkluderer ondsindede vedhæftede filer eller “drive-by”-downloads til dit system.

Når ransomware er installeret, kontrollerer kriminelle typisk dit system og kræver betaling for at give dig din adgang tilbage, deraf kommer ransomwares navn.

Mens ransomwares mål ved at ramme virksomheder kan være at få millioner af dollars til gengæld for information og adgang, er mange angreb også målrettet enkeltpersoner for at kunne indsamle flere mindre betalinger.

Fem kendte malware-angreb

Malwareangreb eller forsøg på malwareangreb sker hver dag. Neden for er fem af de mest berømte angreb på tværs af malware typerne beskrevet.

1. CovidLock, et 2020 ransomware angreb

Usikre tider er altid indbringende muligheder for cyberkriminelle. Folk er bekymrede for deres økonomi og fremtiden

2020 udnyttede angribere COVID-19-pandemien til at forsøge at tjene penge ved hjælp af ransomware angreb.

CovidLock inficerede computersystemer via filer, der angiveligt indeholdte oplysninger om virussen. Hvis du installerede CovidLock, stod du derefter over for en $ 100 betalingsanmodning for at få adgang til dine enheder.

2. Emotet, en 2018 Trojansk hest

Emotet har eksisteret siden 2014. Det er stadig vidt udbredt og betragtes som en af ​​de farligste cybertrusler, som virksomheder står over for i dag.

Emotet opnåede global berømmelse i 2018, da flere banker og statslige organisationer mistede millioner af dollars til kriminelle, der brugte denne trojanske hest for at få adgang til systemer og stjæle både data og penge.

3. Stuxnet, en 2010 orm

Stuxnet er et bemærkelsesværdigt eksempel på malware, der bruges til national sikkerhed. Det er også et glimrende eksempel på, hvad folk mener, når de siger, at moderne krige udkæmpes i cyberspace.

Denne kendte orm fra 2010 antages at være blevet indsat af USA og israelske regeringer for at forstyrre Irans atomprogram. Stuxnet blev indsat via USB-drev med flere konti om specialstyrker, der skjulte produkter i butikker, hvor de vidste, at arbejdere ved Irans nukleare anlæg handlede.

Det antages, at en lignende teknik blev brugt til at bekræfte placeringen af ​​Osama bin Laden før hans drab.

4. Melissa, en 1999 virus

Melissa var måske den mest berømte virus i de tidlige dage af boom i internetvækst. Spredt via en vedhæftet fil i Microsoft Word, fik modtagerne en e-mail med en emnelinje, der siger “Vigtig besked fra”. Ved åbning af vedhæftet fil ville modtagerens system blive inficeret, og virussen ville fortsætte med at sprede sig via e-mail.

5. WannaCry, et 2017 ransomware angreb

WannaCry er et af de mest berygtede og dyre ransomware-angreb i historien, hvilket førte til anslåede tab på over fire milliarder dollars på tværs af enkeltpersoner, uddannelsesinstitutioner, hospitaler og virksomheder.

WannaCry blev distribueret via phishing mails og menes at være blevet implementeret succesfuldt mindst 200.000 gange.

Forebyggelse, beskyttelse, afsløring og fjernelse af malware

Malware har potentialet til at forstyrre dit liv eller dine operationer. Derfor bør du vide, hvordan du forhindrer og beskytter dig mod angreb, og også hvordan du opdager og fjerner malware, hvis det ender på dit system. Forebyggelse af malware

Som vi har set, kræver ikke al malware menneskelig handling for at finde vej ind i et system. Stadig er de fleste typer implementeret via phishing mails. Det bedste middel til forebyggelse er derfor at sikre, at du bruger spamfiltrene maksimalt.

Ud over at bruge spamfiltre, se på brugen af ​​e-mail programmer, der forebyggende scanner vedhæftede filer. I en forretningsmæssig sammenhæng kan du endda forbyde afsendelse af alle vedhæftede filer og bruge cloud storage-software til deling og samarbejde om filer. Det er også almindeligt, at virksomheder har systemer til at begrænse eller overvåge e-mails, der kommer uden for virksomheden.

Du kan muligvis også tage skridt mod at minimere virkningen af ​​bestemte typer angreb. For eksempel betyder det, at du har sikkerhedskopier af dine data, og at du aldrig behøver at betale en ransomware efterspørgsel. Du skal dog muligvis stadig håndtere det mistede fra databruddet.

Malwarebeskyttelse

Fra et personligt perspektiv er antivirussoftware kombineret med et højt niveau af omhu det bedste forsvar mod malware.

Hvis du ser på at beskytte en virksomhed, skal du se på mere avancerede softwareværktøjer for at holde dine data og økonomi sikre. Lær hvordan LogPoint kan hjælpe dig med at beskytte din virksomhed mod malware angreb.

Detektering af malware

Selv med forebyggelses- og beskyttelsessystemer på plads er der stadig en chance for, at du kan blive offer. I mange tilfælde vil antivirusværktøjer arbejde med at opdage og fjerne den pågældende malware, selvom det i første omgang ikke var i stand til at forhindre dets installation.

I en forretningskontekst, security information and event management (SIEM) software overvåger netværkstrafik og din samlede IT-infrastruktur for at opdage, hvornår malware kan være til stede.

Fjernelse af malware

Fjernelse af malware kan ofte være lige så ligetil som at udføre en sikkerhedsscanning og få din antivirussoftware til at fjerne det fra dit system. Fjernelsesmetoden kan dog variere afhængigt af den type, du er blevet inficeret med. Hvis dit nuværende sikkerhedsprogram ikke kan fjerne malware, skal du se på en anden løsning eller få en IT-professionel til at gøre det manuelt.

Du bliver også nødt til at kontrollere logfiler og dit systemregister for at sikre, at yderligere filer og programmer er blevet fjernet. Mange mennesker er gentagne ofre for malware, da de kun fjerner det primære angreb, men ikke fokuserer på de tilknyttede elementer.

Ofte stillede spørgsmål om malware

Mens der er meget information om malware tilgængelig online, er der stadig mange forvirringskilder og direkte myter, hvilket sandsynligvis bidrager til mange vellykkede malwareangreb.

Kan Mac-computere inficeres med malware?

Ja, selvom de er mindre tilbøjelige til at blive inficeret med vira, fordi vira, der angriber Windows-systemer, har brug for et Windows-operativsystem for at få succes. Dette gør selve Mac-operativsystemet mere sikkert.

Kan din mobilenhed inficeres med malware?

Ja. Android-enheder er mere modtagelige end iOS-enheder, fordi du kan downloade apps fra forskellige kilder. I modsætning hertil er du med en iOS-enhed begrænset til App Store. Brugere, der “jailbreaker” deres iPhone, vil dog øge risikoen for, at deres enhed bliver inficeret.

Uanset hvor du downloader indhold fra, skal du også vedligeholde antivirus-software på dine mobile enheder.

Beskyt af dig selv og din virksomhed mod malwareangreb

I betragtning af de potentielle konsekvenser af at blive offer for et malwareangreb koster det ikke meget at beskytte dig selv.

Mens du kan bruge et SIEM software og få det komiberet med SOAR og andre værktøjer til at overvåge og håndtere trusler proaktivt, husk at en masse malware afhænger af menneskelig handling for, at det virker. Du skal kombinere software med løbende træning og opmærksomhed for dig selv og dine teams for at sikre, at du giver dig selv det højest mulige niveau af beskyttelse mod malware trusler. Derudover er det også vigtigt at holde styr på og vide, hvordan du og din virksomhed håndterer SAP Security og ERP-sikkerhed på bedst mulig vis, når I sætter ind over for cybersikkerhedstrusler. 

Kontakt LogPoint

Kontakt os og find ud af, hvorfor ledende virksomheder vælger LogPoint:

Kontakt os

Lær mere om Logpoint

Book en demo
Kundesager
Kunde anmeldelser