Medan sabotageprogram, skadlig programvara eller skadlig kod (eng. malware) utgör idag ett av de största cyberhoten som vi behöver handskas med så måste man vara medveten om det faktum att det existerat sedan 1970-talet. Tidiga varianter på sabotageprogram uppenbarade sig vanligtvis antingen i form av:

● Experiment som utformats för att hjälpa programmerare och ingenjörer att förstå hur datorvirus fungerar.

● Våghalsiga försök till att bevisa hur lätt det skulle vara att hacka ett datorsystem om en användare ville göra så vill säga.

I början av 1980-talet identifierades det första dataviruset – Elk Cloner – på ett Apple Mac-system. I slutet av årtiondet så började skadeprogram att användes i stor skala som ett sätt att kontrollera datornätverk samt med fokus på att lura både individer och organisationer.

Vad är skadlig programvara/sabotageprogram för något?

Sabotageprogram är en förkortning av skadlig programvara och är en paraplyterm som beskriver en form av programvara som syftar till att orsaka avsiktlig skada på datorsystem, nätverk, servrar eller slutanvändare.

Varför distribuerar brottslingar skadeprogram?

Brottslingar använder sig av skadeprogram för många olika ändamål, bland annat:

● Insamling av information och data från organisationer och företag.

● Störa driften av en organisation, företag eller regering, men även särskilda typer av utrustning och mjukvara. Dessa kallas vanligtvis distributed denial of service, eller så kallade DDoS, attacker.

● Att stjäla information från enskilda personer, såsom bank- och kreditkortsuppgifter eller lösenord.

● Att begå ”click fraud ” för att generera intäkter från falska annonsklick när inga klick egentligen har genererats.

Medan skadeprogram-attacker som syftar till alla dessa mål är vanliga, så fokuserar de flesta av dem till att generera direkt ekonomisk vinst för den som initierat attacken.

Sex vanliga typer av skadeprogram och hur de fungerar

Eftersom skadlig kod är en paraplyterm så kan du ha stött på innehåll som rör olika typer av skadlig kod utan att inse att dessa är alla liknande typer av programvara. Nedan beskriver vi sex av de vanligaste typerna och hur dessa fungerar.

1. Virus

Virus är den typ som du förmodligen redan är mest bekant med. Många använder termen virus i stället för skadlig kod för att beskriva dessa typer av attacker. Virus är vanliga, men de är också bland de enklaste typerna av skadlig kod som du kan skydda dig från.

Varför? Eftersom dessa kräver mänsklig interaktion, såsom att öppna en bifogad fil eller ladda ner något från en webbplats. Virus kan utformas för att göra flera saker, bland annat:

● Skada och formatera om data

● Stänga av ditt system

● Skapa botnät

● Stjäla data och pengar

2. Maskar

Maskar fungerar genom att utnyttja svagheter i operativsystem. Det är ytterst viktigt att förstå det faktum att maskar ej behöver mänsklig interaktion för sprida sig runtom olika interna- och externa nätverk.

När en attack har initierats så kan masken snabbt replikera sig själv och sprida sig till andra system över ett nätverk. Maskar används ofta för att ta bort filer, stjäla information eller kryptera data som döljer en annan attack, till exempel ransomware.

3. Trojanska hästar

Trojanska hästar är en annan typ av attack som kräver att du installerar något på ditt system för att det ska fungera. I de flesta fall så väljer inkräktaren att placera en Trojan via ett arkiv eller applikation som vid första anblicken knappast verkar maliciös.

När du har installerat ett program eller sparat filen så kan inkräktaren sedan med enkelhet komma åt ditt system. Därifrån kan angripare initiera en hel mängd olika aktiviteter, inklusive:

● Stjäla dina data

● Övervaka din aktivitet

● Slå på och beskåda dina aktiviteter genom din webbkamera

● Installera och distribuera andra typer av skadlig kod

Medan trojanska hästar inte kan replikera sig själva så brukar angripare kombinera dessa ofta med maskar, något som i slutändan kan orsaka stora skador och hjälpa inkräktare att få åtkomst till fler system mycket snabbare.

4. Spionprogram

Spionprogram är kontroversiella eftersom de ofta distribueras med hjälp av legitima produkter och applikationer utan användarens vetskap. Även om antagandet av GDPR sannolikt kommer att minska förekomsterna av spionprogram, åtminstone i Europeiska unionen (EU), så utgör dessa fortfarande ett stort problem. Brottslingar tenderar även att i stor utsträckning distribuera spionprogram där syftet i många fall brukar vara att övervaka användarnas aktivitet, samla in information om deras surfhistorik men även stjäla lösenord inklusive finansiellt relaterade information.

Förutom att ingå i vissa legitima program så kan spionprogram också distribueras tillsammans med trojanska hästar, skadeprogram av diverse slag men även av inkräktare vilka lyckats identifiera svagheter hos legitima applikationer.

5. Adware

Adware – reklamprogram – visar oönskad reklam. Det finns ett antal legitima adware applikationer tillgängliga idag men du måste explicit ge dessa tillstånd att visa dig relevanta och riktade annonser samt tillåta dessa samla in dina data när du installerar dem.

Skadlig adware kommer att främja aktiviteter såsom att ändra din webbplats och slumpmässigt omdirigera dig till reklamfyllda webbplatser av sällan rumsrent inslag. Sådana adware kan installera sig själva via sårbarheter i diverse webbplatser men även om du råkar besöka en potentiellt farlig webbplats. De kan även kamoufleras och ingå i nedladdning av legitim programvara.

6. Ransomware

Med tanke på dess potential och förmågan att generera enorma summor pengar för den som initierar attacken så är ransomware den typ av skadlig kod som vi ofta hör mest om under dessa dagar. Ransomware infekterar vanligtvis ditt system via maliciösa (phishing) e-postmeddelanden vilka i sig innehåller skadliga bilagor.

När ransomware installerats så får brottslingar vanligtvis kontrollen över ditt system där de oftast kräver betalning i kryptovaluta (för att inte kunna spåras) för att du ska få återigen får tillgång till ditt system, därav benämningen ransomware. Medan ransomware riktar in sig huvudsakligen på organisationer och företag där fokus ligger på att begära miljontals dollar i utbyte mot information och tillgång, så har det på senare tid blivit vanligt att rikta in sig på gemene man för att på så sätt få in mindre men i slutändan högre summor av inbetalningar.

Fem kända malware attacker

Attacker med skadlig programvara, eller försök till attacker med skadlig programvara, sker varje dag. Nedan beskrivs kortfattat fem av de mest kända attackerna med hjälp av de malware typer som beskrivs ovan.

1. CovidLock, en 2020 ransomware attack

Tider av osäkerhet och panik utgör alltid lukrativa möjligheter för cyberbrottslingar. Folk är oroliga för sin ekonomi och framtiden samtidigt som man värnar om sina närmaste. År 2020 utnyttjade angriparna COVID-19-pandemin för att försöka dra nytta av ransomware-attacker. CovidLock infekterade datasystem via filer som förmodligen innehöll information om viruset. Om du installerade CovidLock så blev du per omgående tvungen att överföra $100 i form av kryptovaluta för att återigen kunna få tillgång till dina enheter.

2. Emotet, en trojansk häst från 2018

Emotet har funnits sedan 2014. Det är fortfarande fullt aktivt och anses vara en av de farligaste cyberhot som organisationer och företag står inför idag. Emotet blev globalt uppmärksammat under 2018 när flera banker och statliga organisationer förlorade miljontals dollar till brottslingar som använde sig av denna trojanska häst för att komma åt olika system vilka innehöll finansiella data.

3. Stuxnet, en mask från 2010

Stuxnet är ett anmärkningsvärt exempel på skadlig kod som används för väloljade och noga förfinande attacker. Det är också ett utmärkt exempel på vad människor menar när de säger att moderna krig utkämpas i cyberrymden. Stuxnet uppenbarade sig under 2010 och tros ha placerats av USA och israeliska regeringar för att störa Irans kärnvapenprogram. Masken infekterade systemen genom USB-enheter, där utbytet skedde i form av att man bytte ut kända medarbetarnas USB-stickor mot de infekterade. Man tror även att en liknande teknik applicerades för att bekräfta den fysiska platsen av Osama bin Ladin innan han avrättades av amerikanska specialstyrkor.

4. Melissa, ett virus från 1999

Melissa är kanske det mest kända viruset som gjorde sig känd för allmänheten i början av internetboomen. Den sprids via en Microsoft Word-bilaga, där mottagarna får ett e-postmeddelande innehållandes en ämnesrad som beskriver något i stil med ”Viktminskningsmeddelande från…”. När du öppnar bilagan, mottagarens system skulle vara smittade, och viruset skulle fortsätta att spridas via e-post.

5. WannaCry, en ransomware attack 2017

WannaCry är en av de mest ökända och dyra ransomware attacker i historien, vilket lett till beräknade förluster på över $4 miljarder utspritt över individer, utbildningsinstitutioner, sjukhus och företag. WannaCry distribuerades via phishing e-postmeddelanden och tros ha distribuerats framgångsrikt minst 200 000 gånger.

Preventiv, skydd, upptäckt och borttagning av skadeprogram

Skadeprogram har potential att orsaka en stor förödelse i både ditt liv och verksamhet. Som sådan måste du även veta hur man kan förebygga och skydda sig själv från attacker men också hur man upptäcker och tar bort skadlig kod om det skulle råka infektera ditt system.

Förebyggande av skadlig programvara

Som vi redan har sett så kräver inte alla skadliga program mänsklig interaktion för att hitta sin väg in på ett system. Ändå distribueras de flesta typer via attacker via så kallade maliciösa (phishing) e-postmeddelanden. Det bästa sättet att förebygga och skydda dig från skadlig programvara är att se till att du nyttjar ditt skräppostfilter till max. Som ett tillägg för skräppostfilter så rekommenderas du att använda dig av e-postprogram som möjliggör förhandsgranskning av e-postmeddelanden. I ett affärssammanhang så kanske du väljer till och med att förbjuda utskick av bilagor samt använder dig av molnlagringför delning av filer. Det är också vanligt för organisationer och företag att ha system på plats för att begränsa eller övervaka e-post som skickas in till nätverket utifrån. Du kan också vidta åtgärder för att minimera effekten av specifika typer av attacker. Till exempel, med säkerhetskopior av dina data så innebär det att du aldrig behöver stå ut med förnedringen vid en ransomware. Du kan dock fortfarande behöva ta itu med konsekvenserna av dataintrånget.

Skydd mot skadlig kod

Ur ett personligt perspektiv så är antivirusprogram i kombination med höga omsorgsnivåer det bästa försvaret mot skadlig kod. Om du är ute efter att skydda en viss organisation eller ett företag så bör du titta på mer avancerade programvaruverktyg för att säkerställa att din data förvaras på ett säkert sätt. Lär dig mer om hur LogPoint kan hjälpa dig att skydda ditt företag mot attacker mot skadlig programvara.

Identifiering av skadlig kod

Även med förebyggande åtgärder samt diverse skyddssystem på plats så finns det fortfarande en betydande chans till att du kan komma att bli ett ofrivilligt offer. I många fall kommer antivirusverktyg att verkar för att upptäcka och ta bort malware i fråga, även om det inte initialt har förmågan att förhindra dess installation i första hand. I ett affärssammanhang övervakar säkerhetsinformation och händelsehantering (SIEM) nätverkstrafiken och din övergripande IT-infrastruktur för att upptäcka när olika typer av malware finns närvarande.

Borttagning av skadlig programvara

Borttagning av skadlig programvara kan ofta vara lika enkelt som att genomföra en säkerhetsskanning där ditt antivirusprogram sköter elimineringen av hotet från ditt system. Borttagningsmetoden kan dock skilja sig åt beroende på vilken typ av skadlig programvara som du har smittats med. Om ditt nuvarande säkerhetsprogram inte kan ta bort den skadliga koden så måste du titta på en annan lösning, eller rådgöra med en IT-professionell för att få hotet avlägsnat manuellt. Du kommer också att behöva granska loggfiler och ditt systemregistret för att säkerställa att alla de skadliga delarna raderats. Många individer blir upprepade offer för skadlig kod genom att avlägsna den primära attacken men glömmer att gå till botten med det hela.

Vanliga frågor om skadlig kod

Även om det idag existerar en stor mängd information gällande tillgången på skadlig kod så råder det en stor förvirring kring de olika elementen. Faktum är att det ännu idag finns många myter som hängt med i åratal vilket sannolikt bidragit till att många malware attacker blivit så lyckade.

Kan Mac-datorer bli infekterade med skadlig kod?

Ja, även om de är mindre benägna att smittas med virus eftersom de flesta virus som angriper Windows-system behöver ett Windows-operativsystem för att kunna fungera. Mac-operativsystemet i sig är också säkrare överlag.

Kan din mobila enhet infekteras med skadlig kod?

Svaret på ovanstående är ja. Android-enheter är mer mottagliga än iOS-enheter eftersom du kan hämta appar från olika källor. Med en iOS-enhet så är du däremot är begränsad helt till Apples App Store. Men användare som förbigår skyddet hos iOS enheter med så kallade ”jailbreak” metoder kommer att öka risken för att enheten i fråga blir smittad med skadlig kod.

Oavsett varifrån du hämtar innehåll bör så bör du alltid installera och använda dig av antivirusprogram på dina mobila enheter.

Skydda dig själv och ditt företag mot attacker från skadlig programvara

Med tanke på de potentiella konsekvenserna av att falla offer för en malware attack så kostar det faktiskt väldigt lite i både tid och pengar när det kommer till att skydda dig själv. Medan du kan använda SIEM programvara och andra verktyg för att övervaka och hantera hot proaktivt så måste du komma ihåg att en hel del infektioner genom skadlig beror på den mänskliga faktorn.
Du måste kombinera programvara med adekvat och relevant utbildning inklusive en hög grad av medvetenhet för både dig själv och dina medarbetare för att du ska kunna utrusta dig själv med den högsta möjliga skyddsnivå mot olika typer av hot som kommer med skadlig programvara.

Kontakta LogPoint

Kontakta oss och ta reda på varför ledande varumärken väljer LogPoint:

Kom i kontakt med oss

Learn more about Logpoint

Book a demo
Customer cases
Customer reviews