8 erilaista haittaohjelmatyyppiä

Haittaohjelmia vastaan taisteleminen edellyttää, että haittaohjelmaluokitukset tehdään oikein. Nämä ovat eri haittaohjelmatyypit ja niiden tunnistamisen selittäminen:

1. Virus

Meillä on tapana kutsua kaikkia haittaohjelmia viruksiksi, mutta näin ei ole. Virus muuttaa muita laillisia isäntätiedostoja siten, että kun suoritat tiedoston uhrin järjestelmässä, suoritat myös viruksen. Nykyään, kun erilaiset haittaohjelmat saastuttavat tietoverkkomaailmaa, tietokoneviruksista on tullut melko harvinaisia; niiden osuus kaikista haittaohjelmista on alle 10 %.

Muista, että virukset saastuttavat muita tiedostoja, ne ovat ainoat haittaohjelmat, jotka saastuttavat muita tiedostoja, ja siksi niitä on todella vaikea puhdistaa. Jopa parhaat virustorjuntaohjelmat kamppailevat tämän kanssa; useimmiten ne joko poistavat tai asettavat tartunnan saaneen tiedoston karanteeniin eivätkä pääse eroon itse viruksesta.

2. Mato

Mato on itsestään monistuva ja leviää ilman loppukäyttäjän toimia aiheuttaen todellista tuhoa. Virukset tarvitsevat loppukäyttäjiä potkaistakseen ne liikkeelle, jotta ne voivat jatkaa ja tartuttaa muita tiedostoja ja järjestelmiä. Toisaalta madot eivät tarvitse loppukäyttäjän toimia. Ne yksinkertaisesti leviävät itsestään, monistuvat samalla ja tuhoavat järjestelmiä, laitteita, verkkoja ja niihin liitettyä infrastruktuuria. Madot leviävät hyödyntämällä muita tiedostoja ja ohjelmia levitystyön tekemiseen. Kun yksi henkilö organisaatiossa avaa sähköpostiviestin, joka sisältää madon, koko organisaation verkko voi saada tartunnan muutamassa minuutissa.

3. Troijalainen

Troijalaiset, jotka muistuttavat troijasodan aikaisia tapahtumia, naamioituvat laillisiksi ohjelmiksi. Ne sisältävät kuitenkin haitallisia ohjeita. Troijalaiset saapuvat useimmiten sähköpostitse tai leviävät saastuneilta verkkosivustoilta, joilla käyttäjät vierailevat. Ne toimivat vain, kun uhri suorittaa sen. Käyttäjä saattaa löytää ponnahdusikkunan, joka kertoo, että hänen järjestelmänsä on saanut tartunnan. Ponnahdusikkunassa häntä kehotetaan suorittamaan ohjelma järjestelmän puhdistamiseksi. Hän tarttuu syöttiin tietämättä, että kyseessä on troijalainen. Troijalaiset ovat hyvin yleisiä, varsinkin koska troijalaisia on helppo kirjoittaa. Lisäksi ne ovat helppoja, koska troijalaiset leviävät huijaamalla loppukäyttäjiä suorittamaan ne. Tämä tekee tietoturvaohjelmat tehokkaasti käyttökelvottomiksi.

4. Ransomware

Ransomware vaatii nimensä mukaisesti lunnaita saadakseen asiat kuntoon. Suurin ongelma lunnasohjelmissa, jotka leviäisivät valtavan nopeasti organisaatioihin, verkkoihin ja maihin, on se, että ne salaavat kaikki järjestelmässä tai verkossa olevat tiedostot, jolloin niihin ei pääse käsiksi. Esiin tulee lunnasvaatimus, jossa vaaditaan maksua kryptovaluutalla tiedostojen salauksen purkamiseksi. Jos lunnaita ei makseta, salatut tiedostot voivat lopulta tuhoutua, ja siksi lunnasohjelmia on pidettävä yhtenä tuhoisimmista haittaohjelmien muodoista. Useimmat lunnasohjelmat ovat troijalaisia, ja ne leviävät sosiaalisen suunnittelun kautta. Valitettavasti joissakin tapauksissa hakkerit kieltäytyvät purkamasta salattuja tiedostoja, vaikka lunnaat olisi maksettu.

5. Mainosohjelmat

Mainosohjelmat eivät ole mitään muuta kuin yrityksiä altistaa käyttäjät ei-toivotulle, mahdollisesti haitalliselle mainonnalle. Nämä mainokset päätyvät todennäköisesti tartuttamaan käyttäjän laitteen. On olemassa mainosohjelmia, jotka ohjaavat käyttäjän selaimen hakujen aikana samannäköisille verkkosivuille, joilla on muiden tuotteiden mainoksia. Mainosohjelmien poistaminen on helpompaa. Sinun tarvitsee vain löytää haitallinen suoritettava ohjelma ja poistaa se.

6. Vakoiluohjelmat

Vakoiluohjelmat auttavat nimensä mukaisesti hakkereita vakoilemaan järjestelmiä ja niiden käyttäjiä. Tällaisia haittaohjelmia voidaan käyttää näppäinlokeihin ja vastaaviin toimintoihin, mikä auttaa hakkereita pääsemään käsiksi henkilökohtaisiin tietoihin (mukaan lukien kirjautumistiedot) ja henkiseen omaisuuteen. Vakoiluohjelmia käyttävät myös henkilöt, jotka haluavat valvoa henkilökohtaisesti tuntemiensa henkilöiden toimia tietokoneella. Vakoiluohjelmat, kuten mainosohjelmatkin, on helppo poistaa.

7. Tiedostottomat haittaohjelmat

Traditionaaliset haittaohjelmat kulkevat ja saastuttavat järjestelmiä tiedostojärjestelmän avulla, mutta tiedostottomat haittaohjelmat kulkevat ja saastuttavat ilman, että ne käyttävät suoraan tiedostoja tai tiedostojärjestelmiä. Tällaiset haittaohjelmat käyttävät hyväkseen ja leviävät vain muistissa; ne leviävät myös käyttämällä ”tiedostojen ulkopuolisia” käyttöjärjestelmän objekteja, kuten API:ita, rekisteriavaimia jne. Tiedostottomat haittaohjelmahyökkäykset aloitetaan useimmiten hyödyntämällä jo olemassa olevaa laillista ohjelmaa tai käyttämällä käyttöjärjestelmään sisäänrakennettuja laillisia työkaluja (esimerkiksi Microsoftin Powershell). Näin ollen tällaisten hyökkäysten havaitseminen ja estäminen on todella vaikeaa.

8. Hybridihyökkäys

Tämä on varsin vaarallinen ja tuhoisa. Nykyään meillä on haittaohjelmia, jotka voivat olla yhdistelmä useammasta kuin yhdestä perinteisen haittaohjelman virrasta. Esimerkiksi jotkut haittaohjelmat ovat osittain virus, osittain troijalainen ja osittain mato. Tällainen haittaohjelma saattaa esiintyä alkuvaiheessa troijalaisena, minkä jälkeen se ehkä leviää madon tavoin. On myös olemassa botteja, joissa hakkerit käyttävät yhdenlaista haittaohjelmaa päästäkseen käsiksi satoihin tietokoneisiin. Näitä järjestelmiä käytetään sitten (joko samojen hakkerien tai niiden ostajien toimesta) muiden hyökkäysten toteuttamiseen.

Haittaohjelmien torjunta: Joitakin perusvinkkejä

Näissä on muutamia perusasioita, jotka voivat auttaa estämään haittaohjelmatartunnan suurelta osin:

  • Päivitä käyttöjärjestelmä, selaimet, liitännäisohjelmat jne. säännöllisesti.
  • Käytä kaikkia tarvittavia tietoturvatyökaluja, päätä se tarpeidesi perusteella.
  • Päivitä kaikki ohjelmistot säännöllisesti.
  • Varoittelehan sosiaalista suunnittelua käyttäviä hyökkäyksiä, pysy varuillasi kalastelusähköpostiviestejä kohtaan.
  • Älä koskaan napsauta linkkejä tai lataa liitetiedostoja, jotka tulevat epäluotettavista tai tuntemattomista lähteistä.
  • Harjoittele turvallista selaamista.
  • Varmistu vahvoista salasanoista, vaihda salasanoja säännöllisesti.
  • Välty käyttämästä salaamattomia julkisia yhteyksiä.
  • Kerroksena tietoturva aloittaen perustoimenpiteistä, kuten palomuurista ja virustentorjunnasta.

Tags: Adware, Malware, Ransomware, Spyware, Troijan, Virus, Worm

Vastaa

Sähköpostiosoitettasi ei julkaista.