Opisywanie złośliwego oprogramowania
Słyszałeś o terminach takich jak złośliwe oprogramowanie, wirusy, robaki itd. Ale co oznaczają te rzeczy? Czy wirus jest robakiem? Co dokładnie robi złośliwe oprogramowanie? Są to tylko niektóre z podstawowych pojęć, które poznasz w tej lekcji.
Co to jest złośliwe oprogramowanie?
Złośliwe oprogramowanie pochodzi z kombinacji słów złośliwych i oprogramowania. Jest to oprogramowanie używane przez cyberprzestępców do infekowania systemów i wykonywania działań, które spowodują szkody. Może to obejmować kradzież danych lub zakłócanie normalnego użycia i procesów.
Złośliwe oprogramowanie ma dwa główne składniki:
- Mechanizm propagacji
- Ładunek
Co to jest mechanizm propagacji?
Propagacja polega na tym, jak złośliwe oprogramowanie rozprzestrzenia się w co najmniej jednym systemie. Oto kilka przykładów typowych technik propagacji:
Wirus
Większość z nas jest już zaznajomiona z tym terminem. Ale co to rzeczywiście znaczy? Najpierw pomyślmy o wirusach w kategoriach nietechnicznych. Na przykład w biologii wirus wchodzi do ludzkiego ciała, a raz w środku może rozprzestrzeniać się i powodować szkody. Wirusy oparte na technologii zależą od niektórych środków wejścia, w szczególności akcji użytkownika, aby dostać się do systemu. Na przykład użytkownik może pobrać plik lub podłączyć urządzenie USB zawierające wirusa i zanieczyścić system. Masz teraz naruszenie zabezpieczeń.
Robak
W przeciwieństwie do wirusa robak nie potrzebuje żadnej akcji użytkownika, aby rozprzestrzenić się w różnych systemach. Zamiast tego robak powoduje uszkodzenie przez znalezienie wrażliwych systemów, które może wykorzystać. W środku robak może rozprzestrzeniać się do innych połączonych systemów. Na przykład robak może zainfekować urządzenie, wykorzystując lukę w zabezpieczeniach aplikacji, która jest na niej uruchomiona. Robak może następnie rozprzestrzeniać się na innych urządzeniach w tej samej sieci i innych połączonych sieciach.
Koń trojański
Atak konia trojańskiego dostaje swoją nazwę od klasycznej historii, gdzie żołnierze ukryli się wewnątrz drewnianego konia, który został przedstawiony jako prezent dla Trojanów. Kiedy Trojany przywieźli drewnianego konia do swojego miasta, żołnierze wyszli z ukrycia i zaatakowania. W kontekście cyberbezpieczeństwa trojan jest typem złośliwego oprogramowania, który udawać, że jest prawdziwym oprogramowaniem. Gdy użytkownik instaluje program, może udawać, że działa jako anonsowany, ale program również potajemnie wykonuje złośliwe działania, takie jak kradzież informacji.
Co to jest ładunek?
Ładunek to akcja wykonywana przez element złośliwego oprogramowania na zainfekowanym urządzeniu lub systemie. Oto kilka typowych typów ładunku:
- Ransomware to ładunek, który blokuje systemy lub dane, dopóki ofiara nie zapłaci okupu. Załóżmy, że istnieje niezidentyfikowana luka w zabezpieczeniach sieci połączonych urządzeń. Cyberprzestępca może wykorzystać to w celu uzyskania dostępu, a następnie zaszyfrować wszystkie pliki w tej sieci. Następnie atakujący żąda okupu w zamian za odszyfrowywanie plików. Mogą zagrozić usunięciem wszystkich plików, jeśli okup nie został opłacony przez określony termin.
- Programy szpiegujące to typ ładunku, który szpieguje na urządzeniu lub w systemie. Na przykład złośliwe oprogramowanie może instalować oprogramowanie do skanowania klawiatury na urządzeniu użytkownika, zbierać szczegóły hasła i przesyłać je z powrotem do osoby atakującej bez wiedzy użytkownika.
- Backdoors: Backdoor to ładunek, który umożliwia cyberprzestępcom wykorzystanie luki w zabezpieczeniach w systemie lub urządzeniu w celu obejścia istniejących środków bezpieczeństwa i spowodowania szkody. Wyobraź sobie, że cyberprzestępca infiltruje firmę tworzącą oprogramowanie i pozostawia kod, który pozwala im przeprowadzać ataki. Staje się to backdoor, którego cyberprzestępca może użyć do włamania się do aplikacji, urządzenia, na którym działa, a nawet sieci i systemów organizacji i klientów.
- Botnet jest typem ładunku, który łączy komputer, serwer lub inne urządzenie z siecią podobnie zainfekowanych urządzeń, które mogą być sterowane zdalnie w celu przeprowadzenia jakiejś nikczemnej akcji. Typowym zastosowaniem złośliwego oprogramowania botnetu jest górnictwo kryptograficzne (często nazywane złośliwym oprogramowaniem do wyszukiwania kryptograficznego). W takim przypadku złośliwe oprogramowanie łączy urządzenie z botnetem, który zużywa moc obliczeniową urządzenia do kopalni lub generuje kryptowalutę. Użytkownik może zauważyć, że jego komputer działa wolniej niż zwykle i coraz gorzej w ciągu dnia.