HomeStiriSecuritate ITTipurile de malware și cum le putem recunoaște
virusul-olympic-destroyer-vrea-sa-induca-in-eroare-expertii-in-securitate-cibernetica

Tipurile de malware și cum le putem recunoaște

A cunoaște informații despre tipurile de malware cu care ne-am putea confrunta este vital pentru a le izola și elimina.

Roger A. Grimes, expert în securitate cibernetică, a făcut o listă cu 9 tipuri de malware pentru a ne ajuta să recunoaștem amenințările și să ne protejăm de ele, informează csoonline.com.

Virușii informatici. Obișnuim să credem că un virus este orice program malware. Din fericire, nu toate programele malware sunt viruși. Un virus informatic modifică fișierele legitime în așa fel încât în momentul în care victima execută un fișier, rulează și codul inclus în virus. Virușii sunt singurele programe malware care „infectează” alte fișiere.

Viermii informatici sunt mai vechi decât virușii. Au fost foarte folosiți în ani 1990 prin e-mail, și timp de aproape zece ani, experții în securitatea computerelor se confruntau cu acești viermi care veneau în atașamentele mesajelor și se puteau răspândi cu ușurință într-o întreagă rețea a unei companii imediat ce era deschis. Se deosebește prin faptul că se multiplică singur, fără a fi nevoie de acțiunea utilizatorului.

Troienii sunt programe malware care se ascund în spatele unor programe legitime, însă conțin instrucțiuni malițioase. Sunt folosiți de mult timp, dar în ultima perioadă continuă să se extindă. Un troian are nevoie de victimă pentru a fi pornit. Troienii sunt ușor de creat și se răspândesc rapid prin păcălirea utilizatorilor. Măsurile tradiționale de securitate precum actualizările, firewall și antivirușii au probleme în a opri astfel de atacuri. Producătorii de antiviruși se străduiesc lunar să lupte împotriva troienilor.

De asemenea, există și forme exotice care combină programe malițioase tradiționale, de multe ori includ troieni și viermi și ocazional un virus. Aceste forme exotice se deosebesc prin faptul că pare un troian, dar care odată ce este pus în funcțiune atacă și alte victime din rețea, al fel ca un vierme. Multe programe malware din zilele noastre încearcă să se ascundă de antivirus și să preia control total asupra dispozitivului Pentru a scăpa de astfel de malware este necesară eliminarea componentei de control din memorie, începând cu o scanare antimalware.

Programele malware care criptează informațiile și cer o răscumpărare în criptomonede pentru ele se numesc ransomware și a dominat piața foarte mult în ultimii câțiva ani. Multe dintre programele ransomware sunt troieni, ceea ce înseamnă că se răspândesc printr-o metodă care încearcă să ne păcălească să îi descărcăm. Ransomware-ul poate fi prevenit, dar dacă se apucă să cripteze fișierele nu poate fi oprit. După aceea fișierele s-ar putea să nu mai poată fi recuperate de la hackeri chiar și dacă se plătește recompensa. De asemenea, se poate ca informațiile să poată fi decriptate cu puțin noroc și instrumentele necesare. cel mai bun sfat este să se folosesc un bun sistem de backup offline pentru fișierele importante.

Malware-ul fără fișiere nu este neapărat un tip diferit de malware ci mai mult o descriere a modului de exploatare. Malware-ul fără fișiere compromite obiecte ale sistemului de operare, nu fișiere. Spre exempli API-uri, chei de înregistrare și sarcini programate. Această tehnică este destul de greu de detectat și oprit.

Adware este un program malware care încearcă să expună utilizatorul compromis la reclame nedorite, de multe ori malițioase. Un program adware obișnuit ar putea imita pagina unui producător pentru a redirecționa utilizatorul către alte promoții.

În ceea ce privește tehnica de malvertising, aceasta presupune folosirea unor reclame legitime pentru a instala malware pe computerele utilizatorilor, fără ca aceștia să știe. Uneori, programul malware ar putea fi lansat și fără ca utilizatorul să facă ceva. Hackerii folosesc această tehnică pentru a face bani prin livrarea de troieni, ransomware, instrumente de minare de criptomonedă.

Spyware este un tip de malware care permite spionarea utilizatorului în diverse scopuri, chiar și pentru a afla detaliile cardului bancar.

O schimbarea care se observă în metodologia dezvoltării malware și nu poate fi lăsată așa. Acum câțiva ani, principalul obiectiv al atacatorilor era să evite detecția – al doilea obiectiv pe lângă obținerea de profituri. Dar recent, acești infractori și-au dat seama că cu cât rămân mai mult timp nedetectați, cu atât obțin un profit mai mare, scrie forbes.com.

Malware-ul fără fișiere îi ajută pe atacatori să evite a fi detectați mai mult timp față de alte metode tradiționale, oferindu-le o poziție superioară față de sisteme de securitate. Aceste atacuri se dovedesc a fi folositoare în special împotriva companiilor deoarece majoritatea soluțiilor de securitate folosite de acestea sunt vechi și create pentru a detecta fișiere malware prezente pe hard disk nu în memoria RAM. Companiile mici și mijlocii sunt în principal vulnerabile deoarece unele dintre ele nu dispun de un sistem de securitate adecvat și personal IT care să înțeleagă aceste amenințări și să protejeze compania împotriva acestora.

O cercetare a Ponemon Institute arată că atacurile malware fără fișiere au reprezentat 35% dintre atacurile înregistrate în 2018 și au de zece ori mai multe șanse de succes față de atacurile pe bază de fișiere. O parte din acest tip de atacuri includ amenințările malware Emotet, TrickBot, Sorebrect, SamSam și cele care profită de vulnerabilitățile PowerShell al Microsoft, conform unui studiu intern realizat de Malwarebytes.

Emotet și Trickbot sunt troieni bancari de ultimă generație care distribui e-mail-uri cu documente malițioase pentru a iniția atacul. Emotet este mai activ în SUA, iar TrickBot este activ în Australia. Marcin Kleczynski, CEO al Malwarebytes, spune că se așteaptă la apariția de clone ale acestor malware în 2019, afectând rețele întregi prin evitarea detecției.

El sfătuiește companiile să folosească pereu versiunea actualizată a instrumentelor de securitate; să investească în pregătirea regulată a angajaților pentru a putea recunoaște cele mai noi amenințări cibernetice. De asemenea, angajații care acționează în caz de atac cibernetic sau care au acces la informații sensibile despre clienți trebuie să fie bine pregătiți. Nu în ultimul rând, companiile sunt sfătuite să aibă un protocol de răspuns în caz de atac cibernetică și să îl pună în practică deoarece organizațiile au nevoie de un plan pregătit și înțeles de toți care intervin în cazul unui atac cibernetic.

Share With: