Trace Id is missing
Preskoči na glavno vsebino
Microsoftova varnost

Kaj je zlonamerna programska oprema?

Pridobite več informacij o zlonamerni programski opremi ter o tem, kako deluje in kako lahko zaščitite sebe ter svoje podjetje pred to vrsto kibernetskega napada.

Definicija zlonamerne programske opreme

Zlonamerna programska oprema označuje zlonamerne aplikacije ali kodo, ki poškoduje ali ovira običajno uporabo naprav končnih točk . Ko je naprava okužena z zlonamerno programsko opremo, lahko ta povzroči nepooblaščen dostop, ogrozi podatke ali blokira uporabo naprave, dokler ne plačate odkupnine.

Osebe, ki distribuirajo zlonamerno programsko opremo, znane tudi kot kibernetski kriminalci, želijo pridobiti denarna sredstva, zato z okuženimi napravami izvedejo napade za namene pridobivanja bančnih poverilnic, zbiranja osebnih informacij za prodajo, prodaje dostopa do računalniških virov ali izsiljevanja žrtev za plačilne podatke.

Kako deluje zlonamerna programska oprema?

Zlonamerna programska oprema deluje tako, da z zvijačo ovira normalno uporabo naprave. Ko kibernetski kriminalec pridobi dostop do vaše naprave z eno ali več različnimi tehnikami, kot je e-pošta z lažnim predstavljanjem, okužena datoteka, ranljivost sistema ali programske opreme, okužen pomnilniški ključek USB ali zlonamerno spletno mesto, izkoristi te razmere tako, da izvede dodatne napade, pridobi poverilnice za račun, zbere osebne podatke za prodajo, proda dostop do računalniških virov ali izsiljuje žrtve za plačilo.

Žrtev napada zlonamerne programske opreme je lahko vsak od nas. Čeprav nekateri vedo, kako prepoznati določene načine, s katerimi napadalci poskušajo napasti žrtve z zlonamerno programsko opremo (znajo na primer prepoznati e-pošto z lažnim predstavljanjem), pa kibernetski kriminalci razvijajo vedno bolj dovršene načine napadov v koraku z novimi tehnologijami in varnostnimi izboljšavami. Poleg tega sta tudi videz in delovanje napadov zlonamerne programske opreme drugačna glede na vrsto zlonamerne programske opreme. Oseba, ki je na primer žrtev napada s korenskim kompletom, tega morda niti ne ve, saj je ta vrsta zlonamerne programske opreme zasnovana tako, da se čim dlje skriva in ostane neopažena.

Tukaj so predstavljeni nekateri načini, s katerimi kibernetski kriminalci poskušajo prenesti zlonamerno programsko opremo v naprave.

Vrste zlonamerne programske opreme

Zlonamerna programska oprema se pojavlja v različnih oblikah – spodaj je navedenih nekaj pogostih vrst.

Lažno predstavljanje
Napad z lažnim predstavljanjem se izdaja za verodostojen vir za namene kraje občutljivih informacij prek e-pošte, spletnih mest, besedilnih sporočil ali drugih oblik elektronske komunikacije. Ti napadi zagotavljajo mehanizem za dostavo zlonamerne programske opreme. Običajni napadi izvedejo krajo uporabniških imen, gesel, podrobnosti kreditnih kartic in bančnih informacij. Te vrste napadov z zlonamerno programsko opremo lahko privedejo do kraje identitete ali denarnih sredstev z bančnega računa ali kreditne kartice določene osebe.

Kibernetski kriminalec se lahko na primer izdaja za znano banko in pošlje osebi e-poštno sporočilo z opozorilom, da je bil račun osebe blokiran zaradi sumljive dejavnosti, ter jo pozove, naj klikne povezavo v e-poštnem sporočilu kot odziv na težavo. Ko oseba klikne povezavo, je naložena zlonamerna programska oprema.

Vohunska programska oprema
Vohunska programska oprema deluje tako, da se v napravo namesti brez predhodnega soglasja osebe ali ustreznega obvestila osebi. Ko je nameščena, lahko spremlja spletno vedenje, zbira občutljive informacije, spreminja nastavitve naprave in zmanjša učinkovitost delovanja naprave.

Oglaševalni program
Podobno kot vohunska programska oprema je tudi oglaševalni program nameščen v napravo brez predhodnega soglasja osebe. Oglaševalni program je osredotočen na prikazovanje agresivnega oglaševanja, pogosto v obliki pojavnih oken, za namene služenja denarja s kliki. Ti oglasi pogosto upočasnijo učinkovitost delovanja naprave. Nevarnejše vrste oglaševalnih programov lahko namestijo tudi dodatno programsko opremo, spremenijo nastavitve brskalnika in naredijo napravo ranljivo za druge napade z zlonamerno programsko opremo.

Virusi
Virusi so zasnovani tako, da motijo normalno delovanje naprave s snemanjem, poškodovanjem ali brisanjem njenih podatkov. V druge naprave se pogosto razširijo s prevaro, da ljudje odprejo zlonamerne datoteke.

Izkoriščanja in kompleti za izkoriščanje
Izkoriščanja uporabljajo ranljivosti v programski opremi, da obidejo varnostna varovala računalnika in okužijo napravo. Zlonamerni hekerji iščejo zastarele sisteme, ki vsebujejo kritične ranljivosti, in jih nato izkoristijo z uvedbo zlonamerne programske opreme. Z vključitvijo kode lupine v izkoriščanje lahko kibernetski kriminalci prenesejo več zlonamerne programske opreme, ki okuži naprave in se infiltrira v organizacije.

Kompleti za izkoriščanje vključujejo zbirko izkoriščanj, ki pregledujejo različne vrste ranljivosti programske opreme. Če je zaznana katera koli ranljivost, kompleti uvedejo dodatno zlonamerno programsko opremo. Programska oprema, ki jo je mogoče okužiti, vključuje Adobe Flash Player, Adobe Reader, spletne brskalnike, Oracle Java in Sun Java. Angler/Axpergle, Neutrino in Nuclear so nekatere vrste pogostih kompletov za izkoriščanje.

Izkoriščanja in kompleti za izkoriščanje običajno uporabljajo zlonamerna spletna mesta ali e-poštne priloge za vdor v omrežje ali napravo, včasih pa se tudi skrivajo v oglasih na zakonitih spletnih mestih, ne da spletna mesta to sploh zaznajo.

Brezdatotečna zlonamerna programska oprema
Ta vrsta kibernetskega napada na splošno opisuje zlonamerno programsko opremo, ki za vdor v omrežje ne uporablja datotek – kot je okužena e-poštna priloga. Ta vrsta zlonamerne programske opreme je lahko na primer pridobljena prek zlonamernih omrežnih paketov, ki izkoristijo ranljivost in nato namestijo zlonamerno programsko opremo, ki je na voljo samo v pomnilniku jedra. Brezdatotečne grožnje je še posebej težko najti in odstraniti, saj večina protivirusnih programov ni ustvarjenih za pregledovanje vdelane programske opreme.

Makrozlonamerna programska oprema
Makre verjetno že poznate – to so načini za hitro avtomatizacijo pogostih opravil. Makrozlonamerna programska oprema izkorišča to funkcijo tako, da okuži e-poštne priloge in datoteke ZIP. Kibernetski kriminalci pogosto skrijejo zlonamerno programsko opremo v datoteke, zakrinkane kot račune, potrdila in pravne dokumente, da bi prelisičili ljudi, naj odprejo te datoteke.

V preteklosti je bila makrozlonamerna programska oprema pogostejša, ker so bili makri samodejno izvedeni ob odprtju dokumenta. V novejših različicah Microsoft Officea pa so makri privzeto onemogočeni, zato morajo kibernetski kriminalci, ki želijo okužiti naprave na ta način, najprej prepričati uporabnike, da vklopijo makre.

Izsiljevalska programska oprema
Izsiljevalska programska oprema je vrsta zlonamerne programske opreme, ki žrtvi grozi z uničenjem ali blokiranjem dostopa do ključnih podatkov, dokler ne plača odkupnine. Napadi z izsiljevalsko programsko opremo, ki jih upravlja človek, ciljajo organizacijo prek običajnih sistemskih in varnostnih napačnih konfiguracij, da vdrejo v organizacijo, krmarijo po omrežju podjetja ter se prilagajajo okolju in morebitnim pomanjkljivostim. Pogost način dostopa do omrežja organizacije z namenom prenosa izsiljevalske programske opreme je kraja poverilnic, kjer kibernetski kriminalec lahko ukrade poverilnice zaposlenega, nato pa se izdaja zanj in pridobi dostop do njegovega računa.

Napadalci, ki uporabljajo izsiljevalsko programsko opremo, ki jo upravlja človek, ciljajo velike organizacije, ker te lahko plačajo višjo odkupnino kot posameznik – pogosto več milijonov dolarjev. Zaradi visokih tveganj, povezanih s kršitvijo takšnega obsega, se številne organizacije raje odločijo plačati odkupnino, kot da bi pustile svoje zaupne podatke ali tvegale nadaljnje napade kibernetskih kriminalcev, čeprav plačilo ne zagotavlja preprečitve obeh izidov.

Z naraščanjem števila napadov z izsiljevalsko programsko opremo, ki jih upravlja človek, so kriminalci, ki stojijo za temi napadi, postali bolj organizirani. Napadalci pri napadih z izsiljevalsko programsko opremo zdaj pogosto uporabljajo model izsiljevalske programske opreme kot storitve, kar pomeni, da skupina kriminalnih razvijalcev sama ustvari izsiljevalsko programsko opremo, nato pa najame druge povezane kibernetske kriminalce za vdor v omrežje organizacije in namestitev izsiljevalske programske opreme, pri čemer se dobiček razdeli med obe skupini po dogovorjeni stopnji.

Korenski kompleti
Ko kibernetski kriminalec uporabi korenski komplet, skriva zlonamerno programsko opremo v napravi dlje časa, včasih celo več let, tako da lahko neprekinjeno krade informacije in vire. S prestrezanjem in spreminjanjem standardnih postopkov operacijskega sistema lahko korenski komplet spremeni informacije, ki jih naprava poroča o sebi. Naprava, ki je okužena s korenskim kompletom, lahko na primer ne prikaže točnega seznama programov, ki se izvajajo. Korenski kompleti lahko kibernetskim kriminalcem omogočijo tudi skrbniške ali povišane pravice za napravo, s čimer pridobijo popoln nadzor nad napravo ter izvajajo morebitna zlonamerna dejanja, kot so kraja podatkov, vohunjenje za žrtvijo in nameščanje dodatne zlonamerne programske opreme.

Napadi na dobavno verigo
Ta vrsta zlonamerne programske opreme cilja razvijalce in ponudnike programske opreme z dostopom do izvornih kod, ustvarjanjem postopkov ali posodabljanjem mehanizmov v zakonitih aplikacijah. Ko kibernetski kriminalec odkrije nezaščiten omrežni protokol, nezaščiteno strežniško infrastrukturo ali nevarno prakso kodiranja, vdre v sistem, spremeni izvorne kode ter skrije zlonamerno programsko opremo v postopke graditve in posodobitve.

Prevare tehnične podpore
Prevare tehnične podpore, ki se pojavljajo v vseh panogah, uporabljajo taktiko ustrahovanja z namenom prepričanja uporabnikov v plačilo nepotrebnih storitev tehnične podpore, ki morda oglašujejo popravek lažne težave v zvezi z napravo, platformo ali programsko opremo. Pri tej vrsti zlonamerne programske opreme lahko kibernetski kriminalec pokliče določeno osebo in se pretvarja, da je uslužbenec podjetja za programsko opremo. Ko napadalec pridobi zaupanje, morebitno žrtev pogosto prosi, naj namesti aplikacije ali omogoči oddaljeni dostop do svojih naprav.

Trojanci
Trojanci se zanašajo na to, da jih uporabnik nenamerno prenese, ker so videti kot legitimne datoteke ali aplikacije. Ko jih prenesete, lahko izvedejo naslednja dejanja:

  • Prenesejo in namestijo dodatno zlonamerno programsko opremo, kot so virusi ali črvi.
  • Uporabijo okuženo napravo za namene prevare s kliki.
  • Zabeležijo pritiske tipk in obiskana spletna mesta.
  • Pošljejo informacije (na primer gesla, podrobnosti prijave in zgodovino brskanja) o okuženi napravi zlonamernemu hekerju.
  • Omogočijo nadzor kibernetskemu kriminalcu nad okuženo napravo.

Neželena programska oprema
Če naprava vključuje neželeno programsko opremo, lahko ta spremeni izkušnjo spletnega brskanja ter nadzor prenosov in namestitev, pošlje zavajajoča sporočila in izvede nepooblaščene spremembe nastavitev naprave. Nekatera neželena programska oprema je vdelana v programsko opremo, ki jo ljudje želijo prenesti.

Črvi
Črv, ki se najpogosteje nahaja v e-poštnih prilogah, besedilnih sporočilih, programih za skupno rabo datotek, spletnih mestih družabnih omrežij, omrežnih pogonih in izmenljivih pogonih, se širi po omrežju tako, da izkorišča varnostne ranljivosti in se kopira. Črv lahko ukrade občutljive informacije, spremeni varnostne nastavitve ali prepreči dostop do datotek, odvisno od njegove vrste.

Programi za rudarjenje kovancev
Z naraščajočo priljubljenostjo kriptovalut je rudarjenje kovancev postalo donosna dejavnost. Rudarji kovancev za rudarjenje kriptovalut uporabljajo računalniške vire naprave. Okužbe s to vrsto zlonamerne programske opreme se pogosto začnejo z e-poštno prilogo, ki poskuša namestiti zlonamerno programsko opremo, ali s spletnim mestom, ki uporablja ranljivosti v spletnih brskalnikih ali izkorišča zmogljivost obdelave podatkov računalnika za dodajanje zlonamerne programske opreme v naprave.

S kompleksnimi matematičnimi izračuni rudarji kovancev vzdržujejo glavno knjigo verige blokov za namene kraje računalniških virov, s katerimi rudar lahko ustvari nove kovance. Za rudarjenje kovancev je potrebna velika računalniška zmogljivost obdelave podatkov za krajo razmeroma majhnih količin kriptovalut. Zato kibernetski kriminalci pogosto delajo v skupinah, da bi povečali in razdelili dobiček.

Vsi programi za rudarjenje kovancev pa niso kriminalci – posamezniki in organizacije včasih kupijo strojno opremo in elektronsko zmogljivost za zakonito rudarjenje kovancev. Dejanje postane kaznivo, ko kibernetski kriminalec vdre v omrežje podjetja brez njegove vednosti z namenom uporabe njegove računalniške zmogljivosti za rudarjenje.

Zaščita pred zlonamerno programsko opremo

Čeprav je lahko vsak žrtev napada zlonamerne programske opreme, pa lahko napad preprečite na več načinov.

Namestite protivirusni program
Najboljša oblika zaščite je preventiva. Organizacije lahko številne napade zlonamerne programske opreme blokirajo ali zaznajo z zaupanja vredno varnostno rešitvijo ali storitvijo za preprečevanje zlonamerne programske opreme, kot je Microsoft Defender za končno točko ali Microsoft Defender Antivirus. Ko uporabljate takšen program, naprava najprej pregleda vse datoteke ali povezave, ki jih poskušate odpreti, da bi preverila njihovo varnost. Če je datoteka ali spletno mesto zlonamerno, vas bo program na to opozoril in vam predlagal, da ga ne odpirate. Ti programi lahko tudi odstranijo zlonamerno programsko opremo iz že okužene naprave.

Uvedite napredno zaščito za e-pošto in končno točko
Preprečite napade zlonamerne programske opreme s storitvijo Microsoft Defender za Office 365, ki pregleduje povezave in e-poštne priloge, ter orodji za sodelovanje, kot so SharePoint, OneDrive in Microsoft Teams. Microsoft Defender za Office 365, ki je del rešitve Microsoft Defender XDR, ponuja zmogljivosti zaznavanja nevarnosti napadov z zlonamerno programsko opremo, odzivanja nanje ter njihovo preprečevanje.

Microsoft Defender za končno točko, ki je prav tako del rešitve Microsoft Defender XDR, uporablja senzorje delovanja končnih točk, varnostno analitiko v oblaku in obveščanje o grožnjah, da lahko organizacije lažje preprečijo napredne grožnje, jih zaznajo in raziščejo ter se odzovejo nanje.

Organizirajte redna usposabljanja
Z rednimi usposabljanji zaposlene obveščajte o tem, kako prepoznati znake lažnega predstavljanja in drugih kibernetskih napadov . Tako se bodo naučili ne le varnejših praks pri delu, temveč tudi varnejše uporabe osebnih naprav. Z orodji za simulacijo in usposabljanje, kot je usposabljanje za simulacijo napada v storitvi Defender za Office 365, lahko simulirate resnične grožnje v svojem okolju in dodeliti usposabljanje končnim uporabnikom na podlagi rezultatov simulacije.

Izkoristite prednosti varnostnega kopiranja v oblaku
Ko prenesete podatke v storitev v oblaku, lahko preprosto varnostno kopirate podatke in jih varno shranite. Če vaše podatke ogrozi zlonamerna programska oprema, lahko s temi storitvami zagotovite takojšnjo in celovito obnovitev.

Uvedite model ničelnega zaupanja
Model ničelnega zaupanja vse naprave in uporabnike oceni glede tveganja, preden jim dovoli dostop do aplikacij, datotek, podatkovnih zbirk in drugih naprav, kar zmanjša verjetnost, da bi zlonamerna identiteta ali naprava lahko dostopala do virov in namestila zlonamerno programsko opremo. Uvedba večkratnega preverjanja pristnosti, ki je sestavni del modela ničelnega zaupanja, dokazano zmanjša učinkovitost napadov na identiteto za več kot 99 %. Če želite oceniti stopnjo pripravljenosti svoje organizacije na model ničelnega zaupanja, opravite našo oceno pripravljenosti na model ničelnega zaupanja.

Pridružite se skupini za skupno rabo informacij
Skupine za skupno rabo informacij, ki so pogosto organizirane po panogah ali geografskih lokacijah, spodbujajo podobno strukturirane organizacije k sodelovanju pri iskanju rešitev na področju kibernetske varnosti . Skupine organizacijam ponujajo tudi različne ugodnosti, kot so odzivanje na primere napada in storitve digitalne forenzike, novice o najnovejših grožnjah ter spremljanje javnih območij IP in domen.

Hranite varnostne kopije brez povezave
Ker nekatera zlonamerna programska oprema poskuša poiskati in izbrisati vse morebitne spletne varnostne kopije, je dobro imeti posodobljeno varnostno kopijo zaupnih podatkov brez povezave, ki jo redno preverjate, da zagotovite njeno obnovljivost, če vas napade zlonamerna programska oprema.

Poskrbite, da je programska oprema vedno posodobljena
Poleg tega, da posodabljate vse rešitve za preprečevanje virusov (upoštevajte samodejne posodobitve), prenesite in namestite vse druge posodobitve sistema in popravke programske opreme, takoj ko so na voljo. S tem zmanjšate varnostne ranljivosti, ki bi jih kibernetski kriminalec lahko izkoristil za dostop do vašega omrežja ali naprav.

Ustvarite načrt za odziv na dogodek
Podobno kot z načrtom za izredne razmere, kako zapustiti dom v primeru požara, poskrbite za večjo varnost in pripravljenost, boste z oblikovanjem načrta odzivanja v primeru napada zlonamerne programske opreme pripravili izvedljive ukrepe za različne scenarije napada, da boste lahko čim prej spet začeli normalno in varno delovati.

Zaznavanje in odstranjevanje zlonamerne programske opreme

Zlonamerne programske opreme ni mogoče vedno preprosto odkriti, zlasti v primeru brezdatotečne zlonamerne programske opreme. Tako organizacije kot tudi posamezniki naj bodo pozorni na povečano število pojavnih oglasov, preusmeritve spletnega brskalnika, sumljive objave v računih družabnih omrežij in sporočila o ogroženih računih ali ogroženi varnosti naprav. Skrb vzbujajoče so lahko tudi spremembe v učinkovitosti delovanja naprave, kot je izjemno počasno delovanje naprave.

Če vas skrbi, da ste postali žrtev napada zlonamerne programske opreme, imate na voljo možnosti za odkrivanje in odstranjevanje. Najprej uporabite protivirusne izdelke, kot so izvorne rešitve sistema Windows za pregledovanje zlonamerne programske opreme. Ko namestite protivirusni program, zaženite pregled naprave in preglejte morebitne zlonamerne programe ali kode. Če program zazna zlonamerno programsko opremo, navede njeno vrsto in zagotovi priporočila za odstranitev. Ko odstranite zlonamerno programsko opremo, zagotovite, da je programska oprema posodobljena in ustrezno deluje, s čimer preprečite prihodnje napade.

V primeru bolj dovršenih napadov na organizacije, ki jih protivirusni programi ne morejo zaznati in blokirati, so na voljo orodja za upravljanje varnostnih informacij in dogodkov (SIEM) ter razširjeno odzivanje in zaznavanje (XDR), s katerimi lahko strokovnjaki za varnost zagotovijo varnost končnih točk v oblaku ter odkrijejo napade na naprave končnih točk in se odzovejo nanje. Ker so takšni napadi izvedeni na več ravneh in ker kibernetski kriminalci želijo pridobiti več kot le nadzor nad napravami, tehnologiji SIEM in XDR omogočata organizacijam podrobnejši vpogled v napad v vseh domenah – vključno z napravami, e-pošto in aplikacijami.

Začetek uporabe orodij SIEM & XDR , kot so Microsoft SentinelMicrosoft Defender XDR in Microsoft Defender for Cloud, je dobro izhodišče za protivirusne zmogljivosti. Strokovnjaki za varnost morajo zagotoviti, da so nastavitve naprave vedno posodobljene v skladu z najnovejšimi priporočili za preprečevanje groženj zlonamerne programske opreme.

Več informacij o Microsoftovi varnosti

Microsoft Sentinel

Odkrijte dovršene grožnje ter se odzovite odločno z enostavno ter zmogljivo rešitvijo SIEM, ki uporablja tehnologijo oblaka in umetne inteligence.

Microsoft Defender XDR

Prekinite meddomenske napade z razširjeno vidljivostjo in vrhunsko umetno inteligenco enotne rešitve XDR.

Microsoft Defender for Cloud

Okrepite varnost v oblaku ter spremljajte in zaščitite delovne obremenitve v okoljih z več oblaki.

Microsoft Defender za Office 365

Zaščitite organizacijo pred grožnjami v obliki e-poštnih sporočil, povezav in orodij za sodelovanje.

Poročilo o digitalni obrambi Microsoft

Seznanite se s trenutnim okoljem groženj in načini za vzpostavitev digitalne obrambe.

Pogosta vprašanja

  • Žrtev napada zlonamerne programske opreme je lahko vsak od nas. Kibernetski kriminalci ustvarjajo vedno bolj dovršene načine za posnemanje e-poštnih sporočil in drugih oblik komunikacije organizacij, s katerimi že poslujete, kot je vaša banka. Druge vrste zlonamerne programske opreme so še manj opazne in so lahko skrite v programski opremi, ki jo nameravate prenesti.

    Vlaganje v proaktivne rešitve, kot so storitve za zaščito pred grožnjami, pa je zanesljiv način za preprečevanje okužbe vašega omrežja ali naprav z zlonamerno programsko opremo. Zato je najmanj verjetno, da bodo posamezniki in organizacije z vzpostavljenimi protivirusnimi programi in drugimi varnostnimi protokoli, kot je model ničelnega zaupanja, postali žrtve napada z zlonamerno programsko opremo, preden pride do napada.

  • Napadi zlonamerne programske opreme so izvedeni na različne načine. Kliknete lahko zlonamerno povezavo, odprete okuženo e-poštno prilogo ali pa ne naredite ničesar – nekateri napadi izkoriščajo varnostne ranljivosti naprave, ko še niste izvedli nobenega ukrepa.

  • Nekateri napadi zlonamerne programske opreme so lahko uničujoči, kot je kraja identitete in denarja, medtem ko so drugi manj škodljivi, a kljub temu vsiljivi, kot je prikazovanje neželenih oglasov v napravi.

  • Protivirusni programi so vrsta programske opreme, ki vas aktivno ščiti pred zlonamerno programsko opremo v napravi in jo odstranjuje. Če imate nameščeno protivirusno storitev, pred dostopanjem do ogrožene datoteke ali povezave prejmete obvestilo z opozorilom, da je ta element morebiti nevaren.

  • Napade zlonamerne programske opreme lahko najučinkoviteje preprečite tako, da prenesete in namestite protivirusni program, ki spremlja dejavnosti in dejanja vaše naprave ter označi morebitne sumljive datoteke, povezave ali programe, preden povzročijo težave.

Spremljajte Microsoft