Definition av skadlig kod
Skadlig kod är skadliga programmeringsskript som har designats för att skapa eller exploatera sårbarheter i system. Denna kod har designats av en hotagent för att orsaka oönskade ändringar, skada eller permanent åtkomst till datorsystem. Skadlig kod kan resultera i bakdörrar, säkerhetsintrång, informations- och datastöld och andra potentiella skador på filer och beräkningssystem.
Vad är skadlig kod?
Skadlig kod är språket som fientliga parter "talar" för att manipulera datorsystem till farliga beteenden. Det skapas genom att skriva ändringar eller tillägg till befintlig programmering i datorprogram, filer eller infrastruktur.
Detta hot är det grundläggande verktyget för att genomföra den stora majoriteten av cybersäkerhetsattacker. Hackare sonderar och hittar svagheter som baseras på språk som används för att programmera datorer. Sedan skapar de "fraser" som är kända som skript eller listor av kommandon som ska dra fördel av dessa sårbarheterna i dessa språk. Dessa skript går att återanvända och automatisera via makroinstruktioner eller makron i korthet.
Hackare och andra hotaktörer skulle röra sig mycket långsamt om de var begränsade till manuella metoder för att exploatera datorsystem. Tyvärr gör den skadliga koden att de kan automatisera sina attacker. Vissa koder kan även replikera, sprida och orsaka skador på egen hand. Andra typer av kod kan behöva mänskliga användare för att laddas ner eller interagera med den.
Konsekvenserna av skadlig kod kan ofta leda till något av följande:
- Datadistortion
- Distribuerad överbelastningsattack (DDoS)
- Stöld av inloggningsuppgifter och privat info
- Utpressning
- Olägenhet och besvär
För att du ska kunna skydda dig ska vi undersöka hur dessa hot fungerar.
Hur fungerar skadlig kod?
Allt programmerat innehåll i ett datorsystem kan manipuleras med skadlig kod. Komponenter i stor skala som infrastruktur till datornätverk och mindre komponenter som mobil- eller datorprogram är vanliga måltavlor. Webbtjänster som webbplatser och online-servrar kan också vara måltavlor. Skadlig kod kan infektera alla enheter som använder en dator för att fungera, såsom:
- Traditionella datorenheter — stationära datorer, laptops, mobiltelefoner, surfplattor.
- IoT-enheter — smarta hemenheter, infotainmentsystem i fordon (IVI).
- Datornätverksenheter — modem, routrar, servrar.
Angripare använder skadliga skript och program för att göra intrång i betrodda delar av datorsystem. Från denna punkt siktar de på att göra en eller flera av följande saker:
- Exponera användare för skadlig kod för att infektera dem och sprida den vidare.
- Komma åt privat information på knäckta system.
- Övervaka användningen av ett knäckt system.
- Ta sig djupare in i ett system.
Skadlig kod skapas och används i några distinkta faser. Den skadligt skriptade koden kan behöva mänsklig interaktion eller andra datoråtgärder för att utlösa nästa händelse i varje steg. En del kod kan till och med operera helt autonomt. Den mesta skadliga koden följer den här strukturen:
- Sondera och utreda om det finns sårbarheter.
- Programmera genom att skriva kod som ska exploatera sårbarheterna.
- Exponera datorsystem för skadlig kod.
- Exekvera koden genom ett tillhörande program eller på egen hand.
Sondering och programmering är konfigurationsfasen i en attack. Innan angriparen kan tränga in i ett system måste denne först har verktyg för att ta sig in. Angriparen måste först skapa koden om den inte redan finns men kan även använda eller modifiera befintlig kod för att förbereda sin attack.
Resultatet av skadliga skript är antingen en automatiskt exekverbar applikation som kan aktivera sig själv och anta olika former. Vissa kan inkludera makron och skript i JavaScript, ActiveX-kontroller, Powershell-missbruk, pushat innehåll, plug-in-program, skriptspråk eller andra programmeringsspråk som har designats för att förbättra webbsidor och e-post.
Exponering av datorsystem kan förekomma genom direkta gränssnittsportar som USB eller nätverksanslutningar som mobila nätverk och Wi-Fi. Framgångsrik exponering kräver bara ett sätt för den skadliga koden att ta sig till din dator.
Exponering i utspridda attacker förlitar sig på kanaler med stor kontaktyta såsom populära webbplatser och skräppost, medan mer riktade insatser använder sociala manipulationsmetoder som spjutfiske. Vissa insiderinsatser kan till och med plantera skadlig kod i ett privat nätverk som ett företags intranät genom att ansluta en USB-enhet direkt i en lokal slutanvändardator.
Exekvering sker när ett exponerat system är kompatibelt med den skadliga koden. När en utsatt enhet eller system exponeras för skadlig kod kan den efterföljande attacken inkludera ej auktoriserade försök med något av följande:
- Modifiera data — otillåten kryptering, försvaga säkerhet osv.
- Radera eller förvanska data — webbplatsservrar osv.
- Erhålla data — kontouppgifter, personlig information osv.
- Åtkomst till begränsade system — privata nätverk, e-postkonton osv.
- Exekverande åtgärder — replikering av sig själv, spridning av skadlig kod, fjärrstyrning av enhet osv.
Hur sprids skadlig kod?
Skadlig kod kan användas för att knäcka system på egen hand, aktivera sekundär skadlig aktivitet eller replikera och sprida sig själv. I alla fall måste koden flyttas från en enhet till en annan.
Dessa hot kan spridas över nästan alla kommunikationskanaler som sänder data. Ofta inkluderar spridningsvektorerna:
- Online-nätverk — intranät, P2P-fildelning, offentliga webbplatser på internet osv.
- Sociala kommunikation — e-post, SMS, pushinnehåll, mobila meddelandeappar osv.
- Trådlös anslutning — Bluetooth osv.
- Direkta enhetsgränssnitt — USB osv.
Smittade webbplatser och misstänkta e-postlänkar eller -bilagor är två vanliga inkörsportar som kan leda till att skadlig kod smyger sig in i ditt system. Men det här hotet kan ta sig in från legitima källor såväl som explicit skadliga sådana. Allt från offentliga USB-laddningsstationer till exploaterade programvaruuppdateringsverktyg som har missbrukats för dessa syften.
“Förpackningen” av skadlig kod är inte alltid uppenbar, men offentliga dataanslutningar och meddelandetjänster är de viktigaste vägarna att ha koll på. Nedladdningar och URL-länkar används ofta av angripare för att bädda in farlig kod.
Typer av skadlig kod
Många skadliga kodtyper kan skada din dator genom att hitta ingångspunkter som leder till din värdefulla data. På listan som ständigt växer finns bland annat dessa.
Virus
Virus är självreplikerande skadlig kod som fäster på makroaktiverade program för att exekveras. Dessa filer åker snålskjuts på dokument och andra filnedladdningar, vilket gör det möjligt för viruset att infiltrera din enhet. När viruset exekveras kan det fortplanta sig självt och spridas genom systemet och anslutna nätverk.
Maskar
Maskar är också självreplikerande och självspridande kod som virus, men kräver inga ytterligare åtgärder för att göra detta. När en datormask har anlänt till din enhet kan dessa skadliga hot exekvera helt på egen hand, utan någon assistans av ett program som körs av användare.
Trojaner
Trojaner är lockbetesfiler som bär med sig skadlig kod som kräver att användaren använder filen eller programmet för att exekvera. Dessa hot kan inte självreplikera eller spridas autonomt. Men den skadliga kod de bär med sig kan innehålla virus, maskar eller någon annan typ av kod.
Webbkodinjektion (XSS)
Webbkodinjektion stör användarens webbläsande genom att injicera skadliga kommandon i de webbapplikationer som den kan använda. Detta ändrar ofta webbinnehåll, fångar in konfidentiell information eller fungerar som en infektion på användarens enhet.
Bakdörrsangrepp
Åtkomst via en bakdörr i en applikation kan kodas för att ge en cyberbrottsling fjärråtkomst till det komprometterade systemet. Förutom att exponera känslig data, såsom privat företagsinformation, kan en bakdörr göra det möjligt för en angripare att bli ett avancerad beständigt hot (APT).
Cyberbrottslingar kan röra sig lateralt genom sin nyligen erhållna åtkomstnivå, rensa en dators innehåll eller installera spionprogram. Dessa hot kan nå en hög nivå: amerikanska U.S. Government Accountability Office har till och med varnat för hotet från skadlig kod mot nationell säkerhet.
Exempel på attacker med skadlig kod
Skadlig kod kan förekomma i många former och har varit mycket aktiva tidigare. Här kommer några av de mer välkända:
trojanen Emotet
Trojanen Emotet, som först dök upp 2014, utvecklades från dess rötter i skadlig programvara till att bli skräppost fylld med skadlig kod. Angriparna använder nätfisketaktik som brådskande ämnesrader i e-postmeddelanden (ex. "Betalning behövs") för att lura användare att göra nedladdningar.
När Emotet tagit sig in i en enhet är den känd för att köra skript som levererar virus, installerar kommandon och skadliga kontrollprogram (C&C) för rekrytering till botnät med mera. Detta hot tog en kort paus under 2018 innan det återvände för att bli SMS-hot i processen.
Masken Stuxnet
Sedan 2010 har masken och dess efterföljare gett sig på nationell infrastruktur. Dess första dokumenterade attack involverade iranska kärnkraftsanläggningar via USB-minnen som förstörde viktig utrustning. Stuxnet har försvunnit sedan dess men dess källkod har använts för att skapa liknande attacker på hög nivå fram till och med 2018.
Så här skyddar man sig mot attacker med skadlig kod
Mot de flesta illvilliga hoten är antivirusprogram med automatiska uppdateringar, borttagningskapacitet för skadlig programvara och webbläsarsäkerhet det bästa försvaret. Men det är inte säkert att det räcker med antivirusprogram för att förhindra skadlig kod.
Antivirusprogram förhindrar och tar vanligen bort virus och andra former av skadlig programvara, som är en underkategori till skadlig kod. Den bredare kategorin av skadlig kod inkluderar webbplatsskript som kan exploatera sårbarheter för att ladda upp skadlig programvara. Per definition kan inte alla antivirusprogram behandla alla infektioner eller åtgärder som orsakats av skadlig kod.
Även om antivirusprogram fortfarande är viktiga för proaktiv infektionsborttagning och -försvar kommer några värdefulla sätt att skydda dig på:
- Installera antiskriptprogram för att förhindra JavaScript och relaterad kod att köras utan auktorisering.
- Var försiktig när det gäller länkar och bilagor. Alla meddelanden som innehåller URL-länkar eller bilagor, oavsett om det är med e-post eller SMS, kan vara en vektor för skadlig kod.
- Aktivera webbläsarens popup-blockerare för att förhindra skript från att erbjuda skadligt innehåll i oönskade webbläsarfönster.
- Undvik att använda konton på administratörsnivå för dagligt bruk. Normalt sett krävs behörighet på hög nivå för att köra skript och program automatiskt.
- Använd säkerhetskopiering av data för att skydda oersättliga filer och dokument.
- Var försiktig med att använda publika dataanslutningar. USB-anslutningar förbises generellt sett men kan utan svårighet innehålla skadlig kod. Öppen Wi-Fi är också ett vanligt hot som angripare kan använda för att leverera skadlig kod.
- Använd en ordentligt konfigurerad brandvägg för att blockera ej auktoriserade anslutningar. Om skadlig kod infiltrerar din dator och ansluter externt för att begära att skadlig programvara överförs kan en brandvägg stoppa det. Se till att brandväggen är konfigurerad att blockera som standard och vitlista alla förväntade och betrodda anslutningar.
Relaterade länkar: