Cyberbrottslingar utnyttjar ofta alla sårbarheter som finns i det operativsystem eller program som körs på den drabbades dator, så att en nätmask eller ett trojanskt virus kan ta sig in i den drabbades dator och öppna sig själv.
Vad är en sårbarhet?
En sårbarhet är ett fel i koden eller driftslogiken i operativsystemet eller programmet. Eftersom dagens operativsystem och program är mycket komplexa och innehåller en massa funktioner är det svårt för leverantörers utvecklingsteam att skapa programvara som inte innehåller några fel.
Tyvärr råder ingen brist på virusskapare och cyberbrottslingar som är beredda att lägga stora resurser på att undersöka hur de kan utnyttja sårbarheter innan de åtgärdats av leverantören med en programvarupatch.
Vanliga sårbarheter inkluderar:
- Såbarheter i program
E-postmaskarna Nimda och Aliz utnyttjade sårbarheter i Microsoft Outlook. När den drabbade öppnade ett smittat meddelande – eller till och med höll muspekaren på meddelandet i förhandsvisningsfönstret – öppnades maskfilen. - Sårbarheter i operativsystem
CodeRed, Sasser, Slammer och Lovesan (Blaster) är exempel på maskar som utnyttjade sårbarheter i Windows – medan maskarna Ramen och Slapper tog sig in i datorer via sårbarheter i Linux och vissa Linux-program.
Utnyttjande av sårbarheter i webbläsare
Spridningen av skadlig kod via webbsidor har blivit en av de populäraste teknikerna att implementera skadlig programvara. En smittad fil och ett skriptprogram som utnyttjar webbläsarens sårbarhet placeras på en webbplats. När en användare besöker webbplatsen hämtar skriptprogrammet den smittade filen till användarens dator – via webbläsarens sårbarhet – och kör filen. För att smitta så många datorer som möjligt använder skaparen av den skadliga programvaran en mängd metoder för att locka de drabbade till webbplatsen:
- Skräpmeddelanden skickas som innehåller adressen till den smittade sidan
- Meddelanden skickas via snabbmeddelandesystem
- Via sökmotorer så att texten på en smittad sida bearbetas av sökmotorerna och länken till sidan sedan ingår i sökresultat
Jämna vägen för trojanska virusinfektioner
Cyberbrottslingar använder också små trojaner som har utformats för att hämta och öppna större trojanska virus. De små trojanerna tar sig in i användarens dator, till exempel via en sårbarhet, och hämtar och installerar sedan andra skadliga komponenter från internet. Många av trojanerna ändrar webbläsarens inställningar till det minst säkra alternativet för att göra det lättare för andra trojaner att hämtas.
Programvaruutvecklare och antivirusleverantörer svarar på utmaningen
Tyvärr blir maskar och trojanska virus allt snabbare på att utnyttja nya sårbarheter som dyker upp. Detta skapar utmaningar för både programvaruleverantörer och antivirusföretag:
- Leverantörerna av programmet eller operativsystemet måste rätta till sina misstag så snart som möjligt genom att ta fram en patch, testa den och distribuera den till användarna.
- Antivirusleverantörer måste agera snabbt för att lansera en lösning som upptäcker och blockerar filerna, nätverkspaketen eller andra objekt som används för att utnyttja sårbarheten.