malware

mikä on haittaohjelma?

haittaohjelma eli haittaohjelma on mikä tahansa ohjelma tai tiedosto, joka on tarkoituksellisesti haitallinen tietokoneelle, verkolle tai palvelimelle.

haittaohjelmatyyppejä ovat tietokonevirukset, madot, troijalaiset, kiristyshaittaohjelmat ja vakoiluohjelmat. Nämä haittaohjelmat varastavat, salaavat ja poistavat arkaluonteisia tietoja, muuttavat tai kaappaavat ydintoimintoja ja valvovat loppukäyttäjien tietokoneen toimintaa.

mitä haittaohjelmat tekevät?

haittaohjelma voi saastuttaa verkkoja ja laitteita ja se on suunniteltu vahingoittamaan kyseisiä laitteita, verkkoja ja/tai niiden käyttäjiä jollakin tavalla.

riippuen haittaohjelman tyypistä ja sen päämäärästä, tämä haitta voi esiintyä käyttäjälle tai päätepisteelle eri tavalla. Joissakin tapauksissa haittaohjelman vaikutus on suhteellisen lievä ja hyvänlaatuinen, ja toisissa se voi olla tuhoisa.

menetelmästä riippumatta kaikenlaiset haittaohjelmat on suunniteltu hyödyntämään laitteita käyttäjän kustannuksella ja hakkerin hyödyksi-henkilön, joka on suunnitellut ja/tai ottanut käyttöön haittaohjelman.

miten haittaohjelmatartunnat tapahtuvat?

haittaohjelmien tekijät käyttävät erilaisia fyysisiä ja virtuaalisia keinoja levittääkseen laitteita ja verkkoja saastuttavia haittaohjelmia. Haittaohjelmia voidaan toimittaa esimerkiksi USB-tikulla varustettuun järjestelmään suosittujen yhteistyötyökalujen kautta ja drive-by-latauksilla, jotka lataavat haittaohjelmia järjestelmiin automaattisesti ilman käyttäjän hyväksyntää tai tietoa.

tietojenkalasteluhyökkäykset ovat toinen yleinen haittaohjelmien toimitustyyppi, jossa laillisiksi viesteiksi naamioidut sähköpostit sisältävät haitallisia linkkejä tai liitteitä, jotka toimittavat haittaohjelman suoritettavan tiedoston hyväuskoisille käyttäjille. Pitkälle kehitetyissä haittaohjelmahyökkäyksissä käytetään usein komentopalvelinta, jonka avulla uhan toimijat voivat kommunikoida tartunnan saaneiden järjestelmien kanssa, poistaa arkaluonteisia tietoja ja jopa etäohjata vaarantunutta laitetta tai palvelinta.

haittaohjelmien uusiin kantoihin kuuluu uusia veronkierto-ja hämäystekniikoita, jotka on suunniteltu paitsi hämäämään käyttäjiä, myös tietoturvan ylläpitäjiä ja haittaohjelmistojen torjuntatuotteita. Jotkut näistä välttelytekniikoista perustuvat yksinkertaisiin taktiikoihin, kuten verkon välityspalvelinten käyttämiseen haitallisen liikenteen tai lähde-IP-osoitteiden piilottamiseen. Kehittyneempiä uhkia ovat polymorfiset haittaohjelmat, jotka voivat toistuvasti muuttaa taustalla olevaa koodiaan välttääkseen tunnistamisen allekirjoituspohjaisista tunnistustyökaluista; anti-hiekkalaatikko tekniikoita, joiden avulla haittaohjelma tunnistaa, kun se on analysoitu ja viivästyttää suoritusta, kunnes se lähtee hiekkalaatikko; ja tiedostoton haittaohjelmia, jotka asuvat vain järjestelmän RAM välttää havaitaan.

haittaohjelmatyypit
kaavio eri haittaohjelmatyypeistä.

eri haittaohjelmatyypeillä on ainutlaatuisia ominaisuuksia ja ominaisuuksia. Haittaohjelmatyyppejä ovat muun muassa seuraavat:

  • virus on yleisin haittaohjelmatyyppi, joka voi toteuttaa itseään ja levitä tartuttamalla muita ohjelmia tai tiedostoja.
  • mato voi monistaa itsensä ilman isäntäohjelmaa ja leviää tyypillisesti ilman haittaohjelmien tekijöiden vuorovaikutusta.
  • troijalainen hevonen on suunniteltu esiintymään laillisena ohjelmistona päästäkseen järjestelmään. Kun troijalaiset ovat aktivoituneet asennuksen jälkeen, he voivat suorittaa haitallisia toimintoja.
  • vakoiluohjelma kerää tietoja laitteesta ja käyttäjästä sekä tarkkailee käyttäjän toimintaa tämän tietämättä.
  • Ransomware tarttuu käyttäjän järjestelmään ja salaa sen tiedot. Tämän jälkeen verkkorikolliset vaativat uhrilta lunnasmaksua vastineeksi järjestelmän tietojen salauksen purkamisesta.
  • rootkit saa ylläpitäjätason pääsyn uhrin järjestelmään. Kun se on asennettu, ohjelma antaa uhkanäyttelijöille pääkäyttäjän tai etuoikeutetun pääsyn järjestelmään.
  • takaovivirus tai etäkäyttötroijalainen (Rat) luo salaa takaoven tartunnan saaneeseen tietokonejärjestelmään, jonka avulla uhkaajat voivat käyttää sitä etänä varoittamatta käyttäjää tai järjestelmän tietoturvaohjelmia.
  • mainosohjelma seuraa käyttäjän selainta ja lataushistoriaa tarkoituksenaan näyttää ponnahdusmainoksia tai bannerimainoksia, jotka houkuttelevat käyttäjää tekemään ostoksen. Mainostaja saattaa esimerkiksi käyttää evästeitä seuratakseen verkkosivuja, joilla käyttäjä vierailee kohdentaakseen mainontaa paremmin.
  • keyloggerit, joita kutsutaan myös järjestelmämonitoreiksi, seuraavat lähes kaikkea, mitä käyttäjä tekee tietokoneellaan. Tämä sisältää sähköpostit, avatut verkkosivut, ohjelmat ja painallukset.

kuinka havaita haittaohjelmat

käyttäjät saattavat pystyä havaitsemaan haittaohjelmat, jos he havaitsevat epätavallista toimintaa, kuten äkillistä levytilan menetystä, epätavallisen hitaita nopeuksia, toistuvia kaatumisia tai jäätymisiä tai ei-toivotun internet-toiminnan ja ponnahdusmainosten lisääntymistä.

laitteelle voidaan asentaa virustorjunta-ja haittaohjelmistojen torjuntaohjelmia haittaohjelmien havaitsemiseksi ja poistamiseksi. Nämä työkalut voivat tarjota reaaliaikaisen suojan tai havaita ja poistaa haittaohjelmia suorittamalla rutiininomaisia järjestelmäskannauksia.

Windows Defender on esimerkiksi Windows 10-käyttöjärjestelmään (OS) kuuluva Microsoftin haittaohjelmistojen torjuntaohjelma Windows Defender Security Centerin alla. Windows Defender suojaa uhkilta, kuten vakoiluohjelmilta, mainosohjelmilta ja viruksilta. Käyttäjät voivat asettaa automaattisen “nopean” ja “täyden” skannauksen sekä asettaa matalan, keskitason, korkean ja vakavan prioriteettihälytyksen.

Malware response plan
the steps involved in an organization ‘ s malware response plan.

kuinka poistaa haittaohjelma

kuten mainittiin, monet tietoturvaohjelmistotuotteet on suunniteltu havaitsemaan ja estämään haittaohjelmia sekä poistamaan ne saastuneista järjestelmistä.

Malwarebytes on esimerkki haittaohjelmien torjuntatyökalusta, joka käsittelee haittaohjelmien havaitsemista ja poistamista. Se voi poistaa haittaohjelmia Windows -, macOS -, Android-ja iOS-alustoilta. Malwarebytes voi skannata käyttäjän rekisteritiedostoja, käynnissä olevia ohjelmia, kiintolevyjä ja yksittäisiä tiedostoja. Jos haittaohjelmat havaitaan, ne voidaan sitten asettaa karanteeniin ja poistaa. Kuitenkin, toisin kuin jotkut muut työkalut, käyttäjät eivät voi asettaa automaattisia skannausaikatauluja.

kuinka estää haittaohjelmatartunnat

on olemassa useita tapoja estää haittaohjelmia. Jos kyseessä on henkilökohtaisen tietokoneen suojaaminen, käyttäjät voivat asentaa haittaohjelmistojen torjuntaohjelmistoja.

käyttäjät voivat estää haittaohjelmia harjoittamalla turvallista käyttäytymistä tietokoneissaan tai muissa henkilökohtaisissa laitteissa. Tämä ei sisällä liitteiden avaamista oudoista sähköpostiosoitteista, jotka voivat sisältää lailliseksi liitetiedostoksi naamioituja haittaohjelmia — tällaiset sähköpostit voivat jopa väittää olevansa laillisilta yrityksiltä, mutta niissä on epävirallisia sähköpostikoodeja.

käyttäjien tulisi päivittää haittaohjelmistojen torjuntaohjelmiaan säännöllisesti, sillä hakkerit muokkaavat ja kehittävät jatkuvasti uusia tekniikoita tietoturvaohjelmistojen murtamiseen. Tietoturvaohjelmistojen toimittajat vastaavat julkaisemalla päivityksiä, jotka paikkaavat kyseiset haavoittuvuudet. Jos käyttäjät laiminlyövät päivittää ohjelmistonsa, ne voivat jäädä pois Laastari, joka jättää ne alttiita ehkäistävissä hyödyntää.

yritysasetuksissa verkot ovat kotiverkkoja suurempia, ja rahallisesti pelissä on enemmän. On olemassa ennakoivia toimia yritysten olisi toteutettava valvoa haittaohjelmien suojaus. Ulospäin suuntautuvia varotoimia ovat muun muassa seuraavat:

  • B2B (business-to-business)-liiketoimien kaksoishyväksyntä; ja
  • second-channel verification for business-to-consumer (B2C) – liiketoimien toteuttaminen.

yrityksen sisäisiä varotoimia ovat:

  • toteutetaan offline-haittaohjelmien ja uhkien tunnistus haittaohjelmien nappaamiseksi ennen kuin ne leviävät;
  • toteutetaan sallitut suojauskäytännöt aina kun mahdollista; ja
  • toteutetaan vahva verkkoselaintason suojaus.

vaikuttaako haittaohjelma Maceihin?

haittaohjelma voi vaikuttaa Mac-tietokoneisiin sekä Windowsiin. Historiallisesti Windows-laitteita pidetään suurempana haittaohjelmien kohteena kuin Maceja, osittain siksi, että käyttäjät voivat ladata sovelluksia macOS: lle App Storen kautta.

Malwarebytes-yhtiö kertoi vuonna 2020, että ensimmäistä kertaa Maceissa oleva haittaohjelma päihittää tietokoneissa olevat haittaohjelmat. Tämä johtuu osittain Applen laitteiden suosiosta, joka kiinnittää enemmän huomiota hakkereilta.

vaikuttaako haittaohjelma mobiililaitteisiin?

matkapuhelimista löytyy haittaohjelmia, joilla voi päästä käsiksi laitteen komponentteihin, kuten kameraan, mikrofoniin, GPS: ään tai kiihtyvyysmittariin. Haittaohjelma voi tarttua mobiililaitteeseen, jos käyttäjä lataa epävirallisen sovelluksen tai napsauttaa haitallisen linkin sähköpostista tai tekstiviestistä. Mobiililaitteen tartunnan voi saada myös Bluetooth-tai Wi-Fi-yhteyden kautta.

Mobiilihaittaohjelma löytyy iOS: ää yleisemmin Android-käyttöjärjestelmää käyttäviltä laitteilta. Android-laitteiden haittaohjelmat ladataan yleensä sovellusten kautta. Merkkejä siitä, että Android-laite on saastunut haittaohjelmasta, ovat epätavalliset tiedonkäytön lisäykset, nopeasti Haihtuva akun lataus tai puhelut, tekstit ja sähköpostit, jotka lähetetään laitteen yhteystietoihin ilman käyttäjän alkutietoa. Vastaavasti jos käyttäjä saa tunnistetulta kontaktilta viestin, joka vaikuttaa epäilyttävältä, kyseessä voi olla laitteiden välillä leviävä mobiilihaittaohjelma.

Applen iOS-laitteisiin tarttuu harvoin haittaohjelmia, koska Apple tarkastaa sovelluskaupassa myytävät Sovellukset. On kuitenkin edelleen mahdollista, että iOS-laite saa haitallisen koodin avaamalla sähköpostista tai tekstiviestistä löytyvän tuntemattoman linkin. iOS-laitteet tulee myös haavoittuvampia, jos jailbroken.

haittaohjelmien historia

termiä haittaohjelma käytti ensimmäisen kerran tietojenkäsittelytieteilijä ja tietoturvatutkija Yisrael Radai vuonna 1990. Haittaohjelma oli kuitenkin olemassa jo kauan ennen tätä.

yksi ensimmäisistä tunnetuista esimerkeistä haittaohjelmasta oli The Creeper virus vuonna 1971, jonka BBN Technologiesin insinööri Robert Thomas loi kokeeksi. Creeper suunniteltiin tartuttamaan ARPANETin pääkehyksiä. Vaikka ohjelma ei muuttanut toimintoja tai varastanut tai poistanut tietoja, se siirtyi keskustietokoneelta toiselle ilman lupaa näyttäessään kaukokirjoitusviestiä, jossa luki: “I’ m the creeper: Ota kiinni, jos saat.”Creeperin muutti myöhemmin tietojenkäsittelytieteilijä Ray Tomlinson, joka lisäsi itsekopioitumiskyvyn virukseen ja loi ensimmäisen tunnetun tietokonemadon.

haittaohjelman käsite juurtui teknologiateollisuuteen, ja esimerkkejä viruksista ja matoista alkoi ilmestyä Applen ja IBM: n tietokoneisiin 1980-luvun alussa, ennen kuin se yleistyi World Wide Webin ja kaupallisen Internetin käyttöönoton myötä 1990-luvulla.

samanlaisia ohjelmia kuin haittaohjelmat

on muunlaisia ohjelmia, joilla on yhteisiä piirteitä haittaohjelmien kanssa, mutta jotka eroavat selvästi toisistaan. Yksi esimerkki on PUP tai mahdollisesti ei-toivottu ohjelma. Nämä ovat sovelluksia, jotka huijaavat käyttäjiä asentamaan ne järjestelmiinsä – kuten selaimen työkalupalkit-mutta eivät suorita mitään haitallisia toimintoja, kun ne on asennettu. On kuitenkin tapauksia, joissa pentu voi sisältää vakoiluohjelman kaltaisia toimintoja tai muita piilotettuja haittaohjelmia, jolloin pentu luokiteltaisiin haittaohjelmaksi.

Leave a Reply