Olika typer av elakartad kod

Det finns många olika typer av elakartad kod med väldigt varierande funktionalitet och syfte. De kan dessutom existera i många olika varianter och kombinationer. Här är en grov uppdelning utifrån de begrepp som idag är vanligt förekommande:

Virus

Begreppet virus (datorvirus) är idag ganska svävande. De första virusen som kom för många år sedan påminde mycket om varandra både till funktionalitet och sättet de spreds, men idag fungerar begreppet mer som en allmän benämning på en programvara som består av en eller flera elakartade funktioner. Exempel på funktionalitet i ett virus kan vara att logga alla tangentnedtryckningar som användaren gör (i syfte att fånga lösenord och annan känslig information), förstöra lagrad information eller att möjliggöra att datorn utnyttjas för utskick av skräppost eller annan typ av missbruk.

Maskar

Virus som innehåller funktionalitet för att helt eller delvis automatiskt sprida sig mellan datorer kallas för maskar. Det som utmärker en lyckosam mask är att den under kort tid lyckats smitta många datorer.

Bottar/Botnets

Bottar är datorer som blivit hackade eller infekterade och som sedan styrs från en central nod. Bottarna ingår i så kallade botnet, som kan bestå av 100- till 100000-tals datorer. Med ett kommando kan den som kontrollerar ett botnet påverka tusentals datorer samtidigt. Botnet används för överbelastningsattacker, spamspridning, vidare hackning och virusspridning. Ofta märker den verklige datorägaren inte av att datorn ingår i ett botnet, vanliga offer är hemdatorer, universitet och småföretag. Ett exempel på en bot är "Conficker".

Phishing/Nätfiske

En mycket vanlig variant av hot är sk phishing-brev. Breven går ut på att lura mottagaren att lämna ifrån sig känslig information i form av antingen lösenord, eller PIN-koder. Breven innehåller ofta information om att mottagarens mailkonto kommer att stängas, tex pga övertrasserad quota, men om mottagaren verifierar sitt konto genom att skicka in namn, telefonnummer, användarnamn och lösenord så stängs kontot inte. Det är mycket vanligt att breven ser ut att komma från "din egen" organisation, avsändaradresser är förfalskade och breven kan till och med innehålla korrekta logotyper. En ökande variant av phishing-brev innehåller länkar till förfalskade webbmailsidor, så att användaren tror sig logga in på hemorganisationens webbmailtjänst, men i verkligheten har man lurats till en webbsida som samlar in de lösenord man knappar in. Läs gärna "Fördjupningsavsnittet om phishing-brev".

Denial of Service/DoS

En Denial of Service-attack går ut på att en/flera tjänst(er) eller en/flera dator(er) slås ut. Idag är det vanligt att angripare använder botnets för att överbelasta målet och därigenom orsaka en Denial of Service. Med botnets är det enkelt att utföra sk Distributed Denial of Service (DDoS), dvs målet angrips från flera håll samtidigt.

Spionprogram

Det som är gemensamt för kategorin Spionprogram är att det är småprogram som körs i bakgrunden och i tysthet bedriver någon typ av insamling av information från datorn och skickar iväg denna till tredje part för bearbetning i olika syften. Det kan vara vilka webbsidor man besöker, vem man skickar e-post till eller vilka programvaror man använder. Allt detta sker helt utan att det märks för användaren.

Reklamprogram

Medan Spionprogram är något som direkt kan inkräkta på den personliga integriteten är reklamprogram mer av irriterande karaktär. Även här handlar det ofta om småprogram som körs i bakgrunden men på olika sätt visar reklam för datoranvändaren. Det kan vara att startsidan i webbläsaren byts ut till en reklamvisande sådan, eller att man regelbundet får upp popup-rutor med reklam. Oftast är det olika produkter och tjänster som marknadsförs, inte sällan mycket tvivelaktiga sådana.

Det existerar även andra typer av elakartad kod men som egentligen inte utgör en helt egen kategori utan snarare brukar ingå som en del av funktionaliteten i ovanstående kategorier. Gemensamt för många typer av elakartad kod är att det inte är uppenbart att en dator innehåller dylik programvara. Det är endast ett fåtal varianter, t.ex. reklamprogram, där målet faktiskt är att användaren ska få ett synbart tecken på att det oönskade programmet är installerat. Ofta är den elakartade koden medvetet skriven just på ett sådant sätt att den utsatte användaren inte ska märka något, och inte sällan är det de program som inte märks som utgör det största hotet.


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt