Šta je to malver?
Saznajte više o malveru, o tome kako funkcioniše i kako možete da zaštitite sebe i preduzeće od tog tipa kibernetičkog napada.
Definicija malvera
Malver opisuje zlonamerne aplikacije ili kôd koji oštećuju uređaje krajnje tačke ili ometaju njihovo normalno korišćenje. Kada se uređaj zarazi malverom, može doći do neovlašćenog pristupa, ugrožavanja podataka ili zaključavanja pristupa uređaju ako ne platite otkupninu.
Osobe koje distribuiraju malver, poznate kao kibernetički kriminalci, motiviše novac i koriste zaražene uređaje za pokretanje napada, kao što su pribavljanje bankovnih akreditiva, prikupljanje ličnih informacija koje se mogu prodati, prodavanje pristupa računarskim resursima ili iznuda informacija o plaćanju od žrtava.
Kako funkcioniše malver?
Malver funkcioniše tako što na prevaru ometa normalno korišćenje uređaja. Kada kibernetički kriminal dobije pristup vašem uređaju putem jedne ili više različitih tehnika kao što su phishing e-pošta, zaražena ranjivost datoteka, sistema ili softvera, zaraženi USB fleš disk ili zlonamerni veb sajtovi, pokreću dodatne napade, pribavljaju akreditive naloga, prikupljaju lične informacije za prodaju, prodaju pristupa računarskim resursima ili izuzeću plaćanja iz upotrebe.
Nažalost, svako može da postane žrtva napada malvera. Iako neki ljudi možda znaju kako da uoče određene načine na koje napadači pokušavaju da ciljaju pretnje malverom, na primer znajući kako da identifikuju phishing e-poštu, sajber kriminalci su sofisticirani i neprekidno razvijaju metode kako bi zadržali korak sa poboljšanjima tehnologije i bezbednosti. Napadi malvera takođe izgledaju i reaguju drugačije u zavisnosti od tipa malvera. Neko ko je žrtva napada rutkita, na primer, možda ga ne zna jer je ovaj tip malvera dizajniran tako da bude prigušena i ostaje nezapažena koliko god je to moguće.
Evo nekoliko načina na koje kibernetički kriminalci pokušavaju da instaliraju malver na uređaje.
Tipovi malvera
Postoje mnogi oblici malvera – evo nekoliko uobičajenih tipova.
Phishing
Phishing napad imitira verodostojan izvor kako bi krao osetljive informacije putem e-poruka, veb sajtova, tekstualnih poruka ili drugih oblika elektronske komunikacije. Ti napadi obezbeđuju mehanizam za isporuku malvera. U uobičajenim napadima kradu se korisnička imena, lozinke, detalji kreditne kartice i bankovne informacije. Ovi tipovi malver napada mogu dovesti do krađe identiteta ili krađe novca direktno sa nečijeg ličnog bankovnog računa ili kreditne kartice.
Na primer, kibernetički kriminalac može da se predstavi kao radnik poznate banke i pošalje e-poruku sa obaveštenjem nekome da mu je nalog zamrznut zbog sumnjive aktivnosti i da zatraži od njega da klikne na vezu u e-poruci kako bi se problem rešio. Kada se klikne na vezu, malver se instalira.
Špijunski softver
Špijunski softver funkcioniše tako što se instalira na uređaj bez pristanka korisnika ili pružanja odgovarajućeg obaveštenja. Kada se instalira, može da nadgleda ponašanje na mreži, prikuplja osetljive informacije, menja postavke uređaja i umanjuje performanse uređaja.
Adver
Kao i špijunski softver, adver se instalira na uređaj bez pristanka korisnika. Međutim, u slučaju advera, fokus je na prikazivanju agresivnog oglašavanja, često u iskačućem obliku, radi zarade na klikovima. Ovi oglasi često usporavaju performanse uređaja. Opasniji tipovi advera mogu da instaliraju i dodatni softver, menjaju postavke pregledača i izlože uređaj drugim malver napadima.
Virusi
Virusi su napravljeni tako da ometaju normalan rad uređaja tako što snimaju, oštećuju ili brišu podatke. Oni se često šire na druge uređaje tako što prevare ljude da otvore zlonamerne datoteke.
Zloupotrebe i kompleti zloupotreba
Zloupotrebe koriste ranjivosti u softveru kako bi zaobišle bezbednosne mere zaštite računara i zarazile uređaj. Zlonamerni hakeri skeniraju u potrazi za zastarelim sistemima koji sadrže kritične ranjivosti, a zatim ih iskorišćavaju primenom malvera. Uključivanjem koda ljuske u zloupotrebu, kibernetički kriminalci mogu da preuzmu dodatni malver koji zaražava uređaje i infiltrira se u organizacije.
Kompleti zloupotreba sadrže kolekciju zloupotreba koje vrše skeniranje u potrazi za različitim tipovima ranjivosti softvera. Ako se otkrije neki, kompleti primene dodatni malver. Softver koji može biti zaražen obuhvata Adobe Flash Player, Adobe Reader, veb pregledače, Oracle Java i Sun Java. Angler/Axpergle, Neutrino i Nuclear predstavljaju nekoliko tipova uobičajenih kompleta zloupotreba.
Zloupotrebe i kompleti zloupotreba obično se oslanjaju na zlonamerne veb lokacije ili priloge e-pošte da bi izvršile proboj na mrežu ili uređaj, ali ponekad su skrivene u oglasima na legitimnim veb sajtovima bez znanja vlasnika tih veb sajtova.
Malver bez datoteka
Ovaj tip kibernetičkog napada uopšteno opisuje malver koji se ne oslanja na datoteke – kao što su zaraženi prilozi e-pošte – kako bi izvršio proboj na mrežu. Na primer, oni mogu da stignu preko zlonamernih mrežnih paketa koji iskoriste ranjivost, a zatim instaliraju malver koji se nalazi samo u memoriji jezgra. Pretnje bez datoteka je naročito teško pronaći i ukloniti zato što većina antivirusnih programa nije napravljena za skeniranje firmvera.
Malver makroa
Možda ste već upoznati sa makroima koji služe za brzo automatizovanje uobičajenih zadataka. Malver makroa koristi ovu funkcionalnost tako što zarazi priloge e-pošte i ZIP datoteke. Da bi prevarili ljude da otvore datoteke, kibernetički kriminalci često skrivaju malver u datotekama koje liče na fakture, priznanice i pravne dokumente.
Malver makroa se ranije češće koristio jer su se makroi automatski pokretali kada se dokument otvori. Ali makroi su podrazumevano onemogućeni u novijim verzijama sistema Microsoft Office, što znači da kibernetički kriminalci koji zaražavaju uređaje na ovaj način moraju da ubede korisnike da uključe makroe.
Ransomver
Ransomver je tip zlonamernog softvera ili malvera koji pravi štetu žrtvama tako što uništava kritične podatke ili sisteme ili im blokira pristup dok se ne plati otkup. Ransomver napadi kojima upravlja čovek ciljaju organizaciju putem uobičajenih sistemskih i bezbednosnih grešaka, infiltriraju se u organizaciju, kreću se kroz mrežu preduzeća i prilagođavaju se okruženju i svim slabostima. Uobičajeni metod dobijanja pristupa mreži organizacije za širenje ransomvera jeste putem krađe akreditiva, pri čemu bi kibernetički kriminalac mogao da ukrade akreditive stvarnog zaposlenog kako bi se predstavljao kao on i dobio pristup njegovim nalozima.
Napadači koji koriste ransomver kojim upravlja čovek ciljaju velike organizacije zato što one mogu da plate veći otkup od prosečnih pojedinca – često više miliona dolara. Zbog velikih gubitaka koje prave proboji tolikih razmera, mnoge organizacije odlučuju da plate otkup umesto da procure njihovi osetljivi podaci ili da rizikuju dalje napade kibernetičkih kriminalca, iako plaćanje ne garantuje da će se te situacije izbeći.
Kako se napadi ransomverom kojima upravljaju ljudi razvijaju, kriminalci koji stoje iza tih napada postaju sve organizovaniji. Zapravo, mnoge operacije korišćenja ransomvera sada koriste ransomver kao model pružanja usluge, što znači da grupa projektanta kriminalca pravi sam ransomver, a zatim zapošljava druge saradnike kibernetičke kriminalce da hakuju mrežu organizacije i instaliraju ransomver. Te dve grupe dele profit po dogovorenim stopama.
Rutkiti
Kada kibernetički kriminalac koristi rutkit, skriva malver na uređaju što je duže moguće, ponekad čak i godinama, tako da neprestano krade informacije i resurse. Ako presretnete i promenite standardne procese operativnog sistema, rutkit može da izmeni informacije koje uređaj izveštava o sebi. Na primer, uređaj zaražen rutkitom možda neće prikazati tačnu listu pokrenutih programa. Rutkiti mogu i da daju administratorske ili pune privilegije uređaja kibernetičkim kriminalcima, tako da dobiju potpunu kontrolu nad uređajem i mogu da izvrše potencijalno zlonamerne radnje, kao što su krađa podataka, špijuniranje žrtve i instaliranje dodatnog malvera.
Napadi na lanac snabdevanja
Ovaj tip malvera usmeren je na projektante i dobavljače softvera tako što pristupa izvornim kodovima, procesima pravljenja ili mehanizmima ažuriranja u legitimnim aplikacijama. Kada kibernetički kriminalac pronađe nezaštićen mrežni protokol, nezaštićenu infrastrukturu servera ili nebezbednu praksu kodiranja, on upada u njih, menja izvorne kodove i sakriva malver u procesima pravljenja i ažuriranja.
Prevare sa tehničkom podrškom
Prevare sa lažnom tehničkom podrškom, koje su problem u čitavoj delatnosti, koriste taktiku pokušaja zastrašivanja kako bi navele korisnike da plate nepotrebne usluge tehničke podrške koje se oglašavaju radi rešavanja izmišljenog problema u vezi sa uređajem, platformom ili softverom. Pomoću ovog tipa malvera, sajber kriminalci mogu direktno da pozivaju nekoga i da se pretvaraju da su zaposleni u softveru kompanije. Kada steknu nečije poverenje, napadači često traže od potencijalnih žrtava da instaliraju aplikacije ili da omoguće daljinski pristup svojim uređajima.
Trojanci
Trojanci se oslanjaju na to da ih korisnik nesvesno preuzme zato što izgledaju kao legitimne datoteke ili aplikacije. Kada se preuzmu, mogu:
- Preuzeti i instalirati dodatni malver, kao što su virusi ili crvi.
- Koristiti zaraženi uređaj za prevaru klikom.
- Snimati pritiske na taster i veb sajtove koje posećujete.
- Slati informacije (na primer, lozinke, detalje o prijavljivanju i istoriju pregledanja) o zaraženom uređaju zlonamernom hakeru.
- Dati kibernetičkom kriminalcu kontrolu nad zaraženim uređajem.
Neželjeni softver
Kada na uređaju postoji neželjeni softver, korisnik može da ima izmenjeni doživljaj pregledanja veba, izmenjenu kontrolu preuzimanja i instalacija, obmanjujuće poruke i neovlašćene promene postavki uređaja. Neki neželjeni softver dolazi u kompletu sa softverom koji ljudi žele da preuzmu.
Crvi
Crv, koji se uglavnom nalazi u prilozima e-pošte, tekstualnim porukama, programima za deljenje datoteka, sajtovima za društveno umrežavanje, deljenim mrežnim resursima i prenosivim disk jedinicama, širi se mrežom tako što iskorišćava bezbednosne ranjivosti i kopira se. U zavisnosti od tipa crva, on može krasti osetljive informacije, menjati bezbednosne postavke ili sprečavati pristup datotekama.
Programi za generisanje kriptovaluta
Uz porast popularnosti kriptovaluta, programi za generisanje kriptovaluta postali su unosna praksa. Programi za generisanje kriptovaluta koriste uređaje koji koriste resurse za izračunavanje kriptovaluta. Zaraze tog tipa malvera često počinju prilogom e-pošte koji pokušava da instalira malver ili veb sajtom koja koristi ranjivosti u veb pregledačima ili koristi snagu procesora računara radi dodavanja malvera na uređaje.
Programi za generisanje kriptovaluta pomoću složenih matematičkih izračunavanja održavaju glavnu knjigu lanca blokova kako bi krali računarske resurse koji programu omogućavaju da pravi nove novčiće. Međutim, traženje novčića zahteva značajnu moć obrade računara da bi se ukrale relativno male količine kriptovaluta. Kibernetički kriminalci zato često rade u timovima kako bi povećali i podelili profit.
Međutim, nisu svi programi za generisanje zlonamerni – pojedinci i organizacije ponekad kupuju hardver i elektronsku snagu za legitimno generisanje kriptovaluta. Ovaj čin postaje kriminalac kada se kibernetički kriminalci infiltrira u korporativnu mrežu u odnosu na svoje znanje da bi koristio računarski stepen za traženje.
Zaštita od malvera
Iako svako može da postane žrtva malver napada, postoji mnogo načina da sprečite da se napad uopšte dogodi.
Instaliranje antivirusnog programa
Najbolji vid zaštite je sprečavanje. Organizacije mogu da blokiraju ili otkriju mnoge napade malvera pomoću pouzdanog bezbednosnog rešenja ili antimalver usluge, kao što je Microsoft zaštitnik za krajnju tačku ili Antivirusni program Microsoft zaštitnika. Kada koristite program poput ovog, uređaj prvo skenira sve datoteke ili veze koje pokušavate da otvorite kako biste se uverili da su bezbedne. Ako je datoteka ili veb lokacija zlonamerna, antimalver program će vas upozoriti i predložiti da je ne otvorite. Ti programi mogu i da uklone ransomver sa uređaja koji je već zaražen.
Primena naprednih zaštita e-pošte i krajnjih tačaka
Sprečite napade zlonamernog softvera pomoću usluge Microsoft Defender za Office 365, koja skenira veze i priloge u e-porukama i alatkama za saradnju, kao što su SharePoint, OneDrive i Microsoft Teams. Defender za Office 365 u sklopu usluge Microsoft Defender XDR pruža mogućnosti otkrivanja i reagovanja radi uklanjanja pretnji od napada zlonamernog softvera.
Microsoft Defender za krajnju tačku, koji je isto deo usluge Microsoft Defender XDR, koristi senzore ponašanja krajnje tačke, analitiku bezbednosti u oblaku i informacije o pretnjama kako bi organizacijama pomogao da sprečavaju, otkrivaju i ispituju napredne pretnje, kao i da reaguju na njih.
Sprovođenje redovnih obuka
Redovnim obukama obavestite zaposlene o tome kako da uoče znakove phishing i drugih kibernetičkih napada . To ih neće naučiti samo bezbednijim praksama za posao, već i kako da budu bezbedniji dok koriste lične uređaje. Alatke za simulaciju i obuku, kao što je obuka za simulaciju napada u usluzi Defender za Office 365, doprinose simulaciji pretnji u realnom svetu u okruženju i dodeljuju obuku krajnjim korisnicima na osnovu rezultata simulacije.
Korišćenje prednosti rezervnih kopija u oblaku
Kada premestite podatke u uslugu zasnovanu na oblaku, moći ćete lako da pravite rezervne kopije podataka radi bezbednijeg čuvanja. Ako malver ikada ugrozi vaše podatke, te usluge obezbeđuju trenutan i potpuni oporavak.
Usvajanje modela nulte pouzdanosti
Model nulte pouzdanosti procenjuje sve uređaje i korisnike u potrazi za rizicima pre nego što im dozvoli pristup aplikacijama, datotekama, bazama podataka i drugim uređajima, čime se smanjuje verovatnoća da zlonamerni identiteti ili uređaj pristupe resursima i instaliraju ransomver. Na primer, pokazano je da primena višestruke potvrde identiteta, jedne komponente modela nulte pouzdanosti, smanjuje efikasnost napada na identitete za više od 99%. Da biste procenili fazu zrelosti organizacije za model nulte pouzdanosti, obavite Procenu zrelosti za model nulte pouzdanosti.
Pridruživanje grupi za deljenje informacija
Grupe za deljenje informacija, koje se često organizuju prema industriji ili geografskoj lokaciji, podstiču organizacije sličnih struktura da sarađuju na rešenjima za kibernetičku bezbednost . Grupe organizacijama pružaju i različite pogodnosti, kao što su reagovanje na incident i usluge digitalne forenzike, vesti o najnovijim pretnjama i nadgledanje javnih opsega IP adresa i domena.
Održavanje rezervnih kopija van mreže
Pošto neki malver pokušava da pronađe i izbriše sve rezervne kopije na mreži koje imate, preporučujemo da čuvate ažuriranu rezervnu kopiju osetljivih podataka van mreže koju ćete redovno testirati da biste se uverili da se može vratiti u prethodno stanje ako vam se ikada dogodi napad ransomverom.
Redovno ažuriranje softvera
Pored ažuriranja svih antivirusnih rešenja (razmotrite da omogućite automatske ispravke), obavezno preuzimajte i instalirajte sve ostale ispravke sistema i softverske zakrpe čim postanu dostupne. To doprinosi umanjivanju svih bezbednosnih ranjivosti koje kibernetički kriminalci mogu da iskoriste kako bi dobili pristup vašoj mreži ili uređajima.
Sastavljanje plana reagovanja na incident
Baš kao što ste bezbedniji i spremniji zavaljujući gotovom planu u hitnim slučajevima za izlazak iz kuće ako dođe do požara, ako napravite plan reagovanja na incident za to šta da radite ako vam se dogodi malver napad, imaćete gotove korake koje treba preduzeti u različitim scenarijima napada kako biste mogli što pre da se vratite normalnom i bezbednom radu.
Kako da otkrijete i uklonite malver
Malver nije uvek lako otkriti, naročito u slučaju malvera bez datoteka. Preporučuje se organizacijama i pojedincima da paze na povećanje iskačućih oglasa, preusmeravanja veb pregledača, sumnjivih objava na nalozima društvenih medija i poruka o ugroženim nalozima ili bezbednosti uređaja. Promene performansi uređaja, kao što je rad mnogo sporije, takođe mogu biti indikator zabrinutosti.
Ako ste zabrinuti da ćete postati žrtva napada malvera, na sreću, imate opcije za otkrivanje i uklanjanje. Kao prvi korak, iskoristite prednosti antivirusnih proizvoda, kao što je on koji se nudi u operativnom sistemu Windows da biste skenirali malver. Kada instalirate antivirusni program, pokrenite skeniranje uređaja da biste potražili zlonamerne programe ili kôd. Ako program otkrije malver, on će navesti tip i pružiti preporuke za uklanjanje. Nakon uklanjanja, obavezno ažurirajte softver i radite kako biste sprečili buduće napade.
Za složenije napade na organizacije koje antivirusni programi ne mogu da otkriju i blokiraju, alatke za upravljanje bezbednosnim informacijama i događajima (SIEM) i prošireno otkrivanje i odgovor (XDR) pružaju stručnjacima bezbednosti bezbednosne metode na tehnologiji oblaka koje pomažu u otkrivanju i odgovaranju na napade na uređajima sa krajnjim tačkama. Pošto ovi tipovi napada imaju više aspekata, pri čemu kibernetički kriminalci žele da postignu više od puke kontrole uređaja, SIEM i XDR pomažu organizacijama da vide kompletan kontekst napada na svim domenima, uključujući uređaje, e-poruke i aplikacije.
Prvi koraci uz alatke za SIEM & XDR kao što su Microsoft Sentinel, Microsoft Defender XDR i Microsoft Defender za oblak, predstavljaju dobro mesto da počnete da koristite mogućnost antivirusnog programa. Stručnjaci za bezbednost treba da obezbede da se postavke uređaja uvek ažuriraju u skladu sa najnovijim preporukama kako bi se sprečile pretnje zlonamernog softvera.
Saznajte više o Microsoft bezbednosti
Microsoft Sentinel
Otkrivajte sofisticirane pretnje i odlučno reagujte na njih pomoću snažnog SIEM rešenja lakog za korišćenje koje koristi tehnologiju oblaka i veštačku inteligenciju.
Microsoft Defender XDR
Prekidajte napade na više domena uz prošireni uvid i nenadmašnu veštačku inteligenciju objedinjenog XDR rešenja.
Microsoft Defender za oblak
Ojačajte bezbednost u oblaku i nadgledajte i zaštitite radna opterećenja u okruženjima sa više oblaka.
Microsoft Defender za Office 365
Doprinesite zaštiti organizacije od pretnji koje predstavljaju e-poruke, veze i alatke za saradnju.
Microsoft izveštaj o digitalnoj bezbednosti
Upoznajte se sa trenutnim okruženjem pretnji i sa time kako da izgradite digitalnu odbranu.
Najčešća pitanja
-
Nažalost, svako može da postane žrtva malver napada. Sajber kriminalci su postali sve složeniji pri imitiranju e-poruka i drugih oblika komunikacije od organizacija sa kojima već poslujete, kao što je vaša banka. Drugi tipovi malvera su još manje primetni i mogu biti skriveni u softveru koji nameravate da preuzmete.
Ali ulaganje u proaktivna rešenja, kao što su usluge zaštite od pretnji, predstavlja održiv način za sprečavanje toga da malver ikada zarazi mrežu ili uređaje. Zato je najmanje verovatno da će pojedinci i organizacije postati žrtva malver napada ako pre nego što dođe do napada imaju primenjene antivirusne programe i druge bezbednosne protokole, kao što je model nulte pouzdanosti.
-
Malver napadi se dešavaju na više različitih načina. Možete da kliknete na zlonamernu vezu, otvorite zaraženi prilog e-pošte ili da uopšte ništa ne uradite – neki napadi iskorišćavaju ranjivosti bezbednosti uređaja kada ne preduzmete nikakvu radnju.
-
Malver napadi mogu biti pogubni, kao što su krađe identiteta i novca ili manje ozbiljni, ali i dalje ometajući, kao što je prikazivanje neželjenih oglasa na uređaju.
-
Antivirusni programi su tip softvera koji vas aktivno štiti i uklanja malver sa uređaja. Kada instalirate antivirusnu uslugu, primaćete obaveštenje pre pristupa ugroženoj datoteci ili vezi koje vas upozorava da su potencijalno nebezbedne.
-
Malver napadi se najbolje sprečavaju preuzimanjem i instaliranjem antivirusnog programa, koji nadgleda aktivnosti i radnje uređaja i označava zastavicom sumnjive datoteke, veze ili programe pre nego što prerastu u problem.
Pratite Microsoft bezbednost