Κακόβουλο λογισμικό

 

Κακόβουλο λογισμικό (malware) είναι οποιοδήποτε λογισμικό που έχει σκόπιμα σχεδιαστεί για να προκαλέσει διαταραχή σε έναν υπολογιστή, διακομιστή, ή δίκτυο υπολογιστών, να διαρρεύσει προσωπικές πληροφορίες, να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και συστήματα, να στερεί την πρόσβαση στον χρήστη σε πληροφορίες ή να παρεμβαίνει εν αγνοία του στην ασφάλεια και το απόρρητο του υπολογιστή του. [1] [2] [3] [4] Αντίθετα, το λογισμικό που προκαλεί βλάβη λόγω κάποιας ανεπάρκειας περιγράφεται συνήθως ως σφάλμα λογισμικού . [5] Το κακόβουλο λογισμικό δημιουργεί σοβαρά προβλήματα σε ιδιώτες και επιχειρήσεις στο Διαδίκτυο. [6][7] Σύμφωνα με την Έκθεση απειλών για την Ασφάλεια στο Διαδίκτυο του 2018 (ISTR) της Symantec, ο αριθμός των παραλλαγών κακόβουλου λογισμικού έχει αυξηθεί μέχρι και 669.947.865 το 2017, διπλάσιες από ό,τι ήταν το 2016. [8] Το έγκλημα στον κυβερνοχώρο, το οποίο περιλαμβάνει επιθέσεις κακόβουλου λογισμικού καθώς και άλλα εγκλήματα που διαπράττονται μέσω υπολογιστή, προβλεπόταν ότι θα κοστίσει στην παγκόσμια οικονομία 6 τρισεκατομμύρια δολάρια το 2021 και αναμένεται να αυξηθεί με ρυθμό 15% ετησίως. [9]

Υπάρχουν πολλοί τύποι κακόβουλου λογισμικού, συμπεριλαμβανομένων των ιών υπολογιστών, των σκουληκιών, των δούρειων ίππων, του λυτρισμικού, των λογισμικών κατασκοπείας, των λογισμικών διαφημίσεων, των αδίστακτων λογισμικών, του υαλοκαθαριστήρα και των λογισμικών για προκάλεση φόβου . Οι στρατηγικές άμυνας κατά κακόβουλων λογισμικών διαφέρουν ανάλογα με τον τύπο τους, αλλά οι περισσότερες επιθέσεις μπορούν να αποτραπούν με την εγκατάσταση λογισμικού προστασίας (antivirus), τείχη προστασίας, με την εφαρμογή τακτικών ενημερώσεων κώδικα για τη μείωση των "ήμερας μηδέν" επιθέσεων , με την ασφάλεια των δικτύων από εισβολή, με την δημιουργία αντιγράφων ασφαλείας και με την απομόνωση μολυσμένων συστημάτων . Το κακόβουλο λογισμικό σχεδιάζεται τώρα για να αποφεύγει τους αλγόριθμους ανίχνευσης λογισμικού προστασίας από ιούς. [8]

ΙστορίαΕπεξεργασία

Κύριο λήμμα: Backdoor (computing)

Η έννοια ενός αυτοαναπαραγόμενου προγράμματος υπολογιστή μπορεί να ανιχνευθεί στις αρχικές θεωρίες σχετικά με τη λειτουργία πολύπλοκων αυτομάτων. [10] Ο Τζον φον Νόιμαν έδειξε ότι, στην θεωρεία, ένα πρόγραμμα μπορούσε να αναπαραχθεί. Αυτό αποτελούσε ένα αποτέλεσμα αληθοφάνειας στη θεωρία υπολογισιμότητας . Ο Φρεντ Κόεν πειραματίστηκε με ιούς υπολογιστών και επιβεβαίωσε το αξίωμα του Νόιμαν και ερεύνησε άλλες ιδιότητες κακόβουλου λογισμικού, όπως η ανιχνευσιμότητα και η αυτο-συσκότιση χρησιμοποιώντας στοιχειώδη κρυπτογράφηση. Η διδακτορική του διατριβή το 1987 αφορούσε τους ιούς υπολογιστών. [11] Ο συνδυασμός της κρυπτογραφικής τεχνολογίας ως μέρος του ωφέλιμου φορτίου του ιού, η εκμετάλλευσή του για σκοπούς επίθεσης αρχικοποιήθηκε και διερευνήθηκε στα μέσα της δεκαετίας του 1990 και περιλαμβάνει αρχικές ιδέες λυτρισμικό και φοροδιαφυγής. [12]

Πριν την ευρέως διαδεδομένη πρόσβαση στο Διαδίκτυο, οι ιοί εξαπλώνονταν σε προσωπικούς υπολογιστές μολύνοντας εκτελέσιμα προγράμματα ή τομείς εκκίνησης δισκέτας. Με την εισαγωγή ενός αντιγράφου του ιού στις οδηγίες κώδικα μηχανής σε αυτά τα προγράμματα ή στους τομείς εκκίνησης, ένας ιός προκαλεί την εκτέλεσή του κάθε φορά που εκτελείται το πρόγραμμα ή εκκινείται ο δίσκος. Οι πρώτοι ιοί υπολογιστών γράφτηκαν για το Apple II και το Macintosh, αλλά έγιναν πιο διαδεδομένοι με την κυριαρχία του IBM PC και του συστήματος MS-DOS . Ο πρώτος ιός υπολογιστή της IBM ήταν ένας ιός τομέα εκκίνησης ονομαζόμενος ως (c)Brain, [13] που δημιουργήθηκε το 1986 από τους αδελφούς Farooq Alvi στο Πακιστάν. [14] Οι διανομείς κακόβουλου λογισμικού θα ξεγελούσαν τον χρήστη ώστε να εκκινήσει ή να τρέξει από μια μολυσμένη συσκευή ή μέσο. Για παράδειγμα, ένας ιός θα μπορούσε να κάνει έναν μολυσμένο υπολογιστή να προσθέσει αυτο κώδικα που έτρεχε αυτόματα σε οποιοδήποτε USB στικάκι που ήταν συνδεδεμένο σε αυτόν. Όποιος στη συνέχεια προσάρτησε το μοχλό σε άλλον υπολογιστή που έχει οριστεί για αυτόματη εκτέλεση από USB θα μολυνόταν με τη σειρά του και θα μεταδώσει επίσης τη μόλυνση με τον ίδιο τρόπο. [15]

Παλαιότερα λογισμικά email θα άνοιγαν αυτόματα email HTML που περιείχαν πιθανώς κακόβουλο κώδικα JavaScript . Οι χρήστες μπορούν επίσης να εκτελέσουν συγκαλυμμένα κακόβουλα συνημμένα email. Η Έκθεση Έρευνας Παραβίασης Δεδομένων 2018 από τη Verizon, αναφερόμενη από το CSO Online, παρέθεσαν ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι η κύρια μέθοδος παράδοσης κακόβουλου λογισμικού, αντιπροσωπεύοντας το 92% της παράδοσης κακόβουλου λογισμικού σε όλο τον κόσμο. [16][17]

Τα πρώτα σκουλήκια, μολυσματικά προγράμματα μεταδιδόμενα μέσω δικτύου, δεν προέρχονται από προσωπικούς υπολογιστές, αλλά από συστήματα Unix πολλαπλών εργασιών. Το πρώτο πολύ γνωστό worm ήταν το Internet Worm του 1988, το οποίο μόλυνε τα συστήματα SunOS και VAX BSD . Σε αντίθεση με έναν ιό, αυτό το σκουλήκι δεν εισήχθη σε άλλα προγράμματα. Αντίθετα, εκμεταλλεύτηκε τρύπες ασφαλείας ( ευπάθειες ) σε προγράμματα διακομιστή δικτύου και ξεκίνησε να εκτελείται ως ξεχωριστή διαδικασία . [18] Η ίδια συμπεριφορά χρησιμοποιείται και από τα σημερινά σκουλήκια. [19]

Με την άνοδο της πλατφόρμας των Windows της Microsoft και των ευέλικτων macros, την περίοδο της δεκαετίας του 1990, έγινε δυνάτο να γραφτούν μολυσμένοι ιοί στην γλώσσα macro του Microsoft Word και άλλα παρόμοια προγράμματα. Αυτοί οι ιοί macro μολύνουν έγγραφα και δείγματα αντί για προγράμματα, αλλά στηρίζονται στο γεγονός οτι τα macros σε ενα αρχείο Word θεωρούνται ως μια μορφή εκτελέσιμου κώδικα.[20]

Πολλά πρώιμα μολυσματικά προγράμματα, συμπεριλαμβανομένου του Morris Worm, του πρώτου τύπου worm στο Διαδίκτυο, θεωρήθηκαν ως πειράματα ή φάρσες. [21] Σήμερα, το κακόβουλο λογισμικό χρησιμοποιείται τόσο από χάκερ με μαύρο καπέλο όσο και από κυβερνήσεις για την κλοπή προσωπικών, οικονομικών ή επιχειρηματικών πληροφοριών. [22][23] Σήμερα, οποιαδήποτε συσκευή συνδέεται σε θύρα USB –ακόμα και φώτα, ανεμιστήρες, ηχεία, παιχνίδια ή περιφερειακά όπως ψηφιακό μικροσκόπιο– μπορεί να χρησιμοποιηθεί για τη διάδοση κακόβουλου λογισμικού. Οι συσκευές μπορεί να μολυνθούν κατά την κατασκευή ή την προμήθεια τους εάν ο ποιοτικός έλεγχος είναι ανεπαρκής. [15]

ΣκοποίΕπεξεργασία

Το κακόβουλο λογισμικό χρησιμοποιείται μερικές φορές ευρέως ενάντια σε κυβερνητικούς ή εταιρικούς ιστότοπους για τη συλλογή προστατευμένων πληροφοριών [24] ή για να διαταράξει τη λειτουργία τους γενικά. Ωστόσο, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί εναντίον ατόμων για την απόκτηση πληροφοριών όπως προσωπικούς αριθμούς ή στοιχεία αναγνώρισης, αριθμούς τραπεζών ή πιστωτικών καρτών και κωδικούς πρόσβασης.

Από την άνοδο της ευρείας ευρυζωνικής πρόσβασης στο Διαδίκτυο, το κακόβουλο λογισμικό έχει σχεδιαστεί πιο συχνά με σκοπό το κέρδος. Από το 2003, η πλειονότητα των ευρέως διαδεδομένων ιών και σκουληκιών έχουν σχεδιαστεί για να αναλαμβάνουν τον έλεγχο των υπολογιστών των χρηστών για παράνομους σκοπούς. [25] Οι μολυσμένοι " υπολογιστές ζόμπι " μπορούν να χρησιμοποιηθούν για την αποστολή ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, για τη φιλοξενία δεδομένων λαθρεμπορίου, όπως παιδική πορνογραφία, [26] ή για τη συμμετοχή σε κατανεμημένες επιθέσεις άρνησης-παροχής-υπηρεσιών ως μορφή εκβιασμού . [27]


Τα προγράμματα που έχουν σχεδιαστεί για την παρακολούθηση της περιήγησης των χρηστών στον ιστό, την εμφάνιση ανεπιθύμητων διαφημίσεων ή την ανακατεύθυνση σχετιζόμενων εσόδων μάρκετινγκ ονομάζονται λογισμικά υποκλοπής spyware . Τα προγράμματα spyware δεν εξαπλώνονται σαν ιοί. Αντίθετα, εγκαθιστούνται συνήθως με την εκμετάλλευση τρυπών ασφαλείας. Μπορούν επίσης να κρυφτούν και να συσκευαστούν μαζί με άσχετο λογισμικό εγκατεστημένο από τον χρήστη. [28] Το rootkit Sony BMG είχε σκοπό να αποτρέψει την παράνομη αντιγραφή. Δυστυχώς, καταγέγραφε και στις συνήθειες ακρόασης των χρηστών και ακούσια δημιούργησε επιπλέον ευπάθειες ασφαλείας. [29]

Το Ransomware (λυτρισμικο) εμποδίζει έναν χρήστη από το να αποκτήσει πρόσβαση στα αρχεία του έως ότου να πληρωθούν τα λύτρα. Υπάρχουν δύο παραλλαγές του ransomware, το crypto ransomware και το locker ransomware. [30] Το Locker ransomware απλώς κλειδώνει ένα σύστημα υπολογιστή χωρίς να κρυπτογραφεί το περιεχόμενό του, ενώ το crypto ransomware κλειδώνει ένα σύστημα και κρυπτογραφεί το περιεχόμενό του. Για παράδειγμα, προγράμματα όπως το CryptoLocker κρυπτογραφούν αρχεία με ασφάλεια και τα αποκρυπτογραφούν μόνο με την πληρωμή ενός σημαντικού χρηματικού ποσού. [31]

Κάποια κακόβουλα λογισμικά χρησιμοποιούνται για τη δημιουργία χρημάτων μέσω απάτης κλικ, με αποτέλεσμα να φαίνεται ότι ο υπολογιστής του χρήστη έχει κάνει κλικ σε έναν διαφημιστικό σύνδεσμο σε έναν ιστότοπο, δημιουργώντας μια πληρωμή από τον διαφημιζόμενο. Υπολογίστηκε το 2012 ότι περίπου το 60 με 70% του ενεργού κακόβουλου λογισμικού χρησιμοποιούσε κάποιο είδος απάτης με κλικ και το 22% όλων των κλικ σε διαφημίσεις ήταν δόλια. [32]

Εκτός από την εγκληματική παραγωγή χρημάτων, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί για δολιοφθορά, συχνά για πολιτικά κίνητρα. Το Stuxnet, για παράδειγμα, σχεδιάστηκε για να διακόπτει πολύ συγκεκριμένο βιομηχανικό εξοπλισμό. Υπήρξαν επιθέσεις με πολιτικά κίνητρα που εξαπλώθηκαν και έκλεισαν μεγάλα δίκτυα υπολογιστών, συμπεριλαμβανομένης της μαζικής διαγραφής αρχείων και της καταστροφής των βασικών εγγραφών εκκίνησης, που περιγράφθηκε ως "δολοφονία υπολογιστών". Τέτοιες επιθέσεις έγιναν στη Sony Pictures Entertainment (25 Νοεμβρίου 2014, χρησιμοποιώντας κακόβουλο λογισμικό γνωστό ως Shamoon ή W32.Disttrack) και Saudi Aramco (Αύγουστος 2012). [33] [34]

ΤύποιΕπεξεργασία

Αυτές οι κατηγορίες δεν αλληλοαποκλείονται, επομένως το κακόβουλο λογισμικό μπορεί να χρησιμοποιεί πολλαπλές τεχνικές. [35]

Δούρειος ίπποςΕπεξεργασία

Ο Δούρειος ίππος είναι ένα επιβλαβές πρόγραμμα που παραποιείται ότι μεταμφιέζεται ως κανονικό, καλοήθη πρόγραμμα ή βοηθητικό πρόγραμμα προκειμένου να πείσει ένα θύμα να το εγκαταστήσει. Ένας δούρειος ίππος συνήθως φέρει μια κρυφή καταστροφική λειτουργία που ενεργοποιείται κατά την εκκίνηση της εφαρμογής. Ο όρος προέρχεται από την αρχαία ελληνική ιστορία του δούρειου ίππου που χρησιμοποιήθηκε για την κρυφή εισβολή στην πόλη της Τροίας . [36][37][38][39][40]

Οι δούρειοι ίπποι γενικά διαδίδονται μέσω κάποιας μορφής κοινωνικής μηχανικής, για παράδειγμα, όταν ένας χρήστης παραπλανάται να εκτελέσει ένα συνημμένο email μεταμφιεσμένο ως ανύποπτο, (π.χ. μια φόρμα ρουτίνας που πρέπει να συμπληρωθεί) ή drive-by λήψης (λήψη χωρίς την γνώση του χρήστη). Αν και το ωφέλιμο φορτίο τους μπορεί να είναι οτιδήποτε, πολλές σύγχρονες φόρμες λειτουργούν ως κερκόπορτα, επικοινωνώντας με έναν ελεγκτή (τηλεφωνώντας στο σπίτι) ο οποίος μπορεί στη συνέχεια να έχει μη εξουσιοδοτημένη πρόσβαση στον επηρεαζόμενο υπολογιστή, εγκαθιστώντας ενδεχομένως πρόσθετο λογισμικό όπως έναν keylogger για την κλοπή εμπιστευτικών πληροφοριών, λογισμικό κρυπτογράφησης ή adware με σκοπό την δημιουργία εσόδων στον χειριστή του trojan. [41] Αν και οι δούρειοι ίπποι και οι κερκόπορτες δεν είναι εύκολα ανιχνεύσιμα από μόνα τους, οι υπολογιστές μπορεί να φαίνεται ότι λειτουργούν πιο αργά, να εκπέμπουν περισσότερη θερμότητα ή θόρυβο από τον ανεμιστήρα λόγω μεγάλης χρήσης του επεξεργαστή ή του δικτύου, όπως μπορεί να συμβεί κατά την εγκατάσταση λογισμικού κρυπτοεξόρυξης. Τα Cryptominers ενδέχεται να περιορίσουν τη χρήση πόρων και/ή να εκτελούνται μόνο κατά τη διάρκεια των χρόνων αδράνειας σε μια προσπάθεια να αποφύγουν τον εντοπισμό.

Σε αντίθεση με τους ιούς υπολογιστών και τα σκουλήκια, οι δούρειοι ίπποι γενικά δεν επιχειρούν να εγχυθούν σε άλλα αρχεία ή να διαδοθούν με άλλο τρόπο. [42]

Την άνοιξη του 2017, οι χρήστες Mac χτυπήθηκαν από τη νέα έκδοση του Proton Remote Access Trojan (RAT) [43] που εκπαιδεύτηκε να εξάγει δεδομένα κωδικού πρόσβασης από διάφορες πηγές, όπως δεδομένα αυτόματης συμπλήρωσης προγράμματος περιήγησης, το κλειδί Mac-OS και τα θησαυροφυλάκια κωδικών πρόσβασης. [44]

RootkitsΕπεξεργασία

Μόλις εγκατασταθεί κακόβουλο λογισμικό σε ένα σύστημα, είναι απαραίτητο να παραμείνει κρυφό, για να αποφευχθεί ο εντοπισμός. Τα πακέτα λογισμικού γνωστά ως rootkits επιτρέπουν αυτήν την απόκρυψη, τροποποιώντας το λειτουργικό σύστημα του κεντρικού υπολογιστή έτσι ώστε το κακόβουλο λογισμικό να είναι κρυφό από τον χρήστη. Τα Rootkit μπορούν να εμποδίσουν μια επιβλαβή διαδικασία από το να είναι ορατή στη λίστα διεργασιών του συστήματος ή να εμποδίσουν την ανάγνωση των αρχείων της. [45]

Ορισμένοι τύποι επιβλαβούς λογισμικού περιέχουν ρουτίνες για την αποφυγή προσπαθειών αναγνώρισης ή/και αφαίρεσης, όχι απλώς για να κρυφτούν. Ένα πρώιμο παράδειγμα αυτής της συμπεριφοράς καταγράφεται στην ιστορία του αρχείου Jargon ενός ζεύγους προγραμμάτων που μόλυναν ένα σύστημα κοινής χρήσης χρόνου Xerox CP-V.


BackdoorsΕπεξεργασία

Το backdoor είναι μια μέθοδος παράκαμψης των κανονικών διαδικασιών ελέγχου ταυτότητας, συνήθως μέσω μιας σύνδεσης σε ένα δίκτυο όπως το Διαδίκτυο. Μόλις ένα σύστημα έχει παραβιαστεί, μία ή περισσότερες κερκόπορτες μπόρει να εγκατασταθούν προκειμένου να επιτρέπεται η πρόσβαση στο μέλλον, [46] αόρατα στον χρήστη.

Συχνά έχει προταθεί η ιδέα ότι οι κατασκευαστές υπολογιστών προεγκαθιστούν backdoors στα συστήματά τους για να παρέχουν τεχνική υποστήριξη στους πελάτες, αλλά αυτό δεν έχει επαληθευτεί ποτέ με αξιοπιστία. Είχε αναφερθεί το 2014 ότι οι κυβερνητικές υπηρεσίες των ΗΠΑ είχαν εκτρέψει υπολογιστές που αγοράστηκαν από αυτούς που θεωρούνταν «στόχοι» σε μυστικά εργαστήρια όπου είχε εγκατασταθεί λογισμικό ή υλικό που επέτρεπε την απομακρυσμένη πρόσβαση από την υπηρεσία, που θεωρούνταν από τις πιο παραγωγικές λειτουργίες για την απόκτηση πρόσβασης σε δίκτυα γύρω από ο κόσμος. [47] Τα backdoors μπορούν να εγκατασταθούν με δούρειους ίππους, σκουλήκια, εμφυτεύματα ή άλλες μεθόδους. [48] [49]

Μολυσματικό κακόβουλο λογισμικόΕπεξεργασία

Οι πιο γνωστοί τύποι κακόβουλου λογισμικού, οι ιοί και τα σκουλήκια, είναι γνωστοί για τον τρόπο με τον οποίο εξαπλώνονται και όχι για συγκεκριμένους τύπους συμπεριφοράς και έχουν παρομοιαστεί με βιολογικούς ιούς . [3]

 
Δεκαεξαδική χωματερή (hex dump) of the σκουλίκι Blaster, που δείχνει ένα μήνυμα που άφησε στον συνιδρυτή της Microsoft, Μπιλ Γκέιτς, ο προγραμματιστής του σκουλικιού

ΣκουλήκιΕπεξεργασία

Το σκουλήκι (worm) είναι ένα αυτόνομο λογισμικό κακόβουλου λογισμικού που μεταδίδεται ενεργά μέσω ενός δικτύου με σκοπό να μολύνει άλλους υπολογιστές και μπορεί ταυτόχρονα να αντιγράψει τον εαυτό του χωρίς να μολύνει αρχεία. Αυτοί οι ορισμοί οδηγούν στην παρατήρηση ότι ένας ιός απαιτεί από τον χρήστη να τρέξει ένα μολυσμένο λογισμικό ή λειτουργικό σύστημα για να εξαπλωθεί ο ιός, ενώ ένα σκουλήκι εξαπλώνεται ο ίδιος.

ΙόςΕπεξεργασία

Ένας ιός υπολογιστή είναι ένα λογισμικό που συνήθως κρύβεται μέσα σε ένα άλλο φαινομενικά αβλαβές πρόγραμμα που μπορεί να παράγει αντίγραφα του εαυτού του και να τα εισάγει σε άλλα προγράμματα ή αρχεία και που συνήθως εκτελεί μια επιβλαβή ενέργεια (όπως καταστροφή δεδομένων). [50] Ένα παράδειγμα αυτού είναι μια μόλυνση από φορητή εκτέλεση, μια τεχνική που χρησιμοποιείται συνήθως για τη διάδοση κακόβουλου λογισμικού, η οποία εισάγει επιπλέον δεδομένα ή εκτελέσιμο κώδικα σε αρχεία PE . [51] Ένας ιός υπολογιστή είναι λογισμικό που ενσωματώνεται σε κάποιο άλλο εκτελέσιμο λογισμικό (συμπεριλαμβανομένου του ίδιου του λειτουργικού συστήματος) στο σύστημα προορισμού χωρίς τη γνώση και τη συγκατάθεση του χρήστη και όταν εκτελείται, ο ιός εξαπλώνεται σε άλλα εκτελέσιμα αρχεία.

RansomwareΕπεξεργασία

Ransomware που κλειδώνει οθόνηΕπεξεργασία

Οι οθόνες κλειδώματος ή οι θυρίδες οθόνης είναι ένας τύπος ransomware που μπλοκάρει οθόνες σε συσκευές Windows ή Android με ψευδή κατηγορία για συλλογή παράνομου περιεχομένου, προσπαθώντας να τρομάξει τα θύματα να πληρώσουν χρήματα. [52] Το Jisut και το SLocker επηρεάζουν τις συσκευές Android περισσότερο από άλλες οθόνες κλειδώματος, με το Jisut να αποτελεί σχεδόν το 60 τοις εκατό όλων των ανιχνεύσεων ransomware στο Android. [53]

Ransomware που βασίζεται σε κρυπτογράφησηΕπεξεργασία

Το ransomware που βασίζεται σε κρυπτογράφηση είναι ένας τύπος ransomware που κρυπτογραφεί όλα τα αρχεία σε ένα μολυσμένο μηχάνημα. Αυτοί οι τύποι κακόβουλου λογισμικού εμφανίζουν στη συνέχεια ένα αναδυόμενο παράθυρο που ενημερώνει τον χρήστη ότι τα αρχεία του έχουν κρυπτογραφηθεί και ότι πρέπει να πληρώσει (συνήθως σε Bitcoin) για να τα ανακτήσει. Μερικά παραδείγματα ransomware που βασίζεται σε κρυπτογράφηση είναι το CryptoLocker και το WannaCry . [54]

GraywareΕπεξεργασία

Το Grayware (μερικές φορές γράφεται ως greyware ) είναι ένας όρος, που τέθηκε σε χρήση γύρω στο 2004, που χρησιμοποιείται ως όρος για οποιαδήποτε ανεπιθύμητη εφαρμογή ή αρχείο που μπορεί να επιδεινώσει την απόδοση ενός υπολογιστή και μπορεί να προκαλέσει κινδύνους ασφαλείας, αλλά που συνήθως δεν θεωρείται κακόβουλο λογισμικό. [55] [56]. Grayware είναι εφαρμογές που συμπεριφέρονται με ενοχλητικό ή ανεπιθύμητο τρόπο, και ωστόσο είναι λιγότερο σοβαρές ή ενοχλητικές από το κακόβουλο λογισμικό. Το Grayware περιλαμβάνει λογισμικό υποκλοπής spyware, adware, δόλιους τηλεφωνητές, προγράμματα αστείων ("jokeware"), εργαλεία απομακρυσμένης πρόσβασης και άλλα ανεπιθύμητα προγράμματα που μπορεί να βλάψουν την απόδοση των υπολογιστών ή να προκαλέσουν ταλαιπωρία. Για παράδειγμα, σε ένα σημείο, οι συμπαγείς δίσκοι Sony BMG εγκατέστησαν αθόρυβα ένα rootkit στους υπολογιστές των αγοραστών με σκοπό να αποτρέψουν την παράνομη αντιγραφή. [29]

Πιθανώς ανεπιθύμητο πρόγραμμα (PUP)Επεξεργασία

Τα πιθανώς ανεπιθύμητα προγράμματα (PUP) ή οι πιθανώς ανεπιθύμητες εφαρμογές (PUA) είναι εφαρμογές που θα θεωρούνταν ανεπιθύμητες, παρόλο που τις κατεβάζει συχνά ο χρήστης, πιθανώς μετά την αποτυχία ανάγνωσης μιας συμφωνίας λήψης. [57] Τα PUP περιλαμβάνουν λογισμικό υποκλοπής spyware, adware και δόλιους τηλεφωνητές. Πολλά προϊόντα ασφαλείας ταξινομούν τις μη εξουσιοδοτημένες γεννήτριες κλειδιών ως grayware, αν και συχνά φέρουν πραγματικό κακόβουλο λογισμικό εκτός από τον υποτιθέμενο σκοπό τους. Το Malwarebytes παραθέτει διάφορα κριτήρια για την ταξινόμηση ενός προγράμματος ως PUP. [58] Ορισμένοι τύποι adware (χρησιμοποιώντας κλεμμένα πιστοποιητικά) απενεργοποιούν την προστασία από κακόβουλα λογισμικά και ιούς. [59]

ΥπεκφυγήΕπεξεργασία

Από τις αρχές του 2015, ένα μεγάλο μέρος του κακόβουλου λογισμικού χρησιμοποιεί έναν συνδυασμό πολλών τεχνικών που έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό και την ανάλυση. [60] Από το πιο κοινό, στο λιγότερο κοινό είναι:

  1. η αποφυγή ανάλυσης και ανίχνευσης με λήψη ψηφιακών δακτυλικών αποτυπωμάτων στο περιβάλλον όταν εκτελείται. [61]
  2. η σύγχυση των μεθόδων ανίχνευσης αυτοματοποιημένων εργαλείων. Αυτό επιτρέπει στο κακόβουλο λογισμικό να αποφεύγει τον εντοπισμό από τεχνολογίες, όπως το λογισμικό προστασίας από ιούς που βασίζεται σε υπογραφές, αλλάζοντας τον διακομιστή που χρησιμοποιείται από το κακόβουλο λογισμικό. [62]
  3. η φοροδιαφυγή βάσησμενη το χρόνο. Αυτό συμβαίνει όταν το κακόβουλο λογισμικό εκτελείται σε συγκεκριμένες χρονικές στιγμές ή μετά από συγκεκριμένες ενέργειες που πραγματοποιεί ο χρήστης, επομένως εκτελείται κατά τη διάρκεια ορισμένων ευάλωτων περιόδων, όπως κατά τη διαδικασία εκκίνησης, ενώ παραμένει αδρανές τον υπόλοιπο χρόνο.
  4. η συσκότιση εσωτερικών δεδομένων, έτσι ώστε τα αυτοματοποιημένα εργαλεία να μην εντοπίζουν το κακόβουλο λογισμικό. [63]

Μια ολοένα και πιο κοινή τεχνική (2015) είναι το adware που χρησιμοποιεί κλεμμένα πιστοποιητικά για να απενεργοποιήσει την προστασία από κακόβουλο λογισμικό και ιούς. Σημειώνεται ότι υπάρχουν διαθέσιμα τεχνικά μέσα για την αντιμετώπιση του adware. [59]

Σήμερα, ένας από τους πιο εξελιγμένους και κρυφούς τρόπους φοροδιαφυγής είναι η χρήση τεχνικών απόκρυψης πληροφοριών, δηλαδή στεγανά κακόβουλα λογισμικά (stegomalware). Μια έρευνα για τα στεγανά κακόβουλα λογισμικά δημοσιεύτηκε από τους Cabaj et al. το 2018. [64]

Ένας άλλος τύπος τεχνικής αποφυγής είναι το κακόβουλο λογισμικό χωρίς αρχεία ή οι προηγμένες πτητικές απειλές (Advanced Volatile Threats ή AVTs). Το κακόβουλο λογισμικό χωρίς αρχεία εκτελείται στη μνήμη και χρησιμοποιεί υπάρχοντα εργαλεία συστήματος για την εκτέλεση κακόβουλων ενεργειών. Επειδή δεν υπάρχουν αρχεία στο σύστημα, δεν υπάρχουν εκτελέσιμα αρχεία για εργαλεία προστασίας από ιούς και εγκληματολογικά εργαλεία για ανάλυση, γεγονός που καθιστά σχεδόν αδύνατο τον εντοπισμό τέτοιου κακόβουλου λογισμικού. Ο μόνος τρόπος για να εντοπιστεί κακόβουλο λογισμικό χωρίς αρχεία είναι να εντοπιστεί να λειτουργεί σε πραγματικό χρόνο. Πρόσφατα, αυτοί οι τύποι επιθέσεων έχουν γίνει πιο συχνοί, με αύξηση 432% το 2017, και αποτελούν το 35% των επιθέσεων το 2018. Τέτοιες επιθέσεις δεν είναι εύκολο να εκτελεστούν, αλλά γίνονται όλο και πιο διαδεδομένες με τη βοήθεια κιτ εκμετάλλευσης (exploit kits). [65] [66]

ΚίνδυνοιΕπεξεργασία

Ευάλωτο λογισμικόΕπεξεργασία

Μια ευπάθεια είναι μια αδυναμία, ελάττωμα ή σφάλμα λογισμικού σε μια εφαρμογή, έναν πλήρη υπολογιστή, ένα λειτουργικό σύστημα ή ένα δίκτυο υπολογιστών που εκμεταλλεύεται κακόβουλο λογισμικό για να παρακάμψει τις άμυνες ή να αποκτήσει προνόμια που απαιτούνται για την εκτέλεση του. Για παράδειγμα, το TestDisk 6.4 και οι παλαιότερες έκδοσες του περιείχαβ μια ευπάθεια που επέτρεπε στους εισβολείς να εισάγουν κώδικα στα Windows. [67] Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί ελαττώματα ασφαλείας ( bugs ή vulnerabilities ) στο λειτουργικό σύστημα, σε εφαρμογές (όπως προγράμματα περιήγησης, π.χ. παλαιότερες εκδόσεις του Microsoft Internet Explorer που υποστηρίζονται από τα Windows XP [68] ) ή σε ευάλωτες εκδόσεις προσθηκών προγράμματος περιήγησης (plugins) όπως το Adobe Flash Player, Adobe Acrobat ή Reader ή Java SE . [69] [70] Για παράδειγμα, μια κοινή μέθοδος είναι η εκμετάλλευση μιας ευπάθειας υπέρβασης buffer, όπου το λογισμικό που έχει σχεδιαστεί για την αποθήκευση δεδομένων σε μια καθορισμένη περιοχή της μνήμης δεν εμποδίζει την παροχή περισσότερων δεδομένων από αυτά που μπορεί να φιλοξενήσει η προσωρινή μνήμη. Το κακόβουλο λογισμικό μπορεί να παρέχει δεδομένα που ξεχειλίζουν το buffer, με κακόβουλο εκτελέσιμο κώδικα ή δεδομένα μετά το τέλος. Όταν γίνεται πρόσβαση σε αυτό το ωφέλιμο φορτίο, εκτελείται αυτό που καθορίζει ο εισβολέας και όχι το νόμιμο λογισμικό.

Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί πρόσφατα τρωτά σημεία προτού οι προγραμματιστές προλάβουν να κυκλοφορήσουν μια κατάλληλη ενημέρωση κώδικα (patch) .[71] Ακόμη και όταν έχουν κυκλοφορήσει νέες ενημερώσεις κώδικα που αντιμετωπίζουν την ευπάθεια, ενδέχεται να μην εγκατασταθούν απαραίτητα αμέσως, επιτρέποντας στο κακόβουλο λογισμικό να εκμεταλλευτεί τα συστήματα που δεν διαθέτουν τις ενημερώσεις κώδικα. Μερικές φορές, ακόμη και η εφαρμογή ενημερώσεων κώδικα ή η εγκατάσταση νέων εκδόσεων δεν απεγκαθιστά αυτόματα τις παλιές εκδόσεις. Συμβουλές ασφαλείας από παρόχους προσθηκών (plug-in) ανακοινώνουν ενημερώσεις που σχετίζονται με την ασφάλεια. [72] Στα κοινά τρωτά σημεία εκχωρούνται αναγνωριστικά CVE (Κοινές Αδυναμίες και Εκθέσεις) και παρατίθενται στην Εθνική βάση δεδομένων ευπάθειας των ΗΠΑ. Το Secunia PSI είναι ένα παράδειγμα λογισμικού, δωρεάν για προσωπική χρήση, που θα ελέγχει έναν υπολογιστή για ευάλωτο μη ενημερωμένο λογισμικό και θα επιχειρεί να το ενημερώσει. Άλλες προσεγγίσεις περιλαμβάνουν τη χρήση τείχους προστασίας και συστημάτων αποτροπής εισβολής για την παρακολούθηση ασυνήθιστων μοτίβων κυκλοφορίας στο τοπικό δίκτυο υπολογιστών. [73]

Υπερβολικά προνόμιαΕπεξεργασία

Στους χρήστες και τα προγράμματα μπορούν να εκχωρηθούν περισσότερα προνόμια από αυτά που απαιτούν κάτι που το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί. Για παράδειγμα, από 940 εφαρμογές Android που εξετάστηκαν, το ένα τρίτο από αυτές ζήτησε περισσότερα προνόμια από όσα χρειαζόντουσαν. [74] Οι εφαρμογές που στοχεύουν την πλατφόρμα Android μπορεί να είναι μια σημαντική πηγή μόλυνσης από κακόβουλο λογισμικό, αλλά μια λύση είναι η χρήση λογισμικού τρίτων για τον εντοπισμό εφαρμογών στις οποίες έχουν εκχωρηθεί υπερβολικά προνόμια. [75]

Ορισμένα συστήματα επιτρέπουν σε όλους τους χρήστες να τροποποιούν τις εσωτερικές τους δομές και αυτοί οι χρήστες σήμερα θα θεωρούνταν υπερπρονομιούχοι χρήστες. Αυτή ήταν η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών, όπου δεν υπήρχε διάκριση μεταξύ διαχειριστή ή ρίζας και τακτικού χρήστη του συστήματος. Σε ορισμένα συστήματα, οι χρήστες που δεν είναι διαχειριστές έχουν υπερβολικά προνόμια από κατασκευής, με την έννοια ότι τους επιτρέπεται να τροποποιούν τις εσωτερικές δομές του συστήματος. Σε ορισμένα περιβάλλοντα, οι χρήστες έχουν υπερβολικά προνόμια επειδή τους έχει εκχωρηθεί ακατάλληλα κατάσταση διαχειριστή ή κάτι ισοδύναμο. [76] Αυτό μπορεί να οφείλεται στο ότι οι χρήστες τείνουν να απαιτούν περισσότερα προνόμια από αυτά που χρειάζονται, επομένως συχνά καταλήγουν να τους εκχωρούνται περιττά προνόμια. [77]

Ορισμένα συστήματα επιτρέπουν σε κώδικα που εκτελείται από έναν χρήστη να έχει πρόσβαση σε όλα τα δικαιώματα αυτού του χρήστη, ο οποίος είναι γνωστός ως υπερπρονομιακός κώδικας. Αυτή ήταν επίσης η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών. Το κακόβουλο λογισμικό, που εκτελείται ως υπερπρονομιακός κώδικας, μπορεί να χρησιμοποιήσει αυτό το προνόμιο για να ανατρέψει το σύστημα. Σχεδόν όλα τα επί του παρόντος δημοφιλή λειτουργικά συστήματα, καθώς και πολλές εφαρμογές δέσμης ενεργειών επιτρέπουν σε κώδικα πάρα πολλά προνόμια, συνήθως με την έννοια ότι όταν ένας χρήστης εκτελεί κώδικα, το σύστημα επιτρέπει σε αυτόν τον κώδικα όλα τα δικαιώματα αυτού του χρήστη.

Αδύναμοι κωδικοί πρόσβασηςΕπεξεργασία

Μια επίθεση διαπιστευτηρίων λαμβάνει χώρα όταν ένας λογαριασμός χρήστη με δικαιώματα διαχειριστή σπάσει και αυτός ο λογαριασμός χρησιμοποιείται για την παροχή κακόβουλου λογισμικού με τα κατάλληλα δικαιώματα. [78] Συνήθως, η επίθεση πετυχαίνει επειδή χρησιμοποιείται η πιο αδύναμη μορφή ασφάλειας λογαριασμού, η οποία είναι συνήθως ένας σύντομος κωδικός πρόσβασης που μπορεί να σπάσει χρησιμοποιώντας ένα λεξικό ή επίθεση ωμής βίας (brute force attack). Η χρήση ισχυρών κωδικών πρόσβασης και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων μπορεί να μειώσει αυτόν τον κίνδυνο. Με το τελευταίο ενεργοποιημένο, ακόμα κι αν ένας εισβολέας μπορεί να σπάσει τον κωδικό πρόσβασης, δεν μπορεί να χρησιμοποιήσει τον λογαριασμό χωρίς επίσης να έχει το τεκμήριο (token) που κατέχει ο νόμιμος χρήστης αυτού του λογαριασμού.

Χρήση του ίδιου λειτουργικού συστήματοςΕπεξεργασία

Η ομοιογένεια μπορεί να είναι μια ευπάθεια. Για παράδειγμα, όταν όλοι οι υπολογιστές σε ένα δίκτυο εκτελούν το ίδιο λειτουργικό σύστημα, όταν εκμεταλλευτεί ευπάθεια σε έναν, ένας ιός τύπου worm μπορεί να τους εκμεταλλευτεί όλους: [79] Ειδικότερα, τα Microsoft Windows ή Mac OS X έχουν τόσο μεγάλο μερίδιο στην αγορά που μια ευπάθεια που εστιάζει σε ένα από τα λειτουργικά συστήματα θα μπορούσε να ανατρέψει μεγάλο αριθμό συστημάτων. Υπολογίζεται ότι περίπου το 83% των μολύνσεων από κακόβουλο λογισμικό μεταξύ Ιανουαρίου και Μαρτίου 2020 διαδόθηκαν μέσω συστημάτων που εκτελούσαν Windows 10 . [80] Αυτός ο κίνδυνος μετριάζεται τμηματοποιώντας τα δίκτυα σε διαφορετικά υποδίκτυα και δημιουργώντας τείχη προστασίας για να εμποδίζουν την κυκλοφορία μεταξύ τους. [81] [82]

ΜετριασμόςΕπεξεργασία

Λογισμικό προστασίας από ιούς / κακόβουλο λογισμικόΕπεξεργασία

Τα προγράμματα κατά του κακόβουλου λογισμικού (anti-malware ή antivirus ) αποκλείουν και αφαιρούν ορισμένους ή όλους τους τύπους κακόβουλου λογισμικού. Για παράδειγμα, το Microsoft Security Essentials (για Windows XP, Vista και Windows 7) και το Windows Defender (για Windows 8, 10 και 11 ) παρέχουν προστασία σε πραγματικό χρόνο. Το Εργαλείο κατάργησης κακόβουλου λογισμικού των Windows αφαιρεί κακόβουλο λογισμικό από το σύστημα. [83] Επιπλέον, πολλά ικανά προγράμματα λογισμικού προστασίας από ιούς είναι διαθέσιμα για δωρεάν λήψη από το Διαδίκτυο (συνήθως περιορίζονται σε μη εμπορική χρήση). [84] Οι δοκιμές διαπίστωσαν ότι ορισμένα δωρεάν προγράμματα είναι ανταγωνιστικά με τα εμπορικά. [84] [85] [86]

Συνήθως, το λογισμικό προστασίας από ιούς μπορεί να καταπολεμήσει κακόβουλο λογισμικό με τους ακόλουθους τρόπους:

  1. Προστασία σε πραγματικό χρόνο: Μπορούν να παρέχουν προστασία σε πραγματικό χρόνο ενάντια στην εγκατάσταση λογισμικού κακόβουλου λογισμικού σε έναν υπολογιστή. Αυτός ο τύπος προστασίας από κακόβουλο λογισμικό λειτουργεί με τον ίδιο τρόπο με αυτόν της προστασίας από ιούς, καθώς το λογισμικό προστασίας από κακόβουλο λογισμικό σαρώνει όλα τα εισερχόμενα δεδομένα δικτύου για κακόβουλο λογισμικό και αποκλείει τυχόν απειλές που συναντά.
  2. Αφαίρεση: Τα προγράμματα λογισμικού κατά του κακόβουλου λογισμικού μπορούν να χρησιμοποιηθούν αποκλειστικά για τον εντοπισμό και την αφαίρεση λογισμικού κακόβουλου λογισμικού που έχει ήδη εγκατασταθεί σε υπολογιστή. Αυτός ο τύπος λογισμικού κατά του κακόβουλου λογισμικού σαρώνει τα περιεχόμενα του μητρώου των Windows, τα αρχεία του λειτουργικού συστήματος και τα εγκατεστημένα προγράμματα σε έναν υπολογιστή και θα παρέχει μια λίστα με τυχόν απειλές που βρέθηκαν, επιτρέποντας στον χρήστη να επιλέξει ποια αρχεία θα διαγράψει ή θα διατηρήσει, ή να συγκρίνει αυτή η λίστα σε μια λίστα γνωστών στοιχείων κακόβουλου λογισμικού, αφαιρώντας αρχεία που ταιριάζουν. [87]
  3. Sandboxing: Παρέχεται "αμμοδόχος" (sandbox) για εφαρμογές που θεωρούνται επικίνδυνες (όπως προγράμματα περιήγησης ιστού από όπου είναι πιθανό να εγκατασταθούν τα περισσότερα τρωτά σημεία). [88]

Προστασία σε πραγματικό χρόνοΕπεξεργασία

Ένα συγκεκριμένο στοιχείο λογισμικού κατά του κακόβουλου λογισμικού, που συνήθως αναφέρεται ως σαρωτής on-access ή real-time, αγκιστρώνεται βαθιά στον πυρήνα του λειτουργικού συστήματος και λειτουργεί με τρόπο παρόμοιο με τον τρόπο με τον οποίο θα προσπαθούσε να λειτουργήσει ένα συγκεκριμένο κακόβουλο λογισμικό, αν και με ενημερωμένη άδεια του χρήστη για την προστασία του συστήματος. Κάθε φορά που το λειτουργικό σύστημα αποκτά πρόσβαση σε ένα αρχείο, ο σαρωτής πρόσβασης ελέγχει εάν το αρχείο έχει μολυνθεί ή όχι. Συνήθως, όταν εντοπίζεται ένα μολυσμένο αρχείο, η εκτέλεση διακόπτεται και το αρχείο τίθεται σε καραντίνα για να αποτραπεί περαιτέρω ζημιά με σκοπό την αποφυγή μη αναστρέψιμης βλάβης του συστήματος. Τα περισσότερα AV επιτρέπουν στους χρήστες να παρακάμψουν αυτήν τη συμπεριφορά. Αυτό μπορεί να έχει σημαντικό αντίκτυπο στην απόδοση του λειτουργικού συστήματος, αν και ο βαθμός του αντίκτυπου εξαρτάται από το πόσες σελίδες δημιουργεί στην εικονική μνήμη . [89]

"Sandboxing"Επεξεργασία

Επειδή πολλά στοιχεία κακόβουλου λογισμικού εγκαθίστανται εξαιτίας εκμεταλλεύσεων προγραμμάτων περιήγησης ή σφαλμάτων χρήστη, γίνεται χρήση λογισμικών ασφάλειας (ορισμένα από τα οποία είναι anti-malware, αν και πολλά όχι) τα "βαζουν σε sandbox" τα προγράμματα περιήγησης επιτυγχάνοντας μερικές φορές τον περιορισμό οποιασδήποτε ζημίας που θα μπορούσε να προκληθεί. [90]

Σαρώσεις ασφαλείας ιστότοπουΕπεξεργασία

Οι σαρώσεις ευπάθειας ιστότοπου ελέγχουν τον ιστότοπο, εντοπίζουν κακόβουλο λογισμικό, ενδέχεται να σημειώσουν απαρχαιωμένο λογισμικό και ενδέχεται να αναφέρουν γνωστά ζητήματα ασφάλειας, προκειμένου να μειωθεί ο κίνδυνος παραβίασης του ιστότοπου.

Διαχωρισμός ΔικτύωνΕπεξεργασία

Η δόμηση ενός δικτύου ως ένα σύνολο μικρότερων δικτύων και ο περιορισμός της ροής της κίνησης μεταξύ τους σε αυτό που είναι γνωστό ότι είναι έγκυρο, μπορεί να εμποδίσει την ικανότητα του μολυσματικού κακόβουλου λογισμικού να αναπαραχθεί σε όλο το ευρύτερο δίκτυο. Το Software Defined Networking παρέχει τεχνικές για την εφαρμογή τέτοιων ελέγχων.

Απομόνωση "κενού αέρα" ή "παράλληλο δίκτυο"Επεξεργασία

Ως έσχατη λύση, οι υπολογιστές μπορούν να προστατεύονται από κακόβουλο λογισμικό και ο κίνδυνος μολυσμένων υπολογιστών να διαδίδουν αξιόπιστες πληροφορίες μπορεί να μειωθεί σημαντικά επιβάλλοντας ένα "κενό αέρα" (δηλ. αποσυνδέοντάς τους εντελώς από όλα τα άλλα δίκτυα) και εφαρμόζοντας βελτιωμένους ελέγχους στην είσοδο και έξοδος λογισμικού και δεδομένων από τον έξω κόσμο. Ωστόσο, το κακόβουλο λογισμικό μπορεί να διασχίσει το χάσμα αέρα σε ορισμένες περιπτώσεις, κυρίως λόγω της ανάγκης εισαγωγής λογισμικού στο δίκτυο με διάκενο αέρα και μπορεί να βλάψει τη διαθεσιμότητα ή την ακεραιότητα των στοιχείων σε αυτό. Το Stuxnet είναι ένα παράδειγμα κακόβουλου λογισμικού που εισάγεται στο περιβάλλον-στόχο μέσω μιας μονάδας USB, προκαλώντας ζημιά στις διαδικασίες που υποστηρίζονται στο περιβάλλον χωρίς την ανάγκη εξαγωγής δεδομένων.

Οι AirHopper, [91] BitWhisper, [92] GSMem [93] και Fansmitter [94] είναι τέσσερις τεχνικές που εισήχθησαν από ερευνητές που μπορούν να διαρρεύσουν δεδομένα από υπολογιστές με διάκενο αέρα χρησιμοποιώντας ηλεκτρομαγνητικές, θερμικές και ακουστικές εκπομπές.

Βιβλιογραφικές αναφορέςΕπεξεργασία

  1. «Defining Malware: FAQ». technet.microsoft.com. Ανακτήθηκε στις 10 Σεπτεμβρίου 2009. 
  2. «An Undirected Attack Against Critical Infrastructure» (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Ανακτήθηκε στις 28 Σεπτεμβρίου 2014. 
  3. 3,0 3,1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). «Towards automated malware creation: code generation and code integration». Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14 (New York, NY, USA: Association for Computing Machinery): 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. https://doi.org/10.1145/2554850.2555157. 
  4. Brewer, Ross (2016-09-01). «Ransomware attacks: detection, prevention and cure» (στα αγγλικά). Network Security 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858. https://www.sciencedirect.com/science/article/pii/S1353485816300861. 
  5. Klein, Tobias (11 Οκτωβρίου 2011). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (στα Αγγλικά). No Starch Press. ISBN 978-1-59327-415-3. 
  6. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). «Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders» (στα αγγλικά). Information Sciences 460-461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. https://www.sciencedirect.com/science/article/pii/S0020025518303475. 
  7. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). «The rise of "malware": Bibliometric analysis of malware study» (στα αγγλικά). Journal of Network and Computer Applications 75: 58–76. doi:10.1016/j.jnca.2016.08.022. https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904. 
  8. 8,0 8,1 Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). «A Novel Malware Classification Method Based on Crucial Behavior». Mathematical Problems in Engineering 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X. 
  9. Morgan, Steve (13 Νοεμβρίου 2020). «Cybercrime To Cost The World $10.5 Trillion Annually By 2025». Cybercrime magazine website. Cybersecurity ventures. Ανακτήθηκε στις 5 Μαρτίου 2022. 
  10. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  11. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  12. Young, Adam· Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. σελίδες 1–392. ISBN 978-0-7645-4975-5. 
  13. «Boot sector virus repair». Antivirus.about.com. 10 Ιουνίου 2010. Αρχειοθετήθηκε από το πρωτότυπο στις 12 Ιανουαρίου 2011. Ανακτήθηκε στις 27 Αυγούστου 2010. 
  14. Avoine, Gildas· Pascal Junod (2007). Computer system security: basic concepts and solved exercises. EFPL Press. σελίδες 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan 
  15. 15,0 15,1 «USB devices spreading viruses». CNET. CBS Interactive. Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  16. Fruhlinger, Josh (10 Οκτωβρίου 2018). «Top cybersecurity facts, figures and statistics for 2018». CSO Online. Ανακτήθηκε στις 20 Ιανουαρίου 2020. 
  17. https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf Πρότυπο:Bare URL PDF
  18. William A Hendric (4 Σεπτεμβρίου 2014). «Computer Virus history». The Register. Ανακτήθηκε στις 29 Μαρτίου 2015. 
  19. «Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard» (στα αγγλικά). Security Boulevard. 2018-05-02. https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/. Ανακτήθηκε στις 2018-05-09. 
  20. «Beware of Word Document Viruses». us.norton.com. Ανακτήθηκε στις 25 Σεπτεμβρίου 2017. 
  21. Tipton, Harold F. (26 Δεκεμβρίου 2002). Information Security Management Handbook (στα Αγγλικά). CRC Press. ISBN 978-1-4200-7241-9. 
  22. «Malware». FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Ανακτήθηκε στις 27 Μαρτίου 2014. 
  23. Hernandez, Pedro. «Microsoft Vows to Combat Government Cyber-Spying». eWeek. http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html. Ανακτήθηκε στις 15 December 2013. 
  24. Kovacs, Eduard (27 Φεβρουαρίου 2013). «MiniDuke Malware Used Against European Government Organizations». Softpedia. Ανακτήθηκε στις 27 Φεβρουαρίου 2013. 
  25. «Malware Revolution: A Change in Target». Μαρτίου 2007. 
  26. «Child Porn: Malware's Ultimate Evil». Νοεμβρίου 2009. 
  27. PC World – Zombie PCs: Silent, Growing Threat Αρχειοθετήθηκε 27 July 2008 στο Wayback Machine..
  28. «Peer To Peer Information». NORTH CAROLINA STATE UNIVERSITY. Ανακτήθηκε στις 25 Μαρτίου 2011. 
  29. 29,0 29,1 Russinovich, Mark (31 Οκτωβρίου 2005). «Sony, Rootkits and Digital Rights Management Gone Too Far». Mark's Blog. Microsoft MSDN. Ανακτήθηκε στις 29 Ιουλίου 2009. 
  30. Richardson, Ronny; North, Max (2017-01-01). «Ransomware: Evolution, Mitigation and Prevention». International Management Review 13 (1): 10–21. https://digitalcommons.kennesaw.edu/facpubs/4276. 
  31. Fruhlinger, Josh (2017-08-01). «The 5 biggest ransomware attacks of the last 5 years». CSO. https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html. Ανακτήθηκε στις 2018-03-23. 
  32. «Another way Microsoft is disrupting the malware ecosystem». Αρχειοθετήθηκε από το πρωτότυπο στις 20 Σεπτεμβρίου 2015. Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  33. «Shamoon is latest malware to target energy sector». Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  34. «Computer-killing malware used in Sony attack a wake-up call». Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  35. «All about Malware and Information Privacy - TechAcute». techacute.com. 31 Αυγούστου 2014. 
  36. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). «A taxonomy of computer program security flaws, with examples». DTIC Document. https://apps.dtic.mil/sti/pdfs/ADA465587.pdf. Ανακτήθηκε στις 5 April 2012. 
  37. «Trojan Horse Definition». Ανακτήθηκε στις 5 Απριλίου 2012. 
  38. «Trojan horse». Webopedia. http://www.webopedia.com/TERM/T/Trojan_horse.html. Ανακτήθηκε στις 5 April 2012. 
  39. «What is Trojan horse? – Definition from Whatis.com». Ανακτήθηκε στις 5 Απριλίου 2012. 
  40. «Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N». Αρχειοθετήθηκε από το πρωτότυπο στις 5 Ιουλίου 2017. Ανακτήθηκε στις 5 Απριλίου 2012. 
  41. «What is the difference between viruses, worms, and Trojan horses?». Symantec Corporation. Ανακτήθηκε στις 10 Ιανουαρίου 2009. 
  42. «VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)». 9 Οκτωβρίου 1995. Ανακτήθηκε στις 13 Σεπτεμβρίου 2012. 
  43. «Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k». AppleInsider. 
  44. «Non-Windows Malware». Betanews. 24 Αυγούστου 2017. 
  45. McDowell, Mindi. «Understanding Hidden Threats: Rootkits and Botnets». US-CERT. Ανακτήθηκε στις 6 Φεβρουαρίου 2013. 
  46. Vincentas (11 July 2013). «Malware in SpyWareLoop.com». Spyware Loop. http://www.spywareloop.com/news/malware. Ανακτήθηκε στις 28 July 2013. 
  47. Staff, SPIEGEL (2013-12-29). «Inside TAO: Documents Reveal Top NSA Hacking Unit». Spiegel Online (SPIEGEL). http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html. Ανακτήθηκε στις 23 January 2014. 
  48. Edwards, John. «Top Zombie, Trojan Horse and Bot Threats». IT Security. Αρχειοθετήθηκε από το πρωτότυπο στις 9 Φεβρουαρίου 2017. Ανακτήθηκε στις 25 Σεπτεμβρίου 2007. 
  49. Appelbaum, Jacob (2013-12-29). «Shopping for Spy Gear:Catalog Advertises NSA Toolbox». Spiegel Online (SPIEGEL). http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html. Ανακτήθηκε στις 29 December 2013. 
  50. «What are viruses, worms, and Trojan horses?». Indiana University. The Trustees of Indiana University. Ανακτήθηκε στις 23 Φεβρουαρίου 2015. 
  51. Peter Szor (3 Φεβρουαρίου 2005). The Art of Computer Virus Research and Defense. Pearson Education. σελ. 204. ISBN 978-0-672-33390-3. 
  52. «Rise of Android Ransomware, research» (PDF). ESET. 
  53. «State of Malware, research» (PDF). Malwarebytes. 
  54. O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  55. Vincentas (11 July 2013). «Grayware in SpyWareLoop.com». Spyware Loop. Αρχειοθετήθηκε από το πρωτότυπο στις 15 July 2014. https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware. Ανακτήθηκε στις 28 July 2013. 
  56. «Threat Encyclopedia – Generic Grayware». Trend Micro. Ανακτήθηκε στις 27 Νοεμβρίου 2012. 
  57. «Rating the best anti-malware solutions». Arstechnica. 15 Δεκεμβρίου 2009. Ανακτήθηκε στις 28 Ιανουαρίου 2014. 
  58. «PUP Criteria». malwarebytes.org. Ανακτήθηκε στις 13 Φεβρουαρίου 2015. 
  59. 59,0 59,1 Casey, Henry T. (25 Νοεμβρίου 2015). «Latest adware disables antivirus software». Tom's Guide. Yahoo.com. Ανακτήθηκε στις 25 Νοεμβρίου 2015. 
  60. «Evasive malware goes mainstream - Help Net Security». net-security.org. 22 Απριλίου 2015. 
  61. «Barecloud: bare-metal analysis-based evasive malware detection». ACM. https://dl.acm.org/citation.cfm?id=2671244#. 

    Freely accessible at: «Barecloud: bare-metal analysis-based evasive malware detection» (PDF). 
  62. The Four Most Common Evasive Techniques Used by Malware. 27 April 2015.
  63. «Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage». IEEE. 
  64. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). «The New Threats of Information Hiding: The Road Ahead». IT Professional 20 (3): 31–39. doi:10.1109/MITP.2018.032501746. 
  65. Penn State WebAccess Secure Login. doi:10.1145/3365001. https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-. Ανακτήθηκε στις 2020-02-29. 
  66. «Malware Dynamic Analysis Evasion Techniques: A Survey». ResearchGate (στα Αγγλικά). Ανακτήθηκε στις 29 Φεβρουαρίου 2020. 
  67. Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394
  68. «Global Web Browser... Security Trends» (PDF). Kaspersky lab. Νοεμβρίου 2012. 
  69. Rashid, Fahmida Y. (27 Νοεμβρίου 2012). «Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated». pcmag.com. Αρχειοθετήθηκε από το πρωτότυπο στις 9 Απριλίου 2016. Ανακτήθηκε στις 17 Ιανουαρίου 2013. 
  70. Danchev, Dancho (18 Αυγούστου 2011). «Kaspersky: 12 different vulnerabilities detected on every PC». pcmag.com. 
  71. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). «Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders» (στα αγγλικά). Information Sciences 460-461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. https://www.sciencedirect.com/science/article/pii/S0020025518303475. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 September 2018). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences. 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  72. «Adobe Security bulletins and advisories». Adobe.com. Ανακτήθηκε στις 19 Ιανουαρίου 2013. 
  73. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil, επιμ. «Analyzing and Exploiting Network Behaviors of Malware» (στα αγγλικά). Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (Berlin, Heidelberg: Springer) 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2. https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2. 
  74. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). «Android permissions demystified». Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11 (New York, NY, USA: Association for Computing Machinery): 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. https://doi.org/10.1145/2046707.2046779. 
  75. Wu, Sha; Liu, Jiajia (May 2019). «Overprivileged Permission Detection for Android Applications». ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. https://ieeexplore.ieee.org/document/8761572. 
  76. «Malware, viruses, worms, Trojan horses and spyware». list.ercacinnican.tk. Ανακτήθηκε στις 14 Νοεμβρίου 2020. 
  77. Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian, επιμ., «The Hard and Soft Cost of Apathy», Preventing Good People from doing Bad Things: Implementing Least Privilege (Berkeley, CA: Apress): 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, https://doi.org/10.1007/978-1-4302-3922-2_10, ανακτήθηκε στις 2021-12-02 
  78. Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh, επιμ. «Revisiting Cloud Security Attacks: Credential Attack» (στα αγγλικά). Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (Singapore: Springer) 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. https://link.springer.com/chapter/10.1007/978-981-15-6014-9_39. 
  79. "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  80. Cohen, Jason (28 Αυγούστου 2020). «Windows Computers Account for 83% of All Malware Attacks in Q1 2020». PCMag Australia (στα Αγγλικά). Ανακτήθηκε στις 2 Δεκεμβρίου 2021. 
  81. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). «Towards automated cyber decision support: A case study on network segmentation for security». 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. https://ieeexplore.ieee.org/document/7849908. 
  82. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). «Adversarial co-evolution of attack and defense in a segmented computer network environment». Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18 (New York, NY, USA: Association for Computing Machinery): 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. https://doi.org/10.1145/3205651.3208287. 
  83. «Malicious Software Removal Tool». Microsoft. Αρχειοθετήθηκε από το πρωτότυπο στις 21 Ιουνίου 2012. Ανακτήθηκε στις 21 Ιουνίου 2012. 
  84. 84,0 84,1 Rubenking, Neil J. (8 Ιανουαρίου 2014). «The Best Free Antivirus for 2014». pcmag.com. 
  85. «Free antivirus profiles in 2018». antivirusgratis.org. Αρχειοθετήθηκε από το πρωτότυπο στις 10 August 2018. https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/. Ανακτήθηκε στις 13 February 2020. 
  86. «Quickly identify malware running on your PC». techadvisor.co.uk. 
  87. «How Antivirus Software Works?». Ανακτήθηκε στις 16 Οκτωβρίου 2015. 
  88. Souppaya, Murugiah; Scarfone, Karen (July 2013). Guide to Malware Incident Prevention and Handling for Desktops and Laptops. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. 
  89. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). «Antivirus performance characterisation: system-wide view» (στα αγγλικά). IET Information Security 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717. https://onlinelibrary.wiley.com/doi/abs/10.1049/iet-ifs.2012.0192. 
  90. Souppaya, Murugiah; Scarfone, Karen (July 2013). Guide to Malware Incident Prevention and Handling for Desktops and Laptops. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  91. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  92. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  93. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  94. Hanspach, Michael; Goetz, Michael. «Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers». MISSING LINK.. 

Εξωτερικοί σύνδεσμοιΕπεξεργασία

[[Κατηγορία:Έγκλημα στον κυβερνοχώρο]] [[Κατηγορία:Προγραμματισμός]] [[Κατηγορία:Κακόβουλο λογισμικό]] [[Κατηγορία:Σελίδες με μη επιθεωρημένες μεταφράσεις]]