Κακόβουλο λογισμικό: Διαφορά μεταξύ των αναθεωρήσεων

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Περιεχόμενο που διαγράφηκε Περιεχόμενο που προστέθηκε
μΧωρίς σύνοψη επεξεργασίας
Jimmyboy4 (συζήτηση | συνεισφορές)
Πληρης αλλαγή κειμέμου. Μεταφρασμένο από το αγγλικό.
Γραμμή 1: Γραμμή 1:
Το '''κακόβουλο λογισμικό'''<ref>{{cite web| title = Terminology Search - Microsoft Language Portal| publisher = microsoft.com| url = https://www.microsoft.com/en-us/language/Search?&searchTerm=malicious%20software&langID=Greek&Source=true&productid=All%20Products| accessdate = 2018-12-18 }}</ref> ή '''επιβλαβές λογισμικό''' (malicious software / malware ή badware) αποτελεί μείζον πρόβλημα για την ασφάλεια των Πληροφοριακών Συστημάτων. Το [[λογισμικό]] χαρακτηρίζεται ως ''κακόβουλο'' όταν βάσει των προθέσεων του προγραμματιστή το λογισμικό που προκύπτει διαθέτει τις απαιτούμενες εντολές προκειμένου να βλάψει ένα υπολογιστικό σύστημα.


 
== Είδη κακόβουλου λογισμικού ==
* [[Ιός υπολογιστή|Ιός]] (Virus): είναι κακόβουλο λογισμικό το οποίο έχει τη δυνατότητα να εξαπλώνεται εύκολα σε χρήσιμα προγράμματα ενός ξένου υπολογιστή με αποτέλεσμα να βλάψει χρήσιμα αρχεία ενός χρήστη. Η μετάδοσή του σε άλλους υπολογιστές μπορεί να γίνει πολύ εύκολα με τη βοήθεια κάποιας εξωτερικής συσκευής όπως μια φορητή μνήμη USB ή ένας εξωτερικός σκληρός δίσκος. Ένα στοιχείο που διαφοροποιεί τους ιούς από τα άλλα προγράμματα είναι ότι μπορεί να μεταδοθεί οπουδήποτε έχει τη δυνατότητα. Τέλος οι επιπτώσεις που μπορεί να έχει ένας ιός είναι από το να διαγράψει κάποια δεδομένα έως και να οδηγήσει στην κατάρρευση ολόκληρου του συστήματος.


'''Κακόβουλο λογισμικό (malware)''' είναι οποιοδήποτε [[λογισμικό]] που έχει σκόπιμα σχεδιαστεί για να προκαλέσει διαταραχή σε έναν [[Ηλεκτρονικός υπολογιστής|υπολογιστή]], [[Εξυπηρετητής|διακομιστή]], ή [[δίκτυο υπολογιστών]], να διαρρεύσει προσωπικές πληροφορίες, να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και συστήματα, να στερεί την πρόσβαση στον χρήστη σε πληροφορίες ή να παρεμβαίνει εν αγνοία του στην ασφάλεια και το απόρρητο του υπολογιστή του. <ref>{{Cite web|url=https://technet.microsoft.com/en-us/library/dd632948.aspx|title=Defining Malware: FAQ|publisher=technet.microsoft.com|accessdate=10 September 2009}}</ref> <ref>{{Cite web|url=https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf|title=An Undirected Attack Against Critical Infrastructure|publisher=[[United States Computer Emergency Readiness Team]](Us-cert.gov)|accessdate=28 September 2014}}</ref> <ref name=":1">{{Cite journal|last=Cani|first=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4}}</ref> <ref>{{Cite journal|last=Brewer|first=Ross|date=2016-09-01|title=Ransomware attacks: detection, prevention and cure|url=https://www.sciencedirect.com/science/article/pii/S1353485816300861|journal=Network Security|language=en|volume=2016|issue=9|pages=5–9|doi=10.1016/S1353-4858(16)30086-1|issn=1353-4858}}</ref> Αντίθετα, το λογισμικό που προκαλεί βλάβη λόγω κάποιας ανεπάρκειας περιγράφεται συνήθως ως [[Software bug|σφάλμα λογισμικού]] . <ref>{{Cite book|title=A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security|first=Tobias|last=Klein|publisher=No Starch Press|isbn=978-1-59327-415-3|date=2011-10-11|url=https://books.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug|γλώσσα=en}}</ref> Το κακόβουλο λογισμικό δημιουργεί σοβαρά προβλήματα σε ιδιώτες και επιχειρήσεις στο Διαδίκτυο. <ref>{{Cite journal|last=Kim|first=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|issn=0020-0255}}</ref><ref>{{Cite journal |last1=Razak |first1=Mohd Faizal Ab |last2=Anuar |first2=Nor Badrul |last3=Salleh |first3=Rosli |last4=Firdaus |first4=Ahmad |date=2016-11-01 |title=The rise of "malware": Bibliometric analysis of malware study |url=https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904 |journal=Journal of Network and Computer Applications |language=en |volume=75 |pages=58–76 |doi=10.1016/j.jnca.2016.08.022}}</ref> Σύμφωνα με την Έκθεση απειλών για την Ασφάλεια στο Διαδίκτυο του 2018 (ISTR) της Symantec, ο αριθμός των παραλλαγών κακόβουλου λογισμικού έχει αυξηθεί μέχρι και 669.947.865 το 2017, διπλάσιες από ό,τι ήταν το 2016. <ref name=":0">{{Cite journal|last=Xiao|first=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X}}</ref> [[Ηλεκτρονικό έγκλημα|Το έγκλημα στον κυβερνοχώρο]], το οποίο περιλαμβάνει επιθέσεις κακόβουλου λογισμικού καθώς και άλλα εγκλήματα που διαπράττονται μέσω υπολογιστή, προβλεπόταν ότι θα κοστίσει στην παγκόσμια οικονομία 6 τρισεκατομμύρια δολάρια το 2021 και αναμένεται να αυξηθεί με ρυθμό 15% ετησίως. <ref name="Morgan">{{Cite web|url=https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/|title=Cybercrime To Cost The World $10.5 Trillion Annually By 2025|last=Morgan|first=Steve|ημερομηνία=13 November 2020|website=Cybercrime magazine website|publisher=Cybersecurity ventures|format=|doi=|accessdate=5 March 2022}}</ref>
* [[Δούρειος Ίππος (υπολογιστές)|Δούρειος Ίππος]] (Trojan Horse): είναι κακόβουλο λογισμικό που χρησιμοποιεί το στοιχείο της παραπλάνησης. Λογισμικό αυτού του είδους παριστάνει ότι είναι χρήσιμο για τον υπολογιστή αλλά στην πραγματικότητα μέσα από αυτό κάποιοι [[Ηλεκτρονικό έγκλημα|εγκληματίες]] καταφέρνουν να κλέψουν σημαντικά αρχεία ή να αποκτήσουν τον έλεγχο του συστήματος. Τις περισσότερες φορές το συγκεκριμένο λογισμικό δεν έχει στόχο τη μόλυνση του υπολογιστή, δηλαδή δεν αναπαράγεται, και για αυτό τα προγράμματα αυτά δεν χαρακτηρίζονται και επίσημα ως ιοί.


Υπάρχουν πολλοί τύποι κακόβουλου λογισμικού, συμπεριλαμβανομένων [[Ιός υπολογιστή|των ιών υπολογιστών]], των [[Σκουλήκι υπολογιστή|σκουληκιών]], των [[Δούρειος Ίππος (υπολογιστές)|δούρειων ίππων]], του [[Λυτρισμικο|λυτρισμικού]], των λογισμικών κατασκοπείας, των λογισμικών διαφημίσεων, των αδίστακτων λογισμικών, του υαλοκαθαριστήρα και των λογισμικών για προκάλεση φόβου . Οι στρατηγικές άμυνας κατά κακόβουλων λογισμικών διαφέρουν ανάλογα με τον τύπο τους, αλλά οι περισσότερες επιθέσεις μπορούν να αποτραπούν με την εγκατάσταση [[Αντιιικό πρόγραμμα|λογισμικού προστασίας (antivirus)]], [[Firewall|τείχη προστασίας]], με την εφαρμογή τακτικών ενημερώσεων κώδικα για τη μείωση [[Zero-day|των "ήμερας μηδέν" επιθέσεων]] , [[Ασφάλεια δικτύων υπολογιστών|με την ασφάλεια των δικτύων]] από εισβολή, με την [[Αντίγραφο ασφαλείας|δημιουργία αντιγράφων ασφαλείας]] και με την απομόνωση μολυσμένων συστημάτων . Το κακόβουλο λογισμικό σχεδιάζεται τώρα για να αποφεύγει τους αλγόριθμους ανίχνευσης λογισμικού προστασίας από ιούς. <ref name=":0">{{Cite journal|last=Xiao|first=Fei|last2=Sun|first2=Yi|last3=Du|first3=Donggao|last4=Li|first4=Xuelei|last5=Luo|first5=Min|date=2020-03-21|title=A Novel Malware Classification Method Based on Crucial Behavior|journal=Mathematical Problems in Engineering|volume=2020|pages=1–12|doi=10.1155/2020/6804290|issn=1024-123X}}</ref>
* [[Σκουλήκι (λογισμικό)|Σκουλήκι]] (Worm): είναι κακόβουλο λογισμικό το οποίο μπορεί να μεταδοθεί άμεσα με τη χρήση κάποιας δικτυακής υποδομής όπως τα [[Τοπικό δίκτυο υπολογιστών|τοπικά δίκτυα]] ή μέσω κάποιου μηνύματος [[e-mail]]. Η ικανότητά του να πολλαπλασιάζεται αυτόματα στο σύστημα στο οποίο βρίσκεται του δίνει τη δυνατότητα να αποστέλλει προσωπικά δεδομένα ή κωδικούς πρόσβασης, ώστε αυτός που θα κάνει την επίθεση να έχει πρόσβαση στη σύνδεση δικτύου. Τέλος, ένα άλλο αρνητικό χαρακτηριστικό είναι ότι επιβαρύνουν το δίκτυο, φορτώνοντάς το με άχρηστη δραστηριότητα.


== Ιστορία ==
* [[Rootkit]]: είναι λογισμικό το οποίο μπορεί να ανήκει πολύ εύκολα σε οποιαδήποτε από τις παραπάνω κατηγορίες. Αυτό το λογισμικό έχει την ιδιαιτερότητα να κρύβει κάποια κακόβουλα προγράμματα ώστε να μη γίνονται ορατά από το λογισμικό ασφαλείας. Αυτά τα προγράμματα κάποιες φορές λειτουργούν προστατευτικά για τους χάκερ διαγράφοντας τις πληροφορίες του εισβολέα.
{{Κύριο|Backdoor (computing)}}
Η έννοια ενός αυτοαναπαραγόμενου προγράμματος υπολογιστή μπορεί να ανιχνευθεί στις αρχικές θεωρίες σχετικά με τη λειτουργία πολύπλοκων αυτομάτων. <ref>John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.</ref> [[Τζον φον Νόιμαν|Ο Τζον φον Νόιμαν]] έδειξε ότι, στην θεωρεία, ένα πρόγραμμα μπορούσε να αναπαραχθεί. Αυτό αποτελούσε ένα αποτέλεσμα αληθοφάνειας στη [[θεωρία υπολογισιμότητας]] . Ο Φρεντ Κόεν πειραματίστηκε με ιούς υπολογιστών και επιβεβαίωσε το αξίωμα του Νόιμαν και ερεύνησε άλλες ιδιότητες κακόβουλου λογισμικού, όπως η ανιχνευσιμότητα και η αυτο-συσκότιση χρησιμοποιώντας στοιχειώδη κρυπτογράφηση. Η διδακτορική του διατριβή το 1987 αφορούσε τους ιούς υπολογιστών. <ref>Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.</ref> Ο συνδυασμός της κρυπτογραφικής τεχνολογίας ως μέρος του ωφέλιμου φορτίου του ιού, η εκμετάλλευσή του για σκοπούς επίθεσης αρχικοποιήθηκε και διερευνήθηκε στα μέσα της δεκαετίας του 1990 και περιλαμβάνει αρχικές ιδέες λυτρισμικό και φοροδιαφυγής. <ref>{{Cite book|title=Malicious cryptography - exposing cryptovirology|first=Adam|last=Young|first2=Moti|last2=Yung|publisher=Wiley|isbn=978-0-7645-4975-5|date=2004|pages=[https://archive.org/details/maliciouscryptog00youn_705/page/n27 1]–392|url=https://archive.org/details/maliciouscryptog00youn_705}}</ref>


Πριν την ευρέως διαδεδομένη πρόσβαση [[Διαδίκτυο|στο Διαδίκτυο]], οι ιοί εξαπλώνονταν σε προσωπικούς υπολογιστές μολύνοντας εκτελέσιμα προγράμματα ή τομείς εκκίνησης δισκέτας. Με την εισαγωγή ενός αντιγράφου του ιού στις οδηγίες [[Γλώσσα μηχανής|κώδικα μηχανής]] σε αυτά τα προγράμματα ή στους τομείς εκκίνησης, ένας ιός προκαλεί την εκτέλεσή του κάθε φορά που εκτελείται το πρόγραμμα ή εκκινείται ο δίσκος. Οι πρώτοι ιοί υπολογιστών γράφτηκαν για το Apple II και το [[Macintosh]], αλλά έγιναν πιο διαδεδομένοι με την κυριαρχία του [[IBM PC]] και του συστήματος [[MS-DOS]] . Ο πρώτος ιός υπολογιστή της IBM ήταν ένας ιός τομέα εκκίνησης ονομαζόμενος ως [[Brain (ιός υπολογιστή)|(c)Brain]], <ref>{{Cite web|url=http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|title=Boot sector virus repair|ημερομηνία=2010-06-10|publisher=Antivirus.about.com|archiveurl=https://web.archive.org/web/20110112024842/http://antivirus.about.com/od/securitytips/a/bootsectorvirus.htm|archivedate=12 January 2011|url-status=dead|accessdate=2010-08-27}}</ref> που δημιουργήθηκε το 1986 από τους αδελφούς Farooq Alvi στο Πακιστάν. <ref name="Avoine">{{Cite book|title=Computer system security: basic concepts and solved exercises|first=Gildas|last=Avoine|last2=Pascal Junod|publisher=EFPL Press|isbn=978-1-4200-4620-5|year=2007|pages=20|quote=The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan}}</ref> Οι διανομείς κακόβουλου λογισμικού θα ξεγελούσαν τον χρήστη ώστε να εκκινήσει ή να τρέξει από μια μολυσμένη συσκευή ή μέσο. Για παράδειγμα, ένας ιός θα μπορούσε να κάνει έναν μολυσμένο υπολογιστή να προσθέσει αυτο κώδικα που έτρεχε αυτόματα σε οποιοδήποτε USB στικάκι που ήταν συνδεδεμένο σε αυτόν. Όποιος στη συνέχεια προσάρτησε το μοχλό σε άλλον υπολογιστή που έχει οριστεί για αυτόματη εκτέλεση από USB θα μολυνόταν με τη σειρά του και θα μεταδώσει επίσης τη μόλυνση με τον ίδιο τρόπο. <ref name="dodusb">{{Cite web|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|title=USB devices spreading viruses|website=CNET|publisher=CBS Interactive|accessdate=18 February 2015}}</ref>
== Κατηγοριοποίηση ==


Παλαιότερα λογισμικά email θα άνοιγαν αυτόματα email HTML που περιείχαν πιθανώς κακόβουλο κώδικα [[JavaScript]] . Οι χρήστες μπορούν επίσης να εκτελέσουν συγκαλυμμένα κακόβουλα συνημμένα email. Η ''Έκθεση Έρευνας Παραβίασης Δεδομένων 2018'' από τη Verizon, αναφερόμενη από το CSO Online, παρέθεσαν ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι η κύρια μέθοδος παράδοσης κακόβουλου λογισμικού, αντιπροσωπεύοντας το 92% της παράδοσης κακόβουλου λογισμικού σε όλο τον κόσμο. <ref name="Fruhlinger 2018">{{Cite web|url=https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-and-statistics.html|title=Top cybersecurity facts, figures and statistics for 2018|last=Fruhlinger|first=Josh|ημερομηνία=October 10, 2018|website=CSO Online|accessdate=January 20, 2020}}</ref><ref>https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf {{Bare URL PDF |date=February 2022}}</ref>
Το κακόβουλο λογισμικό μπορεί να χωριστεί σε δύο κατηγορίες. Σε αυτό που χρειάζεται ένα πρόγραμμα ''«ξενιστή»'' και σε αυτό που δεν χρειάζεται ''«ξενιστή»'' και μπορεί να εκτελεστεί από μόνο του όπως κάθε άλλο πρόγραμμα.


Τα πρώτα σκουλήκια, μολυσματικά προγράμματα μεταδιδόμενα [[Δίκτυο υπολογιστών|μέσω δικτύου]], δεν προέρχονται από προσωπικούς υπολογιστές, αλλά από συστήματα [[Unix]] πολλαπλών εργασιών. Το πρώτο πολύ γνωστό worm ήταν το Internet Worm του 1988, το οποίο μόλυνε τα συστήματα SunOS και VAX [[Berkeley Software Distribution|BSD]] . Σε αντίθεση με έναν ιό, αυτό το σκουλήκι δεν εισήχθη σε άλλα προγράμματα. Αντίθετα, εκμεταλλεύτηκε τρύπες ασφαλείας ( ευπάθειες ) σε προγράμματα [[Εξυπηρετητής|διακομιστή]] δικτύου και ξεκίνησε να εκτελείται ως ξεχωριστή [[Διεργασία (υπολογιστές)|διαδικασία]] . <ref>{{Cite web|url=https://antivirus.comodo.com/blog/computer-safety/short-history-computer-viruses/|title=Computer Virus history|last=William A Hendric|ημερομηνία=4 September 2014|website=The Register|accessdate=29 March 2015}}</ref> Η ίδια συμπεριφορά χρησιμοποιείται και από τα σημερινά σκουλήκια. <ref>{{Cite news|url=https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/|title=Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard|work=Security Boulevard|date=2018-05-02|language=en-US|accessdate=2018-05-09}}</ref>
Επιπλέον το κακόβουλο λογισμικό μπορεί να διαχωριστεί και με διαφορετικό τρόπο σε δύο άλλες κατηγορίες. Το ''ιομορφικό λογισμικό'' και το ''μη ιομορφικό λογισμικό''. Στο ιομορφικό λογισμικό ανήκουν τα προγράμματα που μπορούν και αναπαράγονται από μόνα τους και στο μη ιομορφικό λογισμικό τα προγράμματα που δεν αναπαράγονται χωρίς την ανάμειξη του ανθρώπινου παράγοντα.<ref>{{cite book|last=Peter Mell Karen, Kent Joseph, Nusbaum|title=Guide to Malware Incident Prevention and Handling|year=2005|publisher=NIST|pages=101|url=http://www.savemyos.com/organization/Additinal_PDF_files_files/SP800-83.pdf}}{{Dead link|date=Απρίλιος 2020 }}</ref><ref>{{cite book|last=KΑΤΣΙΚΑΣ|first=ΣΩΚΡΑΤΗΣ|title=Aσφάλεια Yπολογιστών|publisher=Ελληνικό Ανοικτό Πανεπιστήμιο|isbn=960–538–226–1|pages=248|url=http://www.filaderlis.com/ebooks/asfaleia%20HY.pdf|access-date=2012-01-31|archive-date=2012-02-27|archive-url=https://web.archive.org/web/20120227180924/http://www.filaderlis.com/ebooks/asfaleia%20HY.pdf|url-status=dead}}</ref>


Με την άνοδο της πλατφόρμας των [[Microsoft Windows|Windows της Microsoft]] και των ευέλικτων macros, την περίοδο της δεκαετίας του 1990, έγινε δυνάτο να γραφτούν μολυσμένοι ιοί στην γλώσσα macro του [[Microsoft Word]] και άλλα παρόμοια προγράμματα. Αυτοί οι ιοί macro μολύνουν έγγραφα και δείγματα αντί για προγράμματα, αλλά στηρίζονται στο γεγονός οτι τα macros σε ενα αρχείο Word θεωρούνται ως μια μορφή εκτελέσιμου κώδικα.<ref>{{Cite web|url=https://us.norton.com/yoursecurityresource/detail.jsp?aid=feature_word|title=Beware of Word Document Viruses|website=us.norton.com|accessdate=2017-09-25}}</ref>
; Κακόβουλο Λογισμικό με χρήση ξενιστή: [[Trapdoor]], [[trojan horse (λογισμικό)|Trojan Horses]], [[logic bomb|Logic Bombs]], [[ιός υπολογιστή|Virus]]
; Κακόβουλο Λογισμικό χωρίς χρήση ξενιστή: [[Σκουλήκι (λογισμικό)|Worm]]
; Κακόβουλο Ιομορφικό Λογισμικό: Virus, Worms
; Κακόβουλο Μη Ιομορφικό Λογισμικό: Trapdoor/Backdoor, Trojan Horses, Logic Bombs


Πολλά πρώιμα μολυσματικά προγράμματα, συμπεριλαμβανομένου του Morris Worm, του πρώτου τύπου worm στο Διαδίκτυο, θεωρήθηκαν ως πειράματα ή φάρσες. <ref>{{Cite book|title=Information Security Management Handbook|first=Harold F.|last=Tipton|publisher=CRC Press|isbn=978-1-4200-7241-9|date=2002-12-26|url=https://books.google.com/books?id=oR_UHxm7QBwC&q=history+of+malware+pranks&pg=PA982|γλώσσα=en}}</ref> Σήμερα, το κακόβουλο λογισμικό χρησιμοποιείται τόσο από [[Χάκερ|χάκερ με μαύρο καπέλο]] όσο και από κυβερνήσεις για την κλοπή προσωπικών, οικονομικών ή επιχειρηματικών πληροφοριών. <ref>{{Cite web|url=http://www.consumer.ftc.gov/articles/0011-malware|title=Malware|publisher=FEDERAL TRADE COMMISSION- CONSUMER INFORMATION|accessdate=27 March 2014}}</ref><ref>{{cite magazine|last=Hernandez|first=Pedro|title=Microsoft Vows to Combat Government Cyber-Spying|url=http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html|magazine=eWeek|access-date=15 December 2013}}</ref> Σήμερα, οποιαδήποτε συσκευή συνδέεται σε θύρα USB –ακόμα και φώτα, ανεμιστήρες, ηχεία, παιχνίδια ή περιφερειακά όπως ψηφιακό μικροσκόπιο– μπορεί να χρησιμοποιηθεί για τη διάδοση κακόβουλου λογισμικού. Οι συσκευές μπορεί να μολυνθούν κατά την κατασκευή ή την προμήθεια τους εάν ο ποιοτικός έλεγχος είναι ανεπαρκής. <ref name="dodusb">{{Cite web|url=http://www.cnet.com/uk/news/usb-devices-spreading-viruses/|title=USB devices spreading viruses|website=CNET|publisher=CBS Interactive|accessdate=18 February 2015}}</ref>
== Εξωτερικοί σύνδεσμοι ==
* Κωνσταντίνος Εμμανουήλ, [http://di.ionio.gr/~emagos/security/Simeioseis-Asfaleia%20Part%20B.pdf Ασφάλεια Η/Υ και Προστασία Δεδομένων (Σημειώσεις μαθήματος)] {{Webarchive|url=https://web.archive.org/web/20121025153754/http://di.ionio.gr/~emagos/security/Simeioseis-Asfaleia%20Part%20B.pdf |date=2012-10-25 }}


== Πηγές ==
== Σκοποί ==
Το κακόβουλο λογισμικό χρησιμοποιείται μερικές φορές ευρέως ενάντια σε κυβερνητικούς ή εταιρικούς ιστότοπους για τη συλλογή προστατευμένων πληροφοριών <ref>{{Cite web|url=http://news.softpedia.com/news/MiniDuke-Malware-Used-Against-European-Government-Organizations-333006.shtml|title=MiniDuke Malware Used Against European Government Organizations|last=Kovacs|first=Eduard|ημερομηνία=27 February 2013|publisher=Softpedia|accessdate=27 February 2013}}</ref> ή για να διαταράξει τη λειτουργία τους γενικά. Ωστόσο, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί εναντίον ατόμων για την απόκτηση πληροφοριών όπως προσωπικούς αριθμούς ή στοιχεία αναγνώρισης, αριθμούς τραπεζών ή πιστωτικών καρτών και κωδικούς πρόσβασης.
<references />


Από την άνοδο της ευρείας ευρυζωνικής πρόσβασης [[Διαδίκτυο|στο Διαδίκτυο]], το κακόβουλο λογισμικό έχει σχεδιαστεί πιο συχνά με σκοπό το κέρδος. Από το 2003, η πλειονότητα των ευρέως διαδεδομένων [[Ιός υπολογιστή|ιών]] και σκουληκιών έχουν σχεδιαστεί για να αναλαμβάνουν τον έλεγχο των υπολογιστών των χρηστών για παράνομους σκοπούς. <ref>{{Cite web|url=https://technet.microsoft.com/en-us/library/cc512596.aspx|title=Malware Revolution: A Change in Target|ημερομηνία=March 2007}}</ref> Οι μολυσμένοι " [[Υπολογιστής ζόμπι|υπολογιστές ζόμπι]] " μπορούν να χρησιμοποιηθούν για την αποστολή ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, για τη φιλοξενία δεδομένων λαθρεμπορίου, όπως παιδική πορνογραφία, <ref>{{Cite web|url=http://www.itworld.com/security/84077/child-porn-malwares-ultimate-evil|title=Child Porn: Malware's Ultimate Evil|ημερομηνία=November 2009}}</ref> ή για τη συμμετοχή σε κατανεμημένες [[Κυβερνοεπίθεση|επιθέσεις]] [[Επιθέσεις άρνησης υπηρεσιών|άρνησης-παροχής-υπηρεσιών]] ως μορφή εκβιασμού . <ref>[http://www.pcworld.com/article/id,116841-page,1/article.html PC World – Zombie PCs: Silent, Growing Threat<!-- Bot generated title -->] {{Webarchive|url=https://web.archive.org/web/20080727001520/http://www.pcworld.com/article/id,116841-page,1/article.html |date=27 July 2008 }}.</ref>


{{authority control}}


Τα προγράμματα που έχουν σχεδιαστεί για την παρακολούθηση της περιήγησης των χρηστών στον ιστό, την εμφάνιση ανεπιθύμητων διαφημίσεων ή την ανακατεύθυνση σχετιζόμενων εσόδων [[Affiliate|μάρκετινγκ]] ονομάζονται [[Spyware|λογισμικά υποκλοπής spyware]] . Τα προγράμματα spyware δεν εξαπλώνονται σαν ιοί. Αντίθετα, εγκαθιστούνται συνήθως με την εκμετάλλευση τρυπών ασφαλείας. Μπορούν επίσης να κρυφτούν και να συσκευαστούν μαζί με άσχετο λογισμικό εγκατεστημένο από τον χρήστη. <ref>{{Cite web|url=http://oit.ncsu.edu/resnet/p2p|title=Peer To Peer Information|publisher=NORTH CAROLINA STATE UNIVERSITY|accessdate=25 March 2011}}</ref> Το rootkit Sony BMG είχε σκοπό να αποτρέψει την παράνομη αντιγραφή. Δυστυχώς, καταγέγραφε και στις συνήθειες ακρόασης των χρηστών και ακούσια δημιούργησε επιπλέον ευπάθειες ασφαλείας. <ref name="russinovich">{{Cite web|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|title=Sony, Rootkits and Digital Rights Management Gone Too Far|last=Russinovich|first=Mark|ημερομηνία=31 October 2005|website=Mark's Blog|publisher=Microsoft MSDN|accessdate=29 July 2009}}</ref>

Το Ransomware ([[λυτρισμικο]]) εμποδίζει έναν χρήστη από το να αποκτήσει πρόσβαση στα αρχεία του έως ότου να πληρωθούν τα λύτρα. Υπάρχουν δύο παραλλαγές του ransomware, το crypto ransomware και το locker ransomware. <ref>{{Cite journal|last=Richardson|first=Ronny|last2=North|first2=Max|date=2017-01-01|title=Ransomware: Evolution, Mitigation and Prevention|url=https://digitalcommons.kennesaw.edu/facpubs/4276|journal=International Management Review|volume=13|issue=1|pages=10–21}}</ref> Το Locker ransomware απλώς κλειδώνει ένα σύστημα υπολογιστή χωρίς να κρυπτογραφεί το περιεχόμενό του, ενώ το crypto ransomware κλειδώνει ένα σύστημα και κρυπτογραφεί το περιεχόμενό του. Για παράδειγμα, προγράμματα όπως το CryptoLocker [[Κρυπτογράφηση|κρυπτογραφούν]] αρχεία με ασφάλεια και τα αποκρυπτογραφούν μόνο με την πληρωμή ενός σημαντικού χρηματικού ποσού. <ref>{{Cite news|url=https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html|title=The 5 biggest ransomware attacks of the last 5 years|last=Fruhlinger|first=Josh|date=2017-08-01|publisher=CSO|accessdate=2018-03-23}}</ref>

Κάποια κακόβουλα λογισμικά χρησιμοποιούνται για τη δημιουργία χρημάτων μέσω απάτης κλικ, με αποτέλεσμα να φαίνεται ότι ο υπολογιστής του χρήστη έχει κάνει κλικ σε έναν διαφημιστικό σύνδεσμο σε έναν ιστότοπο, δημιουργώντας μια πληρωμή από τον διαφημιζόμενο. Υπολογίστηκε το 2012 ότι περίπου το 60 με 70% του ενεργού κακόβουλου λογισμικού χρησιμοποιούσε κάποιο είδος απάτης με κλικ και το 22% όλων των κλικ σε διαφημίσεις ήταν δόλια. <ref>{{Cite web|url=http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|title=Another way Microsoft is disrupting the malware ecosystem|archiveurl=https://web.archive.org/web/20150920143940/http://blogs.technet.com/b/mmpc/archive/2012/11/29/another-way-microsoft-is-disrupting-the-malware-ecosystem.aspx|archivedate=20 September 2015|url-status=dead|accessdate=18 February 2015}}</ref>

Εκτός από την εγκληματική παραγωγή χρημάτων, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί για δολιοφθορά, συχνά για πολιτικά κίνητρα. Το Stuxnet, για παράδειγμα, σχεδιάστηκε για να διακόπτει πολύ συγκεκριμένο βιομηχανικό εξοπλισμό. Υπήρξαν επιθέσεις με πολιτικά κίνητρα που εξαπλώθηκαν και έκλεισαν μεγάλα δίκτυα υπολογιστών, συμπεριλαμβανομένης της μαζικής διαγραφής αρχείων και της καταστροφής των βασικών εγγραφών εκκίνησης, που περιγράφθηκε ως "δολοφονία υπολογιστών". Τέτοιες επιθέσεις έγιναν στη Sony Pictures Entertainment (25 Νοεμβρίου 2014, χρησιμοποιώντας κακόβουλο λογισμικό γνωστό ως Shamoon ή W32.Disttrack) και Saudi Aramco (Αύγουστος 2012). <ref>{{Cite web|url=http://www.computerweekly.com/news/2240161674/Shamoon-is-latest-malware-to-target-energy-sector|title=Shamoon is latest malware to target energy sector|accessdate=18 February 2015}}</ref> <ref>{{Cite web|url=http://www.computerweekly.com/news/2240235919/Computer-killing-malware-used-in-Sony-attack-a-wake-up-call-to-business?asrc=EM_MDN_37122786|title=Computer-killing malware used in Sony attack a wake-up call|accessdate=18 February 2015}}</ref>

== Τύποι ==
Αυτές οι κατηγορίες δεν αλληλοαποκλείονται, επομένως το κακόβουλο λογισμικό μπορεί να χρησιμοποιεί πολλαπλές τεχνικές. <ref>{{Cite web|url=http://techacute.com/malware-information-privacy/|title=All about Malware and Information Privacy - TechAcute|ημερομηνία=31 August 2014|website=techacute.com}}</ref>

=== Δούρειος ίππος ===
Ο Δούρειος ίππος είναι ένα επιβλαβές πρόγραμμα που παραποιείται ότι μεταμφιέζεται ως κανονικό, καλοήθη πρόγραμμα ή βοηθητικό πρόγραμμα προκειμένου να πείσει ένα θύμα να το εγκαταστήσει. Ένας δούρειος ίππος συνήθως φέρει μια κρυφή καταστροφική λειτουργία που ενεργοποιείται κατά την εκκίνηση της εφαρμογής. Ο όρος προέρχεται από την [[Αρχαία ελληνική γλώσσα|αρχαία ελληνική]] ιστορία του [[Δούρειος Ίππος|δούρειου ίππου]] που χρησιμοποιήθηκε για την κρυφή εισβολή στην πόλη της [[Τροία|Τροίας]] . <ref>{{Cite conference|last=Landwehr|first=C. E|author2=A. R Bull|author3=J. P McDermott|author4=W. S Choi|year=1993|title=A taxonomy of computer program security flaws, with examples|url=https://apps.dtic.mil/sti/pdfs/ADA465587.pdf|archive-url=https://web.archive.org/web/20130408133230/http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA465587|url-status=live|archive-date=8 April 2013|publisher=DTIC Document|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse Definition|url=http://www.techterms.com/definition/trojanhorse|access-date=5 April 2012}}</ref><ref>{{Cite news|title=Trojan horse|work=Webopedia|url=http://www.webopedia.com/TERM/T/Trojan_horse.html|access-date=5 April 2012}}</ref><ref>{{Cite web|title=What is Trojan horse? – Definition from Whatis.com|url=http://searchsecurity.techtarget.com/definition/Trojan-horse|access-date=5 April 2012}}</ref><ref>{{Cite web|title=Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N.|url=http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|url-status=dead|archive-url=https://web.archive.org/web/20170705103553/http://www.anvari.org/fortune/Miscellaneous_Collections/291162_trojan-horse-coined-by-mit-hacker-turned-nsa-spook-dan-edwards-n.html|archive-date=5 July 2017|access-date=5 April 2012}}</ref>

Οι δούρειοι ίπποι γενικά διαδίδονται μέσω κάποιας μορφής [[Κοινωνική μηχανική|κοινωνικής μηχανικής]], για παράδειγμα, όταν ένας χρήστης παραπλανάται να εκτελέσει ένα συνημμένο email μεταμφιεσμένο ως ανύποπτο, (π.χ. μια φόρμα ρουτίνας που πρέπει να συμπληρωθεί) ή drive-by λήψης (λήψη χωρίς την γνώση του χρήστη). Αν και το ωφέλιμο φορτίο τους μπορεί να είναι οτιδήποτε, πολλές σύγχρονες φόρμες λειτουργούν ως κερκόπορτα, επικοινωνώντας με έναν ελεγκτή (τηλεφωνώντας στο σπίτι) ο οποίος μπορεί στη συνέχεια να έχει μη εξουσιοδοτημένη πρόσβαση στον επηρεαζόμενο υπολογιστή, εγκαθιστώντας ενδεχομένως πρόσθετο λογισμικό όπως έναν keylogger για την κλοπή εμπιστευτικών πληροφοριών, λογισμικό κρυπτογράφησης ή adware με σκοπό την δημιουργία εσόδων στον χειριστή του trojan. <ref>{{Cite web|url=http://www.symantec.com/business/support/index?page=content&id=TECH98539|title=What is the difference between viruses, worms, and Trojan horses?|publisher=Symantec Corporation|accessdate=10 January 2009}}</ref> Αν και οι δούρειοι ίπποι και οι κερκόπορτες δεν είναι εύκολα ανιχνεύσιμα από μόνα τους, οι υπολογιστές μπορεί να φαίνεται ότι λειτουργούν πιο αργά, να εκπέμπουν περισσότερη θερμότητα ή θόρυβο από τον ανεμιστήρα λόγω μεγάλης χρήσης του επεξεργαστή ή του δικτύου, όπως μπορεί να συμβεί κατά την εγκατάσταση λογισμικού κρυπτοεξόρυξης. Τα Cryptominers ενδέχεται να περιορίσουν τη χρήση πόρων και/ή να εκτελούνται μόνο κατά τη διάρκεια των χρόνων αδράνειας σε μια προσπάθεια να αποφύγουν τον εντοπισμό.

Σε αντίθεση με τους ιούς υπολογιστών και τα σκουλήκια, οι δούρειοι ίπποι γενικά δεν επιχειρούν να εγχυθούν σε άλλα αρχεία ή να διαδοθούν με άλλο τρόπο. <ref>{{Cite web|url=http://www.faqs.org/faqs/computer-virus/faq/|title=VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)|ημερομηνία=9 October 1995|accessdate=13 September 2012}}</ref>

Την άνοιξη του 2017, οι χρήστες Mac χτυπήθηκαν από τη νέα έκδοση του Proton Remote Access Trojan (RAT) <ref>{{Cite web|url=http://appleinsider.com/articles/17/03/14/proton-mac-trojan-has-apple-code-signing-signatures-sold-to-customers-for-50k|title=Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k|publisher=AppleInsider}}</ref> που εκπαιδεύτηκε να εξάγει δεδομένα κωδικού πρόσβασης από διάφορες πηγές, όπως δεδομένα αυτόματης συμπλήρωσης προγράμματος περιήγησης, το κλειδί Mac-OS και τα θησαυροφυλάκια κωδικών πρόσβασης. <ref>{{Cite web|url=https://betanews.com/2017/08/24/non-windows-malware|title=Non-Windows Malware|ημερομηνία=24 August 2017|publisher=Betanews}}</ref>

=== Rootkits ===
Μόλις εγκατασταθεί κακόβουλο λογισμικό σε ένα σύστημα, είναι απαραίτητο να παραμείνει κρυφό, για να αποφευχθεί ο εντοπισμός. Τα πακέτα λογισμικού γνωστά ως ''rootkits'' επιτρέπουν αυτήν την απόκρυψη, τροποποιώντας το λειτουργικό σύστημα του κεντρικού υπολογιστή έτσι ώστε το κακόβουλο λογισμικό να είναι κρυφό από τον χρήστη. Τα Rootkit μπορούν να εμποδίσουν μια επιβλαβή [[Διεργασία (υπολογιστές)|διαδικασία]] από το να είναι ορατή στη λίστα [[Διεργασία (υπολογιστές)|διεργασιών]] του συστήματος ή να εμποδίσουν την ανάγνωση των αρχείων της. <ref>{{Cite web|url=http://www.us-cert.gov/ncas/tips/ST06-001|title=Understanding Hidden Threats: Rootkits and Botnets|last=McDowell|first=Mindi|publisher=US-CERT|accessdate=6 February 2013}}</ref>

Ορισμένοι τύποι επιβλαβούς λογισμικού περιέχουν ρουτίνες για την αποφυγή προσπαθειών αναγνώρισης ή/και αφαίρεσης, όχι απλώς για να κρυφτούν. Ένα πρώιμο παράδειγμα αυτής της συμπεριφοράς καταγράφεται στην ιστορία του αρχείου Jargon ενός ζεύγους προγραμμάτων που μόλυναν ένα σύστημα κοινής χρήσης χρόνου Xerox CP-V.


=== Backdoors ===
Το backdoor είναι μια μέθοδος παράκαμψης των κανονικών διαδικασιών [[Αυθεντικοποίηση|ελέγχου ταυτότητας]], συνήθως μέσω μιας σύνδεσης σε ένα δίκτυο όπως το Διαδίκτυο. Μόλις ένα σύστημα έχει παραβιαστεί, μία ή περισσότερες κερκόπορτες μπόρει να εγκατασταθούν προκειμένου να επιτρέπεται η πρόσβαση στο μέλλον, <ref name="AAA">{{Cite news|url=http://www.spywareloop.com/news/malware|title=Malware in SpyWareLoop.com|last=Vincentas|work=Spyware Loop|date=11 July 2013|accessdate=28 July 2013}}</ref> αόρατα στον χρήστη.

Συχνά έχει προταθεί η ιδέα ότι οι κατασκευαστές υπολογιστών προεγκαθιστούν backdoors στα συστήματά τους για να παρέχουν τεχνική υποστήριξη στους πελάτες, αλλά αυτό δεν έχει επαληθευτεί ποτέ με αξιοπιστία. Είχε αναφερθεί το 2014 ότι οι κυβερνητικές υπηρεσίες των ΗΠΑ είχαν εκτρέψει υπολογιστές που αγοράστηκαν από αυτούς που θεωρούνταν «στόχοι» σε μυστικά εργαστήρια όπου είχε εγκατασταθεί λογισμικό ή υλικό που επέτρεπε την απομακρυσμένη πρόσβαση από την υπηρεσία, που θεωρούνταν από τις πιο παραγωγικές λειτουργίες για την απόκτηση πρόσβασης σε δίκτυα γύρω από ο κόσμος. <ref>{{Cite news|url=http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html|title=Inside TAO: Documents Reveal Top NSA Hacking Unit|last=Staff|first=SPIEGEL|work=Spiegel Online|date=2013-12-29|publisher=SPIEGEL|accessdate=23 January 2014}}</ref> Τα backdoors μπορούν να εγκατασταθούν με δούρειους ίππους, [[Σκουλήκι υπολογιστή|σκουλήκια]], εμφυτεύματα ή άλλες μεθόδους. <ref>{{Cite web|url=http://www.itsecurity.com/features/top-zombie-trojan-bots-092507|title=Top Zombie, Trojan Horse and Bot Threats|last=Edwards|first=John|publisher=IT Security|archiveurl=https://web.archive.org/web/20170209142725/http://www.itsecurity.com/features/top-zombie-trojan-bots-092507/|archivedate=9 February 2017|url-status=dead|accessdate=25 September 2007}}</ref> <ref>{{Cite news|url=http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html|title=Shopping for Spy Gear:Catalog Advertises NSA Toolbox|last=Appelbaum|first=Jacob|work=Spiegel Online|date=2013-12-29|publisher=SPIEGEL|accessdate=29 December 2013}}</ref>

=== Μολυσματικό κακόβουλο λογισμικό ===
Οι πιο γνωστοί τύποι κακόβουλου λογισμικού, οι ιοί και τα σκουλήκια, είναι γνωστοί για τον τρόπο με τον οποίο εξαπλώνονται και όχι για συγκεκριμένους τύπους συμπεριφοράς και έχουν παρομοιαστεί με [[Ιός|βιολογικούς ιούς]] . <ref name=":1">{{Cite journal|last=Cani|first=Andrea|last2=Gaudesi|first2=Marco|last3=Sanchez|first3=Ernesto|last4=Squillero|first4=Giovanni|last5=Tonda|first5=Alberto|date=2014-03-24|title=Towards automated malware creation: code generation and code integration|url=https://doi.org/10.1145/2554850.2555157|journal=Proceedings of the 29th Annual ACM Symposium on Applied Computing|series=SAC '14|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=157–160|doi=10.1145/2554850.2555157|isbn=978-1-4503-2469-4}}</ref>
[[Αρχείο:Virus_Blaster.jpg|αριστερά|μικρογραφία|274x274εσ| Δεκαεξαδική χωματερή (hex dump) of the σκουλίκι Blaster, που δείχνει ένα μήνυμα που άφησε στον συνιδρυτή της [[Microsoft]], [[Μπιλ Γκέιτς]], ο προγραμματιστής του σκουλικιού]]

==== Σκουλήκι ====
Το [[Σκουλήκι υπολογιστή|σκουλήκι (worm)]] είναι ένα αυτόνομο λογισμικό κακόβουλου λογισμικού που μεταδίδεται ''ενεργά'' μέσω ενός [[Δίκτυο υπολογιστών|δικτύου]] με σκοπό να μολύνει άλλους υπολογιστές και μπορεί ταυτόχρονα να αντιγράψει τον εαυτό του χωρίς να μολύνει αρχεία. Αυτοί οι ορισμοί οδηγούν στην παρατήρηση ότι ένας ιός απαιτεί από τον χρήστη να τρέξει ένα μολυσμένο λογισμικό ή λειτουργικό σύστημα για να εξαπλωθεί ο ιός, ενώ ένα σκουλήκι εξαπλώνεται ο ίδιος.

==== Ιός ====
Ένας ιός υπολογιστή είναι ένα λογισμικό που συνήθως κρύβεται μέσα σε ένα άλλο φαινομενικά αβλαβές πρόγραμμα που μπορεί να παράγει αντίγραφα του εαυτού του και να τα εισάγει σε άλλα προγράμματα ή αρχεία και που συνήθως εκτελεί μια επιβλαβή ενέργεια (όπως καταστροφή δεδομένων). <ref>{{Cite web|url=https://kb.iu.edu/d/aehm|title=What are viruses, worms, and Trojan horses?|website=Indiana University|publisher=The Trustees of Indiana University|accessdate=23 February 2015}}</ref> Ένα παράδειγμα αυτού είναι μια μόλυνση από ''φορητή εκτέλεση'', μια τεχνική που χρησιμοποιείται συνήθως για τη διάδοση κακόβουλου λογισμικού, η οποία εισάγει επιπλέον δεδομένα ή [[Εκτελέσιμο αρχείο|εκτελέσιμο κώδικα]] σε αρχεία PE . <ref name="Szor2005">{{Cite book|title=The Art of Computer Virus Research and Defense|last=Peter Szor|publisher=Pearson Education|isbn=978-0-672-33390-3|date=3 February 2005|page=204|url=https://books.google.com/books?id=XE-ddYF6uhYC&pg=PT204}}</ref> Ένας ιός υπολογιστή είναι λογισμικό που ενσωματώνεται σε κάποιο άλλο [[Εκτελέσιμο αρχείο|εκτελέσιμο]] λογισμικό (συμπεριλαμβανομένου του ίδιου του λειτουργικού συστήματος) στο σύστημα προορισμού χωρίς τη γνώση και τη συγκατάθεση του χρήστη και όταν εκτελείται, ο ιός εξαπλώνεται σε άλλα εκτελέσιμα αρχεία.

=== Ransomware ===

==== Ransomware που κλειδώνει οθόνη ====
Οι οθόνες κλειδώματος ή οι θυρίδες οθόνης είναι ένας τύπος ransomware που μπλοκάρει οθόνες σε συσκευές Windows ή Android με ψευδή κατηγορία για συλλογή παράνομου περιεχομένου, προσπαθώντας να τρομάξει τα θύματα να πληρώσουν χρήματα. <ref>{{Cite web|url=https://www.welivesecurity.com/wp-content/uploads/2016/02/Rise_of_Android_Ransomware.pdf|title=Rise of Android Ransomware, research|publisher=[[ESET]]}}</ref> Το Jisut και το SLocker επηρεάζουν τις συσκευές Android περισσότερο από άλλες οθόνες κλειδώματος, με το Jisut να αποτελεί σχεδόν το 60 τοις εκατό όλων των ανιχνεύσεων ransomware στο Android. <ref>{{Cite web|url=https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf|title=State of Malware, research|publisher=[[Malwarebytes]]}}</ref>

==== Ransomware που βασίζεται σε κρυπτογράφηση ====
Το ransomware που βασίζεται σε κρυπτογράφηση είναι ένας τύπος ransomware που κρυπτογραφεί όλα τα αρχεία σε ένα μολυσμένο μηχάνημα. Αυτοί οι τύποι κακόβουλου λογισμικού εμφανίζουν στη συνέχεια ένα αναδυόμενο παράθυρο που ενημερώνει τον χρήστη ότι τα αρχεία του έχουν κρυπτογραφηθεί και ότι πρέπει να πληρώσει (συνήθως σε Bitcoin) για να τα ανακτήσει. Μερικά παραδείγματα ransomware που βασίζεται σε κρυπτογράφηση είναι το CryptoLocker και [[WannaCry|το WannaCry]] . <ref>O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207</ref>

=== Grayware ===
Το Grayware (μερικές φορές γράφεται ως ''greyware'' ) είναι ένας όρος, που τέθηκε σε χρήση γύρω στο 2004, που χρησιμοποιείται ως όρος για οποιαδήποτε ανεπιθύμητη εφαρμογή ή αρχείο που μπορεί να επιδεινώσει την απόδοση ενός υπολογιστή και μπορεί να προκαλέσει κινδύνους ασφαλείας, αλλά που συνήθως δεν θεωρείται κακόβουλο λογισμικό. <ref name="autogenerated1">{{Cite news|url=http://www.spywareloop.com/news/grayware|title=Grayware in SpyWareLoop.com|last=Vincentas|work=Spyware Loop|date=11 July 2013|archive-url=https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware|archive-date=15 July 2014|accessdate=28 July 2013}}</ref> <ref>{{Cite web|url=http://about-threats.trendmicro.com/us/archive/grayware/GENERIC_GRAYWARE|title=Threat Encyclopedia – Generic Grayware|publisher=Trend Micro|accessdate=27 November 2012}}</ref>. Grayware είναι εφαρμογές που συμπεριφέρονται με ενοχλητικό ή ανεπιθύμητο τρόπο, και ωστόσο είναι λιγότερο σοβαρές ή ενοχλητικές από το κακόβουλο λογισμικό. Το Grayware περιλαμβάνει [[Spyware|λογισμικό υποκλοπής spyware]], adware, δόλιους τηλεφωνητές, προγράμματα αστείων ("jokeware"), εργαλεία απομακρυσμένης πρόσβασης και άλλα ανεπιθύμητα προγράμματα που μπορεί να βλάψουν την απόδοση των υπολογιστών ή να προκαλέσουν ταλαιπωρία. Για παράδειγμα, σε ένα σημείο, οι συμπαγείς δίσκοι Sony BMG εγκατέστησαν αθόρυβα ένα rootkit στους υπολογιστές των αγοραστών με σκοπό να αποτρέψουν την παράνομη αντιγραφή. <ref name="russinovich">{{Cite web|url=http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx|title=Sony, Rootkits and Digital Rights Management Gone Too Far|last=Russinovich|first=Mark|ημερομηνία=31 October 2005|website=Mark's Blog|publisher=Microsoft MSDN|accessdate=29 July 2009}}</ref>

==== Πιθανώς ανεπιθύμητο πρόγραμμα (PUP) ====
Τα πιθανώς ανεπιθύμητα προγράμματα (PUP) ή οι πιθανώς ανεπιθύμητες εφαρμογές (PUA) είναι εφαρμογές που θα θεωρούνταν ανεπιθύμητες, παρόλο που τις κατεβάζει συχνά ο χρήστης, πιθανώς μετά την αποτυχία ανάγνωσης μιας συμφωνίας λήψης. <ref>{{Cite web|url=https://arstechnica.com/security/2009/12/av-comparatives-picks-eight-antipua-winners/|title=Rating the best anti-malware solutions|ημερομηνία=2009-12-15|publisher=Arstechnica|accessdate=28 January 2014}}</ref> Τα PUP περιλαμβάνουν λογισμικό υποκλοπής spyware, adware και δόλιους τηλεφωνητές. Πολλά προϊόντα ασφαλείας ταξινομούν τις μη εξουσιοδοτημένες γεννήτριες κλειδιών ως grayware, αν και συχνά φέρουν πραγματικό κακόβουλο λογισμικό εκτός από τον υποτιθέμενο σκοπό τους. Το Malwarebytes παραθέτει διάφορα κριτήρια για την ταξινόμηση ενός προγράμματος ως PUP. <ref name="PUP Criteria">{{Cite web|url=https://www.malwarebytes.org/pup/|title=PUP Criteria|publisher=malwarebytes.org|accessdate=13 February 2015}}</ref> Ορισμένοι τύποι adware (χρησιμοποιώντας κλεμμένα πιστοποιητικά) απενεργοποιούν την προστασία από κακόβουλα λογισμικά και ιούς. <ref name="Casey">{{Cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last=Casey|first=Henry T.|authorlink=Henry T. Casey|ημερομηνία=25 November 2015|website=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>

== Υπεκφυγή ==
Από τις αρχές του 2015, ένα μεγάλο μέρος του κακόβουλου λογισμικού χρησιμοποιεί έναν συνδυασμό πολλών τεχνικών που έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό και την ανάλυση. <ref>{{Cite web|url=http://www.net-security.org/malware_news.php?id=3022|title=Evasive malware goes mainstream - Help Net Security|ημερομηνία=22 April 2015|website=net-security.org}}</ref> Από το πιο κοινό, στο λιγότερο κοινό είναι:

# η αποφυγή ανάλυσης και ανίχνευσης με [[Ψηφιακό αποτύπωμα δεδομένων|λήψη ψηφιακών δακτυλικών αποτυπωμάτων]] στο περιβάλλον όταν εκτελείται. <ref>{{Cite conference|title=Barecloud: bare-metal analysis-based evasive malware detection|publisher=ACM|url=https://dl.acm.org/citation.cfm?id=2671244#}} <br /><br /> Freely accessible at: {{Cite web|url=https://seclab.cs.ucsb.edu/media/uploads/papers/kirat_barecloud_usenix_2014.pdf <!--|url-access=free-->|title=Barecloud: bare-metal analysis-based evasive malware detection}}</ref>
# η σύγχυση των μεθόδων ανίχνευσης αυτοματοποιημένων εργαλείων. Αυτό επιτρέπει στο κακόβουλο λογισμικό να αποφεύγει τον εντοπισμό από τεχνολογίες, όπως το λογισμικό προστασίας από ιούς που βασίζεται σε υπογραφές, αλλάζοντας τον διακομιστή που χρησιμοποιείται από το κακόβουλο λογισμικό. <ref>[http://www.tripwire.com/state-of-security/security-data-protection/the-four-most-common-evasive-techniques-used-by-malware/ The Four Most Common Evasive Techniques Used by Malware]. 27 April 2015.</ref>
# η φοροδιαφυγή βάσησμενη το χρόνο. Αυτό συμβαίνει όταν το κακόβουλο λογισμικό εκτελείται σε συγκεκριμένες χρονικές στιγμές ή μετά από συγκεκριμένες ενέργειες που πραγματοποιεί ο χρήστης, επομένως εκτελείται κατά τη διάρκεια ορισμένων ευάλωτων περιόδων, όπως κατά τη διαδικασία εκκίνησης, ενώ παραμένει αδρανές τον υπόλοιπο χρόνο.
# η συσκότιση εσωτερικών δεδομένων, έτσι ώστε τα αυτοματοποιημένα εργαλεία να μην εντοπίζουν το κακόβουλο λογισμικό. <ref>{{Cite conference|title=Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage|publisher=IEEE}}</ref>

Μια ολοένα και πιο κοινή τεχνική (2015) είναι το adware που χρησιμοποιεί κλεμμένα πιστοποιητικά για να απενεργοποιήσει την προστασία από κακόβουλο λογισμικό και ιούς. Σημειώνεται ότι υπάρχουν διαθέσιμα τεχνικά μέσα για την αντιμετώπιση του adware. <ref name="Casey">{{Cite web|url=https://www.yahoo.com/tech/s/latest-adware-disables-antivirus-software-152920421.html|title=Latest adware disables antivirus software|last=Casey|first=Henry T.|authorlink=Henry T. Casey|ημερομηνία=25 November 2015|website=Tom's Guide|publisher=[[Yahoo.com]]|accessdate=25 November 2015}}</ref>

Σήμερα, ένας από τους πιο εξελιγμένους και κρυφούς τρόπους φοροδιαφυγής είναι η χρήση τεχνικών απόκρυψης πληροφοριών, δηλαδή στεγανά κακόβουλα λογισμικά ([[:en:Stegomalware|stegomalware]]). Μια έρευνα για τα στεγανά κακόβουλα λογισμικά δημοσιεύτηκε από τους Cabaj et al. το 2018. <ref>{{Cite journal|last=Cabaj|first=Krzysztof|last2=Caviglione|first2=Luca|last3=Mazurczyk|first3=Wojciech|last4=Wendzel|first4=Steffen|last5=Woodward|first5=Alan|last6=Zander|first6=Sebastian|title=The New Threats of Information Hiding: The Road Ahead|journal=IT Professional|date=May 2018|volume=20|issue=3|pages=31–39|doi=10.1109/MITP.2018.032501746|arxiv=1801.00694}}</ref>

Ένας άλλος τύπος τεχνικής αποφυγής είναι το κακόβουλο λογισμικό χωρίς αρχεία ή οι προηγμένες πτητικές απειλές (Advanced Volatile Threats ή AVTs). Το κακόβουλο λογισμικό χωρίς αρχεία εκτελείται στη μνήμη και χρησιμοποιεί υπάρχοντα εργαλεία συστήματος για την εκτέλεση κακόβουλων ενεργειών. Επειδή δεν υπάρχουν αρχεία στο σύστημα, δεν υπάρχουν εκτελέσιμα αρχεία για εργαλεία προστασίας από ιούς και εγκληματολογικά εργαλεία για ανάλυση, γεγονός που καθιστά σχεδόν αδύνατο τον εντοπισμό τέτοιου κακόβουλου λογισμικού. Ο μόνος τρόπος για να εντοπιστεί κακόβουλο λογισμικό χωρίς αρχεία είναι να εντοπιστεί να λειτουργεί σε πραγματικό χρόνο. Πρόσφατα, αυτοί οι τύποι επιθέσεων έχουν γίνει πιο συχνοί, με αύξηση 432% το 2017, και αποτελούν το 35% των επιθέσεων το 2018. Τέτοιες επιθέσεις δεν είναι εύκολο να εκτελεστούν, αλλά γίνονται όλο και πιο διαδεδομένες με τη βοήθεια κιτ εκμετάλλευσης (exploit kits). <ref>{{Cite journal|url=https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-|title=Penn State WebAccess Secure Login|doi=10.1145/3365001|accessdate=2020-02-29}}</ref> <ref>{{Cite web|url=https://www.researchgate.net/publication/328758559|title=Malware Dynamic Analysis Evasion Techniques: A Survey|website=ResearchGate|language=en|accessdate=2020-02-29}}</ref>

== Κίνδυνοι ==

=== Ευάλωτο λογισμικό ===
Μια ευπάθεια είναι μια αδυναμία, [[Ελαττωματικό προϊόν|ελάττωμα]] ή σφάλμα λογισμικού σε μια [[Εφαρμογή υπολογιστή|εφαρμογή]], έναν πλήρη υπολογιστή, ένα [[λειτουργικό σύστημα]] ή ένα [[δίκτυο υπολογιστών]] που εκμεταλλεύεται κακόβουλο λογισμικό για να παρακάμψει τις άμυνες ή να αποκτήσει προνόμια που απαιτούνται για την εκτέλεση του. Για παράδειγμα, το TestDisk 6.4 και οι παλαιότερες έκδοσες του περιείχαβ μια ευπάθεια που επέτρεπε στους εισβολείς να εισάγουν κώδικα στα Windows. <ref>Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. <nowiki>https://doi.org/10.1109/SISY.2015.7325394</nowiki></ref> Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί ελαττώματα ασφαλείας ( bugs ή vulnerabilities ) στο λειτουργικό σύστημα, σε εφαρμογές (όπως προγράμματα περιήγησης, π.χ. παλαιότερες εκδόσεις του Microsoft Internet Explorer που υποστηρίζονται από τα Windows XP <ref>{{Cite web|url=http://www.kaspersky.com/images/Kaspersky_Report_Browser_Usage_ENG_Final.pdf|title=Global Web Browser... Security Trends|ημερομηνία=November 2012|publisher=Kaspersky lab}}</ref> ) ή σε ευάλωτες εκδόσεις προσθηκών προγράμματος περιήγησης (plugins) όπως το Adobe Flash Player, [[Adobe Acrobat|Adobe Acrobat ή Reader]] ή Java SE . <ref>{{Cite web|url=http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|title=Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated|last=Rashid|first=Fahmida Y.|ημερομηνία=27 November 2012|publisher=pcmag.com|archiveurl=https://web.archive.org/web/20160409063012/http://securitywatch.pcmag.com/none/305385-updated-browsers-still-vulnerable-to-attack-if-plugins-are-outdated|archivedate=9 April 2016|url-status=dead|accessdate=17 January 2013}}</ref> <ref>{{Cite web|url=http://www.zdnet.com/blog/security/kaspersky-12-different-vulnerabilities-detected-on-every-pc/9283|title=Kaspersky: 12 different vulnerabilities detected on every PC|last=Danchev|first=Dancho|ημερομηνία=18 August 2011|publisher=pcmag.com}}</ref> Για παράδειγμα, μια κοινή μέθοδος είναι η εκμετάλλευση μιας ευπάθειας [[Υπερχείλιση προσωρινής μνήμης|υπέρβασης buffer]], όπου το λογισμικό που έχει σχεδιαστεί για την αποθήκευση δεδομένων σε μια καθορισμένη περιοχή της μνήμης δεν εμποδίζει την παροχή περισσότερων δεδομένων από αυτά που μπορεί να φιλοξενήσει η προσωρινή μνήμη. Το κακόβουλο λογισμικό μπορεί να παρέχει δεδομένα που ξεχειλίζουν το buffer, με κακόβουλο [[Εκτελέσιμο αρχείο|εκτελέσιμο]] κώδικα ή δεδομένα μετά το τέλος. Όταν γίνεται πρόσβαση σε αυτό το ωφέλιμο φορτίο, εκτελείται αυτό που καθορίζει ο εισβολέας και όχι το νόμιμο λογισμικό.

Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί πρόσφατα τρωτά σημεία προτού οι προγραμματιστές προλάβουν να κυκλοφορήσουν μια κατάλληλη ενημέρωση κώδικα (patch) .<ref name=":2">{{Cite journal|last=Kim|first=Jin-Young|last2=Bu|first2=Seok-Jun|last3=Cho|first3=Sung-Bae|date=2018-09-01|title=Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders|url=https://www.sciencedirect.com/science/article/pii/S0020025518303475|journal=Information Sciences|language=en|volume=460-461|pages=83–102|doi=10.1016/j.ins.2018.04.092|issn=0020-0255}}<cite class="citation journal cs1 cs1-prop-long-vol" data-ve-ignore="true" id="CITEREFKimBuCho2018">Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 September 2018). [https://www.sciencedirect.com/science/article/pii/S0020025518303475 "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders"]. ''Information Sciences''. 460–461: 83–102. [[Ψηφιακό αναγνωριστικό αντικειμένου|doi]]:[[doi:10.1016/j.ins.2018.04.092|10.1016/j.ins.2018.04.092]]. [[Διεθνής μοναδικός αριθμός σειρών|ISSN]]&nbsp;[//www.worldcat.org/issn/0020-0255 0020-0255]. [[S2CID (αναγνωριστικό)|S2CID]]&nbsp;[https://api.semanticscholar.org/CorpusID:51882216 51882216].</cite>
[[Category:CS1: long volume value]]</ref> Ακόμη και όταν έχουν κυκλοφορήσει νέες ενημερώσεις κώδικα που αντιμετωπίζουν την ευπάθεια, ενδέχεται να μην εγκατασταθούν απαραίτητα αμέσως, επιτρέποντας στο κακόβουλο λογισμικό να εκμεταλλευτεί τα συστήματα που δεν διαθέτουν τις ενημερώσεις κώδικα. Μερικές φορές, ακόμη και η εφαρμογή ενημερώσεων κώδικα ή η εγκατάσταση νέων εκδόσεων δεν απεγκαθιστά αυτόματα τις παλιές εκδόσεις. Συμβουλές ασφαλείας από παρόχους [[Plug-in|προσθηκών]] (plug-in) ανακοινώνουν ενημερώσεις που σχετίζονται με την ασφάλεια. <ref>{{Cite web|url=https://www.adobe.com/support/security/|title=Adobe Security bulletins and advisories|publisher=Adobe.com|accessdate=19 January 2013}}</ref> Στα κοινά τρωτά σημεία εκχωρούνται αναγνωριστικά CVE (Κοινές Αδυναμίες και Εκθέσεις) και παρατίθενται στην Εθνική βάση δεδομένων ευπάθειας των ΗΠΑ. Το Secunia PSI είναι ένα παράδειγμα λογισμικού, δωρεάν για προσωπική χρήση, που θα ελέγχει έναν υπολογιστή για ευάλωτο μη ενημερωμένο λογισμικό και θα επιχειρεί να το ενημερώσει. Άλλες προσεγγίσεις περιλαμβάνουν τη χρήση [[Firewall|τείχους προστασίας]] και [[Σύστημα Ανίχνευσης Εισβολής|συστημάτων αποτροπής εισβολής]] για την παρακολούθηση ασυνήθιστων μοτίβων κυκλοφορίας στο τοπικό δίκτυο υπολογιστών. <ref>{{Cite journal|last=Morales|first=Jose Andre|last2=Al-Bataineh|first2=Areej|last3=Xu|first3=Shouhuai|last4=Sandhu|first4=Ravi|date=2010|editor-last=Jajodia|editor-first=Sushil|title=Analyzing and Exploiting Network Behaviors of Malware|url=https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2|journal=Security and Privacy in Communication Networks|series=Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering|volume=50|language=en|location=Berlin, Heidelberg|publisher=Springer|pages=20–34|doi=10.1007/978-3-642-16161-2_2|isbn=978-3-642-16161-2}}</ref>

=== Υπερβολικά προνόμια ===
Στους χρήστες και τα προγράμματα μπορούν να εκχωρηθούν περισσότερα προνόμια από αυτά που απαιτούν κάτι που το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί. Για παράδειγμα, από 940 εφαρμογές Android που εξετάστηκαν, το ένα τρίτο από αυτές ζήτησε περισσότερα προνόμια από όσα χρειαζόντουσαν. <ref>{{Cite journal|last=Felt|first=Adrienne Porter|last2=Chin|first2=Erika|last3=Hanna|first3=Steve|last4=Song|first4=Dawn|last5=Wagner|first5=David|date=2011-10-17|title=Android permissions demystified|url=https://doi.org/10.1145/2046707.2046779|journal=Proceedings of the 18th ACM Conference on Computer and Communications Security|series=CCS '11|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=627–638|doi=10.1145/2046707.2046779|isbn=978-1-4503-0948-6}}</ref> Οι εφαρμογές που στοχεύουν την πλατφόρμα [[Android]] μπορεί να είναι μια σημαντική πηγή μόλυνσης από κακόβουλο λογισμικό, αλλά μια λύση είναι η χρήση λογισμικού τρίτων για τον εντοπισμό εφαρμογών στις οποίες έχουν εκχωρηθεί υπερβολικά προνόμια. <ref>{{Cite journal|last=Wu|first=Sha|last2=Liu|first2=Jiajia|date=May 2019|title=Overprivileged Permission Detection for Android Applications|url=https://ieeexplore.ieee.org/document/8761572|journal=ICC 2019 - 2019 IEEE International Conference on Communications (ICC)|pages=1–6|doi=10.1109/ICC.2019.8761572|isbn=978-1-5386-8088-9}}</ref>

Ορισμένα συστήματα επιτρέπουν σε όλους τους χρήστες να τροποποιούν τις εσωτερικές τους δομές και αυτοί οι χρήστες σήμερα θα θεωρούνταν υπερπρονομιούχοι χρήστες. Αυτή ήταν η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών, όπου δεν υπήρχε διάκριση μεταξύ ''διαχειριστή'' ή ''ρίζας'' και τακτικού χρήστη του συστήματος. Σε ορισμένα συστήματα, οι χρήστες που δεν είναι διαχειριστές έχουν υπερβολικά προνόμια από κατασκευής, με την έννοια ότι τους επιτρέπεται να τροποποιούν τις εσωτερικές δομές του συστήματος. Σε ορισμένα περιβάλλοντα, οι χρήστες έχουν υπερβολικά προνόμια επειδή τους έχει εκχωρηθεί ακατάλληλα κατάσταση διαχειριστή ή κάτι ισοδύναμο. <ref>{{Cite web|url=https://list.ercacinnican.tk/|title=Malware, viruses, worms, Trojan horses and spyware|website=list.ercacinnican.tk|accessdate=2020-11-14}}</ref> Αυτό μπορεί να οφείλεται στο ότι οι χρήστες τείνουν να απαιτούν περισσότερα προνόμια από αυτά που χρειάζονται, επομένως συχνά καταλήγουν να τους εκχωρούνται περιττά προνόμια. <ref>{{Citation|last=Mutch|first=John|title=The Hard and Soft Cost of Apathy|date=2011|url=https://doi.org/10.1007/978-1-4302-3922-2_10|journal=Preventing Good People from doing Bad Things: Implementing Least Privilege|pages=163–175|editor-last=Mutch|editor-first=John|place=Berkeley, CA|publisher=Apress|language=en|doi=10.1007/978-1-4302-3922-2_10|isbn=978-1-4302-3922-2|access-date=2021-12-02|last2=Anderson|first2=Brian|editor2-last=Anderson|editor2-first=Brian}}</ref>

Ορισμένα συστήματα επιτρέπουν σε κώδικα που εκτελείται από έναν χρήστη να έχει πρόσβαση σε όλα τα δικαιώματα αυτού του χρήστη, ο οποίος είναι γνωστός ως υπερπρονομιακός κώδικας. Αυτή ήταν επίσης η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών. Το κακόβουλο λογισμικό, που εκτελείται ως υπερπρονομιακός κώδικας, μπορεί να χρησιμοποιήσει αυτό το προνόμιο για να ανατρέψει το σύστημα. Σχεδόν όλα τα επί του παρόντος δημοφιλή λειτουργικά συστήματα, καθώς και πολλές [[Γλώσσα προγραμματισμού σεναρίων|εφαρμογές δέσμης ενεργειών]] επιτρέπουν σε κώδικα πάρα πολλά προνόμια, συνήθως με την έννοια ότι όταν ένας χρήστης [[Εκτελέσιμο αρχείο|εκτελεί]] κώδικα, το σύστημα επιτρέπει σε αυτόν τον κώδικα όλα τα δικαιώματα αυτού του χρήστη.

=== Αδύναμοι κωδικοί πρόσβασης ===
Μια επίθεση διαπιστευτηρίων λαμβάνει χώρα όταν ένας λογαριασμός χρήστη με δικαιώματα διαχειριστή σπάσει και αυτός ο λογαριασμός χρησιμοποιείται για την παροχή κακόβουλου λογισμικού με τα κατάλληλα δικαιώματα. <ref>{{Cite journal|last=Singh|first=Vaishali|last2=Pandey|first2=S. K.|date=2021|editor-last=Rathore|editor-first=Vijay Singh|title=Revisiting Cloud Security Attacks: Credential Attack|url=https://link.springer.com/chapter/10.1007/978-981-15-6014-9_39|journal=Rising Threats in Expert Applications and Solutions|series=Advances in Intelligent Systems and Computing|volume=1187|language=en|location=Singapore|publisher=Springer|pages=339–350|doi=10.1007/978-981-15-6014-9_39|isbn=978-981-15-6014-9}}</ref> Συνήθως, η επίθεση πετυχαίνει επειδή χρησιμοποιείται η πιο αδύναμη μορφή ασφάλειας λογαριασμού, η οποία είναι συνήθως ένας σύντομος κωδικός πρόσβασης που μπορεί να σπάσει χρησιμοποιώντας ένα λεξικό ή [[Brute-force attack|επίθεση ωμής βίας]] (brute force attack). Η χρήση [[Ισχύς κωδικού|ισχυρών κωδικών πρόσβασης]] και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων μπορεί να μειώσει αυτόν τον κίνδυνο. Με το τελευταίο ενεργοποιημένο, ακόμα κι αν ένας εισβολέας μπορεί να σπάσει τον κωδικό πρόσβασης, δεν μπορεί να χρησιμοποιήσει τον λογαριασμό χωρίς επίσης να έχει το τεκμήριο (token) που κατέχει ο νόμιμος χρήστης αυτού του λογαριασμού.

=== Χρήση του ίδιου λειτουργικού συστήματος ===
Η ομοιογένεια μπορεί να είναι μια ευπάθεια. Για παράδειγμα, όταν όλοι οι υπολογιστές σε ένα [[Δίκτυο υπολογιστών|δίκτυο]] εκτελούν το ίδιο λειτουργικό σύστημα, όταν εκμεταλλευτεί ευπάθεια σε έναν, ένας [[Σκουλήκι υπολογιστή|ιός τύπου worm]] μπορεί να τους εκμεταλλευτεί όλους: <ref name="UKan">"LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): [[doi:10.1007/11604938_5|SL40-PDF]].</ref> Ειδικότερα, [[Microsoft Windows|τα Microsoft Windows]] ή [[MacOS|Mac OS X]] έχουν τόσο μεγάλο μερίδιο στην αγορά που μια ευπάθεια που εστιάζει σε ένα από τα λειτουργικά συστήματα θα μπορούσε να ανατρέψει μεγάλο αριθμό συστημάτων. Υπολογίζεται ότι περίπου το 83% των μολύνσεων από κακόβουλο λογισμικό μεταξύ Ιανουαρίου και Μαρτίου 2020 διαδόθηκαν μέσω συστημάτων που εκτελούσαν [[Windows 10]] . <ref>{{Cite web|url=https://au.pcmag.com/encryption/68294/windows-computers-account-for-83-of-all-malware-attacks-in-q1-2020|title=Windows Computers Account for 83% of All Malware Attacks in Q1 2020|last=Cohen|first=Jason|ημερομηνία=2020-08-28|website=PCMag Australia|language=en-au|accessdate=2021-12-02}}</ref> Αυτός ο κίνδυνος μετριάζεται τμηματοποιώντας τα δίκτυα σε διαφορετικά [[Μάσκα υποδικτύου|υποδίκτυα]] και δημιουργώντας [[Firewall|τείχη προστασίας]] για να εμποδίζουν την κυκλοφορία μεταξύ τους. <ref>{{Cite journal|last=Wagner|first=Neal|last2=Şahin|first2=Cem Ş.|last3=Winterrose|first3=Michael|last4=Riordan|first4=James|last5=Pena|first5=Jaime|last6=Hanson|first6=Diana|last7=Streilein|first7=William W.|date=December 2016|title=Towards automated cyber decision support: A case study on network segmentation for security|url=https://ieeexplore.ieee.org/document/7849908|journal=2016 IEEE Symposium Series on Computational Intelligence (SSCI)|pages=1–10|doi=10.1109/SSCI.2016.7849908|isbn=978-1-5090-4240-1}}</ref> <ref>{{Cite journal|last=Hemberg|first=Erik|last2=Zipkin|first2=Joseph R.|last3=Skowyra|first3=Richard W.|last4=Wagner|first4=Neal|last5=O'Reilly|first5=Una-May|date=2018-07-06|title=Adversarial co-evolution of attack and defense in a segmented computer network environment|url=https://doi.org/10.1145/3205651.3208287|journal=Proceedings of the Genetic and Evolutionary Computation Conference Companion|series=GECCO '18|location=New York, NY, USA|publisher=Association for Computing Machinery|pages=1648–1655|doi=10.1145/3205651.3208287|isbn=978-1-4503-5764-7}}</ref>

== Μετριασμός ==

=== Λογισμικό προστασίας από ιούς / κακόβουλο λογισμικό ===
Τα προγράμματα κατά του κακόβουλου λογισμικού (anti-malware ή [[Αντιιικό πρόγραμμα|antivirus]] ) αποκλείουν και αφαιρούν ορισμένους ή όλους τους τύπους κακόβουλου λογισμικού. Για παράδειγμα, [[Microsoft Security Essentials|το Microsoft Security Essentials]] (για Windows XP, Vista και Windows 7) και [[Windows Defender|το Windows Defender]] (για [[Windows 8]], [[Windows 10|10]] και [[Windows 11|11]] ) παρέχουν προστασία σε πραγματικό χρόνο. Το Εργαλείο κατάργησης κακόβουλου λογισμικού των Windows αφαιρεί κακόβουλο λογισμικό από το σύστημα. <ref>{{Cite web|url=http://www.microsoft.com/security/pc-security/malware-removal.aspx|title=Malicious Software Removal Tool|publisher=Microsoft|archiveurl=https://web.archive.org/web/20120621103611/http://www.microsoft.com/security/pc-security/malware-removal.aspx|archivedate=21 June 2012|url-status=dead|accessdate=21 June 2012}}</ref> Επιπλέον, πολλά ικανά προγράμματα λογισμικού προστασίας από ιούς είναι διαθέσιμα για δωρεάν λήψη από το Διαδίκτυο (συνήθως περιορίζονται σε μη εμπορική χρήση). <ref name="PCmag">{{Cite web|url=https://www.pcmag.com/article2/0,2817,2388652,00.asp|title=The Best Free Antivirus for 2014|last=Rubenking|first=Neil J.|ημερομηνία=8 January 2014|publisher=pcmag.com}}</ref> Οι δοκιμές διαπίστωσαν ότι ορισμένα δωρεάν προγράμματα είναι ανταγωνιστικά με τα εμπορικά. <ref name="PCmag" /> <ref>{{Cite news|url=https://www.antivirusgratis.org|title=Free antivirus profiles in 2018|work=antivirusgratis.org|archive-url=https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/|archive-date=10 August 2018|accessdate=13 February 2020}}</ref> <ref>{{Cite web|url=https://www.techadvisor.co.uk/download/security/crowdinspect-1500-3329721|title=Quickly identify malware running on your PC|website=techadvisor.co.uk}}</ref>

Συνήθως, το λογισμικό προστασίας από ιούς μπορεί να καταπολεμήσει κακόβουλο λογισμικό με τους ακόλουθους τρόπους:

# '''Προστασία σε πραγματικό χρόνο:''' Μπορούν να παρέχουν προστασία σε πραγματικό χρόνο ενάντια στην εγκατάσταση λογισμικού κακόβουλου λογισμικού σε έναν υπολογιστή. Αυτός ο τύπος προστασίας από κακόβουλο λογισμικό λειτουργεί με τον ίδιο τρόπο με αυτόν της προστασίας από ιούς, καθώς το λογισμικό προστασίας από κακόβουλο λογισμικό σαρώνει όλα τα εισερχόμενα δεδομένα [[Δίκτυο υπολογιστών|δικτύου]] για κακόβουλο λογισμικό και αποκλείει τυχόν απειλές που συναντά.
# '''Αφαίρεση:''' Τα προγράμματα λογισμικού κατά του κακόβουλου λογισμικού μπορούν να χρησιμοποιηθούν αποκλειστικά για τον εντοπισμό και την αφαίρεση λογισμικού κακόβουλου λογισμικού που έχει ήδη εγκατασταθεί σε υπολογιστή. Αυτός ο τύπος λογισμικού κατά του κακόβουλου λογισμικού σαρώνει τα περιεχόμενα του μητρώου των Windows, τα αρχεία του λειτουργικού συστήματος και τα εγκατεστημένα προγράμματα σε έναν υπολογιστή και θα παρέχει μια λίστα με τυχόν απειλές που βρέθηκαν, επιτρέποντας στον χρήστη να επιλέξει ποια αρχεία θα διαγράψει ή θα διατηρήσει, ή να συγκρίνει αυτή η λίστα σε μια λίστα γνωστών στοιχείων κακόβουλου λογισμικού, αφαιρώντας αρχεία που ταιριάζουν. <ref>{{Cite web|url=https://antivirus.comodo.com/how-antivirus-software-works.php|title=How Antivirus Software Works?|accessdate=16 October 2015}}</ref>
# '''Sandboxing:''' Παρέχεται "αμμοδόχος" (sandbox) για εφαρμογές που θεωρούνται επικίνδυνες (όπως προγράμματα περιήγησης ιστού από όπου είναι πιθανό να εγκατασταθούν τα περισσότερα τρωτά σημεία). <ref>{{Cite journal|last=Souppaya|first=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}</ref>

==== Προστασία σε πραγματικό χρόνο ====
Ένα συγκεκριμένο στοιχείο λογισμικού κατά του κακόβουλου λογισμικού, που συνήθως αναφέρεται ως σαρωτής on-access ή real-time, αγκιστρώνεται βαθιά στον [[Πυρήνας (υπολογιστές)|πυρήνα]] του λειτουργικού συστήματος και λειτουργεί με τρόπο παρόμοιο με τον τρόπο με τον οποίο θα προσπαθούσε να λειτουργήσει ένα συγκεκριμένο κακόβουλο λογισμικό, αν και με ενημερωμένη άδεια του χρήστη για την προστασία του συστήματος. Κάθε φορά που το λειτουργικό σύστημα αποκτά πρόσβαση σε ένα αρχείο, ο σαρωτής πρόσβασης ελέγχει εάν το αρχείο έχει μολυνθεί ή όχι. Συνήθως, όταν εντοπίζεται ένα μολυσμένο αρχείο, η εκτέλεση διακόπτεται και το αρχείο τίθεται [[Καραντίνα|σε καραντίνα]] για να αποτραπεί περαιτέρω ζημιά με σκοπό την αποφυγή μη αναστρέψιμης βλάβης του συστήματος. Τα περισσότερα AV επιτρέπουν στους χρήστες να παρακάμψουν αυτήν τη συμπεριφορά. Αυτό μπορεί να έχει σημαντικό αντίκτυπο στην απόδοση του λειτουργικού συστήματος, αν και ο βαθμός του αντίκτυπου εξαρτάται από το πόσες σελίδες δημιουργεί στην [[εικονική μνήμη]] . <ref>{{Cite journal|last=Al-Saleh|first=Mohammed Ibrahim|last2=Espinoza|first2=Antonio M.|last3=Crandall|first3=Jedediah R.|date=2013|title=Antivirus performance characterisation: system-wide view|url=https://onlinelibrary.wiley.com/doi/abs/10.1049/iet-ifs.2012.0192|journal=IET Information Security|language=en|volume=7|issue=2|pages=126–133|doi=10.1049/iet-ifs.2012.0192|issn=1751-8717}}</ref>

==== "Sandboxing" ====
Επειδή πολλά στοιχεία κακόβουλου λογισμικού εγκαθίστανται εξαιτίας εκμεταλλεύσεων προγραμμάτων περιήγησης ή σφαλμάτων χρήστη, γίνεται χρήση λογισμικών ασφάλειας (ορισμένα από τα οποία είναι anti-malware, αν και πολλά όχι) τα "βαζουν σε sandbox" τα προγράμματα περιήγησης επιτυγχάνοντας μερικές φορές τον περιορισμό οποιασδήποτε ζημίας που θα μπορούσε να προκληθεί. <ref name=":3">{{Cite journal|last=Souppaya|first=Murugiah|last2=Scarfone|first2=Karen|date=July 2013|title=Guide to Malware Incident Prevention and Handling for Desktops and Laptops|publisher=National Institute of Standards and Technology|doi=10.6028/nist.sp.800-83r1}}<cite class="citation journal cs1" data-ve-ignore="true" id="CITEREFSouppayaScarfone2013">Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. [[Ψηφιακό αναγνωριστικό αντικειμένου|doi]]:[[doi:10.6028/nist.sp.800-83r1|10.6028/nist.sp.800-83r1]].</cite><span data-ve-ignore="true"> </span><span class="cs1-hidden-error citation-comment" data-ve-ignore="true"><code class="cs1-code"><nowiki>{{</nowiki>[[Πρότυπο:Cite journal|cite journal]]<nowiki>}}</nowiki></code>: </span><span class="cs1-hidden-error citation-comment" data-ve-ignore="true">Cite journal requires <code class="cs1-code">&#x7C;journal=</code> ([[Βοήθεια:Σφάλματα παραπομπών CS1|help]])</span>
[[Category:CS1 errors: missing periodical]]</ref>

=== Σαρώσεις ασφαλείας ιστότοπου ===
Οι σαρώσεις ευπάθειας ιστότοπου ελέγχουν τον ιστότοπο, εντοπίζουν κακόβουλο λογισμικό, ενδέχεται να σημειώσουν απαρχαιωμένο λογισμικό και ενδέχεται να αναφέρουν γνωστά ζητήματα ασφάλειας, προκειμένου να μειωθεί ο κίνδυνος παραβίασης του ιστότοπου.

=== Διαχωρισμός Δικτύων ===
Η δόμηση ενός δικτύου ως ένα σύνολο μικρότερων δικτύων και ο περιορισμός της ροής της κίνησης μεταξύ τους σε αυτό που είναι γνωστό ότι είναι έγκυρο, μπορεί να εμποδίσει την ικανότητα του μολυσματικού κακόβουλου λογισμικού να αναπαραχθεί σε όλο το ευρύτερο δίκτυο. Το Software Defined Networking παρέχει τεχνικές για την εφαρμογή τέτοιων ελέγχων.

=== Απομόνωση "κενού αέρα" ή "παράλληλο δίκτυο" ===
Ως έσχατη λύση, οι υπολογιστές μπορούν να προστατεύονται από κακόβουλο λογισμικό και ο κίνδυνος μολυσμένων υπολογιστών να διαδίδουν αξιόπιστες πληροφορίες μπορεί να μειωθεί σημαντικά επιβάλλοντας ένα "κενό αέρα" (δηλ. αποσυνδέοντάς τους εντελώς από όλα τα άλλα δίκτυα) και εφαρμόζοντας βελτιωμένους ελέγχους στην είσοδο και έξοδος λογισμικού και δεδομένων από τον έξω κόσμο. Ωστόσο, το κακόβουλο λογισμικό μπορεί να διασχίσει το χάσμα αέρα σε ορισμένες περιπτώσεις, κυρίως λόγω της ανάγκης εισαγωγής λογισμικού στο δίκτυο με διάκενο αέρα και μπορεί να βλάψει τη διαθεσιμότητα ή την ακεραιότητα των στοιχείων σε αυτό. Το Stuxnet είναι ένα παράδειγμα κακόβουλου λογισμικού που εισάγεται στο περιβάλλον-στόχο μέσω μιας μονάδας USB, προκαλώντας ζημιά στις διαδικασίες που υποστηρίζονται στο περιβάλλον χωρίς την ανάγκη εξαγωγής δεδομένων.

Οι AirHopper, <ref>M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," ''Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on'', Fajardo, PR, 2014, pp. 58-67.</ref> BitWhisper, <ref>M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," ''2015 IEEE 28th Computer Security Foundations Symposium'', Verona, 2015, pp. 276-289.</ref> GSMem <ref>GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, ''Ben-Gurion University of the Negev; USENIX Security Symposium 2015''
</ref> και Fansmitter <ref>{{Cite arXiv|last1=Hanspach|first1=Michael|title=Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers|last2=Goetz|first2=Michael}}</ref> είναι τέσσερις τεχνικές που εισήχθησαν από ερευνητές που μπορούν να διαρρεύσουν δεδομένα από υπολογιστές με διάκενο αέρα χρησιμοποιώντας ηλεκτρομαγνητικές, θερμικές και ακουστικές εκπομπές.
== Βιβλιογραφικές αναφορές ==
{{Παραπομπές|30em}}

== Εξωτερικοί σύνδεσμοι ==

* {{Dmoz|Computers/Security/Malicious_Software|Malicious Software}}
* [http://www.idmarch.org/document/Malware Further Reading: Research Papers and Documents about Malware on IDMARCH (Int. Digital Media Archive)]
* [https://technet.microsoft.com/en-us/sysinternals/Video/gg618529 Advanced Malware Cleaning] – a Microsoft video
<nowiki>
[[Κατηγορία:Έγκλημα στον κυβερνοχώρο]]
[[Κατηγορία:Προγραμματισμός]]
[[Κατηγορία:Κακόβουλο λογισμικό]]
[[Κατηγορία:Κακόβουλο λογισμικό]]
[[Κατηγορία:Σελίδες με μη επιθεωρημένες μεταφράσεις]]</nowiki>

Έκδοση από την 11:07, 6 Ιουνίου 2022

 

Κακόβουλο λογισμικό (malware) είναι οποιοδήποτε λογισμικό που έχει σκόπιμα σχεδιαστεί για να προκαλέσει διαταραχή σε έναν υπολογιστή, διακομιστή, ή δίκτυο υπολογιστών, να διαρρεύσει προσωπικές πληροφορίες, να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και συστήματα, να στερεί την πρόσβαση στον χρήστη σε πληροφορίες ή να παρεμβαίνει εν αγνοία του στην ασφάλεια και το απόρρητο του υπολογιστή του. [1] [2] [3] [4] Αντίθετα, το λογισμικό που προκαλεί βλάβη λόγω κάποιας ανεπάρκειας περιγράφεται συνήθως ως σφάλμα λογισμικού . [5] Το κακόβουλο λογισμικό δημιουργεί σοβαρά προβλήματα σε ιδιώτες και επιχειρήσεις στο Διαδίκτυο. [6][7] Σύμφωνα με την Έκθεση απειλών για την Ασφάλεια στο Διαδίκτυο του 2018 (ISTR) της Symantec, ο αριθμός των παραλλαγών κακόβουλου λογισμικού έχει αυξηθεί μέχρι και 669.947.865 το 2017, διπλάσιες από ό,τι ήταν το 2016. [8] Το έγκλημα στον κυβερνοχώρο, το οποίο περιλαμβάνει επιθέσεις κακόβουλου λογισμικού καθώς και άλλα εγκλήματα που διαπράττονται μέσω υπολογιστή, προβλεπόταν ότι θα κοστίσει στην παγκόσμια οικονομία 6 τρισεκατομμύρια δολάρια το 2021 και αναμένεται να αυξηθεί με ρυθμό 15% ετησίως. [9]

Υπάρχουν πολλοί τύποι κακόβουλου λογισμικού, συμπεριλαμβανομένων των ιών υπολογιστών, των σκουληκιών, των δούρειων ίππων, του λυτρισμικού, των λογισμικών κατασκοπείας, των λογισμικών διαφημίσεων, των αδίστακτων λογισμικών, του υαλοκαθαριστήρα και των λογισμικών για προκάλεση φόβου . Οι στρατηγικές άμυνας κατά κακόβουλων λογισμικών διαφέρουν ανάλογα με τον τύπο τους, αλλά οι περισσότερες επιθέσεις μπορούν να αποτραπούν με την εγκατάσταση λογισμικού προστασίας (antivirus), τείχη προστασίας, με την εφαρμογή τακτικών ενημερώσεων κώδικα για τη μείωση των "ήμερας μηδέν" επιθέσεων , με την ασφάλεια των δικτύων από εισβολή, με την δημιουργία αντιγράφων ασφαλείας και με την απομόνωση μολυσμένων συστημάτων . Το κακόβουλο λογισμικό σχεδιάζεται τώρα για να αποφεύγει τους αλγόριθμους ανίχνευσης λογισμικού προστασίας από ιούς. [8]

Ιστορία

Κύριο λήμμα: Backdoor (computing)

Η έννοια ενός αυτοαναπαραγόμενου προγράμματος υπολογιστή μπορεί να ανιχνευθεί στις αρχικές θεωρίες σχετικά με τη λειτουργία πολύπλοκων αυτομάτων. [10] Ο Τζον φον Νόιμαν έδειξε ότι, στην θεωρεία, ένα πρόγραμμα μπορούσε να αναπαραχθεί. Αυτό αποτελούσε ένα αποτέλεσμα αληθοφάνειας στη θεωρία υπολογισιμότητας . Ο Φρεντ Κόεν πειραματίστηκε με ιούς υπολογιστών και επιβεβαίωσε το αξίωμα του Νόιμαν και ερεύνησε άλλες ιδιότητες κακόβουλου λογισμικού, όπως η ανιχνευσιμότητα και η αυτο-συσκότιση χρησιμοποιώντας στοιχειώδη κρυπτογράφηση. Η διδακτορική του διατριβή το 1987 αφορούσε τους ιούς υπολογιστών. [11] Ο συνδυασμός της κρυπτογραφικής τεχνολογίας ως μέρος του ωφέλιμου φορτίου του ιού, η εκμετάλλευσή του για σκοπούς επίθεσης αρχικοποιήθηκε και διερευνήθηκε στα μέσα της δεκαετίας του 1990 και περιλαμβάνει αρχικές ιδέες λυτρισμικό και φοροδιαφυγής. [12]

Πριν την ευρέως διαδεδομένη πρόσβαση στο Διαδίκτυο, οι ιοί εξαπλώνονταν σε προσωπικούς υπολογιστές μολύνοντας εκτελέσιμα προγράμματα ή τομείς εκκίνησης δισκέτας. Με την εισαγωγή ενός αντιγράφου του ιού στις οδηγίες κώδικα μηχανής σε αυτά τα προγράμματα ή στους τομείς εκκίνησης, ένας ιός προκαλεί την εκτέλεσή του κάθε φορά που εκτελείται το πρόγραμμα ή εκκινείται ο δίσκος. Οι πρώτοι ιοί υπολογιστών γράφτηκαν για το Apple II και το Macintosh, αλλά έγιναν πιο διαδεδομένοι με την κυριαρχία του IBM PC και του συστήματος MS-DOS . Ο πρώτος ιός υπολογιστή της IBM ήταν ένας ιός τομέα εκκίνησης ονομαζόμενος ως (c)Brain, [13] που δημιουργήθηκε το 1986 από τους αδελφούς Farooq Alvi στο Πακιστάν. [14] Οι διανομείς κακόβουλου λογισμικού θα ξεγελούσαν τον χρήστη ώστε να εκκινήσει ή να τρέξει από μια μολυσμένη συσκευή ή μέσο. Για παράδειγμα, ένας ιός θα μπορούσε να κάνει έναν μολυσμένο υπολογιστή να προσθέσει αυτο κώδικα που έτρεχε αυτόματα σε οποιοδήποτε USB στικάκι που ήταν συνδεδεμένο σε αυτόν. Όποιος στη συνέχεια προσάρτησε το μοχλό σε άλλον υπολογιστή που έχει οριστεί για αυτόματη εκτέλεση από USB θα μολυνόταν με τη σειρά του και θα μεταδώσει επίσης τη μόλυνση με τον ίδιο τρόπο. [15]

Παλαιότερα λογισμικά email θα άνοιγαν αυτόματα email HTML που περιείχαν πιθανώς κακόβουλο κώδικα JavaScript . Οι χρήστες μπορούν επίσης να εκτελέσουν συγκαλυμμένα κακόβουλα συνημμένα email. Η Έκθεση Έρευνας Παραβίασης Δεδομένων 2018 από τη Verizon, αναφερόμενη από το CSO Online, παρέθεσαν ότι τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι η κύρια μέθοδος παράδοσης κακόβουλου λογισμικού, αντιπροσωπεύοντας το 92% της παράδοσης κακόβουλου λογισμικού σε όλο τον κόσμο. [16][17]

Τα πρώτα σκουλήκια, μολυσματικά προγράμματα μεταδιδόμενα μέσω δικτύου, δεν προέρχονται από προσωπικούς υπολογιστές, αλλά από συστήματα Unix πολλαπλών εργασιών. Το πρώτο πολύ γνωστό worm ήταν το Internet Worm του 1988, το οποίο μόλυνε τα συστήματα SunOS και VAX BSD . Σε αντίθεση με έναν ιό, αυτό το σκουλήκι δεν εισήχθη σε άλλα προγράμματα. Αντίθετα, εκμεταλλεύτηκε τρύπες ασφαλείας ( ευπάθειες ) σε προγράμματα διακομιστή δικτύου και ξεκίνησε να εκτελείται ως ξεχωριστή διαδικασία . [18] Η ίδια συμπεριφορά χρησιμοποιείται και από τα σημερινά σκουλήκια. [19]

Με την άνοδο της πλατφόρμας των Windows της Microsoft και των ευέλικτων macros, την περίοδο της δεκαετίας του 1990, έγινε δυνάτο να γραφτούν μολυσμένοι ιοί στην γλώσσα macro του Microsoft Word και άλλα παρόμοια προγράμματα. Αυτοί οι ιοί macro μολύνουν έγγραφα και δείγματα αντί για προγράμματα, αλλά στηρίζονται στο γεγονός οτι τα macros σε ενα αρχείο Word θεωρούνται ως μια μορφή εκτελέσιμου κώδικα.[20]

Πολλά πρώιμα μολυσματικά προγράμματα, συμπεριλαμβανομένου του Morris Worm, του πρώτου τύπου worm στο Διαδίκτυο, θεωρήθηκαν ως πειράματα ή φάρσες. [21] Σήμερα, το κακόβουλο λογισμικό χρησιμοποιείται τόσο από χάκερ με μαύρο καπέλο όσο και από κυβερνήσεις για την κλοπή προσωπικών, οικονομικών ή επιχειρηματικών πληροφοριών. [22][23] Σήμερα, οποιαδήποτε συσκευή συνδέεται σε θύρα USB –ακόμα και φώτα, ανεμιστήρες, ηχεία, παιχνίδια ή περιφερειακά όπως ψηφιακό μικροσκόπιο– μπορεί να χρησιμοποιηθεί για τη διάδοση κακόβουλου λογισμικού. Οι συσκευές μπορεί να μολυνθούν κατά την κατασκευή ή την προμήθεια τους εάν ο ποιοτικός έλεγχος είναι ανεπαρκής. [15]

Σκοποί

Το κακόβουλο λογισμικό χρησιμοποιείται μερικές φορές ευρέως ενάντια σε κυβερνητικούς ή εταιρικούς ιστότοπους για τη συλλογή προστατευμένων πληροφοριών [24] ή για να διαταράξει τη λειτουργία τους γενικά. Ωστόσο, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί εναντίον ατόμων για την απόκτηση πληροφοριών όπως προσωπικούς αριθμούς ή στοιχεία αναγνώρισης, αριθμούς τραπεζών ή πιστωτικών καρτών και κωδικούς πρόσβασης.

Από την άνοδο της ευρείας ευρυζωνικής πρόσβασης στο Διαδίκτυο, το κακόβουλο λογισμικό έχει σχεδιαστεί πιο συχνά με σκοπό το κέρδος. Από το 2003, η πλειονότητα των ευρέως διαδεδομένων ιών και σκουληκιών έχουν σχεδιαστεί για να αναλαμβάνουν τον έλεγχο των υπολογιστών των χρηστών για παράνομους σκοπούς. [25] Οι μολυσμένοι " υπολογιστές ζόμπι " μπορούν να χρησιμοποιηθούν για την αποστολή ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου, για τη φιλοξενία δεδομένων λαθρεμπορίου, όπως παιδική πορνογραφία, [26] ή για τη συμμετοχή σε κατανεμημένες επιθέσεις άρνησης-παροχής-υπηρεσιών ως μορφή εκβιασμού . [27]


Τα προγράμματα που έχουν σχεδιαστεί για την παρακολούθηση της περιήγησης των χρηστών στον ιστό, την εμφάνιση ανεπιθύμητων διαφημίσεων ή την ανακατεύθυνση σχετιζόμενων εσόδων μάρκετινγκ ονομάζονται λογισμικά υποκλοπής spyware . Τα προγράμματα spyware δεν εξαπλώνονται σαν ιοί. Αντίθετα, εγκαθιστούνται συνήθως με την εκμετάλλευση τρυπών ασφαλείας. Μπορούν επίσης να κρυφτούν και να συσκευαστούν μαζί με άσχετο λογισμικό εγκατεστημένο από τον χρήστη. [28] Το rootkit Sony BMG είχε σκοπό να αποτρέψει την παράνομη αντιγραφή. Δυστυχώς, καταγέγραφε και στις συνήθειες ακρόασης των χρηστών και ακούσια δημιούργησε επιπλέον ευπάθειες ασφαλείας. [29]

Το Ransomware (λυτρισμικο) εμποδίζει έναν χρήστη από το να αποκτήσει πρόσβαση στα αρχεία του έως ότου να πληρωθούν τα λύτρα. Υπάρχουν δύο παραλλαγές του ransomware, το crypto ransomware και το locker ransomware. [30] Το Locker ransomware απλώς κλειδώνει ένα σύστημα υπολογιστή χωρίς να κρυπτογραφεί το περιεχόμενό του, ενώ το crypto ransomware κλειδώνει ένα σύστημα και κρυπτογραφεί το περιεχόμενό του. Για παράδειγμα, προγράμματα όπως το CryptoLocker κρυπτογραφούν αρχεία με ασφάλεια και τα αποκρυπτογραφούν μόνο με την πληρωμή ενός σημαντικού χρηματικού ποσού. [31]

Κάποια κακόβουλα λογισμικά χρησιμοποιούνται για τη δημιουργία χρημάτων μέσω απάτης κλικ, με αποτέλεσμα να φαίνεται ότι ο υπολογιστής του χρήστη έχει κάνει κλικ σε έναν διαφημιστικό σύνδεσμο σε έναν ιστότοπο, δημιουργώντας μια πληρωμή από τον διαφημιζόμενο. Υπολογίστηκε το 2012 ότι περίπου το 60 με 70% του ενεργού κακόβουλου λογισμικού χρησιμοποιούσε κάποιο είδος απάτης με κλικ και το 22% όλων των κλικ σε διαφημίσεις ήταν δόλια. [32]

Εκτός από την εγκληματική παραγωγή χρημάτων, το κακόβουλο λογισμικό μπορεί να χρησιμοποιηθεί για δολιοφθορά, συχνά για πολιτικά κίνητρα. Το Stuxnet, για παράδειγμα, σχεδιάστηκε για να διακόπτει πολύ συγκεκριμένο βιομηχανικό εξοπλισμό. Υπήρξαν επιθέσεις με πολιτικά κίνητρα που εξαπλώθηκαν και έκλεισαν μεγάλα δίκτυα υπολογιστών, συμπεριλαμβανομένης της μαζικής διαγραφής αρχείων και της καταστροφής των βασικών εγγραφών εκκίνησης, που περιγράφθηκε ως "δολοφονία υπολογιστών". Τέτοιες επιθέσεις έγιναν στη Sony Pictures Entertainment (25 Νοεμβρίου 2014, χρησιμοποιώντας κακόβουλο λογισμικό γνωστό ως Shamoon ή W32.Disttrack) και Saudi Aramco (Αύγουστος 2012). [33] [34]

Τύποι

Αυτές οι κατηγορίες δεν αλληλοαποκλείονται, επομένως το κακόβουλο λογισμικό μπορεί να χρησιμοποιεί πολλαπλές τεχνικές. [35]

Δούρειος ίππος

Ο Δούρειος ίππος είναι ένα επιβλαβές πρόγραμμα που παραποιείται ότι μεταμφιέζεται ως κανονικό, καλοήθη πρόγραμμα ή βοηθητικό πρόγραμμα προκειμένου να πείσει ένα θύμα να το εγκαταστήσει. Ένας δούρειος ίππος συνήθως φέρει μια κρυφή καταστροφική λειτουργία που ενεργοποιείται κατά την εκκίνηση της εφαρμογής. Ο όρος προέρχεται από την αρχαία ελληνική ιστορία του δούρειου ίππου που χρησιμοποιήθηκε για την κρυφή εισβολή στην πόλη της Τροίας . [36][37][38][39][40]

Οι δούρειοι ίπποι γενικά διαδίδονται μέσω κάποιας μορφής κοινωνικής μηχανικής, για παράδειγμα, όταν ένας χρήστης παραπλανάται να εκτελέσει ένα συνημμένο email μεταμφιεσμένο ως ανύποπτο, (π.χ. μια φόρμα ρουτίνας που πρέπει να συμπληρωθεί) ή drive-by λήψης (λήψη χωρίς την γνώση του χρήστη). Αν και το ωφέλιμο φορτίο τους μπορεί να είναι οτιδήποτε, πολλές σύγχρονες φόρμες λειτουργούν ως κερκόπορτα, επικοινωνώντας με έναν ελεγκτή (τηλεφωνώντας στο σπίτι) ο οποίος μπορεί στη συνέχεια να έχει μη εξουσιοδοτημένη πρόσβαση στον επηρεαζόμενο υπολογιστή, εγκαθιστώντας ενδεχομένως πρόσθετο λογισμικό όπως έναν keylogger για την κλοπή εμπιστευτικών πληροφοριών, λογισμικό κρυπτογράφησης ή adware με σκοπό την δημιουργία εσόδων στον χειριστή του trojan. [41] Αν και οι δούρειοι ίπποι και οι κερκόπορτες δεν είναι εύκολα ανιχνεύσιμα από μόνα τους, οι υπολογιστές μπορεί να φαίνεται ότι λειτουργούν πιο αργά, να εκπέμπουν περισσότερη θερμότητα ή θόρυβο από τον ανεμιστήρα λόγω μεγάλης χρήσης του επεξεργαστή ή του δικτύου, όπως μπορεί να συμβεί κατά την εγκατάσταση λογισμικού κρυπτοεξόρυξης. Τα Cryptominers ενδέχεται να περιορίσουν τη χρήση πόρων και/ή να εκτελούνται μόνο κατά τη διάρκεια των χρόνων αδράνειας σε μια προσπάθεια να αποφύγουν τον εντοπισμό.

Σε αντίθεση με τους ιούς υπολογιστών και τα σκουλήκια, οι δούρειοι ίπποι γενικά δεν επιχειρούν να εγχυθούν σε άλλα αρχεία ή να διαδοθούν με άλλο τρόπο. [42]

Την άνοιξη του 2017, οι χρήστες Mac χτυπήθηκαν από τη νέα έκδοση του Proton Remote Access Trojan (RAT) [43] που εκπαιδεύτηκε να εξάγει δεδομένα κωδικού πρόσβασης από διάφορες πηγές, όπως δεδομένα αυτόματης συμπλήρωσης προγράμματος περιήγησης, το κλειδί Mac-OS και τα θησαυροφυλάκια κωδικών πρόσβασης. [44]

Rootkits

Μόλις εγκατασταθεί κακόβουλο λογισμικό σε ένα σύστημα, είναι απαραίτητο να παραμείνει κρυφό, για να αποφευχθεί ο εντοπισμός. Τα πακέτα λογισμικού γνωστά ως rootkits επιτρέπουν αυτήν την απόκρυψη, τροποποιώντας το λειτουργικό σύστημα του κεντρικού υπολογιστή έτσι ώστε το κακόβουλο λογισμικό να είναι κρυφό από τον χρήστη. Τα Rootkit μπορούν να εμποδίσουν μια επιβλαβή διαδικασία από το να είναι ορατή στη λίστα διεργασιών του συστήματος ή να εμποδίσουν την ανάγνωση των αρχείων της. [45]

Ορισμένοι τύποι επιβλαβούς λογισμικού περιέχουν ρουτίνες για την αποφυγή προσπαθειών αναγνώρισης ή/και αφαίρεσης, όχι απλώς για να κρυφτούν. Ένα πρώιμο παράδειγμα αυτής της συμπεριφοράς καταγράφεται στην ιστορία του αρχείου Jargon ενός ζεύγους προγραμμάτων που μόλυναν ένα σύστημα κοινής χρήσης χρόνου Xerox CP-V.


Backdoors

Το backdoor είναι μια μέθοδος παράκαμψης των κανονικών διαδικασιών ελέγχου ταυτότητας, συνήθως μέσω μιας σύνδεσης σε ένα δίκτυο όπως το Διαδίκτυο. Μόλις ένα σύστημα έχει παραβιαστεί, μία ή περισσότερες κερκόπορτες μπόρει να εγκατασταθούν προκειμένου να επιτρέπεται η πρόσβαση στο μέλλον, [46] αόρατα στον χρήστη.

Συχνά έχει προταθεί η ιδέα ότι οι κατασκευαστές υπολογιστών προεγκαθιστούν backdoors στα συστήματά τους για να παρέχουν τεχνική υποστήριξη στους πελάτες, αλλά αυτό δεν έχει επαληθευτεί ποτέ με αξιοπιστία. Είχε αναφερθεί το 2014 ότι οι κυβερνητικές υπηρεσίες των ΗΠΑ είχαν εκτρέψει υπολογιστές που αγοράστηκαν από αυτούς που θεωρούνταν «στόχοι» σε μυστικά εργαστήρια όπου είχε εγκατασταθεί λογισμικό ή υλικό που επέτρεπε την απομακρυσμένη πρόσβαση από την υπηρεσία, που θεωρούνταν από τις πιο παραγωγικές λειτουργίες για την απόκτηση πρόσβασης σε δίκτυα γύρω από ο κόσμος. [47] Τα backdoors μπορούν να εγκατασταθούν με δούρειους ίππους, σκουλήκια, εμφυτεύματα ή άλλες μεθόδους. [48] [49]

Μολυσματικό κακόβουλο λογισμικό

Οι πιο γνωστοί τύποι κακόβουλου λογισμικού, οι ιοί και τα σκουλήκια, είναι γνωστοί για τον τρόπο με τον οποίο εξαπλώνονται και όχι για συγκεκριμένους τύπους συμπεριφοράς και έχουν παρομοιαστεί με βιολογικούς ιούς . [3]

Δεκαεξαδική χωματερή (hex dump) of the σκουλίκι Blaster, που δείχνει ένα μήνυμα που άφησε στον συνιδρυτή της Microsoft, Μπιλ Γκέιτς, ο προγραμματιστής του σκουλικιού

Σκουλήκι

Το σκουλήκι (worm) είναι ένα αυτόνομο λογισμικό κακόβουλου λογισμικού που μεταδίδεται ενεργά μέσω ενός δικτύου με σκοπό να μολύνει άλλους υπολογιστές και μπορεί ταυτόχρονα να αντιγράψει τον εαυτό του χωρίς να μολύνει αρχεία. Αυτοί οι ορισμοί οδηγούν στην παρατήρηση ότι ένας ιός απαιτεί από τον χρήστη να τρέξει ένα μολυσμένο λογισμικό ή λειτουργικό σύστημα για να εξαπλωθεί ο ιός, ενώ ένα σκουλήκι εξαπλώνεται ο ίδιος.

Ιός

Ένας ιός υπολογιστή είναι ένα λογισμικό που συνήθως κρύβεται μέσα σε ένα άλλο φαινομενικά αβλαβές πρόγραμμα που μπορεί να παράγει αντίγραφα του εαυτού του και να τα εισάγει σε άλλα προγράμματα ή αρχεία και που συνήθως εκτελεί μια επιβλαβή ενέργεια (όπως καταστροφή δεδομένων). [50] Ένα παράδειγμα αυτού είναι μια μόλυνση από φορητή εκτέλεση, μια τεχνική που χρησιμοποιείται συνήθως για τη διάδοση κακόβουλου λογισμικού, η οποία εισάγει επιπλέον δεδομένα ή εκτελέσιμο κώδικα σε αρχεία PE . [51] Ένας ιός υπολογιστή είναι λογισμικό που ενσωματώνεται σε κάποιο άλλο εκτελέσιμο λογισμικό (συμπεριλαμβανομένου του ίδιου του λειτουργικού συστήματος) στο σύστημα προορισμού χωρίς τη γνώση και τη συγκατάθεση του χρήστη και όταν εκτελείται, ο ιός εξαπλώνεται σε άλλα εκτελέσιμα αρχεία.

Ransomware

Ransomware που κλειδώνει οθόνη

Οι οθόνες κλειδώματος ή οι θυρίδες οθόνης είναι ένας τύπος ransomware που μπλοκάρει οθόνες σε συσκευές Windows ή Android με ψευδή κατηγορία για συλλογή παράνομου περιεχομένου, προσπαθώντας να τρομάξει τα θύματα να πληρώσουν χρήματα. [52] Το Jisut και το SLocker επηρεάζουν τις συσκευές Android περισσότερο από άλλες οθόνες κλειδώματος, με το Jisut να αποτελεί σχεδόν το 60 τοις εκατό όλων των ανιχνεύσεων ransomware στο Android. [53]

Ransomware που βασίζεται σε κρυπτογράφηση

Το ransomware που βασίζεται σε κρυπτογράφηση είναι ένας τύπος ransomware που κρυπτογραφεί όλα τα αρχεία σε ένα μολυσμένο μηχάνημα. Αυτοί οι τύποι κακόβουλου λογισμικού εμφανίζουν στη συνέχεια ένα αναδυόμενο παράθυρο που ενημερώνει τον χρήστη ότι τα αρχεία του έχουν κρυπτογραφηθεί και ότι πρέπει να πληρώσει (συνήθως σε Bitcoin) για να τα ανακτήσει. Μερικά παραδείγματα ransomware που βασίζεται σε κρυπτογράφηση είναι το CryptoLocker και το WannaCry . [54]

Grayware

Το Grayware (μερικές φορές γράφεται ως greyware ) είναι ένας όρος, που τέθηκε σε χρήση γύρω στο 2004, που χρησιμοποιείται ως όρος για οποιαδήποτε ανεπιθύμητη εφαρμογή ή αρχείο που μπορεί να επιδεινώσει την απόδοση ενός υπολογιστή και μπορεί να προκαλέσει κινδύνους ασφαλείας, αλλά που συνήθως δεν θεωρείται κακόβουλο λογισμικό. [55] [56]. Grayware είναι εφαρμογές που συμπεριφέρονται με ενοχλητικό ή ανεπιθύμητο τρόπο, και ωστόσο είναι λιγότερο σοβαρές ή ενοχλητικές από το κακόβουλο λογισμικό. Το Grayware περιλαμβάνει λογισμικό υποκλοπής spyware, adware, δόλιους τηλεφωνητές, προγράμματα αστείων ("jokeware"), εργαλεία απομακρυσμένης πρόσβασης και άλλα ανεπιθύμητα προγράμματα που μπορεί να βλάψουν την απόδοση των υπολογιστών ή να προκαλέσουν ταλαιπωρία. Για παράδειγμα, σε ένα σημείο, οι συμπαγείς δίσκοι Sony BMG εγκατέστησαν αθόρυβα ένα rootkit στους υπολογιστές των αγοραστών με σκοπό να αποτρέψουν την παράνομη αντιγραφή. [29]

Πιθανώς ανεπιθύμητο πρόγραμμα (PUP)

Τα πιθανώς ανεπιθύμητα προγράμματα (PUP) ή οι πιθανώς ανεπιθύμητες εφαρμογές (PUA) είναι εφαρμογές που θα θεωρούνταν ανεπιθύμητες, παρόλο που τις κατεβάζει συχνά ο χρήστης, πιθανώς μετά την αποτυχία ανάγνωσης μιας συμφωνίας λήψης. [57] Τα PUP περιλαμβάνουν λογισμικό υποκλοπής spyware, adware και δόλιους τηλεφωνητές. Πολλά προϊόντα ασφαλείας ταξινομούν τις μη εξουσιοδοτημένες γεννήτριες κλειδιών ως grayware, αν και συχνά φέρουν πραγματικό κακόβουλο λογισμικό εκτός από τον υποτιθέμενο σκοπό τους. Το Malwarebytes παραθέτει διάφορα κριτήρια για την ταξινόμηση ενός προγράμματος ως PUP. [58] Ορισμένοι τύποι adware (χρησιμοποιώντας κλεμμένα πιστοποιητικά) απενεργοποιούν την προστασία από κακόβουλα λογισμικά και ιούς. [59]

Υπεκφυγή

Από τις αρχές του 2015, ένα μεγάλο μέρος του κακόβουλου λογισμικού χρησιμοποιεί έναν συνδυασμό πολλών τεχνικών που έχουν σχεδιαστεί για να αποφεύγουν τον εντοπισμό και την ανάλυση. [60] Από το πιο κοινό, στο λιγότερο κοινό είναι:

  1. η αποφυγή ανάλυσης και ανίχνευσης με λήψη ψηφιακών δακτυλικών αποτυπωμάτων στο περιβάλλον όταν εκτελείται. [61]
  2. η σύγχυση των μεθόδων ανίχνευσης αυτοματοποιημένων εργαλείων. Αυτό επιτρέπει στο κακόβουλο λογισμικό να αποφεύγει τον εντοπισμό από τεχνολογίες, όπως το λογισμικό προστασίας από ιούς που βασίζεται σε υπογραφές, αλλάζοντας τον διακομιστή που χρησιμοποιείται από το κακόβουλο λογισμικό. [62]
  3. η φοροδιαφυγή βάσησμενη το χρόνο. Αυτό συμβαίνει όταν το κακόβουλο λογισμικό εκτελείται σε συγκεκριμένες χρονικές στιγμές ή μετά από συγκεκριμένες ενέργειες που πραγματοποιεί ο χρήστης, επομένως εκτελείται κατά τη διάρκεια ορισμένων ευάλωτων περιόδων, όπως κατά τη διαδικασία εκκίνησης, ενώ παραμένει αδρανές τον υπόλοιπο χρόνο.
  4. η συσκότιση εσωτερικών δεδομένων, έτσι ώστε τα αυτοματοποιημένα εργαλεία να μην εντοπίζουν το κακόβουλο λογισμικό. [63]

Μια ολοένα και πιο κοινή τεχνική (2015) είναι το adware που χρησιμοποιεί κλεμμένα πιστοποιητικά για να απενεργοποιήσει την προστασία από κακόβουλο λογισμικό και ιούς. Σημειώνεται ότι υπάρχουν διαθέσιμα τεχνικά μέσα για την αντιμετώπιση του adware. [59]

Σήμερα, ένας από τους πιο εξελιγμένους και κρυφούς τρόπους φοροδιαφυγής είναι η χρήση τεχνικών απόκρυψης πληροφοριών, δηλαδή στεγανά κακόβουλα λογισμικά (stegomalware). Μια έρευνα για τα στεγανά κακόβουλα λογισμικά δημοσιεύτηκε από τους Cabaj et al. το 2018. [64]

Ένας άλλος τύπος τεχνικής αποφυγής είναι το κακόβουλο λογισμικό χωρίς αρχεία ή οι προηγμένες πτητικές απειλές (Advanced Volatile Threats ή AVTs). Το κακόβουλο λογισμικό χωρίς αρχεία εκτελείται στη μνήμη και χρησιμοποιεί υπάρχοντα εργαλεία συστήματος για την εκτέλεση κακόβουλων ενεργειών. Επειδή δεν υπάρχουν αρχεία στο σύστημα, δεν υπάρχουν εκτελέσιμα αρχεία για εργαλεία προστασίας από ιούς και εγκληματολογικά εργαλεία για ανάλυση, γεγονός που καθιστά σχεδόν αδύνατο τον εντοπισμό τέτοιου κακόβουλου λογισμικού. Ο μόνος τρόπος για να εντοπιστεί κακόβουλο λογισμικό χωρίς αρχεία είναι να εντοπιστεί να λειτουργεί σε πραγματικό χρόνο. Πρόσφατα, αυτοί οι τύποι επιθέσεων έχουν γίνει πιο συχνοί, με αύξηση 432% το 2017, και αποτελούν το 35% των επιθέσεων το 2018. Τέτοιες επιθέσεις δεν είναι εύκολο να εκτελεστούν, αλλά γίνονται όλο και πιο διαδεδομένες με τη βοήθεια κιτ εκμετάλλευσης (exploit kits). [65] [66]

Κίνδυνοι

Ευάλωτο λογισμικό

Μια ευπάθεια είναι μια αδυναμία, ελάττωμα ή σφάλμα λογισμικού σε μια εφαρμογή, έναν πλήρη υπολογιστή, ένα λειτουργικό σύστημα ή ένα δίκτυο υπολογιστών που εκμεταλλεύεται κακόβουλο λογισμικό για να παρακάμψει τις άμυνες ή να αποκτήσει προνόμια που απαιτούνται για την εκτέλεση του. Για παράδειγμα, το TestDisk 6.4 και οι παλαιότερες έκδοσες του περιείχαβ μια ευπάθεια που επέτρεπε στους εισβολείς να εισάγουν κώδικα στα Windows. [67] Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί ελαττώματα ασφαλείας ( bugs ή vulnerabilities ) στο λειτουργικό σύστημα, σε εφαρμογές (όπως προγράμματα περιήγησης, π.χ. παλαιότερες εκδόσεις του Microsoft Internet Explorer που υποστηρίζονται από τα Windows XP [68] ) ή σε ευάλωτες εκδόσεις προσθηκών προγράμματος περιήγησης (plugins) όπως το Adobe Flash Player, Adobe Acrobat ή Reader ή Java SE . [69] [70] Για παράδειγμα, μια κοινή μέθοδος είναι η εκμετάλλευση μιας ευπάθειας υπέρβασης buffer, όπου το λογισμικό που έχει σχεδιαστεί για την αποθήκευση δεδομένων σε μια καθορισμένη περιοχή της μνήμης δεν εμποδίζει την παροχή περισσότερων δεδομένων από αυτά που μπορεί να φιλοξενήσει η προσωρινή μνήμη. Το κακόβουλο λογισμικό μπορεί να παρέχει δεδομένα που ξεχειλίζουν το buffer, με κακόβουλο εκτελέσιμο κώδικα ή δεδομένα μετά το τέλος. Όταν γίνεται πρόσβαση σε αυτό το ωφέλιμο φορτίο, εκτελείται αυτό που καθορίζει ο εισβολέας και όχι το νόμιμο λογισμικό.

Το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί πρόσφατα τρωτά σημεία προτού οι προγραμματιστές προλάβουν να κυκλοφορήσουν μια κατάλληλη ενημέρωση κώδικα (patch) .[71] Ακόμη και όταν έχουν κυκλοφορήσει νέες ενημερώσεις κώδικα που αντιμετωπίζουν την ευπάθεια, ενδέχεται να μην εγκατασταθούν απαραίτητα αμέσως, επιτρέποντας στο κακόβουλο λογισμικό να εκμεταλλευτεί τα συστήματα που δεν διαθέτουν τις ενημερώσεις κώδικα. Μερικές φορές, ακόμη και η εφαρμογή ενημερώσεων κώδικα ή η εγκατάσταση νέων εκδόσεων δεν απεγκαθιστά αυτόματα τις παλιές εκδόσεις. Συμβουλές ασφαλείας από παρόχους προσθηκών (plug-in) ανακοινώνουν ενημερώσεις που σχετίζονται με την ασφάλεια. [72] Στα κοινά τρωτά σημεία εκχωρούνται αναγνωριστικά CVE (Κοινές Αδυναμίες και Εκθέσεις) και παρατίθενται στην Εθνική βάση δεδομένων ευπάθειας των ΗΠΑ. Το Secunia PSI είναι ένα παράδειγμα λογισμικού, δωρεάν για προσωπική χρήση, που θα ελέγχει έναν υπολογιστή για ευάλωτο μη ενημερωμένο λογισμικό και θα επιχειρεί να το ενημερώσει. Άλλες προσεγγίσεις περιλαμβάνουν τη χρήση τείχους προστασίας και συστημάτων αποτροπής εισβολής για την παρακολούθηση ασυνήθιστων μοτίβων κυκλοφορίας στο τοπικό δίκτυο υπολογιστών. [73]

Υπερβολικά προνόμια

Στους χρήστες και τα προγράμματα μπορούν να εκχωρηθούν περισσότερα προνόμια από αυτά που απαιτούν κάτι που το κακόβουλο λογισμικό μπορεί να εκμεταλλευτεί. Για παράδειγμα, από 940 εφαρμογές Android που εξετάστηκαν, το ένα τρίτο από αυτές ζήτησε περισσότερα προνόμια από όσα χρειαζόντουσαν. [74] Οι εφαρμογές που στοχεύουν την πλατφόρμα Android μπορεί να είναι μια σημαντική πηγή μόλυνσης από κακόβουλο λογισμικό, αλλά μια λύση είναι η χρήση λογισμικού τρίτων για τον εντοπισμό εφαρμογών στις οποίες έχουν εκχωρηθεί υπερβολικά προνόμια. [75]

Ορισμένα συστήματα επιτρέπουν σε όλους τους χρήστες να τροποποιούν τις εσωτερικές τους δομές και αυτοί οι χρήστες σήμερα θα θεωρούνταν υπερπρονομιούχοι χρήστες. Αυτή ήταν η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών, όπου δεν υπήρχε διάκριση μεταξύ διαχειριστή ή ρίζας και τακτικού χρήστη του συστήματος. Σε ορισμένα συστήματα, οι χρήστες που δεν είναι διαχειριστές έχουν υπερβολικά προνόμια από κατασκευής, με την έννοια ότι τους επιτρέπεται να τροποποιούν τις εσωτερικές δομές του συστήματος. Σε ορισμένα περιβάλλοντα, οι χρήστες έχουν υπερβολικά προνόμια επειδή τους έχει εκχωρηθεί ακατάλληλα κατάσταση διαχειριστή ή κάτι ισοδύναμο. [76] Αυτό μπορεί να οφείλεται στο ότι οι χρήστες τείνουν να απαιτούν περισσότερα προνόμια από αυτά που χρειάζονται, επομένως συχνά καταλήγουν να τους εκχωρούνται περιττά προνόμια. [77]

Ορισμένα συστήματα επιτρέπουν σε κώδικα που εκτελείται από έναν χρήστη να έχει πρόσβαση σε όλα τα δικαιώματα αυτού του χρήστη, ο οποίος είναι γνωστός ως υπερπρονομιακός κώδικας. Αυτή ήταν επίσης η τυπική διαδικασία λειτουργίας για πρώιμους μικροϋπολογιστές και συστήματα οικιακών υπολογιστών. Το κακόβουλο λογισμικό, που εκτελείται ως υπερπρονομιακός κώδικας, μπορεί να χρησιμοποιήσει αυτό το προνόμιο για να ανατρέψει το σύστημα. Σχεδόν όλα τα επί του παρόντος δημοφιλή λειτουργικά συστήματα, καθώς και πολλές εφαρμογές δέσμης ενεργειών επιτρέπουν σε κώδικα πάρα πολλά προνόμια, συνήθως με την έννοια ότι όταν ένας χρήστης εκτελεί κώδικα, το σύστημα επιτρέπει σε αυτόν τον κώδικα όλα τα δικαιώματα αυτού του χρήστη.

Αδύναμοι κωδικοί πρόσβασης

Μια επίθεση διαπιστευτηρίων λαμβάνει χώρα όταν ένας λογαριασμός χρήστη με δικαιώματα διαχειριστή σπάσει και αυτός ο λογαριασμός χρησιμοποιείται για την παροχή κακόβουλου λογισμικού με τα κατάλληλα δικαιώματα. [78] Συνήθως, η επίθεση πετυχαίνει επειδή χρησιμοποιείται η πιο αδύναμη μορφή ασφάλειας λογαριασμού, η οποία είναι συνήθως ένας σύντομος κωδικός πρόσβασης που μπορεί να σπάσει χρησιμοποιώντας ένα λεξικό ή επίθεση ωμής βίας (brute force attack). Η χρήση ισχυρών κωδικών πρόσβασης και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων μπορεί να μειώσει αυτόν τον κίνδυνο. Με το τελευταίο ενεργοποιημένο, ακόμα κι αν ένας εισβολέας μπορεί να σπάσει τον κωδικό πρόσβασης, δεν μπορεί να χρησιμοποιήσει τον λογαριασμό χωρίς επίσης να έχει το τεκμήριο (token) που κατέχει ο νόμιμος χρήστης αυτού του λογαριασμού.

Χρήση του ίδιου λειτουργικού συστήματος

Η ομοιογένεια μπορεί να είναι μια ευπάθεια. Για παράδειγμα, όταν όλοι οι υπολογιστές σε ένα δίκτυο εκτελούν το ίδιο λειτουργικό σύστημα, όταν εκμεταλλευτεί ευπάθεια σε έναν, ένας ιός τύπου worm μπορεί να τους εκμεταλλευτεί όλους: [79] Ειδικότερα, τα Microsoft Windows ή Mac OS X έχουν τόσο μεγάλο μερίδιο στην αγορά που μια ευπάθεια που εστιάζει σε ένα από τα λειτουργικά συστήματα θα μπορούσε να ανατρέψει μεγάλο αριθμό συστημάτων. Υπολογίζεται ότι περίπου το 83% των μολύνσεων από κακόβουλο λογισμικό μεταξύ Ιανουαρίου και Μαρτίου 2020 διαδόθηκαν μέσω συστημάτων που εκτελούσαν Windows 10 . [80] Αυτός ο κίνδυνος μετριάζεται τμηματοποιώντας τα δίκτυα σε διαφορετικά υποδίκτυα και δημιουργώντας τείχη προστασίας για να εμποδίζουν την κυκλοφορία μεταξύ τους. [81] [82]

Μετριασμός

Λογισμικό προστασίας από ιούς / κακόβουλο λογισμικό

Τα προγράμματα κατά του κακόβουλου λογισμικού (anti-malware ή antivirus ) αποκλείουν και αφαιρούν ορισμένους ή όλους τους τύπους κακόβουλου λογισμικού. Για παράδειγμα, το Microsoft Security Essentials (για Windows XP, Vista και Windows 7) και το Windows Defender (για Windows 8, 10 και 11 ) παρέχουν προστασία σε πραγματικό χρόνο. Το Εργαλείο κατάργησης κακόβουλου λογισμικού των Windows αφαιρεί κακόβουλο λογισμικό από το σύστημα. [83] Επιπλέον, πολλά ικανά προγράμματα λογισμικού προστασίας από ιούς είναι διαθέσιμα για δωρεάν λήψη από το Διαδίκτυο (συνήθως περιορίζονται σε μη εμπορική χρήση). [84] Οι δοκιμές διαπίστωσαν ότι ορισμένα δωρεάν προγράμματα είναι ανταγωνιστικά με τα εμπορικά. [84] [85] [86]

Συνήθως, το λογισμικό προστασίας από ιούς μπορεί να καταπολεμήσει κακόβουλο λογισμικό με τους ακόλουθους τρόπους:

  1. Προστασία σε πραγματικό χρόνο: Μπορούν να παρέχουν προστασία σε πραγματικό χρόνο ενάντια στην εγκατάσταση λογισμικού κακόβουλου λογισμικού σε έναν υπολογιστή. Αυτός ο τύπος προστασίας από κακόβουλο λογισμικό λειτουργεί με τον ίδιο τρόπο με αυτόν της προστασίας από ιούς, καθώς το λογισμικό προστασίας από κακόβουλο λογισμικό σαρώνει όλα τα εισερχόμενα δεδομένα δικτύου για κακόβουλο λογισμικό και αποκλείει τυχόν απειλές που συναντά.
  2. Αφαίρεση: Τα προγράμματα λογισμικού κατά του κακόβουλου λογισμικού μπορούν να χρησιμοποιηθούν αποκλειστικά για τον εντοπισμό και την αφαίρεση λογισμικού κακόβουλου λογισμικού που έχει ήδη εγκατασταθεί σε υπολογιστή. Αυτός ο τύπος λογισμικού κατά του κακόβουλου λογισμικού σαρώνει τα περιεχόμενα του μητρώου των Windows, τα αρχεία του λειτουργικού συστήματος και τα εγκατεστημένα προγράμματα σε έναν υπολογιστή και θα παρέχει μια λίστα με τυχόν απειλές που βρέθηκαν, επιτρέποντας στον χρήστη να επιλέξει ποια αρχεία θα διαγράψει ή θα διατηρήσει, ή να συγκρίνει αυτή η λίστα σε μια λίστα γνωστών στοιχείων κακόβουλου λογισμικού, αφαιρώντας αρχεία που ταιριάζουν. [87]
  3. Sandboxing: Παρέχεται "αμμοδόχος" (sandbox) για εφαρμογές που θεωρούνται επικίνδυνες (όπως προγράμματα περιήγησης ιστού από όπου είναι πιθανό να εγκατασταθούν τα περισσότερα τρωτά σημεία). [88]

Προστασία σε πραγματικό χρόνο

Ένα συγκεκριμένο στοιχείο λογισμικού κατά του κακόβουλου λογισμικού, που συνήθως αναφέρεται ως σαρωτής on-access ή real-time, αγκιστρώνεται βαθιά στον πυρήνα του λειτουργικού συστήματος και λειτουργεί με τρόπο παρόμοιο με τον τρόπο με τον οποίο θα προσπαθούσε να λειτουργήσει ένα συγκεκριμένο κακόβουλο λογισμικό, αν και με ενημερωμένη άδεια του χρήστη για την προστασία του συστήματος. Κάθε φορά που το λειτουργικό σύστημα αποκτά πρόσβαση σε ένα αρχείο, ο σαρωτής πρόσβασης ελέγχει εάν το αρχείο έχει μολυνθεί ή όχι. Συνήθως, όταν εντοπίζεται ένα μολυσμένο αρχείο, η εκτέλεση διακόπτεται και το αρχείο τίθεται σε καραντίνα για να αποτραπεί περαιτέρω ζημιά με σκοπό την αποφυγή μη αναστρέψιμης βλάβης του συστήματος. Τα περισσότερα AV επιτρέπουν στους χρήστες να παρακάμψουν αυτήν τη συμπεριφορά. Αυτό μπορεί να έχει σημαντικό αντίκτυπο στην απόδοση του λειτουργικού συστήματος, αν και ο βαθμός του αντίκτυπου εξαρτάται από το πόσες σελίδες δημιουργεί στην εικονική μνήμη . [89]

"Sandboxing"

Επειδή πολλά στοιχεία κακόβουλου λογισμικού εγκαθίστανται εξαιτίας εκμεταλλεύσεων προγραμμάτων περιήγησης ή σφαλμάτων χρήστη, γίνεται χρήση λογισμικών ασφάλειας (ορισμένα από τα οποία είναι anti-malware, αν και πολλά όχι) τα "βαζουν σε sandbox" τα προγράμματα περιήγησης επιτυγχάνοντας μερικές φορές τον περιορισμό οποιασδήποτε ζημίας που θα μπορούσε να προκληθεί. [90]

Σαρώσεις ασφαλείας ιστότοπου

Οι σαρώσεις ευπάθειας ιστότοπου ελέγχουν τον ιστότοπο, εντοπίζουν κακόβουλο λογισμικό, ενδέχεται να σημειώσουν απαρχαιωμένο λογισμικό και ενδέχεται να αναφέρουν γνωστά ζητήματα ασφάλειας, προκειμένου να μειωθεί ο κίνδυνος παραβίασης του ιστότοπου.

Διαχωρισμός Δικτύων

Η δόμηση ενός δικτύου ως ένα σύνολο μικρότερων δικτύων και ο περιορισμός της ροής της κίνησης μεταξύ τους σε αυτό που είναι γνωστό ότι είναι έγκυρο, μπορεί να εμποδίσει την ικανότητα του μολυσματικού κακόβουλου λογισμικού να αναπαραχθεί σε όλο το ευρύτερο δίκτυο. Το Software Defined Networking παρέχει τεχνικές για την εφαρμογή τέτοιων ελέγχων.

Απομόνωση "κενού αέρα" ή "παράλληλο δίκτυο"

Ως έσχατη λύση, οι υπολογιστές μπορούν να προστατεύονται από κακόβουλο λογισμικό και ο κίνδυνος μολυσμένων υπολογιστών να διαδίδουν αξιόπιστες πληροφορίες μπορεί να μειωθεί σημαντικά επιβάλλοντας ένα "κενό αέρα" (δηλ. αποσυνδέοντάς τους εντελώς από όλα τα άλλα δίκτυα) και εφαρμόζοντας βελτιωμένους ελέγχους στην είσοδο και έξοδος λογισμικού και δεδομένων από τον έξω κόσμο. Ωστόσο, το κακόβουλο λογισμικό μπορεί να διασχίσει το χάσμα αέρα σε ορισμένες περιπτώσεις, κυρίως λόγω της ανάγκης εισαγωγής λογισμικού στο δίκτυο με διάκενο αέρα και μπορεί να βλάψει τη διαθεσιμότητα ή την ακεραιότητα των στοιχείων σε αυτό. Το Stuxnet είναι ένα παράδειγμα κακόβουλου λογισμικού που εισάγεται στο περιβάλλον-στόχο μέσω μιας μονάδας USB, προκαλώντας ζημιά στις διαδικασίες που υποστηρίζονται στο περιβάλλον χωρίς την ανάγκη εξαγωγής δεδομένων.

Οι AirHopper, [91] BitWhisper, [92] GSMem [93] και Fansmitter [94] είναι τέσσερις τεχνικές που εισήχθησαν από ερευνητές που μπορούν να διαρρεύσουν δεδομένα από υπολογιστές με διάκενο αέρα χρησιμοποιώντας ηλεκτρομαγνητικές, θερμικές και ακουστικές εκπομπές.

Βιβλιογραφικές αναφορές

  1. «Defining Malware: FAQ». technet.microsoft.com. Ανακτήθηκε στις 10 Σεπτεμβρίου 2009. 
  2. «An Undirected Attack Against Critical Infrastructure» (PDF). United States Computer Emergency Readiness Team(Us-cert.gov). Ανακτήθηκε στις 28 Σεπτεμβρίου 2014. 
  3. 3,0 3,1 Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). «Towards automated malware creation: code generation and code integration». Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14 (New York, NY, USA: Association for Computing Machinery): 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. https://doi.org/10.1145/2554850.2555157. 
  4. Brewer, Ross (2016-09-01). «Ransomware attacks: detection, prevention and cure» (στα αγγλικά). Network Security 2016 (9): 5–9. doi:10.1016/S1353-4858(16)30086-1. ISSN 1353-4858. https://www.sciencedirect.com/science/article/pii/S1353485816300861. 
  5. Klein, Tobias (11 Οκτωβρίου 2011). A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (στα Αγγλικά). No Starch Press. ISBN 978-1-59327-415-3. 
  6. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). «Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders» (στα αγγλικά). Information Sciences 460-461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. https://www.sciencedirect.com/science/article/pii/S0020025518303475. 
  7. Razak, Mohd Faizal Ab; Anuar, Nor Badrul; Salleh, Rosli; Firdaus, Ahmad (2016-11-01). «The rise of "malware": Bibliometric analysis of malware study» (στα αγγλικά). Journal of Network and Computer Applications 75: 58–76. doi:10.1016/j.jnca.2016.08.022. https://linkinghub.elsevier.com/retrieve/pii/S1084804516301904. 
  8. 8,0 8,1 Xiao, Fei; Sun, Yi; Du, Donggao; Li, Xuelei; Luo, Min (2020-03-21). «A Novel Malware Classification Method Based on Crucial Behavior». Mathematical Problems in Engineering 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123X. 
  9. Morgan, Steve (13 Νοεμβρίου 2020). «Cybercrime To Cost The World $10.5 Trillion Annually By 2025». Cybercrime magazine website. Cybersecurity ventures. Ανακτήθηκε στις 5 Μαρτίου 2022. 
  10. John von Neumann, "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, December 1949, Editor: A. W. Burks, University of Illinois, USA, 1966.
  11. Fred Cohen, "Computer Viruses", PhD Thesis, University of Southern California, ASP Press, 1988.
  12. Young, Adam· Yung, Moti (2004). Malicious cryptography - exposing cryptovirology. Wiley. σελίδες 1–392. ISBN 978-0-7645-4975-5. 
  13. «Boot sector virus repair». Antivirus.about.com. 10 Ιουνίου 2010. Αρχειοθετήθηκε από το πρωτότυπο στις 12 Ιανουαρίου 2011. Ανακτήθηκε στις 27 Αυγούστου 2010. 
  14. Avoine, Gildas· Pascal Junod (2007). Computer system security: basic concepts and solved exercises. EFPL Press. σελ. 20. ISBN 978-1-4200-4620-5. The first PC virus is credited to two brothers, Basit Farooq Alvi and Amjad Farooq Alvi, from Pakistan 
  15. 15,0 15,1 «USB devices spreading viruses». CNET. CBS Interactive. Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  16. Fruhlinger, Josh (10 Οκτωβρίου 2018). «Top cybersecurity facts, figures and statistics for 2018». CSO Online. Ανακτήθηκε στις 20 Ιανουαρίου 2020. 
  17. https://enterprise.verizon.com/resources/reports/DBIR_2018_Report.pdf Πρότυπο:Bare URL PDF
  18. William A Hendric (4 Σεπτεμβρίου 2014). «Computer Virus history». The Register. Ανακτήθηκε στις 29 Μαρτίου 2015. 
  19. «Cryptomining Worm MassMiner Exploits Multiple Vulnerabilities - Security Boulevard» (στα αγγλικά). Security Boulevard. 2018-05-02. https://securityboulevard.com/2018/05/cryptomining-worm-massminer-exploits-multiple-vulnerabilities/. Ανακτήθηκε στις 2018-05-09. 
  20. «Beware of Word Document Viruses». us.norton.com. Ανακτήθηκε στις 25 Σεπτεμβρίου 2017. 
  21. Tipton, Harold F. (26 Δεκεμβρίου 2002). Information Security Management Handbook (στα Αγγλικά). CRC Press. ISBN 978-1-4200-7241-9. 
  22. «Malware». FEDERAL TRADE COMMISSION- CONSUMER INFORMATION. Ανακτήθηκε στις 27 Μαρτίου 2014. 
  23. Hernandez, Pedro. «Microsoft Vows to Combat Government Cyber-Spying». eWeek. http://www.eweek.com/security/microsoft-vows-to-combat-government-cyber-spying.html. Ανακτήθηκε στις 15 December 2013. 
  24. Kovacs, Eduard (27 Φεβρουαρίου 2013). «MiniDuke Malware Used Against European Government Organizations». Softpedia. Ανακτήθηκε στις 27 Φεβρουαρίου 2013. 
  25. «Malware Revolution: A Change in Target». Μαρτίου 2007. 
  26. «Child Porn: Malware's Ultimate Evil». Νοεμβρίου 2009. 
  27. PC World – Zombie PCs: Silent, Growing Threat Αρχειοθετήθηκε 27 July 2008 στο Wayback Machine..
  28. «Peer To Peer Information». NORTH CAROLINA STATE UNIVERSITY. Ανακτήθηκε στις 25 Μαρτίου 2011. 
  29. 29,0 29,1 Russinovich, Mark (31 Οκτωβρίου 2005). «Sony, Rootkits and Digital Rights Management Gone Too Far». Mark's Blog. Microsoft MSDN. Ανακτήθηκε στις 29 Ιουλίου 2009. 
  30. Richardson, Ronny; North, Max (2017-01-01). «Ransomware: Evolution, Mitigation and Prevention». International Management Review 13 (1): 10–21. https://digitalcommons.kennesaw.edu/facpubs/4276. 
  31. Fruhlinger, Josh (2017-08-01). «The 5 biggest ransomware attacks of the last 5 years». CSO. https://www.csoonline.com/article/3212260/ransomware/the-5-biggest-ransomware-attacks-of-the-last-5-years.html. Ανακτήθηκε στις 2018-03-23. 
  32. «Another way Microsoft is disrupting the malware ecosystem». Αρχειοθετήθηκε από το πρωτότυπο στις 20 Σεπτεμβρίου 2015. Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  33. «Shamoon is latest malware to target energy sector». Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  34. «Computer-killing malware used in Sony attack a wake-up call». Ανακτήθηκε στις 18 Φεβρουαρίου 2015. 
  35. «All about Malware and Information Privacy - TechAcute». techacute.com. 31 Αυγούστου 2014. 
  36. Landwehr, C. E; A. R Bull; J. P McDermott; W. S Choi (1993). «A taxonomy of computer program security flaws, with examples». DTIC Document. https://apps.dtic.mil/sti/pdfs/ADA465587.pdf. Ανακτήθηκε στις 5 April 2012. 
  37. «Trojan Horse Definition». Ανακτήθηκε στις 5 Απριλίου 2012. 
  38. «Trojan horse». Webopedia. http://www.webopedia.com/TERM/T/Trojan_horse.html. Ανακτήθηκε στις 5 April 2012. 
  39. «What is Trojan horse? – Definition from Whatis.com». Ανακτήθηκε στις 5 Απριλίου 2012. 
  40. «Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N». Αρχειοθετήθηκε από το πρωτότυπο στις 5 Ιουλίου 2017. Ανακτήθηκε στις 5 Απριλίου 2012. 
  41. «What is the difference between viruses, worms, and Trojan horses?». Symantec Corporation. Ανακτήθηκε στις 10 Ιανουαρίου 2009. 
  42. «VIRUS-L/comp.virus Frequently Asked Questions (FAQ) v2.00 (Question B3: What is a Trojan Horse?)». 9 Οκτωβρίου 1995. Ανακτήθηκε στις 13 Σεπτεμβρίου 2012. 
  43. «Proton Mac Trojan Has Apple Code Signing Signatures Sold to Customers for $50k». AppleInsider. 
  44. «Non-Windows Malware». Betanews. 24 Αυγούστου 2017. 
  45. McDowell, Mindi. «Understanding Hidden Threats: Rootkits and Botnets». US-CERT. Ανακτήθηκε στις 6 Φεβρουαρίου 2013. 
  46. Vincentas (11 July 2013). «Malware in SpyWareLoop.com». Spyware Loop. http://www.spywareloop.com/news/malware. Ανακτήθηκε στις 28 July 2013. 
  47. Staff, SPIEGEL (2013-12-29). «Inside TAO: Documents Reveal Top NSA Hacking Unit». Spiegel Online (SPIEGEL). http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html. Ανακτήθηκε στις 23 January 2014. 
  48. Edwards, John. «Top Zombie, Trojan Horse and Bot Threats». IT Security. Αρχειοθετήθηκε από το πρωτότυπο στις 9 Φεβρουαρίου 2017. Ανακτήθηκε στις 25 Σεπτεμβρίου 2007. 
  49. Appelbaum, Jacob (2013-12-29). «Shopping for Spy Gear:Catalog Advertises NSA Toolbox». Spiegel Online (SPIEGEL). http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html. Ανακτήθηκε στις 29 December 2013. 
  50. «What are viruses, worms, and Trojan horses?». Indiana University. The Trustees of Indiana University. Ανακτήθηκε στις 23 Φεβρουαρίου 2015. 
  51. Peter Szor (3 Φεβρουαρίου 2005). The Art of Computer Virus Research and Defense. Pearson Education. σελ. 204. ISBN 978-0-672-33390-3. 
  52. «Rise of Android Ransomware, research» (PDF). ESET. 
  53. «State of Malware, research» (PDF). Malwarebytes. 
  54. O'Kane, P., Sezer, S. and Carlin, D. (2018), Evolution of ransomware. IET Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  55. Vincentas (11 July 2013). «Grayware in SpyWareLoop.com». Spyware Loop. Αρχειοθετήθηκε από το πρωτότυπο στις 15 July 2014. https://web.archive.org/web/20140715193841/http://www.spywareloop.com/news/grayware. Ανακτήθηκε στις 28 July 2013. 
  56. «Threat Encyclopedia – Generic Grayware». Trend Micro. Ανακτήθηκε στις 27 Νοεμβρίου 2012. 
  57. «Rating the best anti-malware solutions». Arstechnica. 15 Δεκεμβρίου 2009. Ανακτήθηκε στις 28 Ιανουαρίου 2014. 
  58. «PUP Criteria». malwarebytes.org. Ανακτήθηκε στις 13 Φεβρουαρίου 2015. 
  59. 59,0 59,1 Casey, Henry T. (25 Νοεμβρίου 2015). «Latest adware disables antivirus software». Tom's Guide. Yahoo.com. Ανακτήθηκε στις 25 Νοεμβρίου 2015. 
  60. «Evasive malware goes mainstream - Help Net Security». net-security.org. 22 Απριλίου 2015. 
  61. «Barecloud: bare-metal analysis-based evasive malware detection». ACM. https://dl.acm.org/citation.cfm?id=2671244#. 

    Freely accessible at: «Barecloud: bare-metal analysis-based evasive malware detection» (PDF). 
  62. The Four Most Common Evasive Techniques Used by Malware. 27 April 2015.
  63. «Deniable Password Snatching: On the Possibility of Evasive Electronic Espionage». IEEE. 
  64. Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (May 2018). «The New Threats of Information Hiding: The Road Ahead». IT Professional 20 (3): 31–39. doi:10.1109/MITP.2018.032501746. 
  65. Penn State WebAccess Secure Login. doi:10.1145/3365001. https://webaccess.psu.edu/?cosign-scripts.libraries.psu.edu&https://scripts.libraries.psu.edu/scripts/ezproxyauth.php?url=ezp.2aHR0cHM6Ly9kbC5hY20ub3JnL2RvaS8xMC4xMTQ1LzMzNjUwMDE-. Ανακτήθηκε στις 2020-02-29. 
  66. «Malware Dynamic Analysis Evasion Techniques: A Survey». ResearchGate (στα Αγγλικά). Ανακτήθηκε στις 29 Φεβρουαρίου 2020. 
  67. Németh, Z. L. (2015). Modern binary attacks and defences in the windows environment—Fighting against microsoft EMET in seven rounds. 2015 IEEE 13th International Symposium on Intelligent Systems and Informatics (SISY), 275–280. https://doi.org/10.1109/SISY.2015.7325394
  68. «Global Web Browser... Security Trends» (PDF). Kaspersky lab. Νοεμβρίου 2012. 
  69. Rashid, Fahmida Y. (27 Νοεμβρίου 2012). «Updated Browsers Still Vulnerable to Attack if Plugins Are Outdated». pcmag.com. Αρχειοθετήθηκε από το πρωτότυπο στις 9 Απριλίου 2016. Ανακτήθηκε στις 17 Ιανουαρίου 2013. 
  70. Danchev, Dancho (18 Αυγούστου 2011). «Kaspersky: 12 different vulnerabilities detected on every PC». pcmag.com. 
  71. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). «Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders» (στα αγγλικά). Information Sciences 460-461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. https://www.sciencedirect.com/science/article/pii/S0020025518303475. Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (1 September 2018). "Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders". Information Sciences. 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  72. «Adobe Security bulletins and advisories». Adobe.com. Ανακτήθηκε στις 19 Ιανουαρίου 2013. 
  73. Morales, Jose Andre; Al-Bataineh, Areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil, επιμ. «Analyzing and Exploiting Network Behaviors of Malware» (στα αγγλικά). Security and Privacy in Communication Networks. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (Berlin, Heidelberg: Springer) 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2. https://link.springer.com/chapter/10.1007/978-3-642-16161-2_2. 
  74. Felt, Adrienne Porter; Chin, Erika; Hanna, Steve; Song, Dawn; Wagner, David (2011-10-17). «Android permissions demystified». Proceedings of the 18th ACM Conference on Computer and Communications Security. CCS '11 (New York, NY, USA: Association for Computing Machinery): 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. https://doi.org/10.1145/2046707.2046779. 
  75. Wu, Sha; Liu, Jiajia (May 2019). «Overprivileged Permission Detection for Android Applications». ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. https://ieeexplore.ieee.org/document/8761572. 
  76. «Malware, viruses, worms, Trojan horses and spyware». list.ercacinnican.tk. Ανακτήθηκε στις 14 Νοεμβρίου 2020. 
  77. Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian, επιμ., «The Hard and Soft Cost of Apathy», Preventing Good People from doing Bad Things: Implementing Least Privilege (Berkeley, CA: Apress): 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, https://doi.org/10.1007/978-1-4302-3922-2_10, ανακτήθηκε στις 2021-12-02 
  78. Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh, επιμ. «Revisiting Cloud Security Attacks: Credential Attack» (στα αγγλικά). Rising Threats in Expert Applications and Solutions. Advances in Intelligent Systems and Computing (Singapore: Springer) 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. https://link.springer.com/chapter/10.1007/978-981-15-6014-9_39. 
  79. "LNCS 3786 – Key Factors Influencing Worm Infection", U. Kanlayasiri, 2006, web (PDF): SL40-PDF.
  80. Cohen, Jason (28 Αυγούστου 2020). «Windows Computers Account for 83% of All Malware Attacks in Q1 2020». PCMag Australia (στα Αγγλικά). Ανακτήθηκε στις 2 Δεκεμβρίου 2021. 
  81. Wagner, Neal; Şahin, Cem Ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streilein, William W. (December 2016). «Towards automated cyber decision support: A case study on network segmentation for security». 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/SSCI.2016.7849908. ISBN 978-1-5090-4240-1. https://ieeexplore.ieee.org/document/7849908. 
  82. Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (2018-07-06). «Adversarial co-evolution of attack and defense in a segmented computer network environment». Proceedings of the Genetic and Evolutionary Computation Conference Companion. GECCO '18 (New York, NY, USA: Association for Computing Machinery): 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. https://doi.org/10.1145/3205651.3208287. 
  83. «Malicious Software Removal Tool». Microsoft. Αρχειοθετήθηκε από το πρωτότυπο στις 21 Ιουνίου 2012. Ανακτήθηκε στις 21 Ιουνίου 2012. 
  84. 84,0 84,1 Rubenking, Neil J. (8 Ιανουαρίου 2014). «The Best Free Antivirus for 2014». pcmag.com. 
  85. «Free antivirus profiles in 2018». antivirusgratis.org. Αρχειοθετήθηκε από το πρωτότυπο στις 10 August 2018. https://web.archive.org/web/20180810131706/https://www.antivirusgratis.org/. Ανακτήθηκε στις 13 February 2020. 
  86. «Quickly identify malware running on your PC». techadvisor.co.uk. 
  87. «How Antivirus Software Works?». Ανακτήθηκε στις 16 Οκτωβρίου 2015. 
  88. Souppaya, Murugiah; Scarfone, Karen (July 2013). Guide to Malware Incident Prevention and Handling for Desktops and Laptops. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. 
  89. Al-Saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedediah R. (2013). «Antivirus performance characterisation: system-wide view» (στα αγγλικά). IET Information Security 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717. https://onlinelibrary.wiley.com/doi/abs/10.1049/iet-ifs.2012.0192. 
  90. Souppaya, Murugiah; Scarfone, Karen (July 2013). Guide to Malware Incident Prevention and Handling for Desktops and Laptops. National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. Souppaya, Murugiah; Scarfone, Karen (July 2013). "Guide to Malware Incident Prevention and Handling for Desktops and Laptops". National Institute of Standards and Technology. doi:10.6028/nist.sp.800-83r1. {{cite journal}}: Cite journal requires |journal= (help)
  91. M. Guri, G. Kedma, A. Kachlon and Y. Elovici, "AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies," Malicious and Unwanted Software: The Americas (MALWARE), 2014 9th International Conference on, Fajardo, PR, 2014, pp. 58-67.
  92. M. Guri, M. Monitz, Y. Mirski and Y. Elovici, "BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations," 2015 IEEE 28th Computer Security Foundations Symposium, Verona, 2015, pp. 276-289.
  93. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky, and Yuval Elovici, Ben-Gurion University of the Negev; USENIX Security Symposium 2015
  94. Hanspach, Michael; Goetz, Michael. «Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers». MISSING LINK. . 

Εξωτερικοί σύνδεσμοι

[[Κατηγορία:Έγκλημα στον κυβερνοχώρο]] [[Κατηγορία:Προγραμματισμός]] [[Κατηγορία:Κακόβουλο λογισμικό]] [[Κατηγορία:Σελίδες με μη επιθεωρημένες μεταφράσεις]]