Siirry pääsisältöön

Haitallisen koodin määritelmä

Haitallinen koodi on haitallisia tietokoneohjelmointikomentosarjoja, jotka on suunniteltu luomaan tai hyödyntämään järjestelmän haavoittuvuuksia. Uhkan aiheuttaja on suunnitellut tämän koodin aiheuttamaan ei-toivottuja muutoksia, vahinkoa tai jatkuva pääsyn tietokonejärjestelmiin. Haitallinen koodi voi aiheuttaa takaportteja, tietoturvaloukkauksia, tietojen ja datan varastamista sekä muita mahdollisia vahinkoja tiedostoille ja tietokonejärjestelmille.

Mikä on haitallinen koodi?

Haitallinen koodi on kieli, jota vihamieliset osapuolet "puhuvat" manipuloidakseen tietokonejärjestelmiä vaaralliseen käyttäytymiseen. Se luodaan kirjoittamalla muutoksia tai lisäyksiä tietokoneohjelmien, tiedostojen ja infrastruktuurin olemassa olevaan ohjelmointiin.

Tämä uhka on perustavanlaatuinen työkalu, jota käytetään valtaosassa kyberturvallisuushyökkäyksiä. Hakkerit tutkivat ja löytävät heikkouksia, jotka perustuvat tietokoneiden ohjelmointikieliin. Sen jälkeen he luovat "lauseita", joita kutsutaan komentosarjoiksi tai komentoluetteloiksi, joiden avulla he voivat käyttää näitä haavoittuvuuksia väärin näillä kielillä. Näitä komentosarjoja voidaan käyttää uudelleen ja automatisoida makro-ohjeiden, lyhyesti makrojen, avulla.

Hakkerit ja muut uhkatekijät etenisivät hyvin hitaasti, jos ne joutuisivat tyytymään manuaalisiin menetelmiin tietokonejärjestelmien hyödyntämisessä. Valitettavasti haitallisten koodien avulla he voivat automatisoida hyökkäyksensä. Jotkin koodit voivat jopa monistua, levitä ja aiheuttaa vahinkoa itsestään. Toiset koodityypit saattavat tarvita ihmiskäyttäjiä lataamiseen tai vuorovaikutukseen sen kanssa.

Haitallisen koodin seuraukset voivat usein johtaa johonkin seuraavista:

  • Tietojen korruptoituminen
  • Palvelunestohyökkäykset (DDoS)
  • Tunnisteiden varastaminen ja yksityisten tietojen varastaminen
  • Lunnaat ja kiristys
  • Haitta ja epämukavuus

Jotta voisit suojautua, selvitämme, miten nämä uhat toimivat.

Miten haittakoodi toimii?

Haitallisella koodilla voidaan manipuloida mitä tahansa tietokonejärjestelmän ohjelmoitua komponenttia. Suuret komponentit, kuten tietoverkkoinfrastruktuuri, ja pienemmät komponentit, kuten mobiili- tai työpöytäsovellukset, ovat kaikki yleisiä kohteita. Verkkopalvelut, kuten verkkosivustot ja verkkopalvelimet, voivat myös olla kohteita. Haitallinen koodi voi tartuttaa minkä tahansa laitteen, joka käyttää tietokonetta toimiakseen, kuten:

  • Perinteiset tietokonelaitteet — pöytätietokoneet, kannettavat tietokoneet, matkapuhelimet ja tabletit.
  • IoT-laitteet — älykkäät kodin laitteet, ajoneuvojen tietoviihde-järjestelmät (IVI).
  • Tietokoneverkkolaitteet — modeemit, reitittimet, palvelimet.

Hyökkääjät käyttävät haitallisia komentosarjoja ja ohjelmia murtautuakseen tietokonejärjestelmien luotettuihin osiin. Tämän jälkeen he pyrkivät tekemään yhden tai useamman seuraavista toimista:

  1. Altistavat käyttäjät haitalliselle koodille, tartuttaa heidät ja levittää sitä edelleen.
  2. Pääsevät yksityisiin tietoihin murretuissa järjestelmissä.
  3. Seuraavat tietoturvaloukkauksen kohteeksi joutuneen järjestelmän käyttöä.
  4. Murtautuvat syvemmälle järjestelmään.

Haitallinen koodi luodaan ja sitä käytetään muutamassa eri vaiheessa. Haitallinen komentokoodi saattaa tarvita ihmisen vuorovaikutusta tai muita tietokonetoimia, jotta seuraava tapahtuma käynnistyy kussakin vaiheessa. Jotkut koodit voivat jopa toimia täysin itsenäisesti. Valtaosa haitallisesta koodista noudattaa tätä rakennetta:

  1. Testaa ja tutkii haavoittuvuuksia.
  2. Ohjelmoi kirjoittamalla koodia haavoittuvuuksien hyödyntämiseksi.
  3. Altistaa tietokonejärjestelmät haitalliselle koodille.
  4. Suorittaa koodin liittyvän ohjelman kautta tai yksinään.

Tutkiminen ja ohjelmointi ovat hyökkäyksen valmisteluvaihe. Ennen kuin hyökkääjä voi murtautua järjestelmään, hänellä on ensin oltava työkalut murtautumiseen. Heidän täytyy luoda koodi, jos sitä ei ole vielä olemassa, mutta he voivat myös käyttää tai muokata olemassa olevaa haitallista koodia hyökkäyksensä valmisteluun.

Haitallisen komentosarjan tuloksena on joko automaattisesti suoritettava sovellus, joka voi aktivoitua ja ottaa erilaisia muotoja. Tällaisia voivat olla esimerkiksi JavaScript-makrot ja komentosarjat, ActiveX-ohjaimet, Powershell-ohjelmiston väärinkäyttö, sisällön työntäminen, liitännäisohjelmat, komentosarjakielet tai muut ohjelmointikielet, jotka on suunniteltu parantamaan verkkosivuja ja sähköpostia.

Tietokonejärjestelmien altistuminen voi tapahtua suorien liitäntäporttien, kuten USB:n, tai verkkoyhteyksien, kuten matkapuhelimen ja Wi-Fi:n, kautta. Onnistunut altistuminen edellyttää vain, että haitallinen koodi pääsee koneellesi.

Laajamittaisissa hyökkäyksissä käytetään paljon yhteydenottoja vaativia kanavia, kuten suosittuja verkkosivustoja ja roskapostia, kun taas kohdennetummissa hyökkäyksissä käytetään sosiaalisia menetelmiä, kuten kohdistettua tietojenkalastelua. Jotkut sisäpiirin pyrkimykset voivat jopa istuttaa haitallista koodia yksityiseen verkkoon, kuten yrityksen sisäverkkoon, suoran USB-asemayhteyden kautta paikalliseen loppukäyttäjän tietokoneeseen.

Suoritus tapahtuu, kun altistunut järjestelmä on yhteensopiva haitallisen koodin kanssa. Kun kohteena oleva laite tai järjestelmä altistuu haitalliselle koodille, hyökkäys voi sisältää seuraavia luvattomia yrityksiä:

  • Tietojen muuttaminen — luvaton salaus, tietoturvan heikentäminen jne.
  • Tietojen poistaminen tai korruptoiminen — verkkosivupalvelimet jne.
  • Tietojen kerääminen - tilitunnukset, henkilökohtaiset tiedot jne.
  • Pääsy rajattuihin järjestelmiin — yksityiset verkot, sähköpostitilit jne.
  • Toimintojen suorittaminen — itsensä jäljentäminen, haitallisen koodin levittäminen, laitteiden etähallinta jne.

Miten haittakoodi leviää?

Haittakoodin avulla voidaan murtautua järjestelmiin itse, mahdollistaa toissijainen haitallinen toiminta tai monistaa ja levittää itseään. Joka tapauksessa alkuperäisen koodin on siirryttävä laitteesta toiseen.

Nämä uhat voivat levitä lähes mihin tahansa tiedonsiirtokanavaan. Usein leviämisvektoreihin kuuluvat:

  • Online-verkot — intranetit, P2P-tiedostojen jakaminen, julkiset Internet-sivustot jne.
  • Sosiaalinen viestintä — sähköposti, tekstiviestit, push-sisältö, mobiiliviestisovellukset jne.
  • Langattomat yhteydet — Bluetooth, jne.
  • Suorat laiteliitännät — USB, jne.

Vierailu saastuneilla verkkosivustoilla tai huonon sähköpostilinkin tai liitetiedoston napsauttaminen ovat tavallisia portteja, joiden kautta haittakoodi pääsee hiipimään järjestelmääsi. Uhka voi kuitenkin tulla sekä laillisista lähteistä että nimenomaisesti haitallisista lähteistä. Näihin tarkoituksiin on käytetty väärin mitä tahansa julkisista USB-latausasemista hyödyntämättömiin ohjelmistopäivitystyökaluihin.

Haittakoodin "pakkaaminen" ei ole aina ilmeistä, mutta julkiset datayhteydet ja kaikki viestipalvelut ovat tärkeimpiä tarkkailtavia reittejä. Hyökkääjät käyttävät usein latauksia ja URL-linkkejä vaarallisen koodin upottamiseen.

Haitallisten koodien tyypit

Monet haittakoodityypit voivat vahingoittaa tietokonettasi etsimällä pääsykohtia, jotka johtavat arvokkaisiin tietoihin. Jatkuvasti kasvavan luettelon joukossa on joitakin yleisiä aiheuttajia.

Virukset

Virukset ovat itseään monistavaa haittakoodia, joka kiinnittyy makrotoimintoja käyttäviin ohjelmiin suoritettavaksi. Nämä tiedostot kulkevat asiakirjojen ja muiden tiedostojen latausten välityksellä, jolloin virus pääsee tunkeutumaan laitteeseesi. Kun virus suoritetaan, se voi levitä itsestään ja levitä järjestelmässä ja siihen liitetyissä verkoissa.

Madot

Madot ovat myös itseään monistavia ja itseään levittäviä koodeja kuten virukset, mutta ne eivät vaadi siihen lisätoimia. Kun tietokonemato on saapunut laitteellesi, nämä haitalliset uhat voivat toimia täysin itsenäisesti — ilman käyttäjän suorittaman ohjelman apua.

Troijalaiset

Troijalaiset ovat harhautustiedostoja, jotka sisältävät haittakoodin hyötykuormia ja vaativat käyttäjää käyttämään tiedostoa tai ohjelmaa suoritettavaksi. Nämä uhat eivät voi monistua tai levitä itsenäisesti. Niiden haitallinen hyötykuorma voi kuitenkin sisältää viruksia, matoja tai muuta koodia.

Sivustojen väliset komentosarjahyökkäykset (XSS)

Sivustojen väliset komentosarjat häiritsevät käyttäjän verkkoselailua lisäämällä haitallisia komentoja käyttäjän käyttämiin verkkosovelluksiin. Tämä muuttaa usein verkkosisältöä, sieppaa luottamuksellisia tietoja tai lähettää tartunnan käyttäjän laitteelle.

Takaporttihyökkäykset

Sovelluksen takaportti voidaan koodata niin, että verkkorikollinen saa etäyhteyden vaarantuneeseen järjestelmään. Sen lisäksi, että takaportti paljastaa arkaluonteisia tietoja, kuten yrityksen yksityisiä tietoja, se voi antaa hyökkääjälle mahdollisuuden tulla kehittyneeksi pysyväksi uhkaksi (APT).

Kyberrikolliset voivat sitten liikkua lateraalisesti äskettäin saamansa pääsytason kautta, pyyhkiä tietokoneen tietoja tai jopa asentaa vakoiluohjelmia. Nämä uhkat voivat nousta korkealle tasolle: Yhdysvaltain hallituksen tilintarkastusvirasto on jopa varoittanut haittakoodin uhasta kansallista turvallisuutta vastaan.

Esimerkkejä haittakoodihyökkäyksistä

Haittakoodia voi olla monessa muodossa, ja se on ollut hyvin aktiivista aiemmin. Seuraavassa on muutamia tunnetuimpia näistä hyökkäyksistä:

Emotet-troijalainen

Emotet-troijalainen, joka ilmestyi ensimmäisen kerran vuonna 2014, kehittyi haittaohjelman juurista haittakoodilla ladatuksi sähköpostipostiksi. Hyökkääjät käyttävät tietojenkalastelutaktiikkaa, kuten kiireellisiä sähköpostin otsikkorivistöjä (esim. "Payment Needed"), huijatakseen käyttäjiä latauksiin.

Kun Emotet on kerran laitteessa, sen tiedetään ajavan komentosarjoja, jotka levittävät viruksia, asentavat C&C-haittaohjelmia (Command and Control) bottiverkon rekrytointia varten ja paljon muuta. Tämä uhka piti lyhyen tauon vuonna 2018 ennen kuin se palasi ja muuttui tekstiviesti-haittaohjelmauhkaksi.

Stuxnet-mato

Stuxnet-tietokonemato ja sen seuraajat ovat vuodesta 2010 lähtien kohdistuneet kansalliseen infrastruktuuriin. Sen ensimmäinen dokumentoitu hyökkäys kohdistui Iranin ydinlaitoksiin USB-muistitikun välityksellä ja tuhosi kriittisiä laitteita. Stuxnet on sittemmin lakkautettu, mutta sen lähdekoodia on käytetty vastaavien erittäin kohdennettujen hyökkäysten tekemiseen vuoteen 2018 asti.

Miten suojautua haittakoodihyökkäyksiltä

Useimpia haitallisia uhkia vastaan paras puolustus on virustorjuntaohjelmisto, jossa on automaattiset päivitykset, haittaohjelmien poisto-ominaisuudet ja verkkoselailun suojaus. Haittakoodin estäminen ei kuitenkaan välttämättä ole mahdollista pelkän virustorjuntaohjelmiston avulla.

Virustorjunta estää ja poistaa yleensä viruksia ja muun tyyppisiä haittaohjelmia — tai haitallisia ohjelmia — jotka ovat haittakoodin alaluokka. Laajempaan haitallisten koodien luokkaan kuuluvat verkkosivuston komentosarjat, jotka voivat hyödyntää haavoittuvuuksia haittaohjelmien lataamiseen. Määritelmällisesti kaikki virustorjuntaohjelmat eivät pysty käsittelemään tiettyjä tartuntoja tai haitallisten koodien aiheuttamia toimia.

Vaikka virustorjunta on edelleen olennaisen tärkeää tartuntojen ennakoivassa poistamisessa ja suojautumisessa, tässä on muutamia arvokkaita tapoja suojautua:

  • Asenna komentosarjan esto-ohjelmisto estämään JavaScriptin ja siihen liittyvän koodin luvaton suorittaminen.
  • Noudata varovaisuutta linkkien ja liitetiedostojen suhteen. Mikä tahansa URL-linkkejä tai liitetiedostoja sisältävä viesti — olipa se sitten sähköposti- tai tekstiviesti — voi olla haittakoodin kantaja.
  • Aktivoi selaimesi ponnahdusikkunoiden esto estääksesi komentosarjoja tarjoamasta haitallista sisältöä ei-toivotuissa selainikkunoissa.
  • Vältä järjestelmänvalvojatason tilien käyttöä päivittäisessä käytössä. Korkean tason käyttöoikeuksia tarvitaan yleensä komentosarjojen ja ohjelmien automaattiseen suorittamiseen.
  • Käytä varmuuskopioita korvaamattomien tiedostojen ja asiakirjojen suojaamiseen.
  • Varo käyttämästä julkista datayhteyttä. USB-liitännät jätetään yleensä huomiotta, mutta ne voivat helposti sisältää haitallista koodia. Julkinen Wi-Fi on myös yleinen uhka, jota hyökkääjät voivat käyttää haitallisen koodin levittämiseen.
  • Käytä asianmukaisesti määritettyä palomuuria estämään luvattomat yhteydet. Jos haitallista koodia tunkeutuu koneeseesi ja muodostaa yhteyden ulospäin pyytääkseen haittaohjelmien hyötykuormia, palomuuri voi auttaa estämään tämän. Varmista, että palomuurisi on määritetty estämään oletusarvoisesti kaikki odotetut ja luotetut yhteydet ja merkitsemään ne valkoiselle listalle.

Aiheeseen liittyviä linkkejä:

Mikä on haitallinen koodi?

Haittakoodi on tietokonekoodia, joka aiheuttaa tietoturvaloukkauksia ja vahingoittaa tietokonejärjestelmää. Opi suojautumaan haitalliselta koodilta jo tänään.
Kaspersky Logo