/content/sv-se/images/repository/smb/fallback/photo-6.jpg

Cyberbrottslingar utnyttjar ofta alla sårbarheter som finns i det operativsystem eller program som körs på den drabbades dator, så att en nätmask eller ett trojanskt virus kan ta sig in i den drabbades dator och öppna sig själv.

Vad är en sårbarhet?

En sårbarhet är ett fel i koden eller driftslogiken i operativsystemet eller programmet. Eftersom dagens operativsystem och program är mycket komplexa och innehåller en massa funktioner är det svårt för leverantörers utvecklingsteam att skapa programvara som inte innehåller några fel.

Tyvärr råder ingen brist på virusproducenter och cyberbrottslingar som är beredda att lägga stora resurser på att undersöka hur de kan utnyttja sårbarheter innan de fixats av leverantören genom en programvarupatch.

Vanliga sårbarheter inkluderar:

  • Såbarheter i program
    E-postmaskarna Nimda och Aliz utnyttjade sårbarheter i Microsoft Outlook. När den drabbade öppnade ett smittat meddelande – eller till och med höll muspekaren på meddelandet i förhandsvisningsfönstret – öppnades maskfilen.
  • Sårbarheter i operativsystem
    CodeRed, Sasser, Slammer och Lovesan (Blaster) är exempel på maskar som utnyttjade sårbarheter i Windows – medan maskarna Ramen och Slapper tog sig in i datorer via sårbarheter i Linux och vissa Linux-program.

Utnyttjande av sårbarheter i webbläsare

Nyligen har spridningen av skadlig kod via webbsidor blivit en av de mest populära teknikerna för att implementera skadlig programvara. En smittad fil och ett skriptprogram som utnyttjar webbläsarens sårbarhet placeras på en webbplats. När en användare besöker webbplatsen hämtar skriptprogrammet den smittade filen till användarens dator – via webbläsarens sårbarhet – och kör filen. För att smitta så många datorer som möjligt använder skaparen av den skadliga programvaran en mängd metoder för att locka de drabbade till webbplatsen:

  • Skräpmeddelanden skickas som innehåller adressen till den smittade sidan
  • Meddelanden skickas via snabbmeddelandesystem
  • Via sökmotorer så att texten på en smittad sida bearbetas av sökmotorerna och länken till sidan sedan ingår i sökresultat

Jämna vägen för trojanska virusinfektioner

Cyberbrottslingar använder också små trojaner som har utformats för att hämta och öppna större trojaner. De små trojanerna tar sig in i användarens dator, till exempel via en sårbarhet, och hämtar och installerar sedan andra skadliga komponenter från internet. Många av trojanerna ändrar webbläsarens inställningar till det minst säkra alternativet för att göra det lättare för andra trojaner att hämtas.

Programvaruutvecklare och antivirusleverantörer svarar på utmaningen

Tyvärr blir maskar och trojanska virus allt snabbare på att utnyttja nya sårbarheter som dyker upp. Detta skapar utmaningar för både programvaruleverantörer och antivirusföretag:

  • Leverantörerna av programmet eller operativsystemet måste rätta till sina misstag så snart som möjligt genom att ta fram en patch, testa den och distribuera den till användarna.
  • Antivirusleverantörer måste arbeta snabbt för att kunna släppa en lösning som upptäcker och blockerar filerna, nätverkspaketen eller andra objekt som används för att utnyttja sårbarheten.

Tekniker för implementering av skadlig programvara

Cyberbrottslingar utnyttjar ofta alla sårbarheter som finns i det operativsystem eller program som körs på den drabbades dator, så att en nätmask eller ett trojanskt virus kan ta sig in i den drabbades dator och öppna sig själv...

Kaspersky Logo