Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er malware?

Få mere at vide om malware, hvordan det fungerer, og hvordan du kan beskytte dig selv og din virksomhed imod denne type cyberangreb.

Definition af malware

Malware beskriver ondsindede programmer og kode, som ødelægger eller afbryder den normale brug af slutpunkts enheder. Når en enhed bliver inficeret med malware, kan du opleve uautoriseret adgang, kompromitterede data, eller at du bliver låst ude af enheden, medmindre du betaler en løsesum.

Folk, der distribuerer malware – kendt som cyberkriminelle – er motiveret af penge og bruger de inficerede enheder til at angribe fra for at få bankoplysninger, personlige oplysninger, de kan sælge, sælge adgang til computerressourcer eller afpresse deres ofre til at give dem deres betalingsoplysninger.

Hvordan fungerer malware?

Malware fungerer ved at bruge tricks til at påvirke den normale brug af enheden. Når først en cyberkriminel har fået adgang til din enhed via en eller flere forskellige teknikker såsom phishingmails, en inficeret fil, system- eller softwaresårbarheder, et inficeret USB-flashdrev eller en skadelig hjemmeside kan vedkommende udnytte situationen til at foretage flere angreb for at få legitimationsoplysninger til konti, personlige oplysninger, der kan sælges, sælge adgang til computerressourcer eller lave pengeafpresning på sit offer.

Alle kan blive offer for et malwareangreb. Selvom nogle personer muligvis ved, hvordan personer med ondsindede hensigter prøver at angribe ofre med malware – hvis de f.eks. kan spotte en phishingmail – er de cyberkriminelle sofistikerede og udvikler hele tiden deres metoder for at følge med udviklingen i teknologi og sikkerhed. Malwareangreb ser også forskellige ud afhængigt af typen af malware. Det er muligt, at et offer for et rootkit-angreb slet ikke er klar over det, fordi denne type malware er udviklet til ikke at tiltrække opmærksomhed og skjule sig så længe som muligt.

Her er et par af de måder, som cyberkriminelle bruger til at forsøge at give enheder malware.

Typer af malware

Malware kommer i mange former – her er et par normale typer.

Phishing
Et phishing angreb lader til at være en troværdig kilde for at stjæle oplysninger via mails, websteder, sms-beskeder eller andre former for elektronisk kommunikation. Disse angreb skaber en leveringsmekanisme for malware. Normalt stjæles der brugernavne, adgangskoder, kreditkortoplysninger og bankoplysninger ved denne type angreb. Denne type malwareangreb kan føre til identitetstyveri eller tyveri af penge direkte fra personers personlige bankkonti eller kreditkort.

For eksempel kan en cyberkriminel udgive sig for at være en velkendt bank og sende en mail, der advarer en person om, at vedkommendes konto er blevet frosset pga. mistænkelig aktivitet, og opfordre vedkommende til at klikke på et link i en mail for at løse problemet. Når vedkommende klikker på linket, installeres malwaren.

Spyware
Spyware fungerer ved at installere sig selv på en enhed uden at have fået samtykke eller oplyse tilstrækkeligt herom. Når det er installeret, kan det overvåge onlineadfærd, indsamle følsomme oplysninger, ændre enhedsindstillinger og forværre enhedens ydeevne.

Adware
Ligesom spyware installerer adware sig selv på en enhed uden nogens samtykke. Men med adware fokuseres der på at vise aggressive reklamer, ofte som pop op-vinduer, for at tjene penge på kliks. Disse reklamer forringer ofte enhedens ydeevne. Den mere farlige type adware kan også installere andet software, ændre browserindstillinger og gøre en enhed mere sårbar for andre malwareangreb.

Vira
Vira er designet til at ændre en enheds normale drift ved at optage, ødelægge eller slette enhedens data. De spreder sig typisk til andre enheder ved at snyde folk til at åbne skadelige filer.

Exploits og exploit kits
Exploits bruger sårbarheder i software til at tilsidesætte en computers sikkerhedsforanstaltninger for at inficere en enhed. Ondsindede hackere leder efter ældre systemer, der har store sårbarheder, og udnytter dem ved at installere malware. Ved at inkludere shellcode i et exploit-angreb kan cyberkriminelle downloade mere malware, der inficerer enheder og infiltrerer organisationer.

Exploitkits indeholder en samling exploits, der leder efter forskellige typer softwaresårbarheder. Hvis der registreres nogen, installeres der yderligere malware. Software, der kan inficeres omfatter Adobe Flash Player, Adobe Reader, webbrowsere, Oracle Java og Sun Java. Angler/Axpergle, Neutrino og Nuclear er et par et de typiske exploit kits.

Exploits og exploit kits kræver typisk skadelige websteder eller vedhæftede filer i mails for at få adgang til et netværk eller en enhed, men nogle gange kan de også skjule sig i reklamer på troværdige websteder, uden at dem, der ejer webstedet, er klar over det.

Malware uden filer
Denne type cyberangreb dækker i grove træk malware, som ikke består af filer såsom en inficeret vedhæftet fil i en mail, men som alligevel kan få adgang til et netværk. For eksempel kan de komme via skadelige netværkspakker, der udnytter en sårbarhed og derefter installerer malware, som kun befinder sig i kernehukommelsen. Filløse trusler er særligt svære at finde og fjerne, fordi de fleste antivirusprogrammer ikke er lavet til at scanne firmware.

Macro malware
Det kan være, du allerede er bekendt med makroer – måder hurtigt at automatisere normale opgaver. Makromalware udnytter denne funktionalitet ved at inficere vedhæftede filer i mails og ZIP-filer. For at snyde folk til at åbne filerne skjuler cyberkriminelle ofte malwaren i filer, der ligner fakturaer, kvitteringer og juridiske dokumenter.

Før i tiden var makromalware mere udbredt, fordi det automatisk kørte, når et dokument blev åbnet. Men i de nyere versioner af Microsoft Office er makroer deaktiveret som standard, hvilket betyder, at cyberkriminelle, der inficerer enheder på denne måder, bliver nødt til at overbevise brugerne om at aktivere makroer.

Ransomware
Ransomware er en type malware, som truer et offer med at ødelægge eller blokere adgang til vigtige data eller systemer, indtil der er betalt en løsesum. Ransomware, der kontrolleres af mennesker, målrettes mod en organisation via almindelige systemer og fejlkonfigurationer i sikkerheden, som infiltrerer organisation, navigere i virksomhedens netværk og tilpasser sig miljøet og eventuelle svagheder. En typisk metode at få adgang til en organisations netværk er at levere ransomware via tyveri af legitimationsoplysninger, hvor en cyberkriminel stjæler en medarbejders legitimationsoplysninger for at udgive sig for at være medarbejderen og derved få adgang til vedkommendes konti.

Personer med ondsindede hensigter, der bruger ransomware, som styres af mennesker, målretter deres angreb mod store organisationer, fordi de kan betale højere løsesummer end en enkeltperson – ofte flere millioner dollars. Pga. de høje risici, der er forbundet med sikkerhedsbrud i denne skala, vælger mange organisationer at betale løsesummen frem for at få deres følsomme data lækket eller risikere flere angreb fra de cyberkriminelle, selvom betaling ikke garanterer nogen af delene.

I takt med at ransomware, der styres af mennesker, er i stigning, bliver personerne bag mere organiserede. Faktisk er der mange ransomwareangreb, hvor man nu bruger ransomware som en servicemodel, hvor en samling kriminelle udviklere laver selve ransomwaren og derefter hyrer andre cyberkriminelle til at hacke en organisations netværk og installere ransomwaren. De to grupper kriminelle deler så udbyttet ud fra en aftalt fordelingsnøgle.

Rootkits
Når en cyberkriminel bruger et rootkit, skjuler de malware på en enhed så lang tid som muligt, nogle gange i årevis, så den kan stjæle oplysninger og ressourcer løbende. Ved at opfange og ændre de normale processer ved operativsystemet kan et rootkit ændre de oplysninger, som dit enhed registrerer om sig selv. For eksempel viser en enhed, der er inficeret med et rootkit, muligvis ikke en nøjagtig liste over de programmer, den kører. Rootkits kan også give administrative eller andre priviligerede rettigheder til cyberkriminelle, så de får komplet kontrol over enheden og kan udføre potentielt skadelige handlinger, f.eks. tyveri af data, spionere på offeret eller installation af yderligere malware.

Angreb på forsyningskæden
Denne type malware er målrettet mod softwareudviklere og -udbydere ved at tiltvinge sig adgang til kildekoder, udviklingsprocesser eller opdateringsmekanismer i apps. Når først en cyberkriminel har fundet en usikker netværksprotokol, en ubeskyttet serverinfrastruktur eller usikker kodningspraksis, bryder den kriminelle ind og ændrer kildekoder og skjuler malwaren i builden og opdateringsprocesserne.

Teknisk supportsvindel
Et problem, der er i hele branchen, er teknisk supportsvindel, hvor man bruger skræmmemetoder til at få brugere til at betale for unødvendig teknisk support, som angiveligt kan løse et problem, der i virkeligheden ikke eksisterer, på en enhed, en platform eller med noget software. Med denne type malware kan en cyberkriminel ringe til personer direkte og udgive sig for at være en medarbejder fra et softwarefirma. Når først de har fået en persons tillid, opfordrer personen med ondsindede hensigter ofte sine potentielle ofre til at installere programmer eller give fjernadgang til deres enheder.

Trojanske heste
Trojanske heste kræver, at en bruger downloader dem, fordi de ligner normale filer eller apps. Når først en trojansk hest er downloadet, kan den:

  • Downloade og installere andet malware, f.eks. virusser eller orme.
  • Bruge den inficerede enhed til kliksvindel.
  • Registrere, hvad du skriver, og de websteder, du besøger.
  • Sende oplysninger (f.eks. adgangskoder, loginoplysninger og browserdata) om den inficerede enhed til en hacker med ondsindede hensigter.
  • Give en cyberkriminel kontrollen over den inficerede enhed.

Uønsket software
Når en enhed har uønsket software, kan brugeren få en forandret oplevelse, når vedkommende bruger webbrowseren, ændret kontrol af downloads og installationer, misvisende meddelelser og uautoriserede ændringer ved enhedsindstillingerne. Nogle gange er dette uønskede software forbundet med software, som folk gerne vil downloade.

Orme
Disse ses typisk i vedhæftede filer i mails, sms-beskeder, programmer til fildeling, sociale netværkssider, netværksdelinger og drev, der kan fjernes. Orme spreder sig i et netværk ved at udnytte sikkerhedssårbarheder og kopiere sig selv. Afhængigt af typen af orm kan det være, at den stjæler følsomme oplysninger, ændrer dine sikkerhedsindstillinger eller hindrer dig i at kunne tilgå dine filer.

Coin miners
Coin mining er blevet en lukrativ praksis med den stigende popularitet i kryptovaluta. Folk, der laver coin mining, bruger en enheds ressourcer til at "mine" kryptovaluta. Infektioner af denne type malware begynder ofte med en vedhæftet fil i en mail, som forsøger at installere malware, eller et websted, der bruger sårbarheder i webbrowsere eller udnytter en computers computerkraft til at tilføje malware til enheder.

Ved at bruge komplekse matematiske udregninger kan coin miners få blokkædehovedbogen til at stjæle computerkraft, så vedkommende kan oprette nye coins. Coin mining tager en stor del af computerkraften til at stjæle relativt små beløb i kryptovaluta. Af denne grund arbejder de cyberkriminelle ofte i teams for at maksimere deres effektivitet og deler derefter udbyttet.

Det er dog ikke alle coin miners, der er kriminelle – enkeltpersoner og organisationer køber nogle gange hardware og elektronik for at foretage lovlig coin mining. Det bliver kriminelt, når en cyberkriminel infiltrerer et virksomhedsnetværk uden virksomhedens viden for at bruge dens computerkraft til mining.

Malwarebeskyttelse

Selvom alle kan blive ofre for malwareangreb, er der måder at undgå, at der sker angreb.

Installér et antivirusprogram
Den bedste beskyttelse er forebyggelse. Organisationer kan blokere eller registrere mange malwareangreb med en betroet sikkerhedsløsning eller antimalwaretjeneste såsom Microsoft Defender for Endpoint eller Microsoft Defender Antivirus. Når du bruger et af disse programmer, scanner din virksomhed først alle filer og links, du forsøger at åbne, for at sikre dig, at de er sikre. Hvis en fil eller et websted er skadeligt, får du en meddelelse af programmet om, at du ikke bør åbne den/det. Disse programmer fjerner også malware fra en enhed, der allerede er inficeret.

Implementer avanceret beskyttelse af mails og slutpunkter
Hjælp med at malwareangreb med Microsoft Defender for Office 365, som scanner links og vedhæftede filer i mails og samarbejdsværktøjer såsom SharePoint, OneDrive og Microsoft Teams. Som en del af Microsoft Defender XDR tilbyder Defender for Office 365 funktionaliteter til registrering og respons for at eliminere truslen for malwareangreb.

Microsoft Defender for Endpoint, som også er en del af Microsoft Defender XDR, bruger adfærdssensorer til slutpunkter, sikkerhedsanalyse af skyer og oplysninger om trusler til at hjælpe organisationer med at forhindre, registrere, undersøge og reagere på avancerede trusler.

Afhold løbende kurser
Sørg for, at dine medarbejdere holdes ajour på, hvordan de spotter tegn på phishing og andre cyberangreb med regelmæssige kurser. Dette vil ikke blot lære dem at have mere sikre arbejdsvaner, men også hvordan de kan opføre sig mere sikkert på deres personlige enheder. Simulering og træningsværktøjer så som træning med simulerede angreb i Defender for Office 365 hjælper ved at simulere trusler i den virkelige verden i dit miljø og anbefale træningskurser til slutbrugere ud fra deres resultater.

Udnyt fordelene ved cloudsikkerhedskopier
Når du overfører dine data til en skybaseret tjeneste, kan du nemt sikkerhedskopiere data, så du har styr på dem. Hvis dine data bliver kompromitteret af malware, kan disse tjenester hjælpe med at sikre, at genoprettelsen sker hurtigt og er fyldestgørende.

Brug en Nul tillid-model
Med en Nul tillid-model evalueres alle enheder og brugere ift. risici, før de får adgang til programmer, filer, databaser og andre enheder. Dette er med til at sænke risikoen for, at en skadelig identitet eller enhed får adgang til ressourcer og installerer malware. For eksempel er det vist, at hvis man implementerer multifaktorgodkendelse – en komponent af en Nul tillid-model – så kan man reducere effektiviteten af identitetsangreb med mere end 99 %. Tag vores modenhedsvurdering for Nul tillidfor at evaluere din organisations niveau af Nul tillid.

Tilmeld dig en gruppe til deling af oplysninger
Grupper til deling af oplysninger, der ofte organiseres efter branche eller geografisk område, opfordrer organisationer, der strukturelt ligner hinanden, til at arbejde sammen o  cybersikkerhedsløsninger . Grupperne tilbyder også ofte organisationer forskellige fordele såsom hændelsesrespons og digitale efterforskningstjenester, nyheder om de nyeste trusler og overvågning af offentlige IP-adresser og domæner.

Sørg for at have sikkerhedskopier offline
Da visse typer malware vil prøve at finde og slette alle sikkerhedskopier online, er det en god idé at have sikkerhedskopier af følsomme data offline, som du regelmæssigt tester for at sikre dig, at de kan genskabes, hvis du rammes af et malwareangreb.

Hold din software opdateret
Foruden at holde alle antivirusløsninger opdaterede (overvej at vælge automatisk opdatering) er det en god idé at downloade og installere system- og softwareopdateringer, lige så snart de bliver tilgængelige. Dette hjælper med at minimere eventuelle sikkerhedssårbarheder, som en cyberkriminel kan udnytte til at få adgang til dit netværk eller dine enheder.

Opret en plan for et hændelsesrespons
Ligesom man har en nødudvej i hjemmet, hvis der opstår en brand, så man er forberedt og mere sikker, kan oprettelsen af en plan over hændelsesrespons, der siger, hvad man skal gøre, hvis man er blevet ramt af et malwareangreb, give dig trinvis vejledning til handlinger, du skal foretage dig i forskellige scenarier, så du så hurtigt som muligt kan komme tilbage til den normale drift igen.

Sådan registreres og fjernes malware

Malware er ikke altid let at finde, særligt når der er tale om malware uden filer. Det er en god idé for organisationer og enkeltpersoner at holde øje med en øget mængde pop op-reklamer, omdirigeringer i webbrowseren, mistænkelige indlæg på sociale medie-konti og meddelelser om kompromitterede konti eller enhedssikkerhed. Ændringer i en enheds ydeevne, f.eks. hvis den pludselig kører meget langsommere, kan også være anledning til bekymring.

Hvis du er bekymret for, om du er blevet offer for et malwareangreb, har du heldigvis muligheder for at registrere og fjerne malwaren. Som et første skridt kan du udnytte antivirusprogrammer, f.eks. det, der tilbydes i Windows, til at scanne efter malware. Når du har installeret et antivirusprogram, kan du køre en enhedsscanning for at lede efter skadelige programmer eller kode. Hvis programmet registrerer malware, viser det, hvilken type det er, og kommer med anbefalinger til fjernelse af det. Når malwaren er fjernet, skal du holde softwaren opdateret og sørge for, at det kører i baggrunden, for at undgå fremtidige angreb.

Ved mere sofistikerede angreb imod organisationer, hvor antivirusprogrammer ikke slår til, kan værktøjer som Security Information and Event Management (SIEM) og udvidet registrering og svar (XDR) give sikkerhedsansvarlige skydrevne metoder til slutpunktssikkerhed, der hjælper med at registrere og reagere på angreb. Da denne type angreb er avancerede, og cyberkriminelle målretter mod mere end bare kontrol af enheder, kan SIEM og XDR hjælpe med at gøre det muligt for organisationer at se det større billede ved et angreb på tværs af alle elementer – både enheder, mails og programmer.

Et godt sted at starte er at komme i gang med SIEM & XDR -værktøjer, såsom Microsoft SentinelMicrosoft Defender XDRog Microsoft Defender for Cloud, som er et stærkt udgangspunkt for antivirus-funktioner. Sikkerhedsmedarbejdere bør sikre sig, at enhedsindstillingerne altid lever op til de nyeste anbefalinger, da dette kan være med til at undgå malwaretrusler.

Få mere at vide om Microsoft Security

Microsoft Sentinel

Afdæk sofistikerede trusler, og reager beslutsomt med en nem og effektiv SIEM-løsning, der er drevet af skyen og kunstig intelligens.

Microsoft Defender XDR

Afbryd angreb på tværs af domæner med den udvidede synlighed og uovertrufne kunstige intelligens fra en samlet XDR-løsning.

Microsoft Defender for Cloud

Styrk skysikkerheden, og monitorer og beskyt arbejdsmængder på tværs af miljøer med flere skyer.

Microsoft Defender for Office 365

Hjælp med at beskytte din organisation imod trusler fra mails, links og samarbejdsværktøjer.

Microsoft-rapport over digitalt forsvar

Gør dig bekendt med det aktuelle trusselslandskab og hvordan du opbygger et digitalt forsvar.

Ofte stillede spørgsmål

  • Desværre kan alle blive offer for et malwareangreb. Cyberkriminelle er blevet mere sofistikerede til at efterligne mails og andre kommunikationsformer fra organisationer, som du allerede har kontakt til, f.eks. din bank. Andre typer malware er endda endnu sværere at spotte og kan gemme sig i software, som du vil downloade.

    Derfor er en investering i proaktive løsninger som Tjenester til trusselsbeskyttelseen god idé, hvis du vil undgå, at malware inficerer dit netværk eller dine enheder. Derfor er der lille sandsynligheden for, at enkeltpersoner og organisationer, der har antivirusprogrammer og andre sikkerhedsforanstaltninger på plads – f.eks. en Nul tillid-model – bliver ofre for et malwareangreb.

  • Malwareangreb sker på mange forskellige måder. Det kan være, at du kommer til at klikke på et skadeligt link, åbner en inficeret fil i en mail eller at du slet ikke gør noget – visse angreb målrettes imod sikkerhedssårbarheder, når du ikke har taget nogen foranstaltninger.

  • Malwareangreb kan være utrolig skadelige, f.eks. kan de stjæle din identitet og penge, eller de kan være mindre alvorlige, men stadig ubehagelige ved f.eks. at vise uønskede reklamer på din enhed.

  • Antivirusprogrammer er en type software, som både fjerner og beskytter dig imod malware på din enhed. Når du har et antivirusprogram installeret, får du en meddelelse, inden du går ind på en kompromitteret fil eller et skadeligt link, som advarer dig om, at det kan være skadeligt.

  • Malwareangreb forhindres bedst ved at downloade og installere et antivirusprogram, som overvåger din enheds aktivitet og handlinger og gør dig opmærksom på mistænkelige filer, links eller programmer, før de bliver et problem.

Følg Microsoft Security