Overslaan naar hoofdinhoud

Wat is schadelijke code?

Wat is schadelijke code?

Definitie schadelijke code

Schadelijke code zijn computerprogrammeerscripts ontworpen om systeemkwetsbaarheden te creëren of uit te buiten. Deze code is ontworpen door aanvallers om ongewenste wijzigingen of schade te veroorzaken of de verdere toegang tot computersystemen te verhinderen. Schadelijke code kan leiden tot achterdeurtjes, beveiligingslekken, diefstal van informatie en gegevens en andere mogelijke schade aan bestanden en computersystemen.

Wat is schadelijke code?

Schadelijke code is de taal die vijandige partijen gebruiken om computersystemen aan te zetten tot gevaarlijk gedrag. Het wordt gemaakt door wijzigingen of add-ons te schrijven bij bestaande computerprogramma's, bestanden en infrastructuur.

Deze dreiging is het fundamentele instrument gebruikt om de overgrote meerderheid van cyberbeveiligingsaanvallen uit te voeren. Hackers onderzoeken en vinden zwakheden die gebaseerd zijn op de talen die worden gebruikt om computers te programmeren. Vervolgens maken ze "zinnen" die we scripts noemen of lijsten met opdrachten om de kwetsbaarheden in deze talen te misbruiken. Deze scripts kunnen worden hergebruikt en geautomatiseerd via macro-instructies, of kortweg macro's.

Hackers en andere aanvallers zouden maar heel langzaam te werk kunnen gaan als ze zich zouden beperken tot handmatige methoden om computersystemen te exploiteren. Helaas kunnen ze via schadelijke code hun aanvallen automatiseren. Sommige codes kunnen zichzelf zelfs repliceren, verspreiden en op zichzelf schade aanrichten. Voor andere soorten code zijn mogelijk menselijke gebruikers nodig om ze te downloaden of ermee te werken.

De gevolgen van schadelijke code kunnen vaak leiden tot een van de volgende zaken:

Laten we eens kijken hoe deze dreigingen werken zodat je jezelf ertegen kunt beschermen.

Hoe werkt een schadelijke code?

Elk geprogrammeerd onderdeel van een computersysteem kan worden gemanipuleerd door schadelijke code. Grootschalige componenten zoals computernetwerkinfrastructuren en kleinere componenten zoals mobiele of desktop-apps zijn allemaal veelvoorkomende doelwitten. Webservices zoals websites en online servers, kunnen ook doelwitten zijn. Schadelijke code kan elk apparaat infecteren dat gebruik maakt van een computer, zoals:

  • Traditionele computerapparaten - desktops, laptops, mobiele telefoons, tablets.
  • IoT-apparaten — smart home-apparaten, in-vehicle infotainment-systemen (IVI).
  • Computernetwerkapparaten: modems, routers, servers.

Aanvallers gebruiken kwaadaardige scripts en programma's om vertrouwde delen van computersystemen binnen te dringen. Hierna willen ze een of meer van de volgende dingen doen:

  1. Gebruikers blootstellen aan kwaadaardige code, om ze te infecteren en verder te verspreiden.
  2. Toegang verkrijgen tot privégegeves op de gehackte systemen.
  3. Het gebruik van een gehackt systeem volgen.
  4. Dieper in een systeem doordringen.

Schadelijke code wordt in een paar verschillende fasen gemaakt en gebruikt. De kwaadaardige scriptcode heeft mogelijk menselijke interactie of andere computeracties nodig om de volgende gebeurtenis naar elke fase te activeren. Sommige code kan zelfs volledig autonoom werken. De meeste kwaadaardige code volgt deze structuur:

  1. Onderzoeken en zoeken naar kwetsbaarheden.
  2. Programmeren door code te schrijven om die kwetsbaarheden uit te buiten.
  3. Computersystemen blootstellen aan schadelijke code.
  4. De code uitvoeren via een verwant programma of op zichzelf.

Onderzoek en programmering vormen de configuratiefase van een aanval. Voordat een aanvaller een systeem kan binnendringen, moet hij eerst de tools hebben om in te breken. Hij zal de code moeten maken als deze nog niet bestaat, maar kan ook bestaande schadelijke code gebruiken of wijzigen om zijn aanval voor te bereiden.

Het resultaat van schadelijke scripting is ofwel een automatisch uitvoerbare toepassing die zichzelf kan activeren en verschillende vormen kan aannemen. Sommige omvatten macro's en scripts in JavaScript, ActiveX-besturingselementen, misbruik van Powershell, gepushte inhoud, plug-ins, scripttalen of andere programmeertalen die ontworpen zijn om webpagina's en e-mail te verbeteren.

Blootstelling van computersystemen kan plaatsvinden via directe interfacepoorten zoals USB of online netwerkverbindingen zoals mobiel en wifi. Voor een succesvolle blootstelling is alleen een manier nodig waarop de schadelijke code je computer kan bereiken.

Blootstelling aan wijdverbreide aanvallen is afhankelijk van kanalen met veel contact, zoals populaire websites en e-mailspam, terwijl meer gerichte inspanningen gebruik maken van social engineering-methoden zoals spear phishing. Sommige inspanningen van binnenuit kunnen zelfs kwaadaardige code in een privénetwerk zoals een bedrijfsintranet plaatsen via een directe USB-aansluiting op een lokale computer van een eindgebruiker.

De uitvoering treedt op wanneer een blootgesteld systeem compatibel is met de kwaadaardige code. Zodra een apparaat of systeem wordt blootgesteld aan kwaadaardige code, kan de resulterende aanval de volgende ongeoorloofde pogingen omvatten:

  • Gegevens wijzigen - ongeoorloofde codering, verzwakken van de beveiliging, enz.
  • Gegevens verwijderen of beschadigen - websiteservers, enz.
  • Gegevens verkrijgen zoals accountgegevens, persoonlijke informatie, enz.
  • Toegang tot beperkte systemen verkrijgen zoals privénetwerken, e-mailaccounts, enz.
  • Acties uitvoeren zoals zichzelf repliceren, kwaadaardige code verspreiden, apparaatbeheer op afstand, enz.

Hoe verspreidt kwaadaardige code zich?

Kwaadaardige code kan worden gebruikt om zelf systemen te hacken, secundaire kwaadaardige activiteiten mogelijk te maken of zichzelf te repliceren en verspreiden. De originele code moet in ieder geval van het ene apparaat naar het andere worden verplaatst.

Deze dreigingen kunnen zich verspreiden over bijna elk communicatiekanaal dat gegevens verzendt. De volgende verspreidingsmethoden worden vaak gebruikt:

  • Online netwerken — intranets, P2P delen van bestanden, openbare internetwebsites, etc.
  • Sociale communicaties — e-mail, SMS, pushcontent, mobiele messaging-apps, etc.
  • Draadloze connectiviteit — Bluetooth, etc.
  • Directe apparaatinterfaces — USB, etc.

Het bezoeken van een geïnfecteerde website of het klikken op een schadelijke e-maillink of -bijlage zijn belangrijke toegangsroutes waarlangs schadelijke code je systeem kan binnendringen. Deze dreiging kan echter zowel vanuit legitieme als expliciet kwaadaardige bronnen binnenkomen. Van openbare USB-oplaadstations tot misbruikte software-updatetools, het wordt allemaal voor deze doeleinden misbruikt.

De "verpakking" van schadelijke code is niet altijd duidelijk, maar let op bij elke openbare gegevensverbinding en elke messaging-service. Downloads en URL-links worden vaak door aanvallers gebruikt om gevaarlijke code in te sluiten.

Soorten schadelijke code

Veel soorten schadelijke code kunnen schade toebrengen aan je computer door toegangspunten te vinden voor je waardevolle gegevens. Onder de steeds groter wordende lijst zijn hier enkele veelvoorkomende boosdoeners.

Virussen

Virussen bestaan uit zelfreplicerende kwaadaardige code die zich hecht aan programma's met macro's om uit te voeren. Deze bestanden zitten in documenten en andere bestandsdownloads, waardoor het virus je apparaat kan infiltreren. Zodra het virus is uitgevoerd, kan het zichzelf verspreiden via het systeem en de aangesloten netwerken.

Wormen

Wormen zijn ook zelfreplicerende en zelfverspreidende code zoals virussen, maar vereisen geen verdere actie. Zodra een computerworm op je apparaat is aangekomen, kunnen deze dreigingen volledig zelfstandig worden uitgevoerd, zonder enige hulp van een door de gebruiker uitgevoerd programma.

Trojans

Trojans zijn lokbestanden die kwaadaardige code bevatten, waarbij een gebruiker het bestand of programma moet gebruiken om het uit te voeren. Deze dreigingen kunnen zichzelf niet repliceren of autonoom verspreiden. Hun schadelijke lading kan echter virussen, wormen of andere code bevatten.

Cross-site scripting (XSS)-aanvallen

Cross-site scripting verstoort het surfen op het web van de gebruiker door kwaadaardige opdrachten te injecteren in de webapps die ze gebruiken. Hierdoor wordt vaak de webinhoud gewijzigd, vertrouwelijke informatie onderschept of het apparaat van de gebruiker zelf geïnfecteerd.

Backdoor-aanvallen

Toegang tot de achterdeur van apps kan worden gecodeerd om een cybercrimineel op afstand toegang te geven tot het geïnfecteerde systeem. Naast het blootstellen van gevoelige gegevens, zoals vertrouwelijke informatie van bedrijven, kan een achterdeur een aanvaller in staat stellen een Advanced Persistent Threat (APT) te worden.

Cybercriminelen kunnen dan lateraal door hun nieuw verkregen toegangsniveau gaan, de gegevens van een computer wissen of zelfs spyware installeren. Deze dreigingen kunnen een hoog niveau bereiken: het Amerikaanse Government Accountability Office heeft zelfs gewaarschuwd voor de dreiging van schadelijke code tegen de nationale veiligheid.

Voorbeelden van aanvallen met schadelijke code

Kwaadaardige code kan vele vormen aannemen en is in het verleden zeer actief geweest. Onder de gevallen van deze aanvallen zijn hier enkele van de meest bekende:

Emotet-trojan

De Emotet-trojan evolueerde van malware naar e-mailspam vol met schadelijke code. De aanvallers gebruiken phishing-tactieken zoals dringende onderwerpregels in e-mails (bijvoorbeeld 'Betaling nodig') om gebruikers te misleiden om te downloaden.

Eenmaal op een apparaat voerde Emotet scripts uit die virussen afleverden, command and control (C&C)-malware installeerde voor botnetwerving en meer. Deze dreiging verdween kort in 2018 voordat het terugkeerde in de vorm van sms-malware.

Stuxnet-worm

Sinds 2010 richten de Stuxnet-computerworm en zijn opvolgers zich op de nationale infrastructuur. De eerste gedocumenteerde aanval betrof Iraanse nucleaire faciliteiten via een USB-stick, waarbij kritieke apparatuur werd vernietigd. Stuxnet is sindsdien gestopt, maar de broncode is tot 2018 gebruikt om soortgelijke gerichte aanvallen uit te voeren.

Jezelf beschermen tegen aanvallen met schadelijke code

Het beste dat je kunt doen voor de meeste kwaadaardige dreigingen is antivirussoftware met automatische updates installeren, programma's voorzien voor het verwijderen van malware en je surfgedrag op het web beveiligen. Het is echter mogelijk dat schadelijke code niet met alleen antivirussoftware kan worden verwijderd.

Antivirus voorkomt en verwijdert doorgaans virussen en andere vormen van malware (of schadelijke software) is een subcategorie van kwaadaardige code. De bredere definitie van schadelijke code omvat ook websitescripts die kwetsbaarheden kunnen misbruiken om malware te uploaden. Per definitie kan niet alle antivirusbescherming bepaalde infecties of acties behandelen die worden veroorzaakt door schadelijke code.

Hoewel antivirus nog steeds essentieel is voor het proactief verwijderen en verdedigen van infecties, zijn hier enkele waardevolle tips om jezelf te beschermen:

  • Installeer antiscriptingsoftware om te voorkomen dat JavaScript en gerelateerde code wordt uitgevoerd zonder toestemming.
  • Wees voorzichtig met links en bijlagen. Elk bericht dat URL-links of bijlagen bevat, of het nu per e-mail of sms is, kan een vector zijn voor schadelijke code.
  • Activeer de pop-upblocker van je browser om te voorkomen dat scripts schadelijke inhoud weergeven in ongewenste browservensters.
  • Vermijd het gebruik van accounts op beheerdersniveau voor dagelijks gebruik. Machtigingen op hoog niveau zijn meestal vereist om scripts en programma's automatisch uit te voeren.
  • Gebruik gegevensback-ups om onvervangbare bestanden en documenten te beschermen.
  • Wees op je hoede als je een openbare verbinding gebruikt. USB-verbindingen worden over het algemeen over het hoofd gezien, maar kunnen gemakkelijk schadelijke code bevatten. Openbare wifi is ook een veelvoorkomend medium die aanvallers kunnen gebruiken om schadelijke code af te leveren.
  • Gebruik een correct geconfigureerde firewall om ongeautoriseerde verbindingen te blokkeren. Als schadelijke code je computer infiltreert en verbinding maakt met de buitenwereld om malware op te vragen, kan een firewall dit helpen voorkomen. Zorg ervoor dat je firewall geconfigureerd is om standaard te blokkeren en alle verwachte en vertrouwde verbindingen op een witte lijst te zetten.

Gerelateerde links:

Wat is schadelijke code?

Schadelijke code is computercode waarmee de beveiliging wordt geschonden om zo een computersysteem te beschadigen. Leer jezelf beschermen tegen schadelijke code.
Kaspersky logo

Gerelateerde artikelen