Samen Digitaal Veilig is een initiatief van MKB-Nederland en VNO-NCW

Veilig samenwerken
in de keten

Malware: wat is het precies? 

soorten malware

Malware, afgeleid van “malicious software,” is schadelijke software die ontworpen is om computersystemen binnen te dringen, gegevens te beschadigen, te stelen of te manipuleren, en vaak zonder toestemming van de gebruiker wordt verspreid. Het omvat virussen, spyware, trojans en andere kwaadaardige programma’s. Malware is er in talloze vormen. Afhankelijk van het beoogde doel zoals het verzamelen van informatie of het verkrijgen van geld, kiest de aanvaller voor een bepaalde variant van malware.

Verschillende typen malware

Je kunt malware op twee manieren indelen. Op basis van: 

  • Verspreidingsmechanisme: dit gaat over de manier waarop malware een systeem infiltreert en zich verder verspreidt. 
  • Uitgevoerde acties: dit focust op de schade die de malware veroorzaakt. 

Verspreidingsmechanismen

Verspreidingsmechanismen zijn de manier waarop malware systemen bereikt en zich verder beweegt. Ze kunnen variëren van verborgen codes in legitieme programma’s tot het misbruiken van softwarelekken. Sommige mechanismen verspreiden zichzelf automatisch, terwijl anderen stiekeme toegangspunten creëren voor indringers. Elk mechanisme heeft als doel het onopgemerkt binnendringen en activeren van kwaadaardige software.

Verspreidingsmechanismen toegelicht

Een aantal voorbeelden van verspreidingsmechanismen van malware zijn:

  • Virus: de malware is verborgen binnen de code van een legitieme applicatie of een update hiervan. Als gebruikers deze geautoriseerde applicatie gebruiken, activeren ze de malware zonder dit te worden. Vervolgens kan de malware zich naar andere applicaties verplaatsen. 
  • Drive-by download: malware wordt automatisch gedownload en geïnstalleerd op de computer van een gebruiker wanneer deze een geïnfecteerde website bezoekt, zonder dat de gebruiker actie onderneemt.
  • Trojan: hier doet de malware zich voor als een “gewoon” programma. Wanneer gebruikers dit programma starten, activeren ze onbewust alleen de schadelijke malware.
  • Phishing: door misleidende e-mails of berichten die eruitzien alsof ze afkomstig zijn van legitieme bronnen, worden gebruikers verleid om op kwaadaardige links te klikken of bijlagen te openen, wat leidt tot de installatie van malware.
  • Exploit: deze malware benut lekken in software om kwaadaardige acties uit te voeren.
  • Worm: deze vorm van malware kan zichzelf automatisch verspreiden, bijvoorbeeld door het versturen van e-mails naar verschillende contacten.

Malware op basis van hun actie

Malware kan ook worden gecategoriseerd op basis van de acties die ze uitvoeren. Dit omvat hoe ze opereren, welke schade ze aanrichten en de specifieke doelen die ze nastreven binnen een geïnfecteerd systeem. Deze indeling helpt bij het identificeren en bestrijden van de kwaadaardige software.

Soorten malware die focust op de schade die ze aanrichten

Soorten malware die focust op de schade die ze aanrichten zijn onder andere:

  • Spyware: dit type malware verzamelt stiekem informatie over de gebruiker zonder diens kennis of toestemming. Deze informatie kan persoonlijke data, surfgedrag of toetsaanslagen omvatten 
  • Ransomware: deze software blokkeert toegang tot systemen of data en vraagt losgeld om deze blokkade op te heffen. 
  • Cryptominer: Deze gebruikt de rekenkracht van een geïnfecteerde computer om digitale valuta te mijnen. 
  • Logic Bomb: dit is een stukje code ingebed in legitieme software dat geactiveerd wordt door een specifieke gebeurtenis of voorwaarde. Wanneer geactiveerd, voert het schadelijke acties uit zoals het verwijderen van gegevens of het beschadigen van het besturingssysteem. 
  • Botnet: hierbij worden diverse geïnfecteerde systemen samengevoegd om gezamenlijke acties uit te voeren. 
  • Backdoor: Hiermee kan een indringer stiekem toegang krijgen tot een systeem. 
  • Rootkit: deze malware verbergt zichzelf diepgaand in een besturingssysteem om detectie te vermijden. 

Het is mogelijk dat malware meerdere methodes tegelijk toepast. Hierdoor kunnen sommige malwarevarianten met combinatienamen beschreven worden, zoals een botnet-worm of een backdoor-trojan.

Bron: NCSC

De toegankelijke taal van het NIS2 Quality Mark volgens cybersecurity redacteur Jan Meijroos
Automatische updates ontbreken bij veel kleine bedrijven
10 Miljard wachtwoorden gelekt
Cybersecuritymonitor 2023: kleinschalige bedrijven hebben werk te doenCybersecuritymonitor 2023: kleinschalige bedrijven hebben werk te doen
Internetconsultatie NIS2 afgerond