Kwaadwillige sagteware
Kwaadwillige sagteware

Benewens rekenaar-, netwerk- en korporatiewe toesig, is daar ook 'n metode om die aktiwiteit van 'n toestel en gestoorde data voortdurend te monitor deur 'n werklike toesigprogram te installeer. Sulke programme, wat gereeld keyloggers genoem word, het die vermoë om toetsaanslagen op te neem en die inhoud van enige hardeskyf te deursoek vir verdagte of waardevolle inligting, kan die rekenaar se aktiwiteit monitor en kan gebruikersname, wagwoorde en ander private besonderhede versamel.

Die keylogging sagteware / malware kan óf die versamelde inligting plaaslik op 'n hardeskyf stoor óf dit kan dit via die internet na 'n afgeleë hosting rekenaar of webbediener oordra.

Installasie op afstand is die algemeenste manier om kwaadwillige sagteware op 'n rekenaar te installeer. As 'n rekenaar besmet raak met 'n virus (Trojan), kan die kwaadwillige sagteware maklik na alle rekenaars in dieselfde netwerk versprei en sodoende verskeie mense aan konstante monitering en toesig onderwerp.

Berugte virusse soos "CryptoLocker", "Storm Worm" en ander het miljoene rekenaars besmet en kon digitale "agterdeure" ooplaat wat op afstand verkry kon word, waardeur die infiltrerende entiteit addisionele sagteware kon installeer en opdragte kon uitvoer.

Wettelose individue is egter nie die enigste wat virusse en trojane skep nie, soms kan sulke sagteware deur regeringsinstansies ontwikkel word om hoogs genuanseerde en moeilike take te verrig.

Sagteware soos CIPAV (Rekenaar- en internetprotokol-adresverifieerder), wat 'n data-insamelingsinstrument is wat die Federale Buro vir Ondersoek (FBI) gebruik om liggingsdata oor verdagtes op te spoor en in te samel onder elektroniese toesig, of Magic Lantern, wat toetsaanslagaantekeningsagteware is wat weer deur die FBI ontwikkel is, is programme wat ontwerp is om outlaws en misdadigers onkant te monitor en op te vang deur hefboomfinansiering te kry op hul fisiese ligging en aanlynaktiwiteit.

Die Amerikaanse regering werk ook aktief aan malware-opsporingstelsels as gevolg van onvoorsiene rampe, soos die opkoms en val van "Stuxnet", 'n rekenaarvirus wat deur die CIA ontwikkel is, wat oorspronklik op Iran se kernwapens gemik was met die doel om dit te neutraliseer, maar nou gemuteer het en die oorspronklike kode word deur onbekende entiteite gebruik om nuwer virusse te skep om elektriese roosters en kraginfrastruktuur aan te val.

'n Lys van "Stuxnet"-opvolgers sluit in:

  • Duqu (2011). Op grond van Stuxnet-kode is Duqu ontwerp om toetsaanslagen en myndata van industriële fasiliteite aan te teken, vermoedelik om 'n latere aanval te loods.
  • Vlam (2012). Flame het, net soos Stuxnet, via USB-stokkie gereis. Flame was gesofistikeerde spyware wat onder meer Skype-gesprekke opgeneem het, toetsaanslagen aangeteken en skermkiekies versamel het. Dit was gerig op regerings- en opvoedkundige organisasies en sommige private individue, meestal in Iran en ander Midde -Oosterse lande.
  • Havex (2013). Die bedoeling van Havex was om onder meer inligting van energie-, lugvaart-, verdedigings- en farmaseutiese maatskappye in te samel. Havex-malware het hoofsaaklik Amerikaanse, Europese en Kanadese organisasies geteiken.
  • Industroyer (2016). Dit het kragfasiliteite geteiken. Dit word erken dat dit in Desember 2016 'n kragonderbreking in die Oekraïne veroorsaak het.
  • Triton (2017). Dit het die veiligheidstelsels van 'n petrochemiese aanleg in die Midde-Ooste geteiken, wat kommer wek oor die malware-vervaardiger se voorneme om werkers fisiese besering te veroorsaak.
  • Onbekend (2018). 'N Naamlose virus met soortgelyke eienskappe van Stuxnet het na bewering in Oktober 2018 ongespesifiseerde netwerkinfrastruktuur in Iran getref.

Tans werk die Amerikaanse regering aan 'n 2019-malware-opsporingsprojek bekend as "MalSee" wat daarop gemik is om visie, gehoor en ander innoverende funksies te gebruik om malware vinnig en onmiskenbaar op te spoor.