lidé mají tendenci hrát rychle a volně s bezpečnostní terminologií. Je však důležité, aby vaše malware klasifikace rovně, protože věděl, jak různé typy šíření malwaru je životně důležité, aby jejich obsah a odstranění.
tento stručný malware bestiary vám pomůže získat vaše malware podmínky právo, když se servítky s geeks.
Viry
počítačový virus je to, co většina médií a pravidelné end-uživatelé volat každý malware program, uvádí se v zprávy. Naštěstí většina malwarových programů nejsou viry., Počítačový virus modifikuje jiné legitimní hostitelské soubory (nebo na ně odkazuje) tak, že při spuštění souboru oběti je virus také spuštěn.
čisté počítačové viry jsou dnes méně časté a obsahují méně než 10% veškerého malwaru. To je dobrá věc: viry jsou jediným typem malwaru, který“ infikuje “ jiné soubory. To z nich dělá obzvláště těžké vyčistit, protože malware musí být proveden z legitimního programu. To bylo vždy netriviální a dnes je to téměř nemožné., Nejlepší antivirové programy bojují s tím, že to dělají správně, a v mnoha (ne-li ve většině) případech jednoduše karanténu nebo místo toho odstraní infikovaný soubor.
červi
červi byli ještě déle než počítačové viry, celou cestu zpět do mainframe dnů. E-mail je přinesl do módy v pozdní 1990, a po téměř deseti letech, počítačové bezpečnostní profesionály byly v obležení škodlivé červy, které dorazily jako přílohy zpráv. Jedna osoba by otevřela odčervený e-mail a celá společnost by byla infikována v krátkém pořadí.,
charakteristickým rysem počítačového červa je, že se sám replikuje. Vzít notoricky známý červ Iloveyou: Když se to spustilo, je to hit téměř každý e-mail uživatel na světě, přetížené telefonní systémy (s podvodně poslal texty), přinesl dolů televizních sítí, a dokonce i opožděné můj denní odpoledne papír na půl dne. Několik dalších červů, včetně SQL Slammer a MS Blaster, zajistilo místo červa v historii počítačové bezpečnosti.
to, co dělá efektivní červ tak zničující, je jeho schopnost šířit se bez akce koncového uživatele., Viry naopak vyžadují, aby koncový uživatel alespoň odstartoval, než se může pokusit infikovat další nevinné soubory a uživatele. Červi využívají jiné soubory a programy k špinavé práci. Například SQL Slammer worm používá (opravené) zranitelnosti v Microsoft SQL vynakládat přetečení vyrovnávací paměti na téměř každý unpatched serveru SQL server připojen k internetu 10 minut, rychlost záznamu, který ještě stojí dnes.
Trojské koně
Počítačové červy byly nahrazeny Trojan malware programy jako zbraň volby pro hackery., Trojské koně se maskují jako legitimní programy, ale obsahují škodlivé pokyny. Byli kolem navždy, dokonce déle než počítačové viry, ale uchopili současné počítače více než jakýkoli jiný typ malwaru.
trojský kůň musí být popraven jeho obětí, aby vykonal svou práci. Trojské koně obvykle přicházejí e-mailem nebo jsou tlačeni na uživatele, když navštíví infikované webové stránky. Nejoblíbenější Trojan typ je falešný antivirový program, který se objeví a tvrdí, že jste nakaženi, pak pověřuje umožní spustit program na čištění PC. Uživatelé spolknou návnadu a Trojan se zakoření.,
zejména trojské koně pro vzdálený přístup (Krysy) se staly populárními mezi kybernetickými zločinci. Krysy umožňují útočníkovi převzít dálkové ovládání počítače oběti, často s úmyslem pohybovat se bočně a infikovat celou síť. Tento typ trojského koně je navržen tak, aby se zabránilo detekci. Ohrožení herci ani nemusí psát své vlastní. Na podzemních tržištích jsou k dostání stovky krys.,
Trojské koně jsou těžko bránit proti a to ze dvou důvodů: Jsou snadno psát (cyber zločinci běžně vyrábět a hawk Trojan-stavební sestavy), a šíří se tím, že napálí end-users — které patch, firewall a další tradiční obrana nemůže zastavit. Malware spisovatelé vyčerpat trojské koně miliony každý měsíc. Antimalware prodejci se snaží své nejlepší, aby bojovat proti Trojské koně, ale existuje příliš mnoho podpisů.
hybridy a exotické formy
dnes je většina malwaru kombinací tradičních škodlivých programů, často včetně částí trojských koní a červů a příležitostně viru., Obvykle se malware program zobrazí koncovému uživateli jako trojský kůň, ale jakmile je spuštěn, útočí na další oběti v síti jako červ.
mnoho dnešních malwarových programů je považováno za rootkity nebo stealth programy. V podstatě, malware programy se pokusí změnit základní operační systém, aby se maximální kontrolu a skrýt z antimalware programů. Jak se zbavit těchto typů programů, musíte odebrat kontrolní složky z paměti, počínaje antimalware skenování.,
roboty jsou v podstatě trojské / červové kombinace, které se pokoušejí učinit jednotlivé vykořisťované klienty součástí větší škodlivé sítě. Botmasteři mají jeden nebo více serverů „command and control“, do kterých bot klienti kontrolují, aby obdrželi své aktualizované pokyny. Botnety se pohybují ve velikosti od několika tisíc ohrožených počítačů po obrovské sítě se stovkami tisíc systémů pod kontrolou jediného botnet master. Tyto botnety jsou často pronajímány jiným zločincům, kteří je pak používají pro své vlastní hanebné účely.,
Ransomware
Malware programy, které šifrují vaše data a držet ho jako rukojmí čeká na kryptoměna splatit bylo obrovské procento malware za posledních několik let a podíl stále roste. Ransomware často ochromil společnosti, nemocnice, policejní oddělení a dokonce i celá města.
Většina ransomware programy jsou Trojské koně, což znamená, že musí být šířit přes sociální inženýrství. Jakmile popraven, většina hledejte a šifrování souborů uživatelů během několika minut, i když několik z nich jsou nyní s „počkáme-a-uvidíme“ přístup., Tím, že sleduje uživatele na pár hodin, než se vydáte šifrovací rutiny, malware admin může přesně zjistit, kolik výkupné oběti mohou dovolit, a také ujistěte se, že mazat nebo šifrovat další údajně bezpečné zálohy.
Ransomware lze zabránit stejně jako každý jiný typ malwaru, ale po spuštění může být obtížné zvrátit poškození bez dobré, ověřené zálohy. Podle některých studií platí výkupné asi čtvrtina obětí a z toho asi 30 procent stále nechystá odemknout své soubory., Každopádně odemknutí šifrovaných souborů, pokud je to možné, vyžaduje konkrétní nástroje, dešifrovací klíče a více než trochu štěstí. Nejlepší radou je zajistit, abyste měli dobrou, offline zálohu všech kritických souborů.
Fileless malware
Fileless malware není opravdu jiná kategorie malware, ale spíš popis toho, jak oni využívají a vytrvat. Tradiční malware cestuje a infikuje nové systémy pomocí systému souborů., Fileless malware, který dnes zahrnuje více než 50 procent veškerého malwaru a roste, je malware, který přímo nepoužívá soubory ani souborový systém. Místo toho využívají a šíří se pouze v paměti nebo používají jiné objekty operačního systému „nesoubor“, jako jsou klíče registru, rozhraní API nebo plánované úkoly.
Mnoho fileless útoky začít tím, že využívá existující legitimní program, stává nově zahájila „sub-procesu“, nebo pomocí existující legitimní nástroje zabudované do OS (jako je Microsoft PowerShell). Konečným výsledkem je, že útoky bez souborů jsou těžší detekovat a zastavit., Pokud ještě nejste příliš obeznámeni s běžnými technikami a programy útoku bez souborů, pravděpodobně byste měli být, pokud chcete kariéru v oblasti počítačové bezpečnosti.
Adware
Pokud budete mít štěstí, pouze malware program, který jste v kontaktu s je adware, který se snaží odhalit ohrožení koncového uživatele na nechtěné, potenciálně škodlivé reklamy. Běžný adwarový program může přesměrovat vyhledávání prohlížeče uživatele na podobné webové stránky, které obsahují další propagační produkty.,
Malvertising
Nesmí být zaměňována s adware, malvertising je použití legitimní reklamy nebo reklamní sítě, aby tajně dodávat malware do nic netušících uživatelů počítačů. Například kybernetický zločinec může zaplatit za umístění reklamy na legitimní webové stránky. Když uživatel klikne na reklamu, kód v reklamě je přesměruje na škodlivý web nebo nainstaluje malware do svého počítače. V některých případech může být malware vložený do reklamy spuštěn automaticky bez jakékoli akce od uživatele, což je technika označovaná jako „drive-by download“.,“
kybernetičtí zločinci jsou také známí tím, že ohrožují legitimní reklamní sítě, které doručují reklamy na mnoho webových stránek. To je často, jak populární webové stránky, jako je the New York Times, Spotify a London Stock Exchange byly vektory pro škodlivé reklamy, že jejich uživatelé v ohrožení.
cílem kybernetických zločinců, kteří používají malvertising, je samozřejmě vydělat peníze. Malvertising může přinést jakýkoli typ peněz tvorby malware, včetně ransomware, cryptomining skripty nebo bankovní trojské koně.,
Spyware
Spyware nejčastěji používají lidé, kteří chtějí zkontrolovat počítačové aktivity blízkých. Samozřejmě, při cílených útocích mohou zločinci používat spyware k zaznamenávání úhozů obětí a získání přístupu k heslům nebo duševnímu vlastnictví.
adware a spyware programy jsou obvykle nejjednodušší odstranit, často proto, že nejsou zdaleka tak hanebné ve svých záměrech jako jiné typy malwaru. Najděte škodlivý spustitelný soubor a zabraňte jeho spuštění-máte hotovo.,
mnohem větší obavy než skutečné adware nebo spyware je mechanismus, to zvyklí využívat počítač nebo uživatel, ať už je to sociální inženýrství, neopravených software, nebo tucet jiných root exploit příčiny. Je to proto, že ačkoli záměry spyware nebo adware programu nejsou tak škodlivé, jak se říká, Backdoor vzdálený přístup trojan, oba používají stejné metody k vloupání. Přítomnost programu adware / spyware by měla sloužit jako varování, že zařízení nebo uživatel má nějakou slabost, kterou je třeba opravit, než přijde skutečná špatnost.,
nalezení a odstranění malwaru
bohužel nalezení a odstranění jednotlivých komponent programu malwaru může být chybou blázna. Je snadné si to špatně a chybí součást. Navíc nevíte, zda malware program změnil systém tak, že nebude možné jej znovu zcela důvěryhodně.
Pokud nejste dobře vyškoleni v odstraňování malwaru a forenzní analýze, zálohujte data (v případě potřeby), naformátujte jednotku a přeinstalujte programy a data, když v počítači najdete malware. Opravte to dobře a ujistěte se, že koncoví uživatelé vědí, co udělali špatně., Tímto způsobem získáte důvěryhodnou počítačovou platformu a pokračujte v boji bez přetrvávajících rizik nebo otázek.