9 typer Mal .are, og hvordan man genkender dem

folk har en tendens til at spille hurtigt og løs med sikkerhedsterminologi. Det er dog vigtigt at få dine Mal .are klassifikationer lige, fordi at vide, hvordan forskellige typer Mal .are spredning er afgørende for at indeholde og fjerne dem.

denne koncise Mal .are bestiary vil hjælpe dig med at få dine Mal .are vilkår lige, når du hænge ud med nørder.

virus

en computervirus er, hvad de fleste medier og almindelige slutbrugere kalder alle Mal .are-programmer, der rapporteres i nyhederne. Heldigvis, de fleste Mal .are-programmer er ikke virus., En computer virus ændrer andre legitime værtsfiler (eller henvisninger til dem) på en sådan måde, at når et offer fil udføres, virus er også henrettet.

rene computervirus er ualmindelige i dag, omfattende mindre end 10% af al mal .are. Det er en god ting: vira er den eneste type Mal .are, der “inficerer” andre filer. Det gør dem særligt svært at rydde op, fordi Mal .are skal udføres fra den legitime program. Dette har altid været ubehageligt, og i dag er det næsten umuligt., De bedste antivirusprogrammer kæmper med at gøre det korrekt, og i mange (hvis ikke de fleste) tilfælde vil simpelthen karantæne eller slette den inficerede fil i stedet.

orme

orme har eksisteret endnu længere end computervirus, helt tilbage til mainframe-dage. E-mail bragte dem på mode i slutningen af 1990 ‘ erne, og i næsten et årti blev computersikkerhedsprofessionelle belejret af ondsindede orme, der ankom som meddelelsesvedhæftede filer. En person ville åbne en ormekur email og hele virksomheden ville blive smittet i korte orden.,

computerormens karakteristiske træk er, at den er selvreplikerende. Tag den berygtede Iloveyou-orm: da den gik af, ramte den næsten alle e-mail-brugere i verden, overbelastede telefonsystemer (med svigagtigt sendte tekster), nedbragte tv-netværk og forsinkede endda mit daglige eftermiddagspapir i en halv dag. Flere andre orme, herunder S .l Slammer og MS Blaster, sikret ormens plads i computer sikkerhed historie.

hvad der gør en effektiv orm så ødelæggende er dens evne til at sprede sig uden slutbrugerhandling., Vira kræver derimod, at en slutbruger i det mindste sparker den af, før den kan forsøge at inficere andre uskyldige filer og brugere. Wormsorms udnytter andre filer og programmer til at gøre det beskidte arbejde. For eksempel, SQL-Slammer-ormen der anvendes en (patched) – sårbarhed i Microsoft SQL til at medføre bufferoverløb, der er på næsten hver unpatched SQL server forbundet til internettet i cirka 10 minutter, en rekord, der stadig står i dag.

trojanere

Computer orme er blevet erstattet af trojanske Mal .are-programmer som våben valg for hackere., Trojanere maskerade som legitime programmer, men de indeholder ondsindede instruktioner. De har eksisteret for evigt, endnu længere end computervirus, men har taget fat i de nuværende computere mere end nogen anden form for Mal .are.

en Trojan skal udføres af sit offer for at gøre sit arbejde. Trojanere ankommer normalt via e-mail eller skubbes på brugere, når de besøger inficerede websebsteder. Den mest populære Trojan type er den falske antivirus program, som popper op og hævder du er inficeret, derefter instruerer dig til at køre et program til at rense din PC. Brugere sluge agn og den trojanske slår rod.,

fjernadgang trojanske heste (rotter) er især blevet populære blandt cyberkriminelle. Rotter tillader angriberen at tage fjernbetjening over ofrets computer, ofte med den hensigt at bevæge sig sideværts og inficere et helt netværk. Denne type Trojan er designet til at undgå at blive opdaget. Trusselsaktører behøver ikke engang at skrive deres egne. Hundrede af off-the-shelf rotter er tilgængelige i underjordiske markedspladser.,

Trojanske heste er svært at forsvare sig mod to grunde: De er nemme at skrive (cyber-kriminelle rutinemæssigt producerer og hawk Trojan-bygge-kits) og spredes ved at narre brugere- som et plaster, firewall og andre traditionelle forsvar ikke stoppe. Mal .are forfattere pumpe ud trojanske heste af millioner hver måned. Antimal .are-leverandører prøver deres bedste for at bekæmpe trojanere, men der er for mange underskrifter til at følge med.

Hybrider og eksotiske former

i Dag, de fleste malware er en kombination af traditionelle ondsindede programmer, ofte herunder dele af Trojanske heste og orme, og lejlighedsvis en virus., Normalt Mal .are program vises til slutbrugeren som en Trojan, men når henrettet, det angriber andre ofre over netværket som en orm.

mange af nutidens Mal .are-programmer betragtes rootkits eller stealth-programmer. I det væsentlige forsøger Mal .are-programmer at ændre det underliggende operativsystem for at tage ultimativ kontrol og skjule sig for antimal .are-programmer. For at slippe af med disse typer programmer skal du fjerne den kontrollerende komponent fra hukommelsen, begyndende med antimal .are-scanningen.,

Bots er i det væsentlige Trojan / ormkombinationer, der forsøger at gøre individuelle udnyttede klienter til en del af et større ondsindet netværk. Botmasters har en eller flere” kommando og kontrol ” servere, som bot-klienter tjekker ind for at modtage deres opdaterede instruktioner. Botnets spænder i størrelse fra et par tusinde kompromitterede computere til enorme netværk med hundreder af tusinder af systemer under kontrol af en enkelt botnet-master. Disse botnets udlejes ofte til andre kriminelle, der derefter bruger dem til deres egne uærlige formål.,

Ransomware

Malware-programmer, der krypterer data, og hold den som gidsel venter på en cryptocurrency betale sig, har været en stor procentdel af malware for de sidste par år, og dette tal er stadig stigende. Ransom .are har ofte lammet virksomheder, hospitaler, politiafdelinger og endda hele byer.

de fleste ransom .are programmer er trojanske heste, hvilket betyder, at de skal spredes gennem social engineering af en slags. Når henrettet, de fleste kigge efter og kryptere brugernes filer inden for et par minutter, selv om nogle få nu tager en “Vent-og-se” tilgang., Ved at se brugeren i et par timer, før du deaktiverer kryptering rutine, malware admin kan finde ud af, præcis hvor meget løsesum offeret kan tillade sig, og også være sikker på for at slette eller kryptere andre angiveligt sikre backups.ransom Ranare kan forhindres ligesom enhver anden type Mal .are-program, men når det først er udført, kan det være svært at vende skaden uden en god, valideret sikkerhedskopi. Ifølge nogle undersøgelser betaler omkring en fjerdedel af ofrene løsepenge, og af dem får omkring 30 procent stadig ikke deres filer låst op., Enten måde, frigøre de krypterede filer, hvis endda muligt, tager særlige værktøjer, dekrypteringsnøgler og mere end en smule held. Det bedste råd er at sikre dig, at du har en god, offline sikkerhedskopi af alle kritiske filer.

Fileless malware

Fileless malware er egentlig ikke en anden kategori af malware, men mere en beskrivelse af, hvordan de kan udnytte og holde ud. Traditionel Mal .are rejser og inficerer nye systemer ved hjælp af filsystemet., Fileless Mal .are, som i dag omfatter over 50 procent af al mal .are og voksende, er mal .are, der ikke direkte bruger filer eller filsystemet. I stedet de udnytter og spredes i hukommelsen kun eller ved hjælp af andre “ikke-fil” os objekter såsom nøgler i registreringsdatabasen, API ‘ er eller planlagte opgaver.

mange fileless angreb begynder med at udnytte et eksisterende legitimt program, bliver en nyligt lanceret “underproces” eller ved at bruge eksisterende legitime værktøjer indbygget i OS (som Microsofts Po .ershell). Slutresultatet er, at fileless angreb er sværere at opdage og stoppe., Hvis du ikke allerede er meget fortrolig med fælles fileless angreb teknikker og programmer, du sandsynligvis bør være, hvis du ønsker en karriere i computersikkerhed.

Adware

Hvis du er heldig, er den eneste malware program, du er kommet i kontakt med, er adware, som forsøger at udsætte kompromitteret slutbrugeren, at uønsket, potentielt skadelig reklame. En fælles ad .are program kan omdirigere en brugers bro .ser søger at se-alike webebsider, der indeholder andre produkt kampagner.,

Malvertising

ikke at forveksle med AD .are, malvertising er brugen af legitime annoncer eller annoncenetværk til skjult at levere Mal .are til intetanende brugeres computere. For eksempel, en cyberkriminelle kan betale for at placere en annonce på en legitim hjemmeside. Når en bruger klikker på annoncen, omdirigerer koden i annoncen dem enten til et ondsindet websiteebsted eller installerer Mal .are på deres computer. I nogle tilfælde, Mal .are indlejret i en annonce kan udføre automatisk uden nogen handling fra brugeren, en teknik kaldet en “drive-by do .nload.,”

cyberkriminelle har også været kendt for at kompromittere legitime annoncenetværk, der leverer annoncer til mange websebsteder. Det er ofte sådan, populære websites såsom New York Times, Spotify og London Stock Exchange har været vektorer for ondsindede annoncer, sætte deres brugere i fare.

målet med cyberkriminelle, der bruger malvertising, er selvfølgelig at tjene penge. Malvertising kan levere enhver form for penge-making Mal .are, herunder ransom .are, cryptomining scripts eller bank trojanske heste.,

Spy .are

Spy .are bruges oftest af folk, der ønsker at kontrollere computerens aktiviteter hos kære. I målrettede angreb kan kriminelle naturligvis bruge Spy .are til at logge ofrenes tastetryk og få adgang til adgangskoder eller intellektuel ejendom.

Adware og spyware-programmer er som regel de nemmeste at fjerne, ofte fordi de ikke er nær så forbryderiske i deres intentioner, som andre typer af malware. Find den ondsindede eksekverbare og forhindre det i at blive henrettet-du er færdig.,

En langt større bekymring end den faktiske adware eller spyware, er den mekanisme, der bruges til at udnytte computeren eller en bruger, skal være det social engineering, ikke-opdateret software, eller et dusin andre rod udnytte årsager. Dette skyldes, at selv om en Spy .are eller ad .are programmets intentioner er ikke så ondsindet, som siger, en bagdør fjernadgang trojan, de begge bruger de samme metoder til at bryde ind. Tilstedeværelsen af en ad .are / Spy .are program bør tjene som en advarsel om, at enheden eller brugeren har en form for svaghed, der skal rettes, før reelle badness kommer ringer.,

at finde og fjerne Mal .are

desværre kan det at finde og fjerne individuelle Mal .are-programkomponenter være et fjols ærinde. Det er nemt at få det forkert og gå glip af en komponent. Plus, behøver du ikke vide, om malware program har ændret systemet på en sådan måde, at det vil være umuligt at gøre det helt troværdig igen.

medmindre du er veluddannet inden for fjernelse af Mal .are og kriminalteknik, skal du sikkerhedskopiere dataene (hvis nødvendigt), formatere drevet og geninstallere programmerne og dataene, når du finder Mal .are på en computer. Patch det godt, og sørg for, at slutbrugerne ved, hvad de gjorde forkert., På den måde får du en troværdig computerplatform og går videre i kampen uden langvarige risici eller spørgsmål.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Videre til værktøjslinje