9 tyyppisiä haittaohjelmia ja miten tunnistaa ne

Ihmiset yleensä pelata vilunkia turvallisuus terminologiaa. On kuitenkin tärkeää saada haittaohjelmien luokitukset suoriksi, koska tieto siitä, miten erityyppiset haittaohjelmat leviävät, on elintärkeää niiden sisältämiselle ja poistamiselle.

tämä tiivis haittaohjelmien bestiary auttaa sinua saamaan haittaohjelmien ehdot oikein, kun hengailet nörttien kanssa.

Virukset

tietokone virus on mitä useimmat media ja säännöllinen loppukäyttäjien soittaa joka malware ohjelma, raportoitu uutiset. Onneksi useimmat haittaohjelmat eivät ole viruksia., Tietokonevirus muokkaa muita laillisia isäntätiedostoja (tai osoittaa niitä) siten, että kun uhrin tiedosto suoritetaan, virus myös suoritetaan.

puhtaat tietokonevirukset ovat nykyään melko harvinaisia, ja niihin kuuluu alle 10% kaikista haittaohjelmista. Se on hyvä asia: virukset ovat ainoa haittaohjelmatyyppi, joka ”tartuttaa” muita tiedostoja. Siksi niitä on erityisen vaikea siivota, koska haittaohjelma on suoritettava laillisesta ohjelmasta. Tämä on aina ollut nontrivial, ja tänään se on lähes mahdotonta., Parhaat antivirus ohjelmat kamppailee tehdä se oikein ja monissa (jos ei useimmissa) tapauksissa yksinkertaisesti karanteeni tai poista saastuneen tiedoston sijaan.

madot

madot ovat kiertäneet tietokoneviruksia jopa pidempään, aina takaisin keskusyksikköpäiviin asti. Sähköposti toi heidät muotiin 1990-luvun lopulla, ja lähes vuosikymmenen, tietoturva-ammattilaiset olivat piirittäneet ilkeä matoja, jotka saapuivat viestin liitetiedostoja. Yksi ihminen avaisi huolitellun sähköpostin ja koko yhtiö saisi tartunnan lyhyessä järjestyksessä.,

tietokonemadon tunnusomainen piirre on se, että se replikoi itseään. Ota pahamaineinen Iloveyou worm: Kun se meni pois, se osui lähes jokainen sähköpostin käyttäjä maailmassa, ylikuormitettu puhelin järjestelmiä (joissa vilpillisesti lähetti tekstit), kaatoi televisiokanavilla, ja jopa myöhässä minun päivittäin iltapäivällä paperi puoli päivää. Useat muut madot, kuten SQL Slammer ja MS Blaster, varmistivat madon paikan tietoturvahistoriassa.

mikä tekee tehokkaasta matosta niin tuhoisan on sen kyky levitä ilman loppukäyttäjän toimintaa., Virukset taas edellyttävät, että loppukäyttäjä ainakin käynnistää sen, ennen kuin se voi yrittää tartuttaa muita viattomia tiedostoja ja käyttäjiä. Worms hyödyntää muita tiedostoja ja ohjelmia tehdä likainen työ. Esimerkiksi SQL Slammer-mato käytti (paikattu) haavoittuvuus Microsoft SQL aiheutuu puskurin ylivuotoja lähes joka unpatched SQL-palvelimen yhteydessä internetiin noin 10 minuuttia, nopeus ennätys, joka on edelleen voimassa tänään.

Troijalaisia

matoja on korvattu Trojan haittaohjelmia kuin ase hakkerit., Troijalaiset naamioituvat laillisiksi ohjelmiksi, mutta ne sisältävät haitallisia ohjeita. Ne ovat olleet olemassa ikuisesti, jopa pidempään kuin tietokonevirukset, mutta ovat tarttuneet nykyisiin tietokoneisiin enemmän kuin mihinkään muuhun haittaohjelmaan.

uhrinsa on teloitettava troijalainen tekemään työnsä. Troijalaiset saapuvat yleensä sähköpostitse tai heitä työnnetään käyttäjien päälle, kun he vierailevat tartunnan saaneilla sivustoilla. Suosituin Trojan tyyppi on fake antivirus program, joka ponnahtaa ylös ja väittää olet saanut tartunnan, neuvoo sitten ajaa ohjelman puhdistaa tietokoneesi. Käyttäjät nielaisevat syötin ja troijalainen juurtuu.,

Remote access Troijalaiset (Rotat) erityisesti on tullut suosittu verkkorikollisille. Rotat antavat hyökkääjän ottaa kaukosäätimen uhrin tietokoneeseen, usein tarkoituksenaan liikkua sivusuunnassa ja tartuttaa koko verkko. Tämäntyyppinen troijalainen on suunniteltu välttämään havaitsemista. Uhkanäyttelijöiden ei tarvitse edes kirjoittaa omiaan. Maanalaisilla toreilla on tarjolla satoja hyllyn ulkopuolisia rottia.,

Troijalaiset ovat vaikea puolustaa vastaan kahdesta syystä: Ne on helppo kirjoittaa (rikolliset rutiininomaisesti tuottaa ja hawk Trojan-rakennus sarjat) ja levitä huijaamalla käyttäjien- joka laastari, palomuuri, ja muut perinteiset puolustus ei voi pysäyttää. Haittaohjelmien kirjoittajat pumppaavat troijalaisia miljoonilla joka kuukausi. Antimalware-myyjät yrittävät parhaansa taistellakseen troijalaisia vastaan, mutta allekirjoituksia on liikaa.

Hybridit ja eksoottisia muotoja

Tänään, useimmat haittaohjelmat on yhdistelmä perinteisiä haittaohjelmia, usein mukaan lukien osat, Troijalaisia, ja madot ja adware virus., Yleensä haittaohjelmaohjelma ilmestyy loppukäyttäjälle troijalaisena, mutta kun se on toteutettu, se hyökkää verkon yli muiden uhrien kimppuun kuin mato.

monia nykypäivän haittaohjelmia pidetään rootkeina tai häiveohjelmina. Pohjimmiltaan haittaohjelmat yrittävät muokata taustalla olevaa käyttöjärjestelmää ottamaan ultimate control ja piiloutumaan antimalware-ohjelmilta. Päästä eroon tämäntyyppisiä ohjelmia, sinun täytyy poistaa ohjaava komponentti muistista, alkaen antimalware scan.,

Botit ovat pohjimmiltaan Trojan/worm yhdistelmiä, jotka yrittävät tehdä yksittäisiä hyödynnetään asiakkaiden osa suurempaa haittaohjelmia verkon. Botmastereilla on yksi tai useampi ”komento-ja hallintapalvelin”, joihin botin asiakkaat kirjautuvat saadakseen päivitetyt ohjeensa. Bottiverkkoja kooltaan muutama tuhat vaarantunut tietokoneita valtava verkostojen satoja tuhansia järjestelmien valvonnassa yhden botnet mestari. Nämä botnetit vuokrataan usein muille rikollisille, jotka sitten käyttävät niitä omiin pahoihin tarkoituksiinsa.,

Ransomware

– Malware ohjelmat, jotka salaa tietosi ja pidä se panttina odottamassa kryptovaluutta maksaa pois on ollut valtava osuus malware viime vuosina, ja osuus on edelleen kasvussa. Kiristysohjelmat ovat usein lamauttaneet yrityksiä, sairaaloita, poliisilaitoksia ja jopa kokonaisia kaupunkeja.

useimmat ransomware-ohjelmat ovat troijalaisia, mikä tarkoittaa, että ne on levitettävä jonkinlaisen yhteiskuntasuunnittelun kautta. Kun se on toteutettu, useimmat etsivät ja salaavat käyttäjien tiedostoja muutamassa minuutissa, vaikka muutamat ottavat nyt ”odota-ja-katso” – lähestymistavan., Katsomalla käyttäjän muutamaa tuntia ennen lähtöä salaus rutiini, malware admin voi selvittää tarkalleen, kuinka paljon lunnaat uhri on varaa ja myös olla varma poistaa tai salata muut muka turvallinen varmuuskopiot.

Ransomware voidaan estää aivan kuten kaikki muutkin haittaohjelmat, mutta kun se on toteutettu, vahinkoa voi olla vaikea kääntää ilman hyvää, validoitua varmuuskopiointia. Joidenkin tutkimusten mukaan noin neljännes uhreista maksaa lunnaat, ja näistä noin 30 prosenttia vieläkään saa tiedostoja auki., Joka tapauksessa, lukituksen salatut tiedostot, jos mahdollista, vie tiettyjä työkaluja, salauksen avaimet ja enemmän kuin hieman onnea. Paras neuvo on varmistaa, että sinulla on hyvä, offline varmuuskopiointi kaikista kriittisistä tiedostoista.

Fileless malware

Fileless malware ei oikeasti ole eri luokkaan haittaohjelmia, mutta enemmänkin kuvaus siitä, miten ne hyödyntävät ja sinnikkäästi. Perinteiset haittaohjelmat kulkevat ja tartuttavat uusia järjestelmiä tiedostojärjestelmän avulla., Tiedostoton haittaohjelma, joka käsittää nykyään yli 50 prosenttia kaikista haittaohjelmista ja kasvaa, on haittaohjelma, joka ei käytä suoraan tiedostoja tai tiedostojärjestelmää. Sen sijaan ne hyödyntävät ja levittävät vain muistiin tai käyttävät muita” ei-tiedostoisia ” OS-objekteja, kuten rekisteriavaimia, APIs-tiedostoja tai aikataulutehtäviä.

Monet fileless hyökkäykset alkavat hyödyntämällä olemassa laillinen ohjelma, tulossa hiljattain käynnistänyt ”sub-prosessi” tai käyttämällä olemassa olevia laillisia työkaluja rakennettu KÄYTTÖJÄRJESTELMÄ (kuten Microsoft PowerShell). Lopputulos on, että tiedostamattomia hyökkäyksiä on vaikeampi havaita ja pysäyttää., Jos et ole jo hyvin perehtynyt yhteisen fileless hyökkäys tekniikoita ja ohjelmia, sinun pitäisi olla jos haluat ura tietoturva.

Mainos

Jos olet onnekas, ainoa malware ohjelma, olet kosketuksissa on adware, joka yrittää paljastaa vaarantunut loppukäyttäjän ei-toivotut, mahdollisesti haitallisen mainonnan. Yhteinen adware-ohjelma saattaa ohjata käyttäjän selain hakee samannäköisiä web-sivuja, jotka sisältävät muun tuotteen tarjouksia.,

Malvertising

Ei pidä sekoittaa adware, malvertising on käyttää laillinen mainoksia tai ad verkkojen salaa toimittaa malware pahaa aavistamattomia käyttäjiä’ tietokoneet. Esimerkiksi verkkorikollinen voisi maksaa ilmoituksen laittamisesta lailliselle verkkosivustolle. Kun käyttäjä napsauttaa mainosta, mainoksen koodi joko ohjaa ne haitalliselle verkkosivustolle tai asentaa haittaohjelman tietokoneelleen. Joissakin tapauksissa mainokseen upotettu haittaohjelma voi suorittaa automaattisesti ilman käyttäjän toimenpiteitä, tekniikkaa kutsutaan ” drive-by download.,”

kyberrikollisten tiedetään myös vaarantaneen laillisia mainosverkostoja, jotka toimittavat mainoksia monille verkkosivustoille. Se on usein, miten suosittu sivustot, kuten the New York Times, Spotify ja Lontoon pörssi on ollut vektorit haittaohjelmia mainoksia, laittavat käyttäjät vaaraan.

malvertisointia käyttävien kyberrikollisten tavoitteena on tietysti tehdä rahaa. Malvertising voi toimittaa minkä tahansa tyyppisiä rahaa tekeviä haittaohjelmia, mukaan lukien kiristyshaittaohjelmat, kryptomining-skriptit tai pankkitroijalaiset.,

vakoiluohjelmia

vakoiluohjelmia käyttävät useimmiten ihmiset, jotka haluavat tarkistaa läheisten tietokoneen toimintaa. Tietenkin, kohdistettuja hyökkäyksiä, rikolliset voivat käyttää vakoiluohjelmia kirjautua näppäimistön uhrien ja saada salasanoja tai immateriaalioikeuksia.

mainosohjelmat ja vakoiluohjelmat ovat yleensä helpoimpia poistaa, usein siksi, että ne eivät ole aikeissaan läheskään yhtä hataria kuin muut haittaohjelmat. Etsi haitallinen ohjelma ja estää sen suorittamisen-olet valmis.,

paljon suurempi huolenaihe kuin varsinainen mainos-tai vakoiluohjelmia on mekanismi, se käyttää hyväkseen tietokoneen tai käyttäjä, on se social engineering, unpatched ohjelmisto, tai tusina muita root exploit syitä. Tämä johtuu siitä, että vaikka vakoiluohjelman tai mainosohjelmiston aikeet eivät ole niin haitallisia, kuten vaikkapa takaoven etäkäyttö troijalainen, molemmat käyttävät samoja menetelmiä murtautuakseen sisään. Läsnäolo adware/spyware-ohjelma pitäisi toimia varoituksena, että laite tai käyttäjä on jonkinlainen heikkous, joka on korjattava, ennen kuin todellinen pahuus tulee soittaa.,

haittaohjelmien löytäminen ja poistaminen

valitettavasti yksittäisten haittaohjelmien komponenttien löytäminen ja poistaminen voi olla hölmöä puuhaa. Se on helppo ymmärtää väärin ja jättää osa väliin. Plus, et tiedä, onko malware ohjelma on muuttaa järjestelmää siten, että se on mahdotonta tehdä täysin luotettavia uudelleen.

Jos olet hyvin koulutettu haittaohjelmien poisto ja forensics, varmuuskopioida tietoja (jos tarvitaan), alustaa kiintolevyn ja asentaa ohjelmia ja tietoja, kun olet löytänyt haittaohjelmia tietokoneeseen. Patch se hyvin ja varmista, että loppukäyttäjät tietävät, mitä he tekivät väärin., Näin, saat luotettava tietokoneen alustan ja eteenpäin taistelussa ilman viipyvä riskejä tai kysymyksiä.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

Siirry työkalupalkkiin