9 típusú rosszindulatú programok és hogyan lehet felismerni őket

az emberek hajlamosak gyorsan és lazán játszani a biztonsági terminológiával. Fontos azonban, hogy a rosszindulatú programok osztályozása egyenes legyen, mert tudni kell, hogy a különféle típusú rosszindulatú programok elterjedése létfontosságú a rosszindulatú programok tárolásához és eltávolításához.

Ez a tömör malware Bestiárium segít abban, hogy a rosszindulatú programok feltételeit megfelelővé tegye, amikor geekekkel lóg.

vírusok

egy számítógépes vírus, amit a legtöbb média és a rendszeres végfelhasználók hívja minden malware program jelentett a hírekben. Szerencsére a legtöbb rosszindulatú program nem vírus., A számítógépes vírus oly módon módosítja az egyéb legitim gazdafájlokat (vagy mutatókat), hogy az áldozat fájljának végrehajtásakor a vírus is végrehajtásra kerüljön.

a tiszta számítógépes vírusok ma ritkák, az összes rosszindulatú program kevesebb mint 10% – át tartalmazzák. Ez jó dolog: a vírusok az egyetlen olyan rosszindulatú program, amely” megfertőzi ” más fájlokat. Ez különösen megnehezíti a tisztítást, mivel a rosszindulatú programokat a törvényes programból kell végrehajtani. Ez mindig is nem volt triviális, ma pedig szinte lehetetlen., A legjobb víruskereső programok küzdenek azzal, hogy helyesen csinálják, és sok (ha nem a legtöbb) esetben egyszerűen karanténba helyezik vagy törölik a fertőzött fájlt.

Worms

Worms have around even longer than computer viruss, all the way back to mainframe days. Az e-mailek az 1990-es évek végén divatba hozták őket, és közel egy évtizeden keresztül a számítógépes biztonsági profikat rosszindulatú férgek ostromolták, amelyek üzenetmellékletekként érkeztek. Egy ember megnyit egy wormed e-mailt, és az egész cég rövid időn belül megfertőződik.,

a számítógépes féreg megkülönböztető vonása az, hogy önmagát replikálja. Vegyük a hírhedt Iloveyou féreg: amikor elment, ez megüt szinte minden e-mail felhasználó a világon, túlterhelt telefon rendszerek (csalárd módon küldött szövegek), hozta le a televíziós hálózatok, sőt késik a napi délutáni újság fél napra. Számos más féreg, köztük az SQL Slammer és az MS Blaster biztosította a féreg helyét a számítógépes biztonsági történelemben.

ami a hatékony férget annyira pusztítóvá teszi, az a képesség, hogy végfelhasználói cselekvés nélkül terjedjen., Ezzel szemben a vírusok megkövetelik, hogy a végfelhasználó legalább rúgja ki, mielőtt megpróbálhatja megfertőzni más ártatlan fájlokat és felhasználókat. Worms kihasználni más fájlokat, programokat, hogy ezt a piszkos munkát. Például az SQL Slammer féreg egy (javított) sebezhetőséget használt a Microsoft SQL-ben, hogy puffer túlcsordulást okozzon szinte minden, az internethez csatlakoztatott páratlan SQL-kiszolgálón körülbelül 10 perc alatt, ez egy olyan sebességrekord, amely ma is áll.

trójaiak

a számítógépes férgeket trójai rosszindulatú programok váltották fel, mint a hackerek által választott fegyver., A trójaiak legitim programoknak álcázzák magukat, de rosszindulatú utasításokat tartalmaznak. Ők már körül örökre, még hosszabb, mint a számítógépes vírusok, de megragadta a jelenlegi számítógépek több, mint bármely más típusú malware.

a trójai kell végrehajtani az áldozat, hogy ezt a munkát. A trójaiak általában e-mailben érkeznek, vagy a fertőzött webhelyek látogatásakor a felhasználókat nyomják. A legnépszerűbb trójai típus a hamis víruskereső program, amely felbukkan, és azt állítja, hogy fertőzött, majd utasítja, hogy futtasson egy programot a számítógép tisztításához. A felhasználók lenyelik a csalit, a trójai pedig gyökerezik.,

a távoli elérésű trójaiak (patkányok) különösen népszerűvé váltak a számítógépes bűnözők körében. A patkányok lehetővé teszik a támadó számára, hogy távirányítóval átvegye az áldozat számítógépét, gyakran azzal a szándékkal, hogy oldalirányban mozogjon, és megfertőzjön egy egész hálózatot. Az ilyen típusú trójai célja az észlelés elkerülése. A fenyegetett színészeknek még a sajátjukat sem kell írniuk. Száz off-the-shelf patkányok állnak rendelkezésre a földalatti piacokon.,

A trójaiak ellen két okból is nehéz védekezni: könnyen írhatók (a kiberbűnözők rutinszerűen gyártanak és trójai építőkészleteket), és a végfelhasználók megtévesztésével terjednek-amit egy javítás, tűzfal és más hagyományos védelem nem tud megállítani. A rosszindulatú programok írói havonta milliókkal szivattyúzzák ki a trójaiakat. Az Antimalware gyártók mindent megtesznek a trójaiak elleni küzdelemben, de túl sok aláírás van ahhoz, hogy lépést tartsanak.

hibridek és egzotikus formák

ma a legtöbb rosszindulatú program a hagyományos rosszindulatú programok kombinációja, gyakran beleértve a trójaiak és férgek egy részét, esetenként egy vírust., Általában a rosszindulatú program trójai programként jelenik meg a végfelhasználó számára, de miután végrehajtotta, más áldozatokat támad meg a hálózaton keresztül, mint egy féreg.

a mai rosszindulatú programok közül sok rootkit vagy stealth programnak tekinthető. Lényegében a rosszindulatú programok megpróbálják módosítani a mögöttes operációs rendszert, hogy átvegyék a végső irányítást, és elrejtsék az antimalware programokat. Ahhoz, hogy megszabaduljon az ilyen típusú programoktól, el kell távolítania a vezérlő komponenst a memóriából, kezdve az antimalware szkenneléssel.,

a botok lényegében trójai / féreg kombinációk, amelyek megpróbálják az egyes kihasznált ügyfeleket egy nagyobb rosszindulatú hálózat részévé tenni. A Botmasters egy vagy több “command and control” kiszolgálóval rendelkezik, amelybe a bot kliensek bejelentkeznek, hogy megkapják a frissített utasításokat. A botnetek mérete néhány ezer veszélyeztetett számítógéptől a hatalmas hálózatokig terjed, több százezer rendszerrel, egyetlen botnet mester irányítása alatt. Ezeket a botneteket gyakran bérbe adják más bűnözőknek, akik aztán saját gonosz célokra használják őket.,

Ransomware

Malware programok, amelyek titkosítják az adatokat, és tartsa túszként vár egy cryptocurrency fizeti ki volt egy hatalmas százaléka a malware az elmúlt néhány évben, és a százalékos még mindig növekszik. A Ransomware gyakran megbénította a vállalatokat, kórházakat, rendőrségeket, sőt egész városokat.

a legtöbb ransomware program trójaiak, ami azt jelenti, hogy valamilyen társadalmi mérnökségen keresztül kell elterjedni. Miután végre, a legtöbb keresni, titkosítja a felhasználók fájlokat néhány percen belül, bár néhány most vesz egy “wait-and-see” megközelítés., Figyeli a felhasználó néhány órát, mielőtt elindul a titkosítási rutin, a malware admin lehet kitalálni, hogy pontosan mennyi váltságdíjat az áldozat engedheti meg magának, valamint biztos, hogy törölje vagy titkosítja más állítólag biztonságos mentést.

a Ransomware megelőzhető, mint minden más típusú rosszindulatú program, de miután végrehajtották, nehéz lehet visszafordítani a károkat jó, validált biztonsági mentés nélkül. Egyes tanulmányok szerint az áldozatok körülbelül egynegyede fizeti a váltságdíjat, ezeknek körülbelül 30 százaléka még mindig nem nyitja meg az aktáit., Akárhogy is, a titkosított fájlok feloldása, ha lehetséges, bizonyos eszközöket, dekódoló kulcsokat és több mint egy kis szerencsét igényel. A legjobb tanács az, hogy megbizonyosodjon arról, hogy van-e jó, offline biztonsági mentés az összes kritikus fájlról.

Fileless malware

Fileless malware nem igazán egy másik kategória malware, de inkább egy leírást, hogyan kihasználják, és kitartanak. A hagyományos rosszindulatú programok a fájlrendszer segítségével új rendszereket fertőznek meg., A Fileless malware, amely ma az összes rosszindulatú program több mint 50% – át teszi ki, olyan rosszindulatú program, amely nem használja közvetlenül a fájlokat vagy a fájlrendszert. Ehelyett csak a memóriában használják ki és terjesztik, vagy más “nem Fájl” operációs rendszer objektumokat, például rendszerleíró kulcsokat, API-kat vagy ütemezett feladatokat használnak.

sok fájl nélküli támadás egy meglévő legitim program kihasználásával kezdődik, újonnan elindított “alfolyamattá” válik, vagy az operációs rendszerbe beépített meglévő legitim eszközök használatával (mint például a Microsoft Powershellje). A végeredmény az, hogy a fileless támadásokat nehezebb észlelni és megállítani., Ha még nem nagyon ismeri a közös fájl nélküli támadási technikákat és programokat, akkor valószínűleg az kell, ha karriert szeretne a számítógépes biztonság területén.

Adware

ha szerencséd van, az egyetlen rosszindulatú program, amellyel kapcsolatba került, az adware, amely megpróbálja a veszélyeztetett végfelhasználót nemkívánatos, potenciálisan rosszindulatú hirdetéseknek kitenni. Egy közös adware program átirányíthatja a felhasználó böngészőjének kereséseit olyan hasonló weboldalakra, amelyek más termék promóciókat tartalmaznak.,

Malvertising

nem tévesztendő össze adware, malvertising használata jogos hirdetések vagy hirdetési hálózatok titokban szállít malware gyanútlan felhasználók számítógépein. Például egy kiberbűnöző fizethet azért, hogy hirdetést helyezzen el egy törvényes weboldalon. Amikor a felhasználó rákattint a hirdetésre, a hirdetés kódja átirányítja őket egy rosszindulatú webhelyre, vagy rosszindulatú programokat telepít a számítógépére. Bizonyos esetekben a hirdetésbe ágyazott rosszindulatú programok automatikusan végrehajthatók a felhasználó intézkedése nélkül, amelyet “drive-by letöltésnek” neveznek.,”

a számítógépes bűnözőkről is ismert, hogy veszélyeztetik a legitim hirdetési hálózatokat, amelyek sok webhelyre hirdetnek hirdetéseket. Gyakran előfordul, hogy olyan népszerű weboldalak, mint a New York Times, a Spotify és a Londoni Értéktőzsde rosszindulatú hirdetések terjesztői, veszélybe sodorva felhasználóikat.

a rosszindulatú szoftvereket használó kiberbűnözők célja természetesen a pénzkeresés. A Malvertising bármilyen típusú pénzkészítő rosszindulatú programot képes szállítani, beleértve a ransomware-t, a cryptomining szkripteket vagy a banki trójaiakat.,

Spyware

a kémprogramokat leggyakrabban olyan emberek használják, akik szeretnék ellenőrizni a szeretteik számítógépes tevékenységét. A célzott támadások során a bűnözők kémprogramokat használhatnak az áldozatok billentyűleütéseinek naplózására, valamint jelszavakhoz vagy szellemi tulajdonhoz férhetnek hozzá.

Adware és spyware programok általában a legkönnyebb eltávolítani, gyakran azért, mert közel sem olyan aljas szándékaik, mint más típusú malware. Keresse meg a rosszindulatú futtatható, és megakadályozza, hogy végre-kész.,

sokkal nagyobb gond, mint a tényleges adware vagy spyware az a mechanizmus, régen kihasználni a számítógép vagy a felhasználó, a social engineering, nem javított szoftver, vagy egy tucat egyéb root exploit okoz. Ennek oka az, hogy bár egy kémprogram vagy adware program szándékai nem olyan rosszindulatúak, mint mondjuk, egy hátsó ajtó távoli hozzáférési trójai, mindkettő ugyanazokat a módszereket használja a betöréshez. Az adware / spyware program jelenlétének figyelmeztetésként kell szolgálnia, hogy az eszköznek vagy a felhasználónak valamilyen gyengesége van, amelyet ki kell javítani, mielőtt a valódi rosszaság hívna.,

malware

megtalálása és eltávolítása sajnos az egyes malware programösszetevők megtalálása és eltávolítása bolond feladat lehet. Könnyű félreérteni és kihagyni egy alkatrészt. Ráadásul nem tudja, hogy a rosszindulatú program úgy módosította-e a rendszert, hogy lehetetlen lesz újra teljesen megbízhatóvá tenni.

kivéve, ha jól képzett malware eltávolítása és törvényszéki, biztonsági másolatot készíteni az adatokat (ha szükséges), formázza a meghajtót, majd telepítse újra a programokat, adatokat, ha talál malware a számítógépen. Javítsd ki jól, és győződj meg róla, hogy a végfelhasználók tudják, mit tettek rosszul., Így kapsz egy megbízható számítógépes platformot, és továbblépsz a harcban, anélkül, hogy bármilyen elhúzódó kockázat vagy kérdés merülne fel.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Tovább az eszköztárra