9種類のマルウェアとそれらを認識する方法

人々はセキュリティ用語で素早く緩んで遊ぶ傾向があります。 ただし、マルウェアの分類をまっすぐにすることは重要です。

この簡潔なマルウェアbestiaryまでお客様のマルウェアの面ではまろ苦.

ウイルス

コンピュータウイルスは、メディアや通常のエンドユーザーのほとんどがニュースで報告されたすべてのマルウェアプログラムを呼び出 幸いに、ほとんどのマルウェアプログラムなウイルスです。, コンピュータウイルスは、被害者のファイルが実行されると、ウイルスも実行されるように、他の正当なホストファイル(またはそれらへのポインタ)を改

純粋なコンピュータウイルスは、すべてのマルウェアの10%未満を構成する、今日は珍しいです。 それは良いことです:ウイルスは他のファイルを”感染”する唯一のタイプのマルウェアです。 そして、特にクリーンでのマルウェアを実行しなければなら、正当なプログラム。 これは常に重要ではなく、今日ではほとんど不可能です。, 最高のウイルス対策プログラムに苦しんで正常に多くいかない場合は、最)のケースで検疫所又は削除に感染したファイルです。

ワーム

ワームは、メインフレームの日に戻って、コンピュータウイルスよりもさらに長い周りされています。 電子メールは1990年代後半に流行にそれらをもたらし、ほぼ十年のために、コンピュータセキュリティのプロは、メッセージの添付ファイルとして到着した悪意 一人はワーム状の電子メールを開き、会社全体が短い順序で感染するでしょう。,

コンピュータワームの特徴的な特徴は、それが自己複製しているということです。 悪名高いIloveyouワームを取る:それがオフになったとき、それは世界のほぼすべての電子メールユーザーを打つ、(不正に送信されたテキストで)電話システムをオーバーロー その他複数のワームを含むSQL Slammer、MS-ブラスター、保のウォームの場所にコンピュータセキュリティます。

効果的なワームを壊滅的なものにするのは、エンドユーザーの行動なしに広がる能力です。, 対照的に、ウイルスは、他の無実のファイルやユーザーに感染しようとする前に、エンドユーザーが少なくともそれを開始する必要があります。 生活その他のファイルおよびプログラムの汚れてます。 たとえば、SQL SlammerワームはMicrosoft SQLの(パッチを適用した)脆弱性を使用して、インターネットに接続されているパッチを適用されていないほぼすべてのSQL serverに約10

Trojan

コンピュータワームは、ハッカーのための選択の武器としてトロイの木馬のマルウェアプログラムに置き換えられました。, Trojansマスカレードとしての正当なプログラムが含まれる悪意ください。 ってもより長いコンピュータウィルスもしている現在のコンピュータ以上のその他の型のマルウェアに強いものである。

トロイの木馬は、その作業を行うためにその犠牲者によって実行されなければなりません。 Trojans通常メールまたは押されたユーザーを訪問した際に、感染します。 最も人気のあるトロイの木馬の種類は、ポップアップ表示され、あなたが感染していると主張する偽のウイルス対策プログラムです,その後、あなたの ユーザーは餌を飲み込み、トロイの木馬は根絶します。,

特にリモートアクセストロイの木馬(RATs)は、サイバー犯罪者の間で人気が高まっています。 ラットは、攻撃者が被害者のコンピュータを遠隔制御することを可能にし、しばしば横方向に移動し、ネットワーク全体に感染することを意図しています。 このタイプのトロイの木は避ける検出が行えます。 脅威のアクターは、自分で書く必要さえありません。 既製のラットの百は地下の市場で利用できる。,

トロイの木馬は二つの理由から防御するのが難しいです:彼らは書きやすいです(サイバー犯罪者は日常的に生成し、鷹のトロイの木馬の構築キット) マルウェアの作家が出てポンプTrojansにより、何百万ものです。 Antimalwareベンダーよく戦Trojansあるが、多くの署名でいます。

ハイブリッドとエキゾチックなフォーム

今日、ほとんどのマルウェアは、多くの場合、トロイの木馬やワーム、時にはウイルスの一部を含む、従来の悪意, 通常のマルウェアプログラムが表示され、ユーザーとしてトロイの木が、一度実行され、攻撃の犠牲者のネットワークのようにウォーム.

今日のマルウェアプログラムの多くは、ルートキットまたはステルスプログラムと見なされ 基本的にマルウェアプログラムの試みを変更する基礎となる営業システムの究極の制御を非表示にするからantimalwareます。 く、このような種類のプログラムを取り外す必要があり、制御からコンポーネントのメモリを始め、antimalwareたします。,

ボットは本質的に、個々の悪用されたクライアントをより大きな悪意のあるネットワークの一部にしようとするトロイの木馬/ワームの組み合わせ ボットマスターは、ボットクライアントが更新された指示を受け取るためにチェックインする一つ以上の”コマンド ボットネットのサイズは、数千の侵入先のコンピュータから、単一のボットネットマスターの制御下にある数十万のシステムを持つ巨大なネットワークま これらのボットネットは、多くの場合、その後、自分の極悪な目的のためにそれらを使用する他の犯罪者に貸し出され,

Ransomware

あなたのデータを暗号化し、cryptocurrencyの支払いを待っている人質としてそれを保持するマルウェアプログラムは、ここ数年のためのマルウェアの大きな割合となっており、その割合はまだ成長しています。 ランサムウェアは、多くの場合、企業、病院、警察、さらには都市全体を不自由にしています。

ほとんどのランサムウェアプログラムはトロイの木馬であり、何らかのソーシャルエンジニアリングによって広 いったん実行されると、ほとんどの人は数分以内にユーザーのファイルを探して暗号化しますが、いくつかは現在”待って見る”アプローチを取っています。, 暗号化ルーチンをオフに設定する前に、数時間のためにユーザーを見て、マルウェア管理者は、被害者が余裕ができ、また、他のおそらく安全なバックアップ

ランサムウェアは、他のすべてのタイプのマルウェアプログラムと同様に防止できますが、一度実行すると、適切で検証されたバックアップなし いくつかの研究によると、被害者の約四分の一が身代金を支払い、それらのうち、約30パーセントはまだ彼らのファイルのロックを解除していません。, いずれにしても、暗号化されたファイルのロックを解除するには、可能であれば、特定のツール、復号化キー、そして少しの運が必要です。 最良のアドバイスをいただくには、オフラインバックアップのすべての重要なファイルです。

ファイルレスマルウェア

ファイルレスマルウェアは、実際にはマルウェアの別のカテゴリではありませんが、彼らが悪用し、辛抱する方法 従来のマルウェアは、ファイルシステムを使用して新しいシス, Filelessマルウェアは、現在は50%以上のすべてのマルウェアや成長、マルウェアなファイルを使用またはファイルシステム。 代わりにそこに広がるメモリのみを使用その他”外のファイルOSなどのレジストリキー、Apiまたは予定です。

多くのファイルレス攻撃は、既存の正当なプログラムを悪用したり、新しく立ち上げられた”サブプロセス”になったり、OSに組み込まれた既存の正当なツール(MicrosoftのPowerShellなど)を使用したりすることから始まります。 最終的な結果は、ファイルレス攻撃を検出して停止することが困難であることです。, 一般的なファイルレス攻撃手法やプログラムに慣れていない場合は、コンピュータセキュリティのキャリアが必要な場合は、おそらくそうする必要が

アドウェア

運が良ければ、あなたが接触した唯一のマルウェアプログラムは、不要な、潜在的に悪意のある広告に侵害されたエンドユーザーを公開しようとするアドウェアです。 共通ェプログラムがリダイレクトをお使いのブラウザの検索にもどきのwebページを含むその他の製品のセールスプロモーション,

Malvertising

アドウェアと混同しないように、malvertisingは、疑うことを知らないユーザーのコンピュータにマルウェアを密かに配信するために正当な広告や広告ネットワーク たとえば、サイバー犯罪者は、正当なウェブサイトに広告を掲載するために支払うことがあります。 ユーザがクリックすると、広告のように、コードの広告からリダイレクトして悪意のあるサイトや設置のマルウェアを。 場合によっては、広告に埋め込まれたマルウェアは、”ドライブバイダウンロード”と呼ばれる手法であるユーザーからのアクションなしに自動的に実行され,”

サイバー犯罪者は、多くのウェブサイトに広告を配信する正当な広告ネットワークを侵害することも知られています。 それは、ニューヨーク-タイムズ、Spotify、ロンドン証券取引所などの人気のあるウェブサイトが悪意のある広告のベクトルであり、ユーザーを危険にさらしているこ

マルバータイジングを使うサイバー犯罪者の目標は、もちろんお金を稼ぐことです。 Malvertisingは、ランサムウェア、cryptominingスクリプト、銀行トロイの木馬など、あらゆる種類のお金を稼ぐマルウェアを提供できます。,

スパイウェア

スパイウェアは、愛する人のコンピュータの活動を確認したい人によって最も頻繁に使用されます。 もちろん、標的型攻撃では、犯罪者はスパイウェアを使用して犠牲者のキーストロークを記録し、パスワードや知的財産にアクセスすることができます。

アドウェアやスパイウェアプログラムは、通常、彼らはマルウェアの他のタイプとして彼らの意図でほぼ同じくらい極悪非道ではないので、多くの場 悪意のある実行可能ファイルを見つけて、実行されないようにする—完了です。,

実際のアドウェアやスパイウェアよりもはるかに大きな懸念は、それがソーシャルエンジニアリング、パッチされていないソフトウェア、またはダース これは、スパイウェアやアドウェアプログラムの意図は、バックドアのリモートアクセストロイの木馬と同じように悪意のあるものではありませんが、 アドウェア/スパイウェアプログラムの存在は、デバイスまたはユーザーが修正する必要がある弱点のいくつかの並べ替えを持っていることを警告とし,

マルウェアの検索と削除

残念ながら、個々のマルウェアプログラムコンポーネントの検索と削除は、愚か者の用事になる可能性があります。 それは間違って取得し、コンポーネントを欠場するのは簡単です。 さらに、マルウェアプログラムがシステムを完全に信頼できるようにすることは不可能になるように変更したかどうかはわかりません。

マルウェアの除去とフォレンジックの訓練を受けていない限り、データをバックアップし(必要に応じて)、ドライブをフォーマットし、コンピュータ上でマル それをよくパッチし、エンドユーザーが間違っていたことを知っているこ, そのように、信頼できるコンピューターの前進を戦いなが残るリスクはないし疑問を持ちました。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

ツールバーへスキップ