9 가지 유형의 맬웨어와이를 인식하는 방법

사람들은 보안 용어로 빠르고 느슨하게 플레이하는 경향이 있습니다. 그러나,그것의 중요한 귀하의 악성 코드 분류 바로 알고 있기 때문에 얼마나 다양한 종류의 악성 확산에 생명을 포함하고 제거 할 수 있습니다.

이 간결한 악성 코드집을 얻는 데 도움이 될 악성코드 점 때 바로 당신이와 놀고 괴짜입니다.

바이러스가

컴퓨터 바이러스가 무엇 대부분의 미디어 및 일정한 최종 사용자에게 전화를 모든 악성 프로그램에서 보고 뉴스입니다. 다행히도 대부분의 맬웨어 프로그램은 바이러스가 아닙니다., 컴퓨터 바이러스를 수정 기타 합법적인 호스트 파일(또는 포인터이용)같은 방법으로는 때에는 피해자의 파일을 실행,바이러스도 실행됩니다.

순수한 컴퓨터 바이러스는 오늘날 드물며 모든 맬웨어의 10%미만으로 구성됩니다. 그것은 좋은 일입니다:바이러스는 다른 파일을”감염”시키는 유일한 유형의 맬웨어입니다. 즉 악성 코드가 합법적 인 프로그램에서 실행해야하기 때문에 정리하기가 특히 어렵습니다. 이것은 항상 중요하지 않았으며 오늘날에는 거의 불가능합니다., 최고의 바이러스 백신 프로그램으로 투쟁을 올바르게 많은(대부분이 아닌)의 경우 단순히 격리 또는 삭제된 파일을 대신 합니다.

웜 주변에 있었더라도 더 이상 컴퓨터 바이러스,다시 모든 방법은 메인프레임 일입니다. 이메일이 가져온 그들 패션으로 1990 년대 후반에,거의 십 년간,컴퓨터 보안 전문가들에 의해 포위는 악성 웜 도착했으로 메시지가 첨부 파일이 있습니다. 한 사람이 wormed 이메일을 열고 회사 전체가 단기간에 감염 될 것입니다.,

컴퓨터 웜의 독특한 특성은 자체 복제라는 것입니다. 고 악명 높은 Iloveyou 웜:면 그것이 떨어져 갔다,그것은 거의 모든 이메일을 사용자 세계에서 과부화 시스템(으로 부정한 방법으로 전송되는 텍스트)가 텔레비전 네트워크,심지어 지연 내 매일 오후에 종이 있습니다. SQL Slammer 와 MS Blaster 를 포함한 여러 다른 웜은 컴퓨터 보안 역사상 웜의 자리를 보장했습니다.

효과적인 웜을 그렇게 파괴적으로 만드는 것은 최종 사용자의 행동없이 퍼질 수있는 능력입니다., 반면 바이러스는 최종 사용자가 다른 무고한 파일과 사용자를 감염 시키려고 시도하기 전에 적어도 그것을 걷어차 야합니다. 웜은 다른 파일과 프로그램을 악용하여 더러운 작업을 수행합니다. 예를 들어,SQL 슬래머 웜 사용(패치)취약점에서 Microsoft SQL 발생 버퍼 오버플로우에 거의 모든 패치되지 않은 SQL 서버는 인터넷에 연결되어 약 10 분간,속도 기록은 여전히 오늘입니다.

트로이 목마

컴퓨터 웜에 의해 대체되었습 트로 악성 프로그램의 무기로 선택됩니다., 트로이 목마는 합법적 인 프로그램으로 가장하지만 악의적 인 지침이 포함되어 있습니다. 그들은 영원히,심지어 이상 컴퓨터 바이러스,그러나이 현재의 컴퓨터보다 더 많은 다른 종류의 악성 코드.트로이 목마는 그 일을하기 위해 희생자가 실행해야합니다. 트로이 목마는 일반적으로 이메일을 통해 도착하거나 감염된 웹 사이트를 방문 할 때 사용자에게 푸시됩니다. 가장 인기 있는 트로이 유형은 가짜 바이러스 백신 프로그램,는 나타나고 주장 당신이 감염되면,그때 지시하는 프로그램을 실행하는 청소 PC. 사용자는 미끼를 삼키고 트로이 목마는 뿌리를 내립니다.,

원격 액세스 트로이 목마(쥐)에서 특히 인기가들 사이버 범죄를 예방합니다. 쥐도록 허용자가 원격 제어를 통해 피해자의 컴퓨터 종종 목적으로 이동하는 옆으로 감염의 전체 네트워크입니다. 이 유형의 트로이 목마는 탐지를 피하도록 설계되었습니다. 위협 행위자는 자신의 글을 쓸 필요조차 없습니다. 기성 쥐의 백은 지하 장터에서 사용할 수 있습니다.,

트로이드에 대한 방어를 위한 두 가지 이유가:그들은 쉽게 쓰기(사이버 범죄자는 정기적으로는 생산 및 매 트로 건설 장비)및 확산을 속여 최종 사용자가는 패치,방화벽,그리고 다른 전통적인 방어를 중지 할 수 없습니다. 악성 코드 작성자는 매달 수백만에 의해 트로이 목마를 펌프. 맬웨어 방지 공급 업체는 트로이 목마와 싸우기 위해 최선을 다하지만 계속 유지해야 할 서명이 너무 많습니다.

하이브리드 및 이국적인 형태

오늘날 대부분의 악성코드의 전통적인 악성 프로그램을 포함하여 부품의 트로이 목마 및 웜 가끔 바이러스입니다., 일반적으로 악성 프로그램에 나타나는 최종 사용자 사용으로 트로이지만,실행되면,그것은 다른 공격자 네트워크를 통해 다음과 같 웜.오늘날의 맬웨어 프로그램 중 상당수는 루트킷 또는 스텔스 프로그램으로 간주됩니다. 기본적으로 악성 프로그램을 수정하려고 내부 운영 체제하고 궁극적인 제어 및에서 숨기기 맬웨어 방지 프로그램입니다. 이러한 유형의 프로그램을 제거하려면 맬웨어 방지 검사부터 시작하여 제어 구성 요소를 메모리에서 제거해야합니다.,

로봇은 기본적으로 트로이/웜 조합을 시도하는 개인의 악용을 클라이언트의 악의적인 네트워크입니다. 봇 마스터는 봇 클라이언트가 업데이트 된 지침을 받기 위해 체크인하는 하나 이상의”명령 및 제어”서버를 가지고 있습니다. 봇넷의 크기는 몇 천상의 컴퓨터를 거대한 네트워크의 수백 수천의 시스템의 통제 하에 하나의 봇넷 마스터입니다. 이 봇넷은 종종 자신의 사악한 목적으로 사용하는 다른 범죄자에게 임대됩니다.,

랜섬

악성 프로그램에는 데이터를 암호화하고 그것이 인질로를 기다리고 암호 화폐 지불되었다 거대한 백분율의 악성 코드는 지난 몇 년 동안,그리고 비율입니다 여전히 성장하고 있다. 랜섬웨어는 종종 회사,병원,경찰 부서,심지어 도시 전체를 무력화 시켰습니다.

대부분의 랜섬웨어 프로그램은 트로이 목마이며,이는 일종의 사회 공학을 통해 확산되어야 함을 의미합니다. 일단 실행되면 대부분은 몇 분 안에 사용자의 파일을 찾고 암호화하지만 몇 개는 이제”대기 및 참조”접근 방식을 취하고 있습니다., 을 보면서 사용자를 위해 몇 시간 여행을 떠나기 전에는 암호화 루틴,악성 관리할 수 있는 방법을 정확하게 파악하는 많은 몸값을 피해자를 감당할 수 있고 또한 반드시를 삭제하거나 암호화하는 기타 가정으로 안전합니다.

랜 섬을 방지할 수 있처럼 다른 모든 유형의 악성 프로그램이지만 실행되면,그대로 어려울 수 있습니다 손상 없이 좋고,확인 백업입니다. 일부 연구에 따르면,분기에 대한 피해자의 몸값을 지불,그리고 그 중,약 30%는 여전히지 않는 자신의 파일 잠금이 해제됩니다., 어느 쪽이든,잠금 해제 파일을 암호화,가능한 경우에도,걸리는 특정 도구를 암호 해독 키 보다 더 조금의 행운입니다. 가장 좋은 조언은 모든 중요한 파일의 좋은,오프라인 백업을 가지고 있는지 확인하는 것입니다.

Fileless 악성 코드

Fileless 악성 코드가 정말 다른 카테고리의 악성 코드,하지만 이상의 설명이 어떻게 그들이 사용하고 인내합니다. 전통적인 맬웨어는 파일 시스템을 사용하여 새로운 시스템을 이동하고 감염시킵니다., 오늘날 모든 맬웨어의 50%이상을 구성하고 성장하는 파일없는 맬웨어는 파일이나 파일 시스템을 직접 사용하지 않는 맬웨어입니다. 대신 그들을 악용하고 확산에서 메모리에만 사용하거나 다른”비”파일 OS 를 개체 레지스트리 키와 같은 Api 또는 예약된 작업입니다.

많은 fileless 공격은 시작 이용하여 기존의 합법적인 프로그램되고,새롭게 출시”sub-process,”를 사용하거나 기존의 합법적인 도로 건설된 OS(트 PowerShell). 최종 결과는 파일리스 공격이 탐지 및 중지하기가 더 어렵다는 것입니다., 이미 일반적인 파일리스 공격 기술 및 프로그램에 매우 익숙하지 않은 경우 컴퓨터 보안 분야에서 경력을 원한다면 아마해야합니다.

애드웨어

당신이 운이 좋다면,다만 악성 프로그램은 당신과의 접촉에 애드웨어,는 노출을 시도된 최종 사용자 사용을 원치 않는,잠재적으로 악의적인 광고. 일반적인 애드웨어 프로그램은 사용자의 브라우저 검색을 다른 제품 프로모션이 포함 된 유사 웹 페이지로 리디렉션 할 수 있습니다.,

악성 광고

과 혼동하지 않 애드웨어,악성 광고의 사용법 광고 또는 광고 네트워크를 은밀하게 전달 악성 코드하는 순진한 사용자의 컴퓨터입니다. 예를 들어,사이버 범죄자는 합법적 인 웹 사이트에 광고를 게재하기 위해 비용을 지불 할 수 있습니다. 사용자가 광고를 클릭하면 광고의 코드가 악의적 인 웹 사이트로 리디렉션되거나 컴퓨터에 악성 코드를 설치합니다. 어떤 경우에는 악성 코드가 포함된 광고에서 실행할 수 있습니다 자동적으로 작업 없이 사용자에게서 기술”이라는 드라이브로 다운로드합니다.,”

사이버 범죄자들은 또한 알고있었을 손상 합법적인 광고 네트워크를 제공하는 광고를 많은 웹사이트입니다. 는 수시로 방법 등 인기 있는 웹사이트 뉴욕 타임즈,Spotify 및 런던 주식거래소되었 벡터를 추적하고,자신의 사용자가에 위험이 있습니다.

악성 광고를 사용하는 사이버 범죄자의 목표는 물론 돈을 버는 것입니다. Malvertising 은 랜섬웨어,cryptomining 스크립트 또는 뱅킹 트로이 목마를 포함한 모든 유형의 돈벌이 악성 코드를 제공 할 수 있습니다.,

스파이웨어

스파이웨어에 가장 자주 사용하는 사람들에 의해 확인하려면 컴퓨터에서의 활동이 사랑하는 사람들. 물론,대상으로,공격 범죄자들이 사용할 수 있는 스파이웨어를 업그 입력의 피해자에 액세스를 암호 또는 지적 재산권을 보유할 수 있습니다.

애드웨어 및 스파이웨어 프로그램은 일반적으로 가장 쉬운 제거하는,종종하지 않기 때문에 그들은 거의 사악한 자신의 의도로 다른 유형의 악성 코드. 악의적 인 실행 파일을 찾아 실행되지 않도록하십시오-당신은 끝났습니다.,

보다 훨씬 중요한 실제적인 애드웨어나 스파이웨어 메커니즘이 그것을 악용하는 컴퓨터 또는 사용자,그것은 소셜 엔지니어링,패치되지 않은 소프트웨어,또는 다른 뿌리를 악용 원인입니다. 기 때문이 있지만 스파이웨어 또는 애드웨어 프로그램의 의도하지 않으로 악의적으로 말로,backdoor 원격 액세스 트로이 목마,그들은 모두 동일하게 사용하는 방법을 끊습니다. 의 존재는 애드웨어 프로그램으로 봉사해야한다는 경고 이 장치 또는 사용자가 어떤 종류의 약점은 수정이 필요하기 전에 실시 불량 오는 부름입니다.,

발견하고 제거하는 악성 코드

불행하게도,발견하고 제거하는 개인 악성 프로그램 구성요소가 될 수 있습의 심부름을 하고 있습니다. 잘못 이해하고 구성 요소를 놓치기 쉽습니다. 게다가,당신은 여부를 알 수 없 악성 프로그램에는 수정된 시스템에서 같은 방법으로는 것이 불가능을 완전히 신뢰할 수 있는 다시합니다.

지 않는 한 당신은 잘 훈련되는 악성코드 제거 및 법의학,데이터 백업(필요한 경우),드라이브를 포맷하고 다시 프로그램과 데이터를 찾을 때 컴퓨터에 악성 코드. 잘 패치하고 최종 사용자가 자신이 잘못한 것을 알고 있는지 확인하십시오., 그렇게하면 신뢰할 수있는 컴퓨터 플랫폼을 얻고 느린 위험이나 질문없이 싸움에서 앞서 나아갈 수 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다

도구 모음으로 건너뛰기