mensen hebben de neiging om snel en los te spelen met de veiligheid terminologie. Echter, het is belangrijk om uw Malware classificaties recht te krijgen, omdat te weten hoe verschillende soorten malware verspreid is van vitaal belang voor het bevatten en verwijderen van hen.
deze beknopte malware bestiary zal u helpen uw Malware voorwaarden goed wanneer u rondhangen met geeks.
virussen
een computervirus is wat de meeste media en reguliere eindgebruikers elk malwareprogramma in het nieuws noemen. Gelukkig, de meeste malware programma ‘ s zijn geen virussen., Een computervirus wijzigt andere legitieme hostbestanden (of verwijzingen naar hen) op zodanige wijze dat wanneer een slachtoffer bestand wordt uitgevoerd, het virus wordt ook uitgevoerd.
Pure computervirussen komen tegenwoordig niet vaak voor en maken minder dan 10% van alle malware uit. Dat is een goede zaak: virussen zijn de enige vorm van malware die “infecteert” andere bestanden. Dat maakt ze bijzonder moeilijk op te ruimen, omdat de malware moet worden uitgevoerd vanuit het legitieme programma. Dit is altijd al niet triviaal geweest, en vandaag is het bijna onmogelijk., De beste antivirusprogramma ‘ s worstelen met het correct doen en in veel (zo niet de meeste) gevallen zal gewoon quarantaine of het geïnfecteerde bestand in plaats daarvan te verwijderen.
wormen
wormen bestaan zelfs langer dan computervirussen, helemaal terug naar mainframe dagen. E-mail bracht hen in de mode in de late jaren 1990, en voor bijna een decennium, computer security professionals werden belegerd door kwaadaardige wormen die arriveerden als berichtbijlagen. Een persoon zou een wormed e-mail te openen en het hele bedrijf zou worden besmet in korte volgorde.,
de kenmerkende eigenschap van de computerworm is dat het zichzelf repliceert. Neem de beruchte iloveyou worm: toen het afging, het raakte bijna elke e-mail gebruiker in de wereld, overbelaste telefoonsystemen (met frauduleus verzonden teksten), bracht televisie-netwerken, en zelfs vertraagd mijn dagelijkse middag paper voor een halve dag. Verschillende andere wormen, waaronder SQL Slammer en MS Blaster, zorgden voor de plaats van de worm in de computer Beveiligingsgeschiedenis.
wat een effectieve worm zo verwoestend maakt, is zijn vermogen om zich te verspreiden zonder actie van de eindgebruiker., Virussen, daarentegen, vereisen dat een eindgebruiker op zijn minst kick it off, voordat het kan proberen om andere onschuldige bestanden en gebruikers te infecteren. Worms exploiteren andere bestanden en programma ‘ s om het vuile werk te doen. Bijvoorbeeld, de SQL Slammer worm gebruikt een (gepatchte) kwetsbaarheid in Microsoft SQL te maken buffer overflows op bijna elke ongepatchte SQL server verbonden met het internet in ongeveer 10 minuten, een snelheidsrecord dat nog steeds staat vandaag.
Trojaanse paarden
computerwormen zijn vervangen door Trojaanse malwareprogramma ‘ s als het wapen van keuze voor hackers., Trojans vermommen zich als legitieme programma ‘ s, maar ze bevatten kwaadaardige instructies. Ze zijn al voor altijd, zelfs langer dan computervirussen, maar hebben greep van de huidige computers meer dan enig ander type malware.
een Trojan moet worden uitgevoerd door het slachtoffer om zijn werk te doen. Trojans komen meestal via e-mail of worden geduwd op gebruikers wanneer ze geïnfecteerde websites bezoeken. De meest populaire Trojan type is de nep-antivirusprogramma, die opduikt en beweert dat je geïnfecteerd bent, dan instrueert u om een programma uit te voeren om uw PC schoon te maken. Gebruikers slikken het aas en de Trojan neemt wortel.,
Trojaanse paarden (ratten) in het bijzonder zijn populair geworden onder cybercriminelen. Ratten toestaan dat de aanvaller op afstand de controle over de computer van het slachtoffer te nemen, vaak met de bedoeling om zijdelings te bewegen en infecteren een heel netwerk. Dit type Trojan is ontworpen om detectie te voorkomen. Dreigingsacteurs hoeven niet eens hun eigen te schrijven. Honderd van de kant-en-klare ratten zijn beschikbaar in ondergrondse marktplaatsen.,
Trojaanse paarden zijn moeilijk te verdedigen om twee redenen: ze zijn gemakkelijk te schrijven (cybercriminelen produceren en hawk Trojan-building kits) en verspreiden door tricking eindgebruikers-die een patch, firewall, en andere traditionele verdediging niet kan stoppen. Malware schrijvers pompen Trojans door de miljoenen per maand. Leveranciers van Antimalware doen hun best om Trojaanse paarden te bestrijden, maar er zijn te veel handtekeningen om bij te houden.
hybriden en exotische vormen
tegenwoordig is de meeste malware een combinatie van traditionele kwaadaardige programma ‘ s, vaak met delen van Trojaanse paarden en wormen en soms een virus., Meestal de malware programma verschijnt aan de eindgebruiker als een Trojan, maar eenmaal uitgevoerd, het aanvallen van andere slachtoffers via het netwerk als een worm.
veel van de huidige malware programma ’s worden beschouwd als rootkits of stealth programma’ s. In wezen, malware programma ’s proberen om het onderliggende besturingssysteem te wijzigen om de ultieme controle te nemen en te verbergen voor antimalware programma’ s. Om zich te ontdoen van dit soort programma ‘ s, moet u de controlerende component uit het geheugen te verwijderen, te beginnen met de antimalware scan.,
Bots zijn in wezen Trojan / worm combinaties die proberen om individuele uitgebuite clients een deel van een groter kwaadaardig netwerk. Botmasters hebben een of meer” command and control ” servers die bot clients inchecken om hun bijgewerkte instructies te ontvangen. Botnets variëren in grootte van een paar duizend besmette computers tot enorme netwerken met honderdduizenden systemen onder de controle van een enkele botnet master. Deze botnets worden vaak verhuurd aan andere criminelen die ze vervolgens gebruiken voor hun eigen snode doeleinden.,
Ransomware
malwareprogramma ‘ s die uw gegevens versleutelen en als gijzelaar houden wachten op een cryptogeld uitbetaling is een enorm percentage van de malware voor de laatste paar jaar, en het percentage groeit nog steeds. Ransomware heeft vaak verlamde bedrijven, ziekenhuizen, politieafdelingen, en zelfs hele steden.
De meeste ransomware programma ‘ s zijn Trojaanse paarden, wat betekent dat ze moeten worden verspreid door middel van social engineering van een soort. Eenmaal uitgevoerd, de meeste zoeken en versleutelen bestanden van gebruikers binnen een paar minuten, hoewel een paar zijn nu het nemen van een” wait-and-see ” aanpak., Door te kijken naar de gebruiker voor een paar uur voordat u de encryptie routine, de malware admin kan erachter te komen precies hoeveel losgeld het slachtoffer zich kan veroorloven en er ook zeker van te verwijderen of te versleutelen andere zogenaamd veilige back-ups.
Ransomware kan worden voorkomen net als elk ander type malware programma, maar eenmaal uitgevoerd, kan het moeilijk zijn om de schade te herstellen zonder een goede, gevalideerde back-up. Volgens sommige studies, ongeveer een kwart van de slachtoffers betalen het losgeld, en van die, ongeveer 30 procent nog steeds niet hun bestanden ontgrendeld., Hoe dan ook, het ontgrendelen van de versleutelde bestanden, indien mogelijk, neemt bepaalde tools, decryptie sleutels en meer dan een beetje geluk. Het beste advies is om ervoor te zorgen dat u een goede, offline back-up van alle kritieke bestanden.
Fileless malware
Fileless malware is niet echt een andere categorie van malware, maar meer een beschrijving van hoe ze exploiteren en volharden. Traditionele malware reist en infecteert nieuwe systemen met behulp van het bestandssysteem., Fileless malware, die vandaag bestaat uit meer dan 50 procent van alle malware en groeiende, is malware die niet direct gebruik maken van bestanden of het bestandssysteem. In plaats daarvan exploiteren en verspreiden ze alleen in het geheugen of met behulp van andere “niet-bestand” OS-objecten zoals registersleutels, API ‘ s of geplande taken.
veel fileless aanvallen beginnen door een bestaand legitiem programma te exploiteren, een nieuw “subproces” te worden, of door bestaande legitieme tools te gebruiken die in het besturingssysteem zijn ingebouwd (zoals Microsoft ‘ s PowerShell). Het eindresultaat is dat fileless aanvallen zijn moeilijker op te sporen en te stoppen., Als je nog niet erg bekend bent met veelvoorkomende fileless attack technieken en programma ‘ s, zou je dat waarschijnlijk wel moeten zijn als je een carrière in computerbeveiliging wilt.
Adware
als je geluk hebt, is het enige malwareprogramma waarmee je in contact bent gekomen adware, die probeert de gecompromitteerde eindgebruiker bloot te stellen aan ongewenste, potentieel schadelijke reclame. Een gemeenschappelijke adware programma kan een gebruiker browser zoekopdrachten omleiden naar look-alike webpagina ‘ s die andere product promoties bevatten.,
Malvertising
niet te verwarren met adware, malvertising is het gebruik van legitieme advertenties of advertentienetwerken om heimelijk malware te leveren aan computers van nietsvermoedende gebruikers. Bijvoorbeeld, een cybercrimineel zou kunnen betalen om een advertentie te plaatsen op een legitieme website. Wanneer een gebruiker klikt op de advertentie, code in de advertentie ofwel omgeleid naar een kwaadaardige website of installeert malware op hun computer. In sommige gevallen, de malware ingebed in een advertentie kan automatisch uit te voeren zonder enige actie van de gebruiker, een techniek aangeduid als een “drive-by download.,”
cybercriminelen zijn ook bekend dat ze legitieme advertentienetwerken die advertenties leveren aan veel websites in gevaar brengen. Dat is vaak hoe populaire websites zoals de New York Times, Spotify en de London Stock Exchange zijn vectoren voor kwaadaardige advertenties, waardoor hun gebruikers in gevaar.
Het doel van cybercriminelen die malvertising gebruiken is natuurlijk om geld te verdienen. Malvertising kan elk type van money-making malware te leveren, met inbegrip van ransomware, cryptomining scripts of banking Trojans.,
Spyware
Spyware wordt het vaakst gebruikt door mensen die de computeractiviteiten van geliefden willen controleren. Natuurlijk, in gerichte aanvallen, criminelen kunnen spyware gebruiken om de toetsaanslagen van slachtoffers te loggen en toegang te krijgen tot wachtwoorden of intellectueel eigendom.
Adware-en spywareprogramma ‘ s zijn meestal het makkelijkst te verwijderen, vaak omdat ze lang niet zo snode bedoelingen hebben als andere soorten malware. Vind de kwaadaardige uitvoerbare en voorkomen dat het wordt uitgevoerd-je bent klaar.,
een veel grotere zorg dan de werkelijke adware of spyware is het mechanisme dat het gebruikte om de computer of gebruiker te exploiteren, of het nu social engineering, ongepatchte software, of een dozijn andere root exploit oorzaken. Dit is omdat, hoewel een spyware of adware programma ‘ s bedoelingen zijn niet zo kwaadaardig, zoals zeggen, een backdoor remote access trojan, ze beide gebruik maken van dezelfde methoden om in te breken. De aanwezigheid van een adware/spyware programma moet dienen als een waarschuwing dat het apparaat of de gebruiker heeft een soort van zwakte die moet worden gecorrigeerd, voordat echte slechtheid komt bellen.,
het vinden en verwijderen van malware
helaas kan het vinden en verwijderen van afzonderlijke malwareprogramma-onderdelen een dwaze boodschap zijn. Het is gemakkelijk om het verkeerd te krijgen en missen een component. Plus, je weet niet of de malware-programma het systeem zodanig heeft gewijzigd dat het onmogelijk zal zijn om het weer volledig betrouwbaar te maken.
tenzij u goed getraind bent in het verwijderen van malware en forensisch onderzoek, Maak een back-up van de gegevens (indien nodig), formatteer de schijf en installeer de programma ‘ s en gegevens opnieuw wanneer u malware op een computer vindt. Patch het goed en zorg ervoor dat eindgebruikers weten wat ze verkeerd deden., Op die manier krijg je een betrouwbaar computerplatform en ga je verder in de strijd zonder aanhoudende risico ‘ s of vragen.