9 rodzajów złośliwego oprogramowania i jak je rozpoznać

ludzie często grają szybko i luźno z terminologią bezpieczeństwa. Jednak ważne jest, aby uporządkować klasyfikacje złośliwego oprogramowania, ponieważ wiedza o tym, jak różne rodzaje złośliwego oprogramowania rozprzestrzeniają się, jest niezbędna do ich przechowywania i usuwania.

Ten zwięzły bestiariusz złośliwego oprogramowania pomoże ci uzyskać właściwe warunki złośliwego oprogramowania, gdy spędzasz czas z maniakami.

wirusy

wirus komputerowy jest tym, co większość mediów i zwykłych Użytkowników końcowych nazywa każdym złośliwym programem zgłoszonym w wiadomościach. Na szczęście większość złośliwych programów nie jest wirusami., Wirus komputerowy modyfikuje inne legalne pliki hosta (lub wskaźniki do nich) w taki sposób, że gdy plik ofiary jest wykonywany, wirus jest również wykonywany.

czyste wirusy komputerowe są dziś rzadkością, obejmującą mniej niż 10% wszystkich złośliwych programów. To dobrze: wirusy są jedynym rodzajem złośliwego oprogramowania, które „infekuje” inne pliki. To sprawia, że szczególnie trudno je oczyścić, ponieważ złośliwe oprogramowanie musi być wykonane z legalnego programu. To zawsze było nietrywialne, a dziś jest to prawie niemożliwe., Najlepsze programy antywirusowe zmagają się z robieniem tego poprawnie i w wielu (jeśli nie w większości) przypadkach po prostu poddają kwarantannę lub usuną zainfekowany plik.

robaki

robaki istnieją nawet dłużej niż wirusy komputerowe, aż do czasów mainframe. E-mail wprowadził je w modę pod koniec lat 90., a przez prawie dekadę profesjonaliści od bezpieczeństwa komputerowego byli oblegani przez złośliwe robaki, które przyszły jako załączniki wiadomości. Jedna osoba otworzyłaby wiadomość e-mail, a cała firma zostałaby zainfekowana w krótkim czasie.,

charakterystyczną cechą robaka komputerowego jest to, że sam się replikuje. Weźmy notorycznego robaka Iloveyou: kiedy wybuchł, uderzył prawie każdego użytkownika poczty e-mail na świecie, przeciążone systemy telefoniczne (z fałszywie wysyłanych sms-ów), obniżył sieci telewizyjne, a nawet opóźnił moją codzienną popołudniową gazetę o pół dnia. Kilka innych robaków, w tym SQL Slammer I MS Blaster, zapewniło robakowi miejsce w historii bezpieczeństwa komputera.

to, co sprawia, że skuteczny robak jest tak niszczycielski, to jego zdolność do rozprzestrzeniania się bez działania użytkownika końcowego., Wirusy natomiast wymagają, aby użytkownik końcowy przynajmniej go uruchomił, zanim będzie mógł próbować zainfekować inne niewinne pliki i użytkowników. Robaki wykorzystują inne pliki i programy do brudnej roboty. Na przykład robak SQL Slammer użył (załatanej) luki w Microsoft SQL do wywołania przepełnienia bufora na prawie każdym niepasowanym serwerze SQL podłączonym do Internetu w ciągu około 10 minut, rekord prędkości, który nadal obowiązuje do dziś.

trojany

robaki komputerowe zostały zastąpione przez programy złośliwego oprogramowania trojanów jako broń z wyboru dla hakerów., Trojany maskują się jako legalne programy, ale zawierają złośliwe instrukcje. Istnieją od zawsze, nawet dłużej niż wirusy komputerowe, ale opanowały obecne Komputery bardziej niż jakikolwiek inny rodzaj złośliwego oprogramowania.

Trojan musi być wykonywany przez ofiarę, aby wykonać swoją pracę. Trojany zazwyczaj docierają za pośrednictwem poczty e-mail lub są wypychane na użytkowników, gdy odwiedzają zainfekowane strony internetowe. Najpopularniejszym typem trojana jest fałszywy program antywirusowy, który pojawia się i twierdzi, że jesteś zainfekowany, a następnie instruuje Cię, aby uruchomić program do czyszczenia komputera. Użytkownicy połykają przynętę i Trojan zakorzenia się.,

w szczególności trojany zdalnego dostępu (szczury) stały się popularne wśród cyberprzestępców. Szczury pozwalają atakującemu przejąć zdalną kontrolę nad komputerem ofiary, często z zamiarem przeniesienia się w bok i zainfekowania całej sieci. Ten typ trojana ma na celu uniknięcie wykrycia. Aktorzy nie muszą nawet pisać swoich. Na podziemnych targowiskach dostępne są setki gotowych szczurów.,

trojany są trudne do obrony z dwóch powodów: są łatwe do napisania (cyberprzestępcy rutynowo produkują i hawk zestawy do budowy trojanów) i rozprzestrzeniają się poprzez oszukiwanie użytkowników końcowych-których łatka, firewall i inna tradycyjna obrona nie mogą zatrzymać. Twórcy złośliwego oprogramowania wypompowują miliony trojanów każdego miesiąca. Sprzedawcy Antimalware starają się jak najlepiej walczyć z trojanami, ale jest zbyt wiele podpisów, aby nadążyć.

hybrydy i egzotyczne formy

obecnie większość złośliwego oprogramowania jest połączeniem tradycyjnych złośliwych programów, często zawierających części trojanów i robaków, a czasami wirusa., Zazwyczaj złośliwe oprogramowanie pojawia się użytkownikowi końcowemu jako Trojan, ale po wykonaniu ataku atakuje inne ofiary w sieci jak robak.

wiele dzisiejszych programów złośliwego oprogramowania jest uważane za rootkity lub programy stealth. Zasadniczo programy złośliwego oprogramowania próbują zmodyfikować podstawowy system operacyjny, aby przejąć ostateczną kontrolę i ukryć się przed programami antymalware. Aby pozbyć się tego typu programów, należy usunąć komponent kontrolujący z pamięci, zaczynając od skanowania antymalware.,

boty są w zasadzie kombinacjami trojanów / robaków, które próbują uczynić poszczególnych eksploatowanych klientów częścią większej złośliwej sieci. Botmasterzy mają jeden lub więcej serwerów „command and control”, które klienci botów sprawdzają, aby otrzymywać zaktualizowane instrukcje. Botnety mają rozmiar od kilku tysięcy skompromitowanych komputerów do ogromnych sieci z setkami tysięcy systemów pod kontrolą jednego mistrza botnetów. Te botnety są często wynajmowane innym przestępcom, którzy używają ich do własnych nikczemnych celów.,

Ransomware

złośliwe oprogramowanie, które szyfruje Twoje dane i przechowuje je jako zakładnika czekając na wypłatę kryptowaluty, stanowi ogromny procent złośliwego oprogramowania w ciągu ostatnich kilku lat, a odsetek ten wciąż rośnie. Ransomware często okalecza firmy, szpitale, oddziały policji, a nawet całe miasta.

większość programów ransomware to trojany, co oznacza, że muszą być rozpowszechniane za pomocą inżynierii społecznej. Po wykonaniu, większość szuka i szyfruje pliki użytkowników w ciągu kilku minut, chociaż niektórzy przyjmują teraz podejście „czekaj i zobacz”., Obserwując użytkownika przez kilka godzin przed rozpoczęciem procedury szyfrowania, administrator złośliwego oprogramowania może dowiedzieć się dokładnie, na ile okupu może sobie pozwolić ofiara, a także upewnić się, że usunie lub zaszyfruje inne rzekomo bezpieczne kopie zapasowe.

Ransomware można zapobiec, podobnie jak każdy inny rodzaj złośliwego oprogramowania, ale po wykonaniu, może być trudne do odwrócenia uszkodzenia bez dobrej, potwierdzonej kopii zapasowej. Według niektórych badań, około jedna czwarta ofiar płaci okup, a z nich około 30 procent nadal nie dostaje ich akta odblokowane., Tak czy inaczej, odblokowanie zaszyfrowanych plików, jeśli to możliwe, wymaga konkretnych narzędzi, kluczy odszyfrowujących i więcej niż odrobiny szczęścia. Najlepszą radą jest upewnienie się, że masz dobrą kopię zapasową wszystkich krytycznych plików w trybie offline.

złośliwe oprogramowanie bez plików

złośliwe oprogramowanie bez plików nie jest tak naprawdę inną kategorią złośliwego oprogramowania, ale bardziej opisem tego, w jaki sposób wykorzystują i wytrwają. Tradycyjne złośliwe oprogramowanie podróżuje i infekuje nowe systemy za pomocą systemu plików., Złośliwe oprogramowanie bez plików, które obecnie obejmuje ponad 50 procent złośliwego oprogramowania i rośnie, jest złośliwym oprogramowaniem, które nie korzysta bezpośrednio z plików ani systemu plików. Zamiast tego wykorzystują i rozprzestrzeniają się tylko w pamięci lub używają innych „nie-Plików” obiektów systemu operacyjnego, takich jak klucze rejestru, interfejsy API lub zaplanowane zadania.

wiele ataków bez plików zaczyna się od wykorzystania istniejącego legalnego programu, stając się nowo uruchomionym „pod-procesem” lub przy użyciu istniejących legalnych narzędzi wbudowanych w system operacyjny (takich jak Microsoft PowerShell). W rezultacie ataki bez plików są trudniejsze do wykrycia i powstrzymania., Jeśli nie jesteś jeszcze bardzo zaznajomiony z typowymi technikami i programami atakującymi bez plików, prawdopodobnie powinieneś być, jeśli chcesz zrobić karierę w dziedzinie bezpieczeństwa komputerowego.

Adware

Jeśli masz szczęście, jedynym złośliwym programem, z którym się kontaktujesz, jest adware, który próbuje narazić zagrożonego użytkownika końcowego na niechciane, potencjalnie złośliwe reklamy. Popularny program adware może przekierować wyszukiwania przeglądarki użytkownika do podobnych stron internetowych, które zawierają inne promocje produktów.,

Malvertising

nie mylić z adware, malvertising to wykorzystanie legalnych reklam lub sieci reklamowych do potajemnego dostarczania złośliwego oprogramowania do komputerów niczego nie podejrzewających użytkowników. Na przykład cyberprzestępca może zapłacić za umieszczenie reklamy na legalnej stronie internetowej. Gdy użytkownik kliknie reklamę, kod w reklamie przekierowuje go na złośliwą stronę internetową lub instaluje złośliwe oprogramowanie na swoim komputerze. W niektórych przypadkach złośliwe oprogramowanie wbudowane w reklamę może działać automatycznie bez żadnych działań ze strony Użytkownika, co jest techniką określaną jako „pobieranie z dysku”.,”

cyberprzestępcy są również znani z naruszania legalnych sieci reklamowych, które dostarczają reklamy do wielu stron internetowych. Często popularne strony internetowe, takie jak New York Times, Spotify i London Stock Exchange, były wektorami złośliwych reklam, narażając ich użytkowników na niebezpieczeństwo.

celem cyberprzestępców, którzy wykorzystują malvertising, jest oczywiście zarabianie pieniędzy. Malvertising może dostarczać wszelkiego rodzaju złośliwe oprogramowanie, w tym oprogramowanie ransomware, Skrypty kryptograficzne lub trojany bankowe.,

Spyware

Spyware jest najczęściej używany przez osoby, które chcą sprawdzić aktywność komputera bliskich. Oczywiście w przypadku ataków ukierunkowanych przestępcy mogą używać oprogramowania szpiegującego do logowania naciśnięć klawiszy ofiar i uzyskiwania dostępu do haseł lub własności intelektualnej.

programy Adware i spyware są zwykle najłatwiejsze do usunięcia, często dlatego, że nie są tak nikczemne w swoich zamiarach, jak inne rodzaje złośliwego oprogramowania. Znajdź złośliwy plik wykonywalny i zapobiegnij jego wykonaniu — gotowe.,

znacznie większym problemem niż rzeczywiste adware lub spyware jest mechanizm używany do wykorzystania komputera lub użytkownika, czy to socjotechnika, niepasowane oprogramowanie lub tuzin innych przyczyn root exploit. Dzieje się tak dlatego, że chociaż intencje programu szpiegującego lub adware nie są tak złośliwe, jak na przykład trojan zdalnego dostępu do tylnego, oba używają tych samych metod, aby się włamać. Obecność programu adware / spyware powinna służyć jako ostrzeżenie, że urządzenie lub użytkownik ma jakąś słabość, która musi zostać poprawiona, zanim dojdzie do prawdziwego zła.,

Wyszukiwanie i usuwanie złośliwego oprogramowania

Niestety, znalezienie i usunięcie poszczególnych składników złośliwego oprogramowania może być głupim zadaniem. Łatwo się pomylić i pominąć komponent. Ponadto nie wiesz, czy program złośliwego oprogramowania zmodyfikował system w taki sposób, że nie będzie możliwe ponowne uczynienie go całkowicie godnym zaufania.

Jeśli nie jesteś dobrze wyszkolony w usuwaniu złośliwego oprogramowania i śledczych, Utwórz kopię zapasową danych (w razie potrzeby), sformatuj dysk i ponownie zainstaluj programy i dane, gdy znajdziesz złośliwe oprogramowanie na komputerze. Popraw go dobrze i upewnij się, że użytkownicy końcowi wiedzą, co zrobili źle., W ten sposób otrzymujesz godną zaufania platformę komputerową i ruszasz do przodu w walce bez ciągłego ryzyka i pytań.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Przejdź do paska narzędzi