9 tipos de malware e como reconhecê-los

as pessoas tendem a jogar rápido e solto com a terminologia de segurança. No entanto, é importante obter suas classificações de malware direito, porque saber como vários tipos de propagação de malware é vital para contê-los e removê-los.este bestiário de malware conciso irá ajudá-lo a obter os seus termos de malware quando sair com totós.

vírus

um vírus de computador é o que a maioria dos meios de comunicação e usuários finais regulares chamam cada programa de malware relatado nas notícias. Felizmente, a maioria dos programas de malware não são vírus., Um vírus de computador modifica outros arquivos hospedeiros legítimos (ou apontadores para eles) de tal forma que quando o arquivo de uma vítima é executado, o vírus também é executado.

vírus de computador puros são incomuns hoje, compreendendo menos de 10% de todos os malware. Isso é uma coisa boa: vírus são o único tipo de malware que “infecta” outros arquivos. Isso torna-os particularmente difíceis de limpar porque o malware deve ser executado a partir do programa legítimo. Isto sempre foi não trivial, e hoje é quase impossível., Os melhores programas antivírus lutam com fazê-lo corretamente e em muitos (se não a maioria) casos irá simplesmente quarentena ou apagar o arquivo infectado em vez disso.

Worms

Worms têm sido em torno de mais tempo do que vírus de computador, todo o caminho de volta para os dias mainframe. E-mail trouxe-os à moda no final de 1990, e por quase uma década, profissionais de segurança de computadores foram sitiados por vermes maliciosos que chegaram como anexos de mensagens. Uma pessoa abriria um email estragado e toda a empresa ficaria infectada em pouco tempo.,

A característica distintiva do worm do computador é que ele é auto-replicante. Pegue o notório worm do Iloveyou: quando ele explodiu, ele atingiu quase todos os usuários de E-mail do mundo, sobrecarregou os sistemas telefônicos (com mensagens fraudulentas enviadas), derrubou as redes de televisão, e até atrasou meu jornal Diário da tarde por meio dia. Vários outros worms, incluindo SQL Slammer e MS Blaster, asseguraram o lugar do worm no histórico de segurança do computador.

O que torna um worm eficaz tão devastador é a sua capacidade de se espalhar sem Acção do utilizador final., Os vírus, pelo contrário, exigem que um utilizador final, pelo menos, o Inicie, antes que possa tentar infectar outros ficheiros e utilizadores inocentes. Os Worms exploram outros arquivos e programas para fazer o trabalho sujo. Por exemplo, o worm SQL Slammer usou uma vulnerabilidade (remarcada) no SQL da Microsoft para incorrer transbordos de buffer em quase todos os servidores de SQL conectados à internet em cerca de 10 minutos, um registro de velocidade que ainda está hoje.

Trojans

worms de computador foram substituídos por programas de malware Trojan como a arma de escolha para os hackers., Os troianos disfarçam-se de programas legítimos, mas contêm instruções maliciosas. Eles estão por aí há muito tempo, até mais tempo do que vírus de computador, Mas tomaram posse de computadores atuais mais do que qualquer outro tipo de malware.

um Trojan deve ser executado por sua vítima para fazer seu trabalho. Os troianos geralmente chegam por e-mail ou são empurrados para os usuários quando eles visitam sites infectados. O tipo de Trojan mais popular é o falso programa antivírus, que aparece e afirma que você está infectado, em seguida, instrui você a executar um programa para limpar o seu PC. Os usuários engolem a isca e o Trojan toma a raiz.,

troianos de Acesso Remoto (ratos) em particular tornaram-se populares entre os criminosos cibernéticos. Ratos permitem que o atacante tome controle remoto sobre o computador da vítima, muitas vezes com a intenção de se mover lateralmente e infectar uma rede inteira. Este tipo de Trojan é projetado para evitar a detecção. Os actores da ameaça nem precisam de escrever os seus. Centenas de ratos estão disponíveis em mercados subterrâneos.,

Trojans são difíceis de defender por duas razões: eles são fáceis de escrever (cibercriminosos rotineiramente produzem e kits de construção de Trojan hawk) e se espalhou por enganar os usuários finais-que um patch, firewall, e outras defesas tradicionais não podem parar. Escritores de Malware bombeiam troianos aos milhões todos os meses. Os vendedores de Antimalware tentam o seu melhor para combater os troianos, mas há demasiadas assinaturas para acompanhar.

híbridos e formas exóticas

hoje, a maioria dos malware é uma combinação de programas maliciosos tradicionais, muitas vezes incluindo partes de Troianos e vermes e ocasionalmente um vírus., Normalmente, o programa de malware aparece para o usuário final como um Trojan, mas uma vez executado, ele ataca outras vítimas através da rede como um worm.

muitos dos programas de malware de hoje são considerados rootkits ou programas de stealth. Essencialmente, programas de malware tentam modificar o sistema operacional subjacente para assumir o controle final e esconder-se de programas de antimalware. Para se livrar destes tipos de programas, você deve remover o componente controlador da memória, começando com a varredura antimalware.,

Bots são essencialmente combinações Trojan / worm que tentam fazer clientes explorados individualmente parte de uma rede maliciosa maior. Botmasters têm um ou Mais Servidores de “comando e controle” que os clientes de bot verificam para receber suas instruções atualizadas. Os Botnets variam em tamanho de alguns milhares de computadores comprometidos a grandes redes com centenas de milhares de sistemas sob o controle de um único mestre botnet. Estes botnets são muitas vezes alugados a outros criminosos que, em seguida, usá-los para seus próprios fins nefastos.,

Ransomware

programas de Malware que encriptam os seus dados e os mantêm como reféns à espera de um pagamento por criptocurrency tem sido uma enorme percentagem do malware nos últimos anos, e a percentagem ainda está a crescer. Ransomware tem muitas vezes incapacitado empresas, hospitais, departamentos de polícia, e até cidades inteiras.

A maioria dos programas ransomware são troianos, o que significa que eles devem ser espalhados através de engenharia social de algum tipo. Uma vez executado, a maioria procura e encripta arquivos dos usuários em poucos minutos, embora alguns estão agora tomando uma abordagem de “esperar para ver”., Ao observar o usuário por algumas horas antes de iniciar a rotina de criptografia, o administrador de malware pode descobrir exatamente quanto resgate a vítima pode pagar e também ter a certeza de excluir ou criptografar outros supostos backups seguros.

Ransomware pode ser evitado assim como qualquer outro tipo de programa de malware, mas uma vez executado, pode ser difícil reverter o dano sem um backup bom e validado. De acordo com alguns estudos, cerca de um quarto das vítimas pagam o resgate, e desses, cerca de 30 por cento ainda não têm seus arquivos desbloqueados., De qualquer forma, desbloquear os arquivos criptografados, se possível, requer ferramentas particulares, chaves de decriptação e mais do que um pouco de sorte. O melhor conselho é ter certeza de que você tem um bom, offline backup de todos os arquivos críticos.

Fileless malware

Fileless malware não é realmente uma categoria diferente de malware, mas mais de uma descrição de como eles exploram e perseverar. O malware tradicional viaja e infecta novos sistemas usando o sistema de arquivos., Malware Sem arquivo, que hoje compreende mais de 50 por cento de todos os malware e crescimento, é malware que não usa diretamente arquivos ou o sistema de arquivos. Em vez disso, eles exploram e se espalham apenas na memória ou usando outros objetos” non-file ” OS, tais como chaves de registro, APIs ou tarefas agendadas.

muitos ataques sem arquivos começam por explorar um programa legítimo existente, tornando-se um “sub-processo” recém-lançado, ou usando ferramentas legítimas existentes construídas no sistema operacional (como o PowerShell da Microsoft). O resultado final é que os ataques sem arquivos são mais difíceis de detectar e parar., Se você ainda não está muito familiarizado com as técnicas de ataque e programas comuns SEM arquivo, você provavelmente deve estar se você quer uma carreira na segurança do computador.

Adware

Se tiver sorte, o único programa de malware com o qual entrou em contacto é o adware, que tenta expor o utilizador final Comprometido a publicidade indesejada e potencialmente maliciosa. Um programa de adware comum pode redirecionar as pesquisas de navegador de um usuário para páginas web parecidas que contêm outras Promoções de produtos.,

Malvertising

não deve ser confundido com adware, malvertising é o uso de anúncios legítimos ou redes de ad para secretamente entregar malware a computadores de usuários não suspeitos. Por exemplo, um cibercriminal pode pagar para colocar um anúncio em um site legítimo. Quando um usuário clica no anúncio, o código no anúncio ou redireciona-os para um site malicioso ou instala malware em seu computador. Em alguns casos, o malware incorporado em um anúncio pode executar automaticamente sem qualquer ação do usuário, uma técnica referida como um “drive-by download”.,”

os criminosos cibernéticos também são conhecidos por comprometer redes de publicidade legítimas que fornecem anúncios a muitos sites. Isso é muitas vezes como sites populares como o New York Times, Spotify e a bolsa de valores de Londres têm sido vetores de anúncios maliciosos, colocando seus usuários em perigo.

O objetivo dos criminosos cibernéticos que usam o malvertising é ganhar dinheiro, é claro. O Malvertising pode entregar qualquer tipo de malware lucrativo, incluindo ransomware, scripts criptomining ou Trojans bancários.,

Spyware

Spyware é mais frequentemente usado por pessoas que querem verificar as atividades de computador dos entes queridos. Claro que, em ataques específicos, os criminosos podem usar spyware para registrar as teclas das vítimas e obter acesso a senhas ou propriedade intelectual.

Adware e programas de spyware são geralmente os mais fáceis de remover, muitas vezes porque eles não são tão nefastos em suas intenções como outros tipos de malware. Encontre o executável malicioso e evite que ele seja executado — você está feito.,

uma preocupação muito maior do que o adware ou spyware real é o mecanismo que ele usou para explorar o computador ou usuário, seja engenharia social, software não compatível, ou uma dúzia de outras causas de exploração raiz. Isso acontece porque, embora as intenções de um programa de spyware ou adware não sejam tão maliciosas, como se diz, um trojan de acesso remoto backdoor, ambos usam os mesmos métodos para invadir. A presença de um programa adware/spyware deve servir como um aviso de que o dispositivo ou usuário tem algum tipo de fraqueza que precisa ser corrigida, antes que a real maldade venha chamando.,

encontrar e remover malware

infelizmente, encontrar e remover componentes individuais de programas de malware pode ser um erro de um tolo. É fácil errar e perder um componente. Além disso, você não sabe se o programa de malware modificou o sistema de tal forma que será impossível torná-lo completamente confiável novamente.

A menos que você esteja bem treinado na remoção de malware e forenses, faça backup dos dados (se necessário), formate a unidade, e reinstale os programas e dados quando você encontrar malware em um computador. Remenda-o bem e certifique-se que os utilizadores finais sabem o que fizeram de errado., Dessa forma, você obter uma plataforma de computador confiável e avançar na luta sem quaisquer riscos ou perguntas.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ir para a barra de ferramentas