9 tipuri de malware și cum să le recunoască

oamenii tind să joace rapid și liber cu terminologia de securitate. Cu toate acestea, este important să obțineți clasificările malware drepte, deoarece cunoașterea modului în care se răspândesc diferite tipuri de malware este vitală pentru a le conține și a le elimina.acest Bestiar malware concis vă va ajuta să obțineți termenii dvs. malware chiar atunci când vă petreceți cu geeks.un virus de calculator este ceea ce majoritatea mass-media și utilizatorii finali obișnuiți numesc fiecare program malware raportat în știri. Din fericire, majoritatea programelor malware nu sunt viruși., Un virus de calculator modifică alte fișiere gazdă legitime (sau indicii pentru a le) în așa fel încât atunci când fișierul unei victime este executat, virusul este, de asemenea, executat.virusurile computerizate Pure sunt mai puțin frecvente astăzi, cuprinzând mai puțin de 10% din toate programele malware. Acesta este un lucru bun: virușii sunt singurul tip de malware care „infectează” alte fișiere. Acest lucru le face deosebit de greu de curățat, deoarece malware-ul trebuie executat din programul legitim. Acest lucru a fost întotdeauna netrivial, iar astăzi este aproape imposibil., Cele mai bune programe antivirus se luptă să o facă corect și în multe (dacă nu chiar în majoritatea) cazuri vor pune pur și simplu în carantină sau vor șterge fișierul infectat.

viermi

viermii au fost în jur chiar mai mult decât virușii de calculator, tot drumul înapoi la zilele mainframe. E-mail le-a adus în modă la sfârșitul anilor 1990, și de aproape un deceniu, computer security pro au fost asediat de malware, viermi care a ajuns ca atașamente la mesaje. O persoană ar deschide un e-mail deparazitat și întreaga companie ar fi infectată în scurt timp.,

trăsătura distinctivă a viermelui computerului este că se auto-reproduce. Luați viermele notoriu Iloveyou: când s-a stins, a lovit aproape fiecare utilizator de e-mail din lume, sisteme telefonice supraîncărcate (cu texte trimise în mod fraudulos), a doborât rețele de televiziune și chiar a întârziat hârtia mea zilnică de după-amiază timp de o jumătate de zi. Câțiva alți viermi, inclusiv SQL Slammer și MS Blaster, au asigurat locul viermelui în istoria securității computerului.ceea ce face un vierme eficient atât de devastator este capacitatea sa de a se răspândi fără acțiunea utilizatorului final., Virușii, în schimb, necesită ca un utilizator final cel puțin să-l lanseze, înainte de a putea încerca să infecteze alte fișiere și utilizatori nevinovați. Viermii exploatează alte fișiere și programe pentru a face munca murdară. De exemplu, SQL Slammer worm folosit-o (patch-uri) vulnerabilitate în Microsoft SQL pentru a suporta buffer overflow pe aproape fiecare vulnerabil SQL server conectat la internet în aproximativ 10 minute, un record de viteză care stă și astăzi.

troieni

viermi de calculator au fost înlocuite cu programe malware troian ca arma de alegere pentru hackeri., Troienii se maschează ca programe legitime, dar conțin instrucțiuni rău intenționate. Au fost în jur de o veșnicie, chiar mai mult decât virușii de calculator, dar au pus stăpânire pe computerele actuale mai mult decât orice alt tip de malware.

un troian Trebuie să fie executat de victima sa pentru a-și face munca. Troienii ajung de obicei prin e-mail sau sunt împinși pe utilizatori atunci când vizitează site-uri web infectate. Cel mai popular tip de Troian este programul antivirus fals, care apare și susține că sunteți infectat, apoi vă instruiește să rulați un program pentru a vă curăța computerul. Utilizatorii înghit momeala și Troianul prinde rădăcină.,

troienii de acces la distanță (șobolani), în special, au devenit populare printre infractorii cibernetici. Șobolanii permit atacatorului să preia controlul de la distanță asupra computerului victimei, adesea cu intenția de a se deplasa lateral și de a infecta o întreagă rețea. Acest tip de Troian este conceput pentru a evita detectarea. Actorii de amenințare nici nu trebuie să-și scrie singuri. Sute de șobolani off-the-raft sunt disponibile în piețele subterane.,troienii sunt greu de apărat din două motive: sunt ușor de scris (infractorii cibernetici produc în mod obișnuit kituri de construire a troienilor hawk) și se răspândesc prin păcălirea utilizatorilor finali-pe care un patch, firewall și alte apărări tradiționale nu le pot opri. Scriitorii Malware pompează troienii cu milioanele în fiecare lună. Vânzătorii de Antimalware încearcă tot posibilul să lupte împotriva troienilor, dar există prea multe semnături pentru a ține pasul.astăzi, cele mai multe malware este o combinație de programe malware tradiționale, de multe ori inclusiv părți de troieni și viermi și, ocazional, un virus., De obicei, programul malware apare utilizatorului final ca un troian, dar odată executat, atacă alte victime prin rețea ca un vierme.multe dintre programele malware de astăzi sunt considerate rootkit-uri sau programe stealth. În esență, programele malware încearcă să modifice sistemul de operare de bază pentru a prelua controlul final și a se ascunde de programele antimalware. Pentru a scăpa de aceste tipuri de programe, trebuie să eliminați componenta de control din memorie, începând cu scanarea antimalware.,

Bots sunt în esență combinații troian / vierme care încearcă să facă clienții individuali exploatați o parte dintr-o rețea rău intenționată mai mare. Botmasterii au unul sau mai multe servere de” comandă și control ” pe care clienții bot le verifică pentru a primi instrucțiunile actualizate. Botnet-urile variază de la câteva mii de computere compromise la rețele uriașe, cu sute de mii de sisteme sub controlul unui singur maestru botnet. Aceste botnet – uri sunt adesea închiriate altor criminali care le folosesc apoi în scopuri nefaste.,

Ransomware

programele Malware care criptează datele dvs. și le țin ca ostatice în așteptarea plății criptocurrency au reprezentat un procent imens din malware în ultimii ani, iar procentul este în continuă creștere. Ransomware-ul a afectat adesea companii, spitale, departamente de poliție și chiar orașe întregi.majoritatea programelor ransomware sunt troieni, ceea ce înseamnă că trebuie să fie răspândite prin inginerie socială de un anumit fel. Odată executate, majoritatea caută și criptează fișierele utilizatorilor în câteva minute, deși câțiva iau acum o abordare „așteptați și vedeți”., Urmărind utilizatorul timp de câteva ore înainte de a dezactiva rutina de criptare, administratorul malware își poate da seama exact cât de multă răscumpărare își poate permite victima și, de asemenea, asigurați-vă că ștergeți sau criptați alte copii de rezervă presupuse sigure.

Ransomware-ul poate fi prevenit la fel ca orice alt tip de program malware, dar odată executat, poate fi greu să inversezi daunele fără o copie de rezervă bună, validată. Potrivit unor studii, aproximativ un sfert dintre victime plătesc răscumpărarea, iar dintre acestea, aproximativ 30 la sută încă nu își deblochează fișierele., În orice caz, deblocarea fișierelor criptate, dacă este chiar posibil, necesită anumite instrumente, chei de decriptare și mai mult decât un pic de noroc. Cel mai bun sfat este să vă asigurați că aveți o copie de rezervă bună, offline, a tuturor fișierelor critice.

Fileless malware

Fileless malware nu este într-adevăr o altă categorie de malware, dar mai mult de o descriere a modului în care se exploata și de a persevera. Malware-ul tradițional călătorește și infectează noi sisteme folosind sistemul de fișiere., Malware-ul fără fișiere, care astăzi cuprinde peste 50 la sută din toate programele malware și în creștere, este malware care nu utilizează direct fișiere sau sistemul de fișiere. În schimb, exploatează și se răspândesc numai în memorie sau folosind alte obiecte de sistem „non-fișier”, cum ar fi cheile de registru, API-urile sau sarcinile programate.multe atacuri fără fișiere încep prin exploatarea unui program legitim existent, devenind un „sub-proces” recent lansat sau prin utilizarea instrumentelor legitime existente încorporate în sistemul de operare (cum ar fi PowerShell-ul Microsoft). Rezultatul final este că atacurile fără fișiere sunt mai greu de detectat și oprit., Dacă nu sunteți deja foarte familiarizați cu tehnicile și programele comune de atac fără fișiere, probabil că ar trebui să fiți dacă doriți o carieră în securitatea computerului.dacă aveți noroc, singurul program malware cu care ați intrat în contact este adware, care încearcă să expună utilizatorul final compromis la publicitate nedorită, potențial rău intenționată. Un program adware comun ar putea redirecționa căutările browserului unui utilizator către pagini web asemănătoare care conțin alte promoții de produse.,a nu se confunda cu adware, malvertising este utilizarea de anunțuri legitime sau rețele de anunțuri pentru a oferi în mod ascuns malware pentru computerele utilizatorilor încrezători. De exemplu, un infractor cibernetic ar putea plăti pentru a plasa un anunț pe un site web legitim. Când un utilizator face clic pe anunț, codul din anunț fie îl redirecționează către un site web rău intenționat, fie instalează malware pe computerul său. În unele cazuri, malware-ul încorporat într-un anunț s-ar putea executa automat fără nicio acțiune din partea utilizatorului, o tehnică denumită „descărcare drive-by.,”

infractorii cibernetici au fost, de asemenea, cunoscuți pentru a compromite rețelele publicitare legitime care oferă anunțuri pe multe site-uri web. Adesea, Site-urile populare precum New York Times, Spotify și London Stock Exchange au fost vectori pentru reclame rău intenționate, punându-și utilizatorii în pericol.scopul infractorilor cibernetici care folosesc malvertising este de a câștiga bani, desigur. Malvertising poate livra orice tip de malware de a face bani, inclusiv ransomware, script-uri cryptomining sau troieni bancare.,Spyware este cel mai adesea folosit de persoanele care doresc să verifice activitățile informatice ale celor dragi. Desigur, în atacurile vizate, infractorii pot folosi spyware pentru a înregistra apăsările de taste ale victimelor și pentru a avea acces la parole sau Proprietate Intelectuală.programele Adware și spyware sunt de obicei cele mai ușor de eliminat, adesea pentru că nu sunt la fel de nefaste în intențiile lor ca alte tipuri de malware. Găsiți executabilul rău intenționat și împiedicați — l să fie executat-ați terminat.,

o preocupare mult mai mare decât adware-ul sau spyware-ul real este mecanismul folosit pentru a exploata computerul sau utilizatorul, fie că este vorba de inginerie socială, software nepatched sau o duzină de alte cauze de exploatare rădăcină. Acest lucru se datorează faptului că, deși intențiile unui program spyware sau adware nu sunt la fel de rău intenționate, cum ar fi un troian de acces la distanță backdoor, ambele folosesc aceleași metode pentru a intra. Prezența unui program adware / spyware ar trebui să servească drept avertisment că dispozitivul sau utilizatorul are un fel de slăbiciune care trebuie corectată, înainte ca răutatea reală să sune.,din păcate, găsirea și eliminarea componentelor individuale ale programului malware poate fi o misiune proastă. Este ușor să greșești și să ratezi o componentă. În plus, nu știți dacă programul malware a modificat sistemul în așa fel încât va fi imposibil să îl faceți din nou complet de încredere.

dacă nu sunteți bine instruit în eliminarea malware-ului și criminalistică, faceți backup pentru date (dacă este necesar), formatați unitatea și reinstalați programele și datele atunci când găsiți malware pe un computer. Patch-l bine și asigurați-vă că utilizatorii finali știu ce au făcut greșit., În acest fel, veți obține o platformă de încredere calculator și merge mai departe în lupta fără riscuri persistente sau întrebări.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Sari la bara de unelte