människor tenderar att spela snabbt och löst med säkerhetsterminologi. Det är dock viktigt att få din malware klassificeringar rakt eftersom veta hur olika typer av malware spridning är avgörande för att innehålla och ta bort dem.
denna kortfattade malware bestiary hjälper dig att få dina malware villkor rätt när du umgås med nördar.
virus
ett datavirus är vad de flesta av media och vanliga slutanvändare kallar varje malware program som rapporteras i nyheterna. Lyckligtvis, de flesta malware program är inte virus., Ett datavirus ändrar andra legitima värdfiler (eller pekare till dem) på ett sådant sätt att när ETT offers fil exekveras, utförs viruset också.
rena datavirus är ovanliga idag, som omfattar mindre än 10% av all skadlig programvara. Det är en bra sak: virus är den enda typen av skadlig kod som” infekterar ” andra filer. Det gör dem särskilt svårt att städa upp eftersom skadlig kod måste utföras från det legitima programmet. Detta har alltid varit nontrivial, och idag är det nästan omöjligt., De bästa antivirusprogrammen kämpar med att göra det korrekt och i många (om inte de flesta) fall kommer helt enkelt karantän eller ta bort den infekterade filen istället.
maskar
maskar har funnits ännu längre än datavirus, hela vägen tillbaka till stordatorns dagar. E-post förde dem i mode i slutet av 1990-talet, och i nästan ett decennium, datorsäkerhet proffsen belägrades av skadliga maskar som kom som meddelande bilagor. En person skulle öppna en avmaskad e-post och hela företaget skulle vara smittade i kort ordning.,
datormaskens särdrag är att den självreplikerar. Ta den ökända Iloveyou worm: när det gick av, slog det nästan alla e-postanvändare i världen, överbelastade telefonsystem (med bedrägligt skickade texter), tog ner tv-nätverk och till och med försenade mitt dagliga eftermiddagspapper i en halv dag. Flera andra maskar, inklusive SQL Slammer och MS Blaster, säkerställde maskens plats i datorns säkerhetshistorik.
det som gör en effektiv mask så förödande är dess förmåga att sprida sig utan slutanvändaraction., Virus kräver däremot att en slutanvändare åtminstone sparkar av det, innan det kan försöka infektera andra oskyldiga filer och användare. Worms utnyttja andra filer och program för att göra det smutsiga arbetet. Till exempel använde SQL Slammer-masken en (patched) sårbarhet i Microsoft SQL för att drabbas av buffertspill på nästan alla unpatched SQL server ansluten till internet på cirka 10 minuter, en hastighetsrekord som fortfarande står idag.
trojaner
datormaskar har ersatts av Trojan malware program som vapen val för hackare., Trojaner maskerad som legitima program, men de innehåller skadliga instruktioner. De har funnits för alltid, ännu längre än datavirus, men har tagit tag i nuvarande datorer mer än någon annan typ av skadlig kod.
en Trojan måste utföras av sitt offer för att utföra sitt arbete. Trojaner anländer vanligtvis via e-post eller trycks på användare när de besöker infekterade webbplatser. Den mest populära Trojan typ är falska antivirusprogram, som dyker upp och hävdar att du är smittad, sedan instruerar dig att köra ett program för att rengöra datorn. Användare sväljer betet och trojanen tar rot.,
Fjärråtkomsttrojaner (råttor) har i synnerhet blivit populära bland cyberbrottslingar. Råttor tillåter angriparen att ta fjärrkontroll över offrets dator, ofta med avsikt att röra sig i sidled och infektera ett helt nätverk. Denna typ av Trojan är utformad för att undvika upptäckt. Hot aktörer behöver inte ens skriva sina egna. Hundra av Off-the-shelf råttor finns på underjordiska marknadsplatser.,
trojaner är svåra att försvara sig mot av två skäl: de är lätta att skriva (cyberbrottslingar producerar rutinmässigt och hawk Trojan-byggsatser) och sprids genom att lura slutanvändare-som en patch, brandvägg och annat traditionellt försvar inte kan sluta. Malware författare pumpa ut trojaner av miljoner varje månad. Antimalware leverantörer gör sitt bästa för att bekämpa trojaner, men det finns för många signaturer att hänga med.
hybrider och exotiska former
idag är de flesta skadliga program en kombination av traditionella skadliga program, ofta inklusive delar av trojaner och maskar och ibland ett virus., Vanligtvis visas malware-programmet för slutanvändaren som en Trojan, men när den exekveras attackerar den andra offer över nätverket som en mask.
många av dagens malware program anses rootkits eller stealth program. I huvudsak försöker skadliga program att ändra det underliggande operativsystemet för att ta ultimat kontroll och gömma sig från antimalware-program. För att bli av med dessa typer av program måste du ta bort den kontrollerande komponenten från minnet, som börjar med antimalware-skanningen.,
Bots är i huvudsak Trojan / maskkombinationer som försöker göra enskilda utnyttjade klienter till en del av ett större skadligt nätverk. Botmasters har en eller flera ”command and control” – servrar som botklienter checkar in för att få sina uppdaterade instruktioner. Botnets varierar i storlek från några tusen komprometterade datorer till stora nätverk med hundratusentals system under kontroll av en enda botnet-mästare. Dessa botnät hyrs ofta ut till andra brottslingar som sedan använder dem för sina egna skändliga ändamål.,
Ransomware
Malware program som krypterar dina data och hålla den som gisslan väntar på en kryptovaluta löna sig har varit en stor andel av malware under de senaste åren, och andelen växer fortfarande. Ransomware har ofta förlamade företag, sjukhus, polisavdelningar och till och med hela städer.
de flesta ransomware-program är trojaner, vilket innebär att de måste spridas genom socialteknik av något slag. När exekveras, de flesta leta efter och kryptera användarnas filer inom några minuter, även om några nu tar en” vänta-och-se ” strategi., Genom att titta på användaren för ett par timmar innan du ställer in krypteringsrutinen, malware admin kan räkna ut exakt hur mycket lösen offret har råd och också vara säker på att ta bort eller kryptera andra förment säkra säkerhetskopior.
Ransomware kan förebyggas precis som alla andra typer av malware program, men en gång exekveras, det kan vara svårt att vända skadan utan en bra, validerad backup. Enligt vissa studier betalar ungefär en fjärdedel av offren lösensumman, och av dem får cirka 30 procent fortfarande inte sina filer upplåsta., Hur som helst, låsa upp krypterade filer, om ens möjligt, tar särskilda verktyg, dekrypteringsnycklar och mer än lite tur. Det bästa rådet är att se till att du har en bra, offline backup av alla kritiska filer.
Fileless malware
Fileless malware är egentligen inte en annan kategori av skadlig kod, men mer av en beskrivning av hur de utnyttjar och framhärda. Traditionell skadlig kod färdas och infekterar nya system med hjälp av filsystemet., Fillös skadlig kod, som idag omfattar över 50 procent av all skadlig kod och växande, är skadlig kod som inte direkt använder filer eller filsystemet. Istället utnyttjar och sprids de i minnet endast eller använder andra ”icke-fil” OS-objekt som registernycklar, API eller schemalagda uppgifter.
många fillösa attacker börjar genom att utnyttja ett befintligt legitimt program, bli en nylanserad ”underprocess” eller genom att använda befintliga legitima verktyg inbyggda i operativsystemet (som Microsofts PowerShell). Slutresultatet är att fillösa attacker är svårare att upptäcka och stoppa., Om du inte redan är mycket bekant med vanliga fillösa attack tekniker och program, bör du förmodligen om du vill ha en karriär inom datasäkerhet.
reklamprogram
om du har tur, den enda malware program du har kommit i kontakt med är adware, som försöker utsätta den äventyrade slutanvändaren för oönskade, potentiellt skadlig reklam. Ett vanligt adware-program kan omdirigera en användares webbläsarsökningar för att se likadana webbsidor som innehåller andra produkt kampanjer.,
Malvertising
inte att förväxla med adware, malvertising är användningen av legitima annonser eller annonsnätverk för att i hemlighet leverera skadlig kod till intet ont anande användares datorer. Till exempel kan en cyberbrottsling betala för att placera en annons på en legitim webbplats. När en användare klickar på annonsen omdirigerar koden i annonsen dem antingen till en skadlig webbplats eller installerar skadlig kod på sin dator. I vissa fall kan skadlig kod inbäddad i en annons köras automatiskt utan någon åtgärd från användaren, en teknik som kallas ”drive-by download.,”
cyberbrottslingar har också varit kända för att äventyra legitima annonsnätverk som levererar annonser till många webbplatser. Det är ofta hur populära webbplatser som New York Times, Spotify och London Stock Exchange har varit vektorer för skadliga annonser, sätta sina användare i fara.
målet för cyberbrottslingar som använder malvertising är naturligtvis att tjäna pengar. Malvertising kan leverera någon typ av pengar-making malware, inklusive ransomware, cryptomining skript eller bank trojaner.,
spionprogram
spionprogram används oftast av personer som vill kontrollera datoraktiviteterna hos nära och kära. Naturligtvis kan brottslingar i riktade attacker använda spionprogram för att logga tangenttryckningar för offer och få tillgång till lösenord eller immateriella rättigheter.
Adware och spyware program är oftast det enklaste att ta bort, ofta eftersom de inte är nästan lika skändlig i sina avsikter som andra typer av skadlig kod. Hitta den skadliga körbara och förhindra att den körs-du är klar.,
en mycket större oro än den faktiska adware eller spyware är den mekanism som används för att utnyttja datorn eller användaren, vare sig det social ingenjörskonst, unpatched programvara, eller ett dussin andra Root exploit orsaker. Detta beror på att även om ett spionprogram eller adware-program avsikter inte är lika skadliga, som sagt, en bakdörr fjärråtkomst trojan, de båda använder samma metoder för att bryta sig in. Förekomsten av ett adware / spyware-program bör fungera som en varning om att enheten eller användaren har någon form av svaghet som måste korrigeras, innan verklig ondska kommer att ringa.,
hitta och ta bort skadlig kod
tyvärr, att hitta och ta bort enskilda malware programkomponenter kan vara en dåre ärende. Det är lätt att få det fel och missa en komponent. Plus, du vet inte om malware programmet har ändrat systemet på ett sådant sätt att det blir omöjligt att göra det helt trovärdig igen.
om du inte är välutbildad i borttagning av skadlig kod och kriminalteknik, säkerhetskopiera data (om det behövs), formatera enheten och installera om program och data när du hittar skadlig kod på en dator. Patch det bra och se till att slutanvändarna vet vad de gjorde fel., På så sätt får du en pålitlig datorplattform och gå vidare i kampen utan några långvariga risker eller frågor.