Príklady škodlivého škodlivého softvéru

Všetky škodlivý softvér je zlé, ale niektoré typy škodlivého softvéru spôsobujú viac škôd ako ostatné. Táto škoda sa môže pohybovať od straty súborov až po úplnú stratu bezpečnosti - dokonca aj priamy krádež identity. Tento zoznam (v žiadnom konkrétnom poradí) poskytuje prehľad o najnebezpečnejších typoch škodlivého softvéru, vrátane vírusov , trójskych koní a ďalšie.

Prepisovanie vírusov

Lee Woodgate / Getty Images

Niektoré vírusy majú nebezpečnú užitočnú záťaž, ktorá spôsobuje vymazanie určitých typov súborov - niekedy dokonca celý obsah disku. Ale akokoľvek zlé to znie, ak užívatelia konajú rýchlo, šance sú dobré, že vymazané súbory môžu byť obnovené. Prepisovanie vírusov však napíše pôvodný súbor s vlastným škodlivým kódom. Pretože bol súbor upravený / nahradený, nemôže byť obnovený. Našťastie prepisovanie vírusov býva zriedkavé - v skutočnosti ich vlastná škoda spôsobuje ich kratšiu životnosť. Loveletter je jeden z najznámejších príkladov malware, ktorý zahŕňal prepisovanie užitočného zaťaženia.

Ransomware trójske kone

Ransomware trojské koně šifrujú dátové súbory na infikovanom systéme a potom požadujú od obetí peniaze výmenou za dešifrovací kľúč. Tento typ malware dodáva urážku - nielenže obeť stratila prístup k vlastným dôležitým súborom, ale stali sa obeťami vydierania. Pgpcoder je možno najznámejším príkladom trójskeho kanála ransomware. Viac »

Heslá Stealers

Heslo odovzdávanie trójskych koní získava prihlasovacie údaje pre systémy, siete, FTP, e-mail, hry, rovnako ako bankový a elektronický obchod. Mnohé heslo k stealers môžu byť opakovane nakonfigurované útočníkmi po infikovaní systému. Napríklad, rovnaké heslo kradne infekcie trojan by mohlo najskôr zhromaždiť prihlasovacie údaje pre e-mail a FTP, potom nový konfiguračný súbor odoslaný do systému, ktorý spôsobí, že sa obráti pozornosť na zbieranie prihlasovacie poverenia zo stránok on-line bankovníctva. Klávesové stealers zamerané na online hry sú asi najčastejšie hovoril, ale v žiadnom prípade sú hry najbežnejším cieľom.

keyloggery

V najjednoduchšom tvare je trojan, ktorý je škodlivý, skrytý, skrytý softvér, ktorý sleduje vaše stlačenia klávesov, zapisuje ich do súboru a odošle ich vzdialeným útočníkom . Niektoré keyloggery sa predávajú ako komerčný softvér - typ, ktorý by rodič mohol použiť na zaznamenávanie on-line aktivít svojich detí, alebo iný podozrivý partner, ktorý by si mohol nainštalovať, aby si udržal záložky svojho partnera.

Keyloggeri môžu zaznamenať všetky stlačenia klávesov, alebo môžu byť dosť sofistikované, aby sledovali konkrétnu aktivitu - ako napríklad otvorenie webového prehliadača smerujúceho na váš internetový bankový server. Keď sa pozoruje požadované správanie, keylogger prejde do režimu záznamu a zachyti používateľské meno a heslo. Viac »

zadné vrátka

Backdoor trojan poskytuje vzdialený, skrytý prístup k infikovaným systémom. Dajte inak, je to virtuálny ekvivalent toho, že útočník sedí na klávesnici. Zadný trojan môže dovoliť útočníkovi, aby urobil ľubovoľnú akciu, ktorú ste - prihlásený používateľ - bežne mohli vziať. Prostredníctvom tejto backdoor môže útočník nahrať a nainštalovať ďalší malware , vrátane hesiel a keylogérov.

rootkity

Rootkit poskytuje útočníkom plný prístup k systému (odtiaľ termín root) a zvyčajne skrýva súbory, priečinky, úpravy databázy Registry a ďalšie komponenty, ktoré používa. Okrem samotného skrytia sa rootkit zvyčajne skrýva ďalšie škodlivé súbory, s ktorými môže byť spojený. Červ červ je jedným z príkladov škodlivého softvéru s podporou rootkitu. (Všimnite si, že nie všetky Trojan Trojan sú povolené rootkit). Viac »

Bootkits

Zatiaľ čo sa hovorí, že je viac teórie ako prax, táto forma hardvéru zameraná na malware je asi najviac. Bootkits infikujú flash BIOS, čo spôsobuje načítanie škodlivého softvéru ešte pred operačným systémom. V kombinácii s funkciou rootkitu môže byť hybridný bootkit pre neviditeľného pozorovateľa takmer nemožný, a to ešte menej.