Mi az a rosszindulatú program?

A rosszindulatú program egy példázó kifejezés, amely több agresszív vagy invazív kódtípusra utal, és a rosszindulatú szoftverek rövid neve. A számítógépes bűnözők olyan rosszindulatú programokat fejlesztenek ki, amelyek negatívan befolyásolják a rendszer biztonságát, ellopják az adatokat, kijátsszák az ellenőrzéseket, és károsítják a gazdagépet, annak szoftvereit és információit.

Malware típusok

A rosszindulatú programok legfontosabb és legnépszerűbb formáit az alábbiak szerint adjuk meg:

1. Kémprogramok

  • A kémprogramokat gyakran használják az emberek, akik szeretnék tesztelni szeretteik számítógépes tevékenységeit. A hackerek természetesen kémprogramokat is használhatnak célzott támadások során az áldozatok billentyűleütéseinek rögzítéséhez, valamint jelszavak vagy szellemi tulajdon eléréséhez. A hirdető- és kémprogramokat általában a legegyszerűbben lehet eltávolítani, mivel ezek nem annyira csúnyaak, mint más rosszindulatú programok. Ellenőrizze és állítsa le a rosszindulatú végrehajtható fájlt - kész.
  • Az eszköz vagy az ügyfél használatához használt módszer, függetlenül attól, hogy szociális mérnökök, a nem feltöltött kód vagy egy tucat egyéb alapvető ok - sokkal fontosabb, mint a tényleges hirdető- vagy kémprogram. Ennek oka az, hogy míg a kémprogramok vagy az adware programok nem annyira rosszindulatúak, mint egy távoli hátsó ajtó-hozzáféréssel rendelkező trójai, mindegyik ugyanazt a bontási módszert használja. A kémprogramok létezésének figyelmeztetnie kell a rendszer vagy az ügyfél valamilyen sebezhetőségét, mielőtt valóban rossz dolgok történnek.

2. Adware

  • Adware egyfajta szoftver, amellyel megtekintheti a számítógépen található hirdetéseket, továbbíthatja a keresési kérelmeket a webhelyekre a hirdetések számára, és marketing adatokat gyűjthet a számítógépén. Például az adware általában összegyűjti az Ön által meglátogatott webhelytípusokra vonatkozó információkat az egyéni hirdetések megjelenítéséhez.
  • Néhányan úgy vélik, hogy az információgyűjtő hirdetők rosszindulatú hirdető programok az Ön engedélye nélkül. Egy másik példa a rosszindulatú hirdetőprogramokra: a számítógépes vírusok színlelt javításainak vagy rossz eredményeknek a behatoló pop-up hirdetése.

3. Számítógépes vírus

  • A számítógépes vírust főként olyan rosszindulatú szoftverek jellemzik, amelyeket a számítógépes bűnözők replikálnak. Általában megcélozza és megfertőzi a meglévő fájlokat a célrendszeren. A rosszindulatú tevékenységeknek a célzott rendszeren történő végrehajtásához a vírusoknak futniuk kell minden olyan fájl megcélzásához, amelyet a program futtathat. A számítógépek megjelenése óta a vírusok körül vannak, legalábbis elméletileg.
  • John von Neumann 1949-ben készítette első gépelméleti tanulmányát. A '70 -es években az első példák az élő vírusok. Rendszer-erőforrásokat használunk az adatok rablásának és megrongálásának kiegészítéseként - például annak érdekében, hogy a gazdahálózat használhatatlanná vagy hatástalanná váljon. A vírusok másik jellemző tulajdonsága a kibocsátásuk, ami megnehezíti az azonosítást. A vírusokat nem hívják meg, elrejtik a névtelenséget, replikálódnak végrehajtásukkor, és általában homályban vannak, és más dokumentumok megfertőzésével működnek.

4. Féreg

  • A férgek a mainframe napja előtt még hosszabbak voltak, mint a számítógépes vírusok. Az e-mail az 1990-es évek végén vette őket be a modellbe, és a számítógépes biztonsági szakembereket olyan rosszindulatú férgek sújtották, amelyek majdnem egy évtizede e-mail mellékletekként jöttek létre. Az egyik nyitott e-mailt nyitott volna meg, és az egész társaság könnyen szennyeződhet. A féreg furcsa jellemzője, hogy megismétli magát.
  • Vegyük az Iloveyou hírhedt féregét: Amikor elhagyta, a világ szinte minden e-mail kliense megsérült, a telefonrendszerek túlterheltek (a szöveget csalárd módon küldték el), a TV-hálózatokat leépítették, és még a napilapot, amelyet fél napra tartottam, elhalasztották. Számos más féreg, köztük az SQL Slammer és az MS Blaster biztosította a férget a helyének a szoftverbiztonság történetében. A sikeres féreg annyira pusztítóvá teszi a végfelhasználói beavatkozás nélkül történő terjedését. Összehasonlításképpen, a vírusoknak szükségük van egy végfelhasználóra annak elindításához, mielőtt más ártatlan fájlokat és felhasználókat megfertőzni. A férgek más piszkos munkafájlokat és szoftvereket használnak.

5. Trójai

  • A trójai olyan rosszindulatú program, amely önmagában hasznosnak tűnik. A számítógépes bűnözők a trójait rendszeres kóddal látják el, amely arra készteti az áldozatot, hogy töltse le azt. A szó az ókori görög történelemből származik, melyet a ló csapda használt Troy városának meghódítására. A gépeken lévő trójai lovak ugyanúgy támadnak. A hasznos teher nemcsak egy hátsó ajtó lehet, amely lehetővé teszi a támadók számára, hogy jogosulatlanul férjenek hozzá az érintett eszközhöz. A trójaiak a számítógépes bűnözőknek gyakran hozzáférést biztosítanak az ügyfelek személyes adatainak IP-címeihez, jelszavaihoz és banki adataihoz. A keyloggerek gyakran használják a fiók- és jelszónevek vagy hitelkártya-adatok gyors rögzítésére, és a részletek nyilvánosságra hozására a rosszindulatú programok szereplőinek.
  • Számos ransomware támadást trójai lóval hajtanak végre egy látszólag ártalmatlan adaton keresztül, amelyet a rosszindulatú szoftver tárol. A biztonsági szakértők úgy vélik, hogy a trójaiak ma a legveszélyesebb malware típusok közé tartoznak, különösen a trójaiak, amelyek célja a pénzügyi adatok felhasználóinak rablása. A trójaiak néhány félrevezető formája azt állítja, hogy megöli a vírusokat, ehelyett vírusokat ad hozzá.

6. Ransomware

  • Azok a rosszindulatú programok, amelyek titkosítják és visszanyerésként megőrzik a kriptovaluta kifizetését várva, az utóbbi években nagy százalékban jelentenek rosszindulatú programokat, és még mindig ez az arány. Ezenkívül a Ransomware megrontotta a vállalkozásokat, kórházakat, rendőrségeket és még egész városokat. A legtöbb szabadúszó rendszer a trójaiak, ami azt jelenti, hogy ezeket valamilyen társadalmi mérnöki tevékenységgel ki kell terjeszteni. A végrehajtás után a felhasználók többsége néhány percen belül ellenőrzi és titkosítja a fájlokat.
  • Ha az ügyfél néhány órát keres a titkosítási rutin létrehozása előtt, a rosszindulatú programok kezelője pontosan meghatározza, hogy az áldozatok mekkora megengedhetik maguknak, és gondoskodik arról, hogy más állítólag biztonságos biztonsági mentéseket eltávolítsanak vagy titkosítsanak. A Ransomware, mint bármely más rosszindulatú program, elkerülhető, de a végrehajtás után a sérüléseket nehéz, ellenőrzött biztonsági másolat nélkül megfordítani nehéz lehet. Számos jelentés kimutatta, hogy az áldozatok körülbelül egyharmada továbbra is kifizeti a váltságdíjat, és az áldozatok kb. 30% -a még mindig nem teszi nyilvánosságra nyilvántartásaikat. Mindegy, hogy más eszközökre, visszafejtési kulcsokra és több lehetőségre van szüksége, ha lehetséges, a titkosított fájlok megnyitásához.

7. Rootkit

  • A gyökérkészlet egy általában rosszindulatú szoftver eszközök gyűjteménye, amely jogosulatlan felhasználók számára jogosulatlan hozzáférést biztosít a számítógéphez. A rootkit telepítése után a rootkit vezérlő távolról végrehajthatja a fájlokat és megváltoztathatja a gazdagépen a rendszer beállításait.
  • A legtöbb rosszindulatú program manapság rootkit vagy rootkit néven ismert. A rosszindulatú programok egyszerűen megpróbálják megváltoztatni az alapul szolgáló operációs rendszert, hogy hatékonyan figyeljék a szoftvert, és elrejtsék azt az antimalware ellen.

8. Adathalászat és a Spear adathalászat

  • Az adathalászat az egyik számítógépes bűncselekmény, amikor e-mail, telefon vagy szöveges üzenet felkeresésekor az áldozat érzékeny adatok, például személyes azonosítás, banki és hitelkártya-adatok és jelszavak megadására kényszeríti valaki jogszerű személyként jelentkező személyt. Az adathalászat nem technológiai szempontból rosszindulatú program, hanem kézbesítési módszer, amelyet a bűnözők más rosszindulatú programok terjesztésére használnak. Fontossága és működése miatt ide soroltuk a rosszindulatú programok formáiban.
  • A támadás néha arra kényszeríti az embereket, hogy rákattintanak egy rosszindulatú URL-re, hogy becsapják a felhasználót abban, hogy úgy gondolja, hogy online fizetési átjárót vagy más online szolgáltatást látogat meg. A rosszindulatú webhely ezután rögzíti a felhasználó nevét és jelszavát, valamint minden egyéb személyes vagy pénzügyi információt. A Spear Phishing egy bizonyos személyt vagy embercsoportot célzó támadás típusa, például egy társaság pénzügyi igazgatója, hogy bizalmas pénzügyi információkhoz férjen hozzá.

9. Malware észlelés és javítás

  • Sajnos bolond hiba lehet az egyes rosszindulatú programok összetevőinek megtalálása és eltávolítása. Könnyű hibázni, és egy részt kihagyni. Ezért nem tudja, vajon a rosszindulatú program megváltoztatta-e a rendszert oly módon, hogy az már nem teljesen megbízható.
  • Ha a rosszindulatú programok eltávolítását és a kriminalisztikát nem megfelelően képzik, készítsen biztonsági másolatot az adatokról (ha szükséges), formázza meg a meghajtót, és telepítse újra a programokat és az adatokat, ha a rosszindulatú programot azonosították.

Malware tünetei

Az alábbiakban bemutatjuk a rosszindulatú programok fertőzésének leggyakoribb tüneteit és jeleit:

  • Csökkentse a számítógépét, a programokat és az internet-hozzáférést.
  • A böngésző szintén teljesen leáll.
  • Azonnal a tolakodó hirdetések felbukkanó ablakai elárasztják a képernyőt.
  • A gyakori gép vagy szoftver váratlanul összeomlik.
  • Az óvatlan lemeztárolás csökken.
  • Megváltozott a webböngésző honlapja.
  • Emberek, akik panaszkodnak, hogy furcsa és értelmetlen e-maileket kapnak

Következtetés - Malware típusok

Ebben a cikkben láttuk, hogy mi a különféle Malwares típus, hogyan lehet azokat felismerni, és hogyan lehet azonosítani, hogy a rendszert rosszindulatú programok érintik-e vagy sem. Remélem, hogy ez a cikk segít megérteni a rosszindulatú programokat és azok típusait.

Ajánlott cikk

Ez egy útmutató a rosszindulatú programok típusaihoz. Itt tárgyaljuk a rosszindulatú programokat és a legfontosabb malware-típusokat, valamint a tüneteket. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. Bevezetés mi a kiberbiztonság?
  2. Kiberbiztonsági alapelvek | A 10 legfontosabb alapelv
  3. Kiberbiztonsági keret az alkatrészekkel
  4. Kiberbiztonsági interjú kérdései
  5. A Mac és az IP címek 12 legfontosabb összehasonlítása

Kategória: