Παραδείγματα του πιο κατεστραμμένου κακόβουλου λογισμικού

Όλα τα κακόβουλα προγράμματα είναι κακό, αλλά κάποιοι τύποι κακόβουλου λογισμικού προκαλούν περισσότερη ζημιά σε σχέση με άλλες. Αυτή η ζημιά μπορεί να κυμαίνεται από την απώλεια αρχείων έως την πλήρη απώλεια ασφάλειας - ακόμη και την άμεση κλοπή ταυτότητας. Αυτός ο κατάλογος (χωρίς συγκεκριμένη σειρά) παρέχει μια επισκόπηση των πιο επιβλαβών τύπων κακόβουλου λογισμικού, συμπεριλαμβανομένων των ιών , των trojans και πολλά άλλα.

Αντικατάσταση ιών

Lee Woodgate / Getty Images

Ορισμένοι ιοί έχουν κακόβουλο ωφέλιμο φορτίο που προκαλεί τη διαγραφή ορισμένων τύπων αρχείων - μερικές φορές ακόμη και ολόκληρου του περιεχομένου του δίσκου. Αλλά όσο κακό ακούγεται αυτό, εάν οι χρήστες ενεργούν γρήγορα οι πιθανότητες είναι καλές, τα διαγραμμένα αρχεία μπορούν να ανακτηθούν. Οι επικαλυπτόμενοι ιοί , ωστόσο, γράφουν πάνω από το αρχικό αρχείο με δικό τους κακόβουλο κώδικα. Επειδή το αρχείο έχει τροποποιηθεί / αντικατασταθεί, δεν μπορεί να ανακτηθεί. Ευτυχώς, οι ιοί αντικατάστασης τείνουν να είναι σπάνιοι - στην πραγματικότητα η ζημία τους είναι υπεύθυνη για τη μικρότερη διάρκεια ζωής τους. Το Loveletter είναι ένα από τα πιο γνωστά παραδείγματα κακόβουλου λογισμικού που περιλάμβανε ένα overwriting payload.

Ransomware Trojans

Τα Trojan Ransomware κρυπτογραφούν τα αρχεία δεδομένων στο μολυσμένο σύστημα και στη συνέχεια ζητούν χρήματα από τα θύματα σε αντάλλαγμα για το κλειδί αποκρυπτογράφησης. Αυτός ο τύπος κακόβουλου λογισμικού προσθέτει προσβολή στον τραυματισμό - όχι μόνο έχει χάσει το θύμα πρόσβαση στα δικά του σημαντικά αρχεία, έχουν επίσης πέσει θύμα εκβιασμού. Το Pgpcoder είναι ίσως το πιο γνωστό παράδειγμα ενός trojan ransomware. Περισσότερο "

Κωδικοποιητές κωδικών πρόσβασης

Κωδικός πρόσβασης κλοπής trojans συλλέγουν τα διαπιστευτήρια σύνδεσης για συστήματα, δίκτυα, FTP, ηλεκτρονικό ταχυδρομείο, παιχνίδια, καθώς και τραπεζικές και ηλεκτρονικές εμπορικές περιοχές. Πολλοί κωδικοποιητές κωδικού πρόσβασης μπορούν να προσαρμόζονται κατ 'επανάληψη από επιτιθέμενους αφού έχουν μολυνθεί από το σύστημα. Παραδείγματος χάριν, ο ίδιος κωδικός πρόσβασης για τον κώδωνα του κωδικού πρόσβασης μπορεί να συγκεντρώσει πρώτα τα στοιχεία σύνδεσης για το ηλεκτρονικό ταχυδρομείο και το FTP, στη συνέχεια ένα νέο αρχείο ρυθμίσεων που αποστέλλεται στο σύστημα και το οποίο προκαλεί την προσοχή στη συλλογή διαπιστευτηρίων σύνδεσης από τοποθεσίες ηλεκτρονικής τραπεζικής. Οι κωδικοί πρόσβασης με κωδικό πρόσβασης που στοχεύουν σε online παιχνίδια είναι ίσως ο πιο κοινός λόγος, αλλά σε καμία περίπτωση δεν είναι τα παιχνίδια ο πιο κοινός στόχος.

Keyloggers

Στην απλούστερη μορφή του, ένα trojan keylogger είναι κακόβουλο, συγκαλυμμένο λογισμικό που παρακολουθεί τις πληκτρολογήσεις σας, καταγράφοντας τα σε ένα αρχείο και στέλνοντάς τα μακριά σε απομακρυσμένους εισβολείς . Ορισμένα keyloggers πωλούνται ως εμπορικό λογισμικό - ο τύπος που μπορεί να χρησιμοποιήσει ένας γονέας για την καταγραφή των δραστηριοτήτων του παιδιού στο διαδίκτυο ή ένας ύποπτος σύζυγος μπορεί να εγκαταστήσει για να κρατήσει τις καρτέλες στον συνεργάτη του.

Οι Keyloggers μπορούν να καταγράφουν όλες τις πληκτρολογήσεις ή μπορεί να είναι αρκετά εξελιγμένες ώστε να παρακολουθούν μια συγκεκριμένη δραστηριότητα - όπως το άνοιγμα ενός προγράμματος περιήγησης ιστού που να δείχνει στον δικτυακό σας τόπο ηλεκτρονικής τραπεζικής. Όταν παρατηρηθεί η επιθυμητή συμπεριφορά, ο keylogger μεταβαίνει σε κατάσταση εγγραφής, καταγράφοντας το όνομα χρήστη και τον κωδικό πρόσβασής σας. Περισσότερο "

Backdoors

Τα trojans Backdoor παρέχουν απομακρυσμένη, συγκαλυμμένη πρόσβαση σε μολυσμένα συστήματα. Με άλλο τρόπο, είναι το εικονικό ισοδύναμο του να έχει ο εισβολέας να κάθεται στο πληκτρολόγιό σας. Ένα trojan backdoor μπορεί να επιτρέψει στον επιτιθέμενο να λάβει οποιαδήποτε ενέργεια εσείς - ο συνδεδεμένος χρήστης - θα ήταν κανονικά σε θέση να πάρει. Μέσω αυτής της κερκόπορτας, ο εισβολέας μπορεί επίσης να φορτώσει και να εγκαταστήσει πρόσθετο κακόβουλο λογισμικό , συμπεριλαμβανομένων κωδικοποιητών κωδικών πρόσβασης και keylogger.

Rootkits

Ένα rootkit δίνει στους επιτιθέμενους πλήρη πρόσβαση στο σύστημα (εξ ου και ο όρος 'root') και συνήθως αποκρύπτει τα αρχεία, τους φακέλους, τις επεξεργασίες μητρώου και άλλα συστατικά που χρησιμοποιεί. Εκτός από την απόκρυψη, ένα rootkit συνήθως κρύβει άλλα κακόβουλα αρχεία με τα οποία μπορεί να συνοδεύεται. Ο σκουλήκι Storm είναι ένα παράδειγμα κακόβουλου λογισμικού με δυνατότητα rootkit. (Σημειώστε ότι δεν είναι όλες οι Trojans Storm ενεργοποιημένες με rootkit). Περισσότερο "

Bootkits

Παρόλο που λέγεται ότι είναι περισσότερη θεωρία απ ​​'ό, τι η πρακτική, αυτή η μορφή υλικού που στοχεύει κακόβουλο λογισμικό είναι ίσως η πιο ενδιαφέρουσα. Τα προγράμματα Bootkits μολύνουν το BIOS flash, προκαλώντας τη φόρτωση του κακόβουλου λογισμικού ακόμη και πριν από το λειτουργικό σύστημα. Σε συνδυασμό με τη λειτουργικότητα του rootkit , το υβριδικό bootkit μπορεί να είναι σχεδόν αδύνατο για τον περιστασιακό παρατηρητή να εντοπίσει, πολύ λιγότερο για να το αφαιρέσει.