Példák a leginkább sértő rosszindulatú programokra

Minden rosszindulatú program rossz, de néhány rosszindulatú program több kárt okoz, mint mások. Ez a kár a fájlok elvesztésétől a teljes biztonsági veszteségig terjedhet - még a végleges személyazonosság-lopás is. Ez a lista (semmilyen sorrendben) nem nyújt áttekintést a legveszélyesebb típusú kártevőkről, beleértve a vírusokat , a trójaiakat és egyebeket.

Vírusok felülírása

Lee Woodgate / Getty Images

Néhány vírusnak van egy rosszindulatú terhelése , ami bizonyos típusú fájlok törlését okozza - néha akár az egész meghajtó tartalmát is. De olyan rossz, mint amilyennek hangzik, ha a felhasználók gyorsan cselekszenek, az esélyek jóak lehetnek a törölt fájlok helyreállítására. A vírusokat felülírja azonban az eredeti fájlt a saját rosszindulatú kóddal. Mivel a fájlt módosították / cserélték, nem lehet visszaállítani. Szerencsére a vírusok felülírása ritkán fordul elő - valójában saját káruk felelős a rövidebb élettartamukért. A Loveletter a rosszindulatú programok egyik ismert példája, amely felülírta a hasznosítót.

Ransomware trójaiak

A Ransomware trójaiak a fertőzött rendszeren lévő adatfájlokat titkosítják, majd a visszafejtő kulcsért cserébe pénzeket keresnek az áldozattól. Ez a fajta rosszindulatú program megsérti a sérülést - nemcsak hogy az áldozat elveszítette hozzáférését a saját fontos fájljaihoz, hanem zsarolás áldozataivá is váltak. A Pgpcoder talán a legelterjedtebb példája a ransomware trójaiaknak. Több "

Jelszó Stealers

A trójaiakkal való jelszó lopása betekintési jogosultságokat tartalmaz a rendszerekhez, a hálózatokhoz, az FTP-hez, az e-mailekhez, a játékokhoz, valamint a banki és e-kereskedelmi webhelyekhez. Számos jelszókezelőt többször is személyre szabhat a támadók a rendszer megfertőzését követően. Például ugyanaz a jelszó, amely a trojanski fertőzést lopta el, először betöltheti az e-mail és az FTP bejelentkezési adatait, majd egy új konfigurációs fájlt küld a rendszerbe, amely az online banki oldalak bejelentkezési hitelesítéseinek figyelembevételére hívja fel a figyelmet. Talán a legelterjedtebbek az online játékok céljára szolgáló jelszótárlók, de a leggyakoribb célpontok semmi esetre sem.

keyloggers

A legegyszerűbb formában a keylogger trojan rosszindulatú, titkos szoftver, amely nyomon követi a billentyűleütéseket, naplózza őket egy fájlba, és elküldi őket távoli támadóknak . Egyes keyloggereket kereskedelmi szoftverként értékesítenek - a szülők által használt típus, amelyet a gyermekek online tevékenységeinek rögzítésére használhatnak, vagy egy gyanús házastárs telepítheti a partnerei számára.

A keyloggerek minden billentyűleütést rögzíthetnek, vagy akár kifinomultabbak is lehetnek ahhoz, hogy nyomon kövessék az adott tevékenységet - például internetes böngésző megnyitását az online banki webhelyére. Amikor a kívánt viselkedés figyelhető meg, a keylogger felvételi módba lép, rögzítve a bejelentkezési felhasználónevét és jelszavát. Több "

backdoors

A hátsó trójai programok távoli, titkos hozzáférést biztosítanak a fertőzött rendszerekhez. Másképpen, ez a virtuális egyenértékű, ha a támadó a billentyűzeten ül. A hátsóajtó trójai lehetővé tehetik a támadó számára, hogy bármilyen lépést tegyen - a bejelentkezett felhasználó - normális esetben. A hátsó ajtón keresztül a támadó feltölthet és telepíthet további rosszindulatú programokat , beleértve a jelszókezelőket és a keyloggereket.

A rootkitek

A rootkit segítségével a támadók teljes hozzáférést kapnak a rendszerhez (tehát a "root" kifejezést), és általában elrejti a fájlokat, mappákat, rendszerleíró szerkesztéseket és más alkatrészeket. Amellett, hogy elrejti magát, a rootkit általában más rosszindulatú fájlokat rejt magában, amelyekkel összekapcsolható. A Storm féreg egy példa a rootkit-alapú rosszindulatú programokról. (Ne feledje, hogy nem minden Storm Trojans rootkit-engedélyezett). Több "

Bootkits

Miközben elméletnek számít, mint a gyakorlatban, a leginkább a hardvereket célzó hardverek ilyen formája. A rendszerindító eszközök megfertőzik a flash BIOS-ot, és az operációs rendszert megelőzően a rosszindulatú programokat is betöltik. A rootkit funkcionalitással kombinálva a hibrid bootkiternek lehetetlen lehet az alkalmi megfigyelő észlelésére, sokkal kevésbé eltávolítani.