Příklady nejvíce škodlivého škodlivého softwaru

Veškerý malware je špatný, ale některé typy škodlivého softwaru způsobují větší škody než jiné. Tato škoda se může pohybovat od ztráty souborů až po úplnou ztrátu zabezpečení - dokonce i přímou krádež identity. Tento seznam (v žádném konkrétním pořadí) poskytuje přehled nejvíce škodlivých typů malwaru, včetně virů , trojských koní a další.

Přepsat viry

Lee Woodgate / Getty Images

Některé viry mají škodlivé užitečné zatížení, které způsobí odstranění určitých typů souborů - někdy dokonce celý obsah disku. Ale jakkoli zlé to zní, pokud uživatelé rychle jedou, jsou to šance, že odstraněné soubory mohou být obnoveny. Přepisující viry však zapisují do původního souboru vlastní škodlivý kód. Protože soubor byl změněn / nahrazen, nemůže být obnoven. Naštěstí přepsání virů bývá vzácné - ve skutečnosti jejich vlastní poškození způsobuje jejich kratší životnost. Loveletter je jeden z nejznámějších příkladů malwaru, který zahrnoval přepsání užitečného zatížení.

Ransomware trojské koně

Ransomware trojské koně šifrují datové soubory na infikovaném systému a pak požadují peníze od obětí výměnou za dešifrovací klíč. Tento typ malwaru dodává urážku - nejen že oběť ztratila přístup k vlastním důležitým souborům, ale také se stala obětí vydírání. Pgpcoder je možná nejznámějším příkladem trojanu ransomware. Více "

Heslo Stealers

Heslo kradne trojské koně přihlašovací pověření pro systémy, sítě, FTP, e-mail, hry, stejně jako bankovní a elektronické stránky. Mnoho heselů může být opakovaně nakonfigurováno útočníky po infikování systému. Stejné heslo kradené infekcí trojské koně by mohlo například nejprve shromažďovat údaje o přihlašovacích datech pro e-mail a FTP, pak nový konfigurační soubor odeslaný do systému, který jej přiměje upozornit na získání přihlašovacích údajů z internetových bankovních stránek. Klávesové zkratky, které se zaměřují na hry online, jsou možná nejčastěji diskutované, ale v žádném případě nejsou hry nejběžnějším cílem.

Keyloggery

Ve své nejjednodušší podobě je trojan keylogger škodlivý, skrytý software, který monitoruje vaše stisknutí kláves, přihlašuje je do souboru a odesílá je vzdáleným útočníkům . Některé keyloggery se prodávají jako komerční software - typ, který by rodič mohl používat k zaznamenávání on-line aktivit svých dětí nebo podezřelého manžela, který by si mohl nainstalovat, aby si své partnery udržel.

Keyloggery mohou zaznamenávat všechny stisknutí kláves, nebo mohou být dostatečně sofistikované, aby sledovaly určitou aktivitu - například otevřením webového prohlížeče směřujícího na váš internetový bankovní server. Když je sledováno požadované chování, keylogger přejde do režimu záznamu a zachycuje přihlašovací jméno a heslo. Více "

Zadní dveře

Backdoor trojské koně poskytují vzdálený, skrytý přístup k infikovaným systémům. Jděte jiným způsobem, je to virtuální ekvivalent toho, že útočník sedí u vaší klávesnice. Backdoor trojan může dovolit útočníkovi, aby podnikl jakoukoli akci, kterou byste - přihlášený uživatel - normálně mohl přijmout. Prostřednictvím této backdoor může útočník také nahrát a nainstalovat další malware , včetně heselů a keyloggery.

Rootkity

Rootkit poskytuje útočníkům plný přístup k systému (odtud termín 'root') a obvykle skrývá soubory, složky, úpravy registru a další komponenty, které používá. Kromě samotného úkrytu se rootkit obvykle skrývá další škodlivé soubory, které mohou být svázány. Červa typu Storm je jedním příkladem škodlivého softwaru se systémem rootkit. (Všimněte si, že ne všechny trojské koně jsou povoleny rootkit). Více "

Bootkity

I když se říká, že je víc teorie než praxe, tato forma hardwaru zaměřeného na malware je možná nejvíce důležitá. Bootkits infikují flash BIOS, což způsobuje, že malware je třeba načíst i před operačním systémem. V kombinaci s funkčností rootkitu může být hybridní bootkit pro neviditelný pozorovatel téměř nedostupný, a to mnohem méně, než aby ho odstranil.