Hvad er malware?

Malware er et lignelsesudtryk, der bruges til at henvise til flere aggressive eller invasive kodetyper, og det er det korte navn på ondsindet software. Cyberkriminelle udvikler malware, der negativt påvirker systemsikkerheden, stjæler data, omgår kontrol og skader værtscomputeren, dens software og information.

Typer af malware

De vigtigste og mest populære former for malware er givet som følger:

1. Spyware

  • Spyware bruges ofte af folk, der ønsker at teste deres kære computeraktiviteter. Naturligvis kan hackere bruge spyware i målrettede angreb til at registrere ofrenes tastetryk og få adgang til adgangskoder eller intellektuel ejendom. Adware og spyware er typisk det enkleste at afinstallere, fordi de ikke er næsten lige så grimme som andre malware-programmer. Kontroller og stop det ondsindede eksekverbare - du er færdig.
  • Metoden, der bruges til at bruge enheden eller klienten, hvad enten det er social engineering, kode, der ikke er sendt ud eller et dusin andre grundårsager, er meget vigtigere end faktisk adware eller spyware. Dette skyldes, at selv om formålet med et spyware eller adware-program ikke er så ondsindet, som en trojan med fjernadgang til bagdøren, bruger de alle de samme opdelingsmetoder. Eksistensen af ​​et spyware-program skal være en advarsel mod en slags sårbarhed i systemet eller klienten, før der virkelig sker dårlige ting.

2. Adware

  • Adware en type software til at se annoncer på din computer, videresende søgeanmodninger til websteder for annoncer og indsamle markedsføringsdata på din computer. For eksempel indsamler adware normalt oplysningerne om de typer websteder, du besøger for at vise tilpassede annoncer.
  • Nogle føler, at adware, der indsamler oplysninger, er ondsindet adware uden din tilladelse. Et andet eksempel på ondsindet adware er påtrængende pop-up-reklame for påståede rettelser til computervirus eller dårlige resultater.

3. Computervirus

  • En computervirus er hovedsageligt kendetegnet ved ondsindet software, som cyberkriminelle gentager. Typisk målretter den og inficerer eksisterende filer på målsystemet. Til udførelse af ondsindede aktiviteter på det målrettede system skal vira køre for at målrette mod hver fil, programmet kan køre. Siden fremkomsten af ​​computere har vira eksisteret, i det mindste i teorien.
  • John von Neumann foretog sin første akademiske undersøgelse af maskinteori i 1949. I 70'erne er de første eksempler levende vira. Vi bruger systemressourcer ud over at røveri og ødelægger data - f.eks. For at gøre værtsnetværket nytteløst eller ineffektivt. Et andet almindeligt træk ved vira er deres frigivelse, hvilket gør det vanskeligt at identificere. Vira er ubudne, skjuler sig i anonymitet, replikerer, når de henrettes, og fungerer generelt i uklarhed ved at inficere andre dokumenter.

4. Orm

  • Orme var endda længere end computervirus før mainframe-dage. E-mail tog dem med i modellen i slutningen af ​​1990'erne, og praktikere inden for computersikkerhed blev ramt af ondsindede orme, der kom som e-mail-vedhæftede filer i næsten et årti. Én person åbner en ormet e-mail, og hele virksomheden ville let være forurenet. Det underlige træk ved ormen er, at den gentager sig selv.
  • Tag Iloveyou's berygtede orm: Da den gik, blev næsten alle e-mail-klienter i verden ramt, telefonsystemer overvældet (med teksten sendt svigagtigt), tv-netværk nedsat og endda det daglige papir, jeg havde i en halv dag, blev udsat. Flere andre orme, inklusive SQL Slammer og MS Blaster, forsynede ormen med sin plads i softwaresikkerhedens historie. Den vellykkede orm gør sin kapacitet til at formere sig uden slutbrugerinterferens så ødelæggende. Til sammenligning har vira brug for en slutbruger til at begynde det i det mindste, før de forsøger at inficere andre uskyldige filer og brugere. Orme bruger andre beskidte arbejdsfiler og software.

5. Trojan

  • En Trojan er et ondsindet program, der virker nyttigt for sig selv. Cyberkriminelle forsyner trojanere med regelmæssig kode, der overtaler et offer til at downloade den. Ordet kommer fra den gamle græske historie af træhesten, der bruges af bakhold til at erobre byen Troy. Trojanske heste på maskiner angriber lige så meget. Nyttelasten kan være noget andet end en bagdør, der giver angribere adgang til den berørte enhed uautoriseret. Trojanere giver ofte cyberkriminelle adgang til IP-adresser, adgangskoder og bankoplysninger til personlige oplysninger fra en klient. Det bruges ofte af keyloggers til hurtigt at fange konto- og adgangskodenavne eller kreditkortoplysninger og til at videregive oplysningerne til malware-skuespilleren.
  • Mange ransomware-angreb udføres med en trojansk hest ved at indeholde et tilsyneladende ufarligt stykke data, som den ondsindede software er gemt. Sikkerhedseksperter mener, at trojanere i dag er blandt de farligste malware-typer, især trojanere beregnet til at frarøve brugere af økonomiske data. Nogle lumske former for trojanere hævder at dræbe vira, men tilføjer vira i stedet.

6. Ransomware

  • Malwareprogrammer, der krypterer informationen og bevarer dem som en gendannelse, der venter på en udbetaling i cryptocurrency, har været en stor procentdel malware i de senere år, og procentdelen er stadig den. Derudover har Ransomware krøllet virksomheder, hospitaler, politi og endda hele byer. De mest freelance systemer er trojanere, hvilket betyder, at de skal udvides med en slags social engineering. Når det er udført, kontrollerer og krypterer størstedelen af ​​brugerne filer inden for flere minutter.
  • Hvis klienten søger i et par timer, før krypteringsrutinen er oprettet, vil malware-manageren bestemme nøjagtigt, hvor meget offeret har råd til, og også sikre, at andre angiveligt sikre sikkerhedskopier fjernes eller krypteres. Ransomware, som enhver anden malware-type, kan undgås, men når skaden først er udført, kan skaden være vanskelig at vende uden en stærk, kontrolleret sikkerhedskopi. Flere rapporter har vist, at omkring en tredjedel af ofrene stadig betaler deres løsepenge, og omkring 30% af ofrene afslører stadig ikke deres optegnelser. Uanset hvad det er tilfældet, har det brug for andre enheder, dekrypteringsnøgler og mere end en lille chance for at åbne de krypterede filer, hvis det er muligt.

7. Rootkit

  • En rootkit er en normalt ondsindet samling af softwareværktøjer, der tilbyder uautoriseret adgang til en computer af uautoriserede brugere. Efter installation af rootkit kan rootkit-controlleren udføre filer eksternt og ændre systemindstillinger på værtsmaskinen.
  • De fleste malware-programmer i dag er kendt som rootkits eller rootkits. Malware-programmer forsøger blot at ændre det underliggende operativsystem for effektivt at overvåge softwaren og skjule det for antimalware.

8. Phishing og Spear Phishing

  • Phishing er et af de cyberkriminaliteter, der opstår, når en e-mail, telefon eller tekstmeddelelse kontaktes for at lokke et offer til at give følsomme data, såsom personlig identifikation, bank- og kreditkortoplysninger og adgangskoder, fra en person, der udgør en legitim enhed. Phishing er ikke en malware-type, teknologisk set, men en leveringsmetode, som kriminelle bruger til at sprede andre malware-former. På grund af dets betydning og hvordan det fungerer, har vi inkluderet det her i malware-former.
  • Et angreb lokker til tider en person til at klikke på en ondsindet URL for at narre brugeren til at tro, at han eller hun besøger en online betalingsgateway eller en anden onlinetjeneste. Det ondsindede websted registrerer derefter brugerens navn og adgangskode og andre personlige eller økonomiske oplysninger. Spear Phishing er en type angreb rettet mod en bestemt person eller gruppe af mennesker som et selskabs finansdirektør for at få adgang til fortrolige økonomiske oplysninger.

9. Registrering og reparation af malware

  • Desværre kan det være en fjols-fejl at finde og afinstallere individuelle malware-komponenter. Det er let at lave en fejl og springe en del over. Derfor ved du ikke, om malware har ændret systemet på en måde, at det ikke er helt pålideligt igen.
  • Hvis fjernelse af malware og retsmedicin ikke er uddannet korrekt, skal du tage sikkerhedskopi af data (uden det, om nødvendigt), formater drevet og geninstallere programmerne og dataene, hvis malware identificeres.

Symptomer på malware

Nedenfor er nogle af de almindelige symptomer og tegn på en malware-infektion:

  • Reducer din maskine, programmer og internetadgang.
  • Webbrowser stopper også helt.
  • Umiddelbart vil popups af indgribende annoncer oversvømme din skærm.
  • Hyppig maskine eller software går ned uventet.
  • Uopmærksom lagring af disk mindskes.
  • Hjemmesiden for webbrowseren blev ændret.
  • Mennesker, der klager over at få underlige og meningsløse e-mails

Konklusion - Malware-typer

I denne artikel har vi set, hvad der er forskellige typer af Malwares, hvordan man opdager dem sammen med, hvordan kan du identificere, at dit system er malware-påvirket eller ej. Jeg håber, at denne artikel vil hjælpe dig med at forstå malware og dens typer.

Anbefalet artikel

Dette er en guide til typer af malware. Her diskuterer vi malware og de vigtigste typer malware sammen med symptomer. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. Introduktion til Hvad er cybersikkerhed?
  2. Principper for cybersikkerhed | Top 10 principper
  3. Cybersikkerhedsramme med komponenter
  4. Spørgsmål om Cyber ​​Security Interview
  5. Top 12 sammenligning af Mac vs IP-adresser

Kategori: