Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Selitettiin 9 yleistä haittaohjelmatyyppiä

Huomautus: Seuraava artikkeli auttaa sinua: selitetty 9 yleistä haittaohjelmien tyyppiä

Nykyään törmäämme tuhansiin ohjelmistoihin joka päivä, ja tekniikan kehittymisen myötä ohjelmistot ovat helpottaneet elämää.

Olipa kyseessä Windows-laite tai Android-käyttöinen matkapuhelin, ohjelmistokehityksen edistyminen on mahdollistanut helpon pääsyn parempiin ohjelmistoihin. Kaikkia ohjelmistoja ei kuitenkaan ole luotu samanarvoisina, ja jotkin ohjelmistot on suunniteltu vaikuttamaan tietokonejärjestelmän suorituskykyyn. Tällaisia ​​haittaohjelmia kutsutaan haittaohjelmiksi, ja niitä on enemmän 1,1 miljardia Haittaohjelma siellä.

Haittaohjelmat ovat ohjelmistoja, jotka on suunniteltu käyttämään, käsittelemään tai poistamaan tietokonejärjestelmän tietoja kolmansien osapuolten hyödyksi ilman loppukäyttäjän suostumusta.

Vaikka ihmisillä on sellainen käsitys, että mustahattu-hakkerit luovat haitallista koodia, organisaatiot pitävät siitä. Aiemmin Sony on tehnyt tämän käyttää myös haittaohjelmia estää ihmisiä kopioimasta musiikki-CD-levyjä. Haittaohjelmia on erilaisia, ja tässä artikkelissa käsitellään erityyppisiä haittaohjelmia yksityiskohtaisesti.

Lue myös: Mitä eroa on reitittimellä ja kytkimellä?

Virus on eräänlainen haittaohjelma, joka on hyvin samanlainen kuin biologinen virus. Aivan kuten biologinen virus, tietokonevirus on vaaraton ilman isäntäohjelmaa.

Tietokonevirus on koodi, joka saastuttaa tietokonejärjestelmässä olevan suoritettavan tiedoston. Kun tämä tartunnan saanut tiedosto on suoritettu, haitallinen koodi suoritetaan ja virus voi levitä muihin suoritettaviin tiedostoihin. Useita kertoja kopioituaan virus suorittaa lähettämänsä hyötykuorman ja vahingoittaa siten tartunnan saanetta järjestelmää.

Ymmärtääksemme paremmin, miten virus toimii, otetaan esimerkkinä viruksen saastuttaman linkin napsauttaminen.

Kun napsautat tartunnan saanutta linkkiä, haitallinen koodi suoritetaan ja saastuttaa järjestelmän. Tartunnan saaneena virus voi päästä prosessorisi muistiin tai tietokoneesi käynnistysalueelle. Kun virus saastuttaa käynnistysalueen, se toimii ja replikoituu aina, kun järjestelmä käynnistyy.

Toistuttuaan useita kertoja virus vapauttaa hyötykuormansa, mikä voi vahingoittaa kiintolevyjä, näyttää viestejä tai hidastaa järjestelmääsi.

Toisin kuin virukset, mato on erillinen haittaohjelma, joka replikoi itsensä kaikkialla tietokoneverkossa heikentääkseen suorituskykyä tai kuluttaakseen verkon kaistanleveyttä.

Madot eivät ole riippuvaisia ​​muista järjestelmääsi asennetuista ohjelmistoista toimiakseen. Sen sijaan ne hyökkäävät käyttöjärjestelmän haavoittuvuuksiin lisääntyäkseen ja aiheuttaakseen tuhoa. Vaikka madot on suunniteltu lisääntymään itseään eivätkä vahingoita järjestelmiä, joihin ne vaikuttavat, tämän haittaohjelman uudemmissa versioissa on hyötykuormia, jotka voivat salata, muokata tai poistaa käyttäjätietoja.

Matojen vanhemmat versiot käyttivät tartunnan saaneita levykeasemia tai CD-levyjä järjestelmien tartuttamiseen; Uudemmat versiot käyttävät tartunnan saaneita sähköpostiviestejä, pikaviestisovelluksia tai tartunnan saaneita vertaistiedostonsiirtoverkkoja hyökätäkseen käyttäjiin.

Sähköpostimatolla haittaohjelma pääsee järjestelmään sähköpostilla, jossa on upotettu haittakoodi. Heti kun käyttäjä avaa haitallisen sähköpostin liitteen, mato asentaa itsensä järjestelmään ja yrittää etsiä tietoturva-aukkoja käyttöjärjestelmästä.

Kun se pääsee järjestelmään, se luo itsestään kopiot ja lähettää tartunnan saaneita sähköposteja kaikille kohteen postituslistalla oleville käyttäjille. Mato toistaa tätä prosessia, kunnes haavoittuvuudet on korjattu, mikä tekee siitä vaarallisen haittaohjelman.

Wannacry-verkkohyökkäys toteutettiin myös matolla, joka hyödynsi Windows-järjestelmien SMBv1-protokollaa hyökätäkseen järjestelmiin.

Lue myös: Ransomware vs. haittaohjelmat vs. vakoiluohjelmat

Vakoiluohjelmat ovat haittaohjelmia, joiden tarkoituksena on kerätä kohteen henkilökohtaisia ​​tietoja. Nämä tiedot voivat sisältää kirjautumistietoja, pankkitietoja tai muun tyyppisiä arkaluonteisia tietoja, joita käyttäjä voi syöttää järjestelmään. Nämä tiedot voivat auttaa hyökkääjää murtautumaan muihin organisaatioihin tai nostamaan rahaa heidän pankkitileiltään.

Vakoiluohjelmia on erilaisia, ja näppäinloggerit ovat ohjelmistoluokka, joka on suunniteltu seuraamaan kohteen painamia näppäimiä. Hyökkääjät voivat käyttää näitä tietoja päästäkseen käsiksi henkilökohtaisiin tietoihin, joita voidaan myydä Internetissä, tai suorittaakseen muita hyökkäyksiä.

Adware on myös eräänlainen vakoiluohjelma, joka kerää käyttäjätietoja ja lähettää ne mainospalvelimille käyttäjien profilointia ja tulojen luomista varten.

Nykyään suurin osa käyttämistämme ilmaisista palveluista tuloutetaan mainonnan kautta, ja olemme tottuneet näkemään ponnahdusikkunoita päivittäisissä Sovelluksissa. Jotkut haittaohjelmat on kuitenkin suunniteltu pommittamaan käyttäjiä ei-toivotuilla mainoksilla.

Vaikka mainosohjelmat eivät yleensä ole haitallisia, ne keräävät käyttäjien selaustottumuksia ja sijaintitietoja profiilin käyttäjille ja näyttävät kohdistettuja mainoksia. Mainosohjelmat on enimmäkseen niputettu Internetissä saatavilla oleviin ilmaisiin ohjelmistoihin tulojen saamiseksi ilmaisten Ohjelmistojen käyttäjiltä.

Adware yhdistää kohdistetut tietokoneet mainospalvelimiin, jotka lähettävät ponnahdusikkunoita järjestelmään, mikä tekee käyttäjäkokemuksesta vähemmän palkitsevaa. Joissakin tapauksissa mainosohjelma muuttaa järjestelmien oletushakukonetta ohjatakseen kohteet verkkosivustoille, jotka maksavat hyökkääjälle liikenteen ohjaamisesta sivustoonsa.

Mainosohjelmat voivat myös uudelleenohjata kohteita verkkosivustoille, jotka sisältävät muita haittaohjelmia, jotka voivat vahingoittaa käyttäjän järjestelmää.

Lue myös: Mikä on bloatware ja miksi se on haitallista käyttäjille?

Rootkit on huipulla, kun kyse on haittaohjelmista, joita on todella vaikea havaita. Rootkit on haittaohjelma, joka piiloutuu järjestelmään manipuloimalla käyttöjärjestelmää tai saastuttamalla käynnistyslataimen tai BIOSin. Tästä johtuen rootkittien havaitseminen ja poistaminen on vaikeaa.

Lisäksi rootkit-ohjelmistot antavat hakkereille pääsyn järjestelmien järjestelmänvalvojan käyttöoikeuksiin, jolloin he voivat kerätä kaikenlaista tietoa ja manipuloida tietoja hyökkäyksen kohteena olevasta järjestelmästä.

Koska rootkit sallii hyökkääjälle pääsyn, niitä voidaan käyttää etäkäyttämiseen hyökkäyksen kohteena olevaan järjestelmään ja suorittaa mitä tahansa hyökkääjän haluamaa hyökkäystä.

Logiikkapommi on haittaohjelma, joka käynnistyy, kun tietty ehto täyttyy. Kun ehto täyttyy, haittaohjelma ottaa käyttöön hyötykuorman, jota voidaan käyttää järjestelmän vahingoittamiseen.

Logiikkapommit ovat suunnittelutavan vuoksi passiivisia järjestelmissä pitkiä aikoja, mikä vaikeuttaa niiden havaitsemista.

Kun on kyse logiikkapommien käytöstä, urakoitsija työskentelee Siemens käytti logiikkapommeja korruptoidakseen laskentataulukoita ansaita saamalla palkkaa kaatuneiden järjestelmien korjaamisesta.

Lue myös: Mitä ovat koodimerkityt haittaohjelmat ja tapoja suojata laitettasi

Botnet-haittaohjelmat saastuttavat useita tietokonelaitteita ja käyttävät niitä DDOS-hyökkäyksiin, haittaohjelmien levittämiseen tai tietojenkalasteluhyökkäyksiin.

Bottiverkkohyökkäyksessä hyökkääjä saastuttaa useita tietokonelaitteita haittaohjelmilla ja käyttää niitä hyökätäkseen muihin järjestelmiin. Jos järjestelmä on osa bottiverkkoa, käyttäjä ei ehkä ymmärrä, että hänen järjestelmää käytetään kyberhyökkäykseen, koska hänellä ei ole tietoa tartunnasta.

Tämän haittaohjelman hyökkäämät järjestelmät voivat aiheuttaa korkeita Internet-laskuja, niiden toiminta on hidasta ja jopa oikeudellisia seurauksia, jos järjestelmä vaarantuu hyökkäyksen aikana.

Ransomware salaa käyttäjätiedot ja estää käyttäjiä pääsemästä niihin ennen kuin lunnaat on maksettu.

Ransomware-ohjelmat voidaan levittää useiden hyökkäysvektorien kautta, mutta useimmiten ne hyödyntävät järjestelmän haavoittuvuuksia ja sähköpostinkalasteluhyökkäyksiä järjestelmien saastuttamiseen.

Wannacry ransomware -hyökkäys tartutti miljoonia tietokoneita maailmanlaajuisesti ja alkoi hyväksyä kryptovaluuttamaksuja.

Lue myös: 9 tapaa suojata tietokoneesi kiristysohjelmilta

Useimmat haittaohjelmat sijaitsevat tiedostojärjestelmissä, ja useimmat virustentorjuntaohjelmat analysoivat tiedostojen allekirjoituksia havaitakseen haittaohjelmat.

Tiedostottomat haittaohjelmat ovat haittaohjelmia, jotka eivät luo tiedostoja. Sen sijaan se toimii hyökkäyksen kohteena olevan järjestelmän muistissa suorittamalla skriptejä järjestelmässä. Tiedostottomat haittaohjelmat käyttävät Powershelliä, Wordia tai mitä tahansa muuta laillista ohjelmistoa haitallisten komentosarjojen suorittamiseen, jotka lataavat suoritettavat tiedostot ja ajavat ne järjestelmämuistissa.

Tiedostottomien haittaohjelmien suunnittelun ja hyökkäysvektorien vuoksi sitä on vaikea havaita. Järjestelmän pitäminen ajan tasalla voi suojata sinua tällaisilta hyökkäyksiltä.

Kuten näet, eri haittaohjelmat käyttävät erilaisia ​​hyökkäysvektoreita ja hyötykuormia järjestelmien saastuttamiseen. Siksi on toteutettava useita varotoimia järjestelmien suojaamiseksi infektioilta.

Koska kehittäjät korjaavat jatkuvasti tietoturvaongelmia, järjestelmän päivittäminen on olennainen tehtävä, joka jokaisen käyttäjän on suoritettava suojatakseen järjestelmiään haittaohjelmilta. On myös hyvä idea luoda säännöllisesti varmuuskopioita järjestelmästäsi useisiin paikkoihin, koska tämä voi auttaa sinua palauttamaan tiedot, jos olet saanut kiristysohjelman tartunnan.

Lisäksi hyvän virustorjuntaohjelman käyttö Windows Defenderin kanssa on hyvä idea, koska se voi suojata järjestelmääsi lisäuhkilta. On myös hyvä pitää silmällä Internet-laskujasi, sillä se voi auttaa sinua havaitsemaan botnet-tartunnan. Virtuaalisten näppäimistöjen käyttäminen arkaluontoisten tietojen syöttämisessä voi estää vakoiluohjelmia käyttämästä näppäinloggereja arkaluontoisten tietojen tallentamiseen.

Voit myös jatkuvasti tarkistaa muistiasi havaitaksesi järjestelmässäsi olevat madot, koska ne lisääntyvät eksponentiaalisesti ja vievät paljon tallennustilaa. Jos löydät vioittuneita tiedostoja tai ponnahdusikkunoita järjestelmästäsi, sinun tulee suorittaa virustentorjunta, koska järjestelmäsi saattaa olla saastunut mainos- tai haittaohjelmalla.

Lue myös: Mikä on NFC-hyökkäys? Miten se toimii ja 3 ennaltaehkäisevää toimenpidettä