Esimerkkejä haavoittuvimmista haittaohjelmista

Kaikki haittaohjelma on huono, mutta jotkin haittaohjelmat tekevät enemmän vahinkoa kuin toiset. Tämä vahinko voi vaihdella tiedostojen menettämisestä täydelliseen turvallisuuden menettämiseen - jopa täydelliseen identiteettivarkauteen. Tämä luettelo (ei tietyssä järjestyksessä) tarjoaa yleiskatsauksen vahingollisimmista haittaohjelmien tyypeistä, kuten viruksista , troijalaisista ja muista.

Ylikirjoittavat virukset

Lee Woodgate / Getty Images

Joillakin viruksilla on haitallinen hyötykuorma, joka aiheuttaa tietyntyyppisten tiedostojen poistamisen - joskus jopa koko aseman sisällöstä. Mutta niin huono kuin tämä kuulostaa, jos käyttäjät toimivat nopeasti, kertoimet ovat hyviä, poistetut tiedostot voidaan palauttaa. Virheiden korvaaminen kuitenkin kirjoittaa alkuperäisen tiedoston omalla vahingollisella koodillaan. Koska tiedosto on muokattu / vaihdettu, sitä ei voi palauttaa. Onneksi virusten päällekirjoitus on harvinaista - itse asiassa heidän oma vaurioitumisensa on heidän lyhyemmän käyttöiänsä takia. Loveletter on yksi tunnetuimmista esimerkkeistä haittaohjelmista, jotka sisälsivät päällekirjoittavan hyötykuorman.

Ransomware-troijalaisia

Ransomware-troijalaiset salaavat tartunnan saaneessa järjestelmässä olevat datatiedostot ja vaativat sitten uhrin rahaa vastineeksi salausavaimesta. Tämäntyyppinen haittaohjelmat lisäävät loukkaantumista - ei pelkästään se, että uhri menettää pääsyn omiin tärkeisiin tiedostoihinsa, on myös joutunut uhraamaan kiristystä. Pgpcoder on ehkä tunnetuin esimerkki ransomware-troijasta. Lisää »

Salasana Stealers

Salasanojen varastaminen troijalaiset hakevat kirjautumistunnuksia järjestelmistä, verkoista, FTP: stä, sähköposteista, peleistä sekä pankki- ja verkkokauppasivustoista. Hyökkääjät voivat toistuvasti määrittää useita salasanan varastamoja, kun he ovat saaneet tartunnan järjestelmästä. Esimerkiksi sama salasana, joka varastaa troijan tartunnan, voi ensin kerätä sähköpostin ja FTP: n kirjautumistiedot, sitten uusi järjestelmä, joka saa sen kiinnittämään huomiota verkkopankkiyhteyksien kirjautumistodennusten keräämiseen. Verkkopeleihin kohdistettavia salasanan varastajat ovat ehkä kaikkein yleisimmin puhuttu, mutta peleissä ei ole missään nimessä tavallista tavoite.

keyloggers

Yksinkertaisimmassa muodossaan keylogger-troijalainen on haittaohjelmia, piilotettuja ohjelmia, jotka tarkkailevat näppäilysi, kirjautuvat tiedostoon ja lähettävät ne etähaittajille . Joitakin keyloggereita myydään kaupallisena ohjelmistona - sellaista tyyppiä, jonka vanhempi voisi käyttää kirjaamaan lastensa verkko-toimintaa tai epäilyttävän puolison asentaminen voi pitää välilehtiä kumppaninsa kanssa.

Keyloggers voivat tallentaa kaikki näppäinpainallukset, tai ne voivat olla riittävän hienostuneita valvomaan tiettyä toimintaa - kuten verkkoselaimen avaamista verkkopankkiin. Kun haluttua käyttäytymistä havaitaan, keylogger siirtyy tallennustilaan, joka tallentaa kirjautumistunnuksesi ja salasanasi. Lisää »

takaportteja

Taaksepäin tulevat troijalaiset tarjoavat infektoituneille järjestelmille etätunnistetun, piilotetun pääsyn. Toinen tapa, se on virtuaalinen vastaava siitä, että hyökkääjä istuu näppäimistössäsi. Taustalaukun troijalainen voi sallia hyökkääjän ryhtyä toimiin, joihin kirjautunut käyttäjä tavallisesti voi ottaa. Hyökkääjä voi myös tämän takaportin avulla ladata ja asentaa uusia haittaohjelmia , kuten salasananvarkaita ja keyloggereja.

rootkitit

Rootkit antaa hyökkääjille täyden pääsyn järjestelmään (siis termi "root") ja tyypillisesti piilottaa tiedostot, kansiot, rekisterin muokkaukset ja muut komponentit, joita se käyttää. Itsensä peittämisen lisäksi rootkit piilottaa yleensä muita haittaohjelmia, joiden avulla se voidaan yhdistää. Storm-mato on yksi esimerkki rootkit-toiminnasta haittaohjelmista. (Huomaa, että kaikki Storm-troijalaiset eivät ole rootkit-käytössä). Lisää »

Bootkits

Vaikka sanotaan olevan enemmän teoriaa kuin käytännössä, tämä haittaohjelmien kohteena oleva laitteisto on ehkä kaikkein tärkein. Bootkit tartuttaa flash-BIOSin, mikä aiheuttaa haittaohjelmien lataamisen jo ennen käyttöjärjestelmää. Yhdessä rootkit- toiminnallisuuden kanssa hybridi-bootkit voi olla lähes mahdotonta satunnaisen tarkkailijan havaitsemiseksi, paljon vähemmän poistaa.