Примери за най-вредния зловреден софтуер

Всички злонамерени програми са лоши, но някои видове зловреден софтуер причиняват повече щети от други. Тези щети могат да варират от загуба на файлове до пълна загуба на сигурност - дори и пряка кражба на самоличност. Този списък (в никакъв конкретен ред) предоставя общ преглед на най-вредните видове зловреден софтуер, включително вируси , троянски коне и др.

Презаписване на вируси

Лий Уудгейт / Гети изображения

Някои вируси имат злонамерен полезен товар, който причинява изтриването на определени типове файлове - понякога дори цялото съдържание на диска. Но колкото и лошо да звучи това, ако потребителите действат бързо, шансовете са добри, изтритите файлове могат да бъдат възстановени. Презаписващите вируси обаче пишат върху оригиналния файл със собствения си зловреден код. Тъй като файлът е променен / заменен, той не може да бъде възстановен. За щастие, презаписващите вируси са склонни да бъдат редки - всъщност собствените им щети са причина за по-краткия им живот. Loveletter е един от най-известните примери за злонамерен софтуер, който включва презаписващ полезен товар.

Ransomware троянски коне

Ransomware троянски коне криптира файлове с данни на заразената система, а след това иска пари от жертвите в замяна на декриптиране ключ. Този тип злонамерен софтуер добавя обида към нараняване - не само че жертвата е изгубила достъп до собствените си важни файлове, но също така е станала жертва на изнудване. Pgpcoder е може би най-известният пример за троянски ransomware. Повече ▼ "

Парола Stealers

Паролата краде троянски коне реколта входни данни за системи, мрежи, FTP, електронна поща, игри, както и сайтове за банкови и електронна търговия. Много атакуващи пароли могат да бъдат многократно конфигурирани от нападателите, след като са заразили системата. Например, една и съща парола, крадеща троянски инфекция може първо да събере данни за вход за имейл и FTP, а след това нов файл с конфигурации, изпратен до системата, което я кара да обърне внимание на събирането на данни за вход от сайтове на онлайн банкиране. Паролите, които целят онлайн игри, са може би най-често споменаваните, но в никакъв случай играта не е най-разпространената цел.

Keyloggers

В най-простата си форма, троянецът на кийлогърите е злонамерен, скрит софтуер, който следи натискането на клавишите, записва ги във файл и ги изпраща на отдалечени нападатели . Някои кийлогъри се продават като търговски софтуер - типа, който родителят може да използва, за да записва онлайн дейностите на децата си, или може да се инсталира подозрителен съпруг, за да поддържа раздели на партньора си.

Keylogger може да записва всички натискания на клавиши, или те могат да бъдат достатъчно сложни, за да наблюдават конкретна дейност - като например отваряне на уеб браузър, насочен към сайта Ви за онлайн банкиране. Когато се наблюдава желаното поведение, кийлогът влиза в режим на запис, записвайки вашето потребителско име и парола за вход. Повече ▼ "

задни врати

Трагедиите на Backdoor осигуряват отдалечен, скрит достъп до заразените системи. Сложете по друг начин, това е виртуален еквивалент на нападателя, който седи на вашата клавиатура. Троянският защитен троянски конец може да позволи на атакуващия да предприеме каквото и да било действие, което вие - регистрираният потребител - обикновено бихте могли да предприемете. Чрез тази задна врата, атакуващият може да качи и инсталира допълнителен злонамерен софтуер , включително пароли за кражба и кийлогъри.

Rootkits

А rootkit дава на нападателите пълен достъп до системата (оттук и терминът "root") и обикновено скрива файлове, папки, редактиране на регистър и други компоненти, които използва. В допълнение към скриването си, руткит обикновено крие други злонамерени файлове, с които може да бъде свързан. Червеят на буря е един пример за зловреден софтуер, активиран за rootkit. (Обърнете внимание, че не всички троянски буря са активирани в rootkit). Повече ▼ "

Bootkits

Макар да се твърди, че е по-теория от практиката, тази форма на хардуер, насочена към злонамерен софтуер, може би е най-важната. Bootkits заразяват флаш BIOS, което води до зареждането на зловреден софтуер още преди операционната система. В комбинация с функционалността на rootkit , хибридният bootkit може да бъде почти невъзможен за случайния наблюдател, за да открие, много по-малко за премахване.