Primeri najbolj škodljivih zlonamernih programov

Vsa zlonamerna programska oprema je slaba, vendar nekatere vrste zlonamerne programske opreme naredijo več škode kot druge. Ta škoda lahko segajo od izgube datotek do popolne izgube varnosti - celo popolne kraje identitete. Ta seznam (brez posebnega naročila) omogoča pregled najbolj škodljivih vrst zlonamerne programske opreme, vključno z virusi , trojanci in drugo.

Prepisati virusi

Lee Woodgate / Getty Images

Nekateri virusi imajo zlonamerno koristno breme, ki povzroča izbris nekaterih vrst datotek - včasih celo celotne vsebine pogona. Ampak tako slabo, kot se to sliši, če uporabniki hitro ukrepajo, so verjetnosti, da so izbrisane datoteke obnovljene. Overwriting virusi pa pišejo nad izvorno datoteko z lastno zlonamerno kodo. Ker je bila datoteka spremenjena / zamenjana, je ni mogoče obnoviti. Na srečo so virusi, ki prepisujejo, pogosto redki - dejansko je njihova lastna škoda odgovorna za njihovo krajšo življenjsko dobo. Loveletter je eden od bolj znanih primerov zlonamerne programske opreme, ki je vseboval prepisano koristno breme.

Ransomware trojanci

Ransomware trojanci šifrirajo podatkovne datoteke v okuženem sistemu, nato zahtevajo denar od žrtev v zameno za ključ za dešifriranje. Ta vrsta zlonamerne programske opreme dodaja žalitev poškodb - ne le, da je žrtev izgubila dostop do svojih pomembnih datotek, postali pa so žrtve izsiljevanja. Pgpcoder je morda najbolj znan primer trojanca ransomware. Več o tem »

Geslo Stealers

Trojanci za krajo gesla pridelujejo prijavne poverilnice za sisteme, omrežja, FTP, e-pošto, igre, kot tudi bančne in e-trgovinske strani. Po napadalcih lahko mnoge množice gesel večkrat nastavijo po napadu. Na primer, enako geslo krajo trojanski okužbe bi lahko najprej zbralo podatke za prijavo za e-pošto in FTP, nato pa novo konfiguracijsko datoteko, poslano v sistem, zaradi česar bi lahko opozoril na spravilo prijavnih poverilnic iz spletnih mest za spletno bančništvo. Morda so najpogosteje spregovorili o krajevnikih gesel, ki ciljajo na spletne igre , vendar nikakor niso igre, ki so najpogostejši cilj.

Keyloggers

V najpreprostejši obliki je keylogger trojan zlonamerna, prikrita programska oprema, ki nadzira vaše keystrokes, jih prijavite v datoteko in jih pošljete oddaljenim napadalcem . Nekateri keyloggerji se prodajajo kot komercialna programska oprema - vrsta, ki bi jo starš lahko uporabljal za snemanje svojih spletnih dejavnosti ali sumljivega zakonca, bi se lahko namestil, da bi ohranil zavihke pri svojem partnerju.

Keyloggers lahko beležijo vse keystrokes ali pa so lahko dovolj prefinjeni, da lahko spremljajo določeno dejavnost - na primer odpiranje spletnega brskalnika, ki kaže na spletno spletno bančništvo. Ko opazite želeno vedenje, keylogger preide v način snemanja, tako da zajame uporabniško ime in geslo za prijavo. Več o tem »

Backdoors

Backdoor trojanci zagotavljajo oddaljeni, prikrit dostop do okuženih sistemov. Postavite drugo pot, virtualni ekvivalent, da napadalec sedi na tipkovnici. Backdoor trojan lahko napadalcu dovoljuje, da sprejme kakršno koli dejanje, ki ga - prijavljeni uporabnik - običajno lahko sprejme. Skozi to backdoor lahko napadalec tudi nalaga in namesti dodatne zlonamerne programe , vključno s stealerji za geslo in keyloggerji.

Rootkits

Rootkit daje napadalcem poln dostop do sistema (torej izraz "root") in običajno skrije datoteke, mape, urejanje registra in druge komponente, ki jih uporablja. Poleg skrivanja samega, rootkit ponavadi skrije druge zlonamerne datoteke, s katerimi je lahko povezana. Storm črv je en primer zlonamerne programske opreme, ki podpira rootkit. (Upoštevajte, da niso vsi Storm Trojanovi omogočeni z rootkitom). Več o tem »

Bootkits

Medtem ko je bilo rečeno, da je bolj teorija kot praksa, je ta oblika strojne opreme, ki cilja na zlonamerno programsko opremo, morda najbolj zaskrbljujoča. Bootkits okužijo bliskovni BIOS, kar povzroči nalaganje zlonamerne programske opreme tudi pred operacijskim sistemom. V kombinaciji s funkcijo rootkit lahko hibridni bootkit skorajda ni mogoč, da ga opazovalec odkrije, še manj pa ga je mogoče odstraniti.