Mga Halimbawa ng Karamihan sa Malubhang Malware

Ang lahat ng malware ay masama, ngunit ang ilang mga uri ng malware ay mas maraming pinsala kaysa sa iba. Ang pinsala na iyon ay maaaring saklaw mula sa pagkawala ng mga file sa kabuuang pagkawala ng seguridad - kahit tahasang pagnanakaw ng pagkakakilanlan. Ang listahang ito (walang partikular na pagkakasunud-sunod) ay nagbibigay ng isang pangkalahatang-ideya ng mga pinaka-nakakapinsalang uri ng malware, kabilang ang mga virus , Trojans at higit pa.

Pagkalap ng mga Virus

Lee Woodgate / Getty Images

Ang ilang mga virus ay may malisyosong payload na nagiging sanhi ng ilang mga uri ng mga file na matatanggal - minsan kahit na ang buong mga nilalaman ng drive. Ngunit bilang masamang bilang na tunog, kung ang mga gumagamit kumilos mabilis ang mga logro ay mabuti ang mga tinanggal na file ay maaaring mabawi. Gayunman, ang mga overwriting na mga virus ay isulat sa orihinal na file gamit ang kanilang sariling malisyosong code. Dahil ang file ay binago / pinalitan, hindi ito mababawi. Sa kabutihang palad, ang overwriting ng mga virus ay malamang na bihira - sa epekto ang kanilang sariling pinsala ay responsable para sa kanilang mas maikling habang-buhay. Ang Loveletter ay isa sa mga mas mahusay na kilalang halimbawa ng malware na kasama ang isang overloading na kargamento.

Mga Ransomware Trojans

Ang Ransomware trojans ay naka- encrypt ng mga file ng data sa nahawaang sistema, pagkatapos ay humingi ng pera mula sa mga biktima bilang kapalit ng key decryption. Ang ganitong uri ng malware ay nagdadagdag ng insulto sa pinsala - hindi lamang nawala ang biktima ng access sa kanilang sariling mga mahahalagang file, sila rin ay naging biktima ng pangingikil. Ang Pgpcoder ay marahil ang pinakamahusay na kilalang halimbawa ng isang trojan ransomware. Higit pa »

Password Stealers

Pagnanakaw ng mga password ng mga pag-scan ng trojans ang mga kredensyal sa pag-login para sa mga system, network, FTP, email, mga laro, pati na rin ang mga site sa pagbabangko at ecommerce. Maraming password stealers ay maaaring paulit-ulit na naka-configure sa pamamagitan ng mga attackers pagkatapos na ma-impeksyon nila ang system. Halimbawa, ang parehong password na pagnanakaw ng impeksyon ng trojan ay maaaring muna mag-aani ng mga detalye sa pag-login para sa email at FTP, pagkatapos ay isang bagong config file na ipinadala sa system na nagiging dahilan upang ito ay maging pansin sa pag-aani ng mga kredensyal sa pag-login mula sa mga online banking site. Ang mga manloloko sa password na nagta- target sa mga laro sa online ay marahil ang pinakakaraniwang pinag-uusapan, ngunit hindi ang mga laro ang pinakakaraniwang target.

Keyloggers

Sa pinakasimpleng anyo nito, ang isang keylogger trojan ay nakakahamak, mapanlikha software na sinusubaybayan ang iyong mga keystroke, nag-log sa mga ito sa isang file at ipinapadala ito sa mga remote attackers . Ang ilang mga keyloggers ay ibinebenta bilang komersyal na software - ang uri ng isang magulang ay maaaring gamitin upang i-record ang mga online na aktibidad ng kanilang mga anak o maaaring mag-install ng isang kahina-hinalang asawa upang panatilihin ang mga tab sa kanilang kasosyo.

Maaaring irekord ng mga keylogger ang lahat ng mga keystroke, o maaaring sila ay sapat na sopistikadong upang masubaybayan para sa isang tiyak na aktibidad - tulad ng pagbubukas ng web browser na tumuturo sa iyong online banking site. Kapag ang nais na pag-uugali ay sinusunod, ang keylogger ay napupunta sa record mode, nakukuha ang iyong login username at password. Higit pa »

Mga Backdoors

Ang mga backdoor trojans ay nagbibigay ng remote, mapigil na access sa mga nahawaang system. Maglagay ng isa pang paraan, ito ay ang virtual na katumbas ng pagkakaroon ng pag-atake nakaupo sa iyong keyboard. Ang isang backdoor trojan ay maaaring pahintulutan ang magsasalakay na gumawa ng anumang aksyon mo - ang naka-log in user - ay karaniwang makakakuha. Sa pamamagitan ng backdoor na ito, ang magsasalakay ay maaari ring mag-upload at mag-install ng karagdagang malware , kabilang ang mga password stealers at keyloggers.

Mga Rootkit

Ang isang rootkit ay nagbibigay ng ganap na pag-access sa mga attackers sa system (samakatuwid ang terminong 'root') at karaniwang nagtatago sa mga file, mga folder, mga pag-edit ng registry, at iba pang mga sangkap na ginagamit nito. Bilang karagdagan sa pagtatago mismo, ang isang rootkit ay karaniwang nagtatago sa iba pang mga nakakahamak na file na maaaring kasama sa mga ito. Ang Storm worm ay isang halimbawa ng pinagana ng malware na rootkit. (Tandaan na hindi lahat ng Storm Trojans ay pinagana ng rootkit). Higit pa »

Bootkits

Habang sinabi na maging higit na teorya kaysa sa pagsasanay, ang paraan ng pag-target sa hardware na ito ay marahil ang pinaka-nauukol. Ang mga Bootkit ay nakakaapekto sa flash BIOS, na nagdudulot ng malware na mai-load bago pa ang OS. Kasama sa pag-andar ng rootkit , ang hybrid bootkit ay maaaring malapit sa imposible para sa kaswal na tagamasid upang makita, mas mababa upang alisin.