דוגמאות של Malware מזיק ביותר

כל תוכנות זדוניות הוא רע, אבל כמה סוגים של תוכנות זדוניות לעשות נזק יותר מאחרים. הנזק הזה יכול לנוע בין אובדן קבצים לאובדן מוחלט של הביטחון - אפילו גניבת זהות גלויה. רשימה זו (ללא סדר מסוים) מספק סקירה כללית של סוגי מזיקים ביותר של תוכנות זדוניות, כולל וירוסים , סוסים טרויאניים ועוד.

החלפת וירוסים

לי וודגייט / גטי

כמה וירוסים יש מטען זדוני שגורם סוגים מסוימים של קבצים למחיקה - לפעמים אפילו את תוכן הכונן כולו. אבל רע כמו זה נשמע, אם משתמשים לפעול במהירות הסיכויים טובים הקבצים שנמחקו ניתן לשחזר. החלפה של וירוסים , לעומת זאת, לכתוב על הקובץ המקורי עם קוד זדוני משלהם. מאחר שהקובץ שונה / הוחלף, לא ניתן לשחזר אותו. למרבה המזל, החלפת וירוסים נוטים להיות נדירים - למעשה הנזק שלהם אחראי על תוחלת חייהם הקצרה. Loveletter הוא אחת הדוגמאות הידועות יותר של תוכנות זדוניות שכללו מטען חלופי.

סוסים טרויאנים Ransomware

Ransomware trojans להצפין קבצי נתונים על המערכת נגוע, ואז לדרוש כסף מן הקורבנות בתמורה מפתח פענוח. סוג זה של תוכנות זדוניות מוסיף עלבון לפציעה - לא רק שהקורבן איבד את הגישה לקבצים החשובים שלו, הם גם הפכו לקורבן לסחיטה. Pgpcoder הוא אולי הדוגמה המוכרת ביותר של סוס טרויאני ransomware. יותר "

סיסמאות

סיסמה לגנוב trojans הקציר כניסה אישורים עבור מערכות, רשתות, FTP, דוא"ל, משחקים, כמו גם בנקאות מסחר אלקטרוני אתרים. ניתן לגנוב סיסמאות רבות של סיסמאות על-ידי התוקפים לאחר שהדביקו את המערכת. לדוגמה, אותה סיסמה לגנוב זיהום סוס טרויאני יכול למסוק תחילה פרטי כניסה עבור דואר אלקטרוני ו- FTP, ולאחר מכן קובץ הגדרות חדש שנשלח למערכת אשר גורם לו להפנות את תשומת הלב לקציר אישורי כניסה מאתרים בנקאות מקוונת. גנבים סיסמה כי היעד משחקים מקוונים הם אולי המדובר ביותר על, אבל בשום אופן הם משחקים היעד השכיח ביותר.

Keyloggers

בצורתו הפשוטה ביותר, סוס טרויאני keylogger הוא תוכנה זדונית, חשאית המנטרת את הקשות שלך, רישום אותם לקובץ ושולח אותם לתוקפים מרחוק . כמה keyloggers נמכרים כמו תוכנה מסחרית - סוג ההורה עשוי להשתמש כדי להקליט פעילויות הילדים שלהם באינטרנט או בן זוג חשוד עשוי להתקין כדי לשמור על הכרטיסיות שלהם.

Keyloggers יכול לרשום את כל הקשות, או שהם עשויים להיות מתוחכמים מספיק כדי לפקח על פעילות מסוימת - כמו פתיחת דפדפן אינטרנט המצביע על אתר הבנקאות המקוונת שלך. כאשר ההתנהגות הרצויה הוא ציין, keylogger נכנס למצב שיא, לכידת שם המשתמש והסיסמה שלך הכניסה. יותר "

אחורי

סוסים טרויאנים אחוריים מספקים גישה מרחוק, חשאית למערכות נגועות. שים דרך אחרת, זה שווה ערך וירטואלי שיש התוקף יושב ליד המקלדת. סוס טרויאני אחורי יכול לאפשר לתוקף לנקוט בכל פעולה שאתה - המשתמש המחובר - בדרך כלל יוכל לקחת. באמצעות הדלת האחורית, התוקף יכול גם לטעון ולהתקין תוכנות זדוניות נוספות, כולל גנבים הסיסמה keyloggers.

רוטקיטס

Rootkit נותן לתוקפים גישה מלאה למערכת (ומכאן המונח 'שורש') ובדרך כלל מסתיר את הקבצים, התיקיות, עריכות הרישום ורכיבים אחרים שבהם הוא משתמש. בנוסף להסתיר את עצמו, rootkit בדרך כלל מסתיר קבצים זדוניים אחרים, כי הוא עשוי להיות יחד עם. תולעת הסערה היא דוגמה אחת של תוכנות זדוניות מאופשרות rootkit. (שים לב שלא כל הסוסים טרויאנים סטורם הם rootkit מאופשר). יותר "

Bootkits

אמנם אמר להיות תיאוריה יותר מאשר בפועל, זה סוג של חומרה מיקוד תוכנות זדוניות אולי החשובים ביותר. Bootkits להדביק פלאש BIOS, גרימת תוכנות זדוניות להיות נטען גם לפני מערכת ההפעלה. בשילוב עם פונקציונליות rootkit , bootkit היברידי יכול להיות כמעט בלתי אפשרי עבור משקיף מזדמנים לזהות, הרבה פחות להסיר.