Skip to main content

Примеры наиболее вредоносных вредоносных программ

006. Малый ШАД - Вредоносные программы и борьба с ними - Петр Волков (Май 2025)

006. Малый ШАД - Вредоносные программы и борьба с ними - Петр Волков (Май 2025)
Anonim

Все вредоносные программы плохие, но некоторые виды вредоносных программ наносят больше урона, чем другие. Этот ущерб может варьироваться от потери файлов до полной потери безопасности - даже кражи личных данных. Этот список (в определенном порядке) содержит обзор наиболее опасных типов вредоносных программ, включая вирусы, трояны и многое другое.

Перезапись вирусов

Некоторые вирусы имеют вредоносную полезную нагрузку, которая приводит к удалению определенных типов файлов - иногда даже к содержимому всего диска. Но так плохо, как это звучит, если пользователи действуют быстро, шансы хороши, удаленные файлы могут быть восстановлены. Однако переписывание вирусов записывает исходный файл со своим собственным вредоносным кодом. Поскольку файл был изменен / заменен, его невозможно восстановить. К счастью, переписывание вирусов имеет тенденцию быть редкими - по сути, их собственный ущерб отвечает за их более короткий срок службы. Loveletter - один из наиболее известных примеров вредоносного ПО, включающий полезную нагрузку на запись.

Троянские программы Ransomeware

Ransomware trojans шифрует файлы данных в зараженной системе, а затем требует денег от жертв в обмен на ключ дешифрования. Этот тип вредоносного ПО добавляет оскорбление к травме - жертва не только потеряла доступ к своим важным файлам, но и стала жертвой вымогательства. Pgpcoder - это, пожалуй, самый известный пример трояна Ransomware.

Укротители паролей

Пароль, крадущий трояны, регистрирует учетные данные для систем, сетей, FTP, электронную почту, игры, а также сайты для банковской и электронной коммерции. Многие похитители паролей могут повторно настраиваться злоумышленниками после того, как они заразили систему. Например, один и тот же пароль, крадующий троянскую инфекцию, может сначала собрать данные для входа в систему электронной почты и FTP, а затем новый файл конфигурации, отправленный в систему, что заставляет его обратить внимание на сбор учетных данных для входа в интернет-банкинг. Пожалуй, наиболее часто обсуждаются похитители паролей, которые нацелены на онлайн-игры, но отнюдь не являются играми, наиболее распространенными задачами.

Keyloggers

В своей простейшей форме троянец кейлоггеров - это злонамеренное, скрытое программное обеспечение, которое контролирует ваши нажатия клавиш, записывает их в файл и отправляет их удаленным злоумышленникам. Некоторые кейлогеры продаются как коммерческое программное обеспечение - тип, который родитель может использовать для записи онлайн-активности своих детей, или подозрительный супруг может установить, чтобы следить за своим партнером.

Keyloggers может записывать все нажатия клавиш, или они могут быть достаточно сложными, чтобы отслеживать конкретную активность - например, открытие веб-браузера, указывающего на ваш сайт онлайн-банкинга. Когда наблюдается желаемое поведение, кейлоггер переходит в режим записи, фиксируя ваше имя пользователя и пароль.

Backdoors

Бэкдор-трояны обеспечивают удаленный и тайный доступ к зараженным системам. Иными словами, это виртуальный эквивалент того, что атакующий сидит на вашей клавиатуре. Троянец-бэкдор может позволить злоумышленнику предпринять любые действия, которые вы, - зарегистрированный пользователь, - как правило, могли бы принять. Через этот бэкдор злоумышленник может также загружать и устанавливать дополнительные вредоносные программы, включая похитителей паролей и клавиатурных шпионов.

Руткит

Руткит дает злоумышленникам полный доступ к системе (отсюда и термин «корень») и обычно скрывает файлы, папки, изменения реестра и другие компоненты, которые он использует. Помимо скрытия, руткит обычно скрывает другие вредоносные файлы, с которыми он может быть связан. Червь-червь - один из примеров вредоносного ПО с руткитом. (Обратите внимание, что не все трояны Storm включены с руткитом).

буткитов

Хотя, как говорят, это более теория, чем практика, эта форма аппаратного таргетинга на вредоносное ПО, пожалуй, наиболее важна. Bootkits заражают Flash BIOS, в результате чего вредоносное ПО загружается даже до ОС. В сочетании с руткит-функциональностью гибридный буткит может быть практически недоступен для случайного наблюдателя для обнаружения, а тем более для удаления.