A számítógépes vírusokról és más típusú rosszindulatú programokról mindig hallunk, akár a hírekben, akár egy érintett barátomtól vagy kollégánktól. Sajnos sokunknak közvetlen tapasztalata van a különféle típusú rosszindulatú programokkal kapcsolatban. Valójában [year]-ban 10 milliárd rosszindulatú program támadást észleltek, nagyon valószínű, hogy Ön vagy valaki, akit ismered, a közelmúltban foglalkozott rosszindulatú programmal.
Noha vannak módszerek a sokféle típusú rosszindulatú program elleni védelemre, észlelésre és eltávolításra, egyes támadások makacsbak. A legfontosabb az, hogy tudjuk, mit kell vigyázni, és hogy készítsen egy tervet a támadás kezelésére.
Ebben a bejegyzésben általános számítógépes vírusok és egyéb rosszindulatú szoftverek, valamint néhány egyéb, a rosszindulatú programok támadásainak általános leírását nyújtjuk. A bejegyzés végén talál tanácsokat a rosszindulatú programok támadásainak elkerülésére, valamint tippeket az észleléshez és eltávolításhoz.
Lásd még:
- Legjobb víruskereső
- A legjobb víruskereső Mac-hez
A leggyakoribb rosszindulatú programok enciklopédia
A
Adware
Röviden a támogatott szoftverek reklámozására, ez a nemkívánatos szoftver bombázza Önt hirdetésekkel. Az Adware általában a böngészőket célozza meg, és pénzt keres fejlesztőinek azáltal, hogy hirdetéseket mutat be Önnek. Ez adatvédelmi kockázatot jelenthet, mivel egyes hirdetőprogramok nyomon követhetik a böngészési előzményeket, hogy segítsék a célzott hirdetéseket, és a profilod harmadik felek számára értékesíthető.
AgentTesla
Ezt a jelszóval ellopó kémprogramokat nyíltan értékesítik a számítógépének megfigyelésére szolgáló szoftverként. Az engedélyeket Bitcoinért cserébe vásárolják. Noha a tulajdonosok azt állítják, hogy ezt nem szabad engedélyezett hozzáférés nélküli számítógépeken használni, tippeket adnak a termék telepítéséhez, miközben elkerüli az antivírus szoftvert.
Andromeda
Több tucat különféle rosszindulatú programcsaládhoz társított botnettel kapcsolatban állítják, hogy Andromeda havonta több mint egymillió rendszert fertőzött a csúcsán. A botnetot a hatóságok [year] decemberében vonták le, de [year] végén annak hatása még mindig érezhető volt.
Anubis
Az Android rendszereket célzó banki trójai, az Anubist gyakran rosszindulatú alkalmazásokkal szállítják a Google Play Áruházban. A végrehajtás után a rosszindulatú program engedélyt kér az eszközhöz való hozzáféréshez. Adott esetben szimulálhatja a gombkattintásokat és ellophatja a felhasználói adatokat. Képesek SMS spam küldésére, hangfelvételre, képernyőképeket készíteni, a helymeghatározásra és a keyloggingra. A támadás akár ransomware összetevőt is magában foglalhat.
B
Hátsó ajtó
A hátsó ajtó a rendszeres hitelesítés megkerülésének módja a rendszerhez való hozzáféréshez. A hackerek használják távoli hozzáféréshez a számítógéphez vagy a hálózathoz.
Baldr
Baldr egy lopó, hasonlóan a banki trójaihoz, de kissé csavarodva. A rakodó belép a rendszerbe, adatokat gyűjt és azonnal távozik. Információkat keres, például a böngésző előzményeit, a jelszavakat, a sütiket és az értékes adatokat tartalmazó fájlokat.
Beapy
Egy kriptográfia, amely vállalkozásokat céloz meg, elsősorban Kínában. Beapy kiszivárogtatott USA Nemzeti Biztonsági Ügynökség (NSA) hackereszközöket használ a hálózatokon keresztül rosszindulatú e-mailek útján történő terjesztésére. A fájl alapú rejtjelező technológiát használja, amely gyors és hatékony, és havonta akár 750 000 dollárt is képes generálni.
botnet
Olyan eszközök csoportja, amelyeket együttesen ellenőriznek a rosszindulatú programok, és amelyek bizonyos rosszindulatú tevékenységek végrehajtására szolgálnak. Az eszközök felhasználói valószínűleg nem tudják, hogy a rosszindulatú programok megtalálják-e a rendszerüket, és hogy eszközeiket ilyen módon használják.
Böngésző-gépeltérítő
Olyan malware, amely a felhasználó engedélye nélkül módosítja a böngésző beállításait. Általában hirdetések feltöltésére használták, és helyettesíthetik bizonyos oldalakat, például a kezdőlapot, a hibaoldalt vagy a keresőmotort.
C
RAT bíboros
Ez a Remote Access Trojan (RAT), amely a Windows rendszereket célozza meg, [year]-ben ismét felbukkant..
cerber
A Cerber egy olyan ransomware, amely 2016-ban szerepelt figyelemmel, de változatai továbbra is megjelentek [year]-ben. Titkosította a Windows fájlokat, és általában e-mailben terjedt (mind a melléklet, mind az e-mailben található link képes végrehajtani a rosszindulatú programokat), vagy kihasználhatja a készletet. Néhány bűnöző kreatív volt és Cerber ransomware-t terjesztett az Egyesült Államok kormányának webhelyén és a rendőrségi megfigyelő rendszeren keresztül.
birkanyíró
Olyan malware, amely elfogja az áldozat vágólapjának tartalmát. Ez kihasználja azt a tényt, hogy most nagyon hosszú karaktersorozatokkal kell rendelkeznünk, például kriptovaluta pénztárca címek és véletlenszerűen generált jelszavak..
Coinhive
Egy most már elveszített érme, amelyet a számítógépes bűnözők felhasználhatnak arra, hogy az áldozatok számítógépes feldolgozási képességét szétvágják a monero bányászatához.
Conficker (más néven Downadup)
Egy féreg, amely egy Windows sebezhetőséget céloz meg, és gyorsan terjed. A Confickert eredetileg 2007-ben fedezték fel, és a fertőzöttségi arány az egyik legmagasabb a rosszindulatú programok történetében. A nem biztonságos gépeket továbbra is megfertőzheti a féreg, amely sérült kivehető eszközökön, például USB-meghajtókon keresztül terjedhet. A Microsoft továbbra is 250 000 dollár halajánlatot kínál információért, amely a Conficker alkotóinak elfogásához vezet.
CookieMiner
Nem, ez nem egy pénzérme, de lehet, hogy ennek valami köze van a kriptovalutához. A célszerűen elnevezett CookieMiner a Mac számítógépeket célozza meg, és úgy tervezték, hogy más információkkal együtt ellopják a böngésző cookie-jait. Kifejezetten a cryptocurrency pénztárca szolgáltatókkal és a csereprogramokkal kapcsolatos cookie-kat célozza meg, hogy megpróbálják ellopni a cryptocash pénznemeket az ezeket a webhelyeket gyakori emberektől. Az ok megkönnyítése érdekében ellopja a hitelkártya-információkat, a bejelentkezési adatokat és a szöveges üzeneteket is.
CryptoLocker
A ransomware korai formája (kezdetben 2013-ban fedezték fel), amelyen sok későbbi ransomware támadás alapult. A CryptoLocker e-mailben és titkosított Windows fájlokban került elterjesztésre.
Cryptoloot
[year] elején ezt a kriptogramm-piac legfőbb fenyegetésének tekintették, mivel a Coinhive beszüntette a működését.
Cryptomining malware
A rosszindulatú programok egy részhalmaza, amely kriptovaluták bányászatát foglalja magában. A bányászok általában ellopják a gazdagép számítógépe feldolgozási teljesítményét, amelyre szükség van a rejtjelezéshez.
D
DNS-váltók
A trójaiak olyan osztálya, amely megváltoztatja a DNS-beállításokat annak érdekében, hogy az áldozatok webes forgalmát tudásuk nélkül irányítsák át.
DNSpionage
A számítógépes kémkedés kampánya, amelynek célja az e-mailek és más platformok bejelentkezési adatainak ellopása. A DNSpionage mögött álló személyek (gyanús iráni hackerek) Libanon és az Egyesült Arab Emírségek magán- és kormányzati szektorán belüli szervezeteket céloztak meg..
Dorkbot
Úgy gondolják, hogy ez a banki trójai megszabadul attól, hogy 2012-ben először jött létre, lehetővé téve a támadóknak a Facebook, a Twitter és a Skype felhasználókat. Ugyanakkor [year]-ban újra felújult egy felújított verzió, amely ellopja a felhasználók hitelesítő adatait, amikor bejelentkeznek az online banki számlákra..
Dorvku
A Windows platformot célzó trójai, a Dorvku rendszerinformációkat gyűjt a böngészők érzékeny információival együtt. Távoli kapcsolatot hozhat létre úgy, hogy a vezérlője különféle műveleteket hajthat végre a gazdagépen.
Drive-by letöltés
A meghajtó által történő letöltés a rosszindulatú programok letöltését jelenti egy eszközre a felhasználó közvetlen fellépése nélkül. Míg a legtöbb rosszindulatú program megköveteli a felhasználótól, hogy rákattintjon egy hirdetésre, a mellékletre vagy linkre, például a letöltést egyszerűen az a felhasználó kezdeményezheti, aki egy adott webhelyet látogat meg.
E
Electricfish
Trójai, amely megtámadja a Windows rendszereket, és lehetővé teszi a hackerek számára az érzékeny adatok elérését, a rosszindulatú programok telepítését és még sok más. A Belbiztonsági Minisztérium (DHS) [year]. májusi jelentése szerint ez a rosszindulatú program az észak-koreai hackerek által használt nemzetközi kémkedéshez használt..
Emotet
Moduláris banki trójai, amely általában letöltőként szolgál más banki trójaiak számára. Féregszerű funkciókkal is rendelkezik, amelyek lehetővé teszik a gyors elterjedését a hálózatok között. Az Emotet költségesnek bizonyult az Egyesült Államok kormányának, mindegyik esemény akár 1 millió dollárba is kerülhet.
A ransomware titkosítása
A legnépszerűbb típusú ransomware, a rensomware titkosítása a fájlokat titkosítja, és a visszafejtési kulccsáért váltságdíjat igényel. Fizetés esetén a bűnöző átadhatja a kulcs megszerzésére vonatkozó utasításokat, vagy nem.
Használja ki a készleteket
Ezek olyan automatizált programok, amelyek többféle felhasználást tartalmaznak. Minden egyes kihasználást úgy tervezték, hogy kihasználja a népszerű szoftverek, mint például az Adobe Flash vagy az Internet Explorer, egy ismert ismert sebezhetőségét. A biztonsági rés kihasználásakor a rosszindulatú programok hasznos terhelését le lehet vetni. A készleteket különféle típusú malware terjesztésére használják.
F
Fileless malware (más néven nem rosszindulatú vagy láthatatlan rosszindulatú programok)
Egy olyan malware program, amely közvetlenül a Windows rendszerbe töltődik beépített eszközök eltérítésével. Nem tárolható fájlban, és nem az áldozat gépezetében található. A fájl nélküli rosszindulatú programokat a víruskereső szoftverek nehezen észlelhetik, mivel nincs digitális aláírás, amelyre figyelni kellene.
Tűzgömb
Ez a rosszindulatú program eltéríti a böngészőket, hogy manipulálja a felhasználó internetes forgalmát. Ezt felhasználhatja hirdetési bevétel generálására. A tűzgolyó kódot is futtathat az áldozatok számítógépein, így bármilyen típusú rosszindulatú programot letölthet. [year] közepére a világ több mint 250 millió számítógépét érintette.
FlawedGrace
A távoli hozzáférésű trójai, amelyet a TA505 kiberbűnöző csoport adathalászati kampányok útján terjeszt. A csoport elsősorban a lakossági és pénzügyi szektorban működő szervezeteket célozza meg.
FormBook
Ez az adatokat ellopó és az űrlapokat megragadó rosszindulatú program 2016 óta működik. A FormBookot általában rosszindulatú e-mail mellékletekkel szállítják. A rosszindulatú szoftverek miatti elkövetők elsősorban az Egyesült Államokat és Dél-Koreát célozták meg, különös tekintettel a repülőgépipar és a védelmi vállalkozók ágazatában működő vállalatokra, valamint a gyártásra.
G
hangskála
Ez a történelem egyik legtermékenyebb botnete, ez a Windows gépeket érinti. [year] végén a Necurs-szal együtt (lásd alább) a Gamut volt az összes e-mail spam felelős.
GandCrab
A ransomware, amely [year]-ben nagy része képviseli a ransomware piacot. A GandCrab a Windows gépeket célozza meg, e-mailben, felbukkanó ablakokkal és hasznosító készletekkel terjed, és egyedi megjegyzéseket tartalmaz. A Ransoms 600 és 700 000 dollár között mozog, és általában Dash-ban kérik, a Bitcoin helyett.
Graftor
A Windows rendszereket célzó malware család (többnyire trójaiak és egyes hirdetések).
GrandSoft
A Windows rendszereket célzó, trójai, érmebányászokat és ransomware szoftvereket terjesztő készlet.
Gerilla
Ez egy olyan típusú hirdetőprogram, amely a Google Play Áruház Android-alkalmazásaiban jelent meg. Ez egy hirdetéskattintási funkciót hajtott végre, amely profitot hozott az alkotók számára. A Guerilla malware-t tartalmazó alkalmazásokat [year]-ban észlelték és eltávolították a Google Play Áruházból.
Gussdoor
Olyan trójai, amely hátsó ajtót nyit meg, amely lehetővé teszi a hackerek számára, hogy műveleteket hajtsanak végre az áldozat Windows számítógépén. A hackerek képesek lehetnek fájlokra és a rendszerleíró adatbázisra írni és fájlokat írni, képernyőképeket készíteni és folyamatokat létrehozni.
H
Hiddad
Az Android rendszereket célzó hirdető és kémprogramok. Hiddad elfogadott alkalmazásokat vesz át, és újracsomagolja őket, mielőtt harmadik fél áruházába engedi. Ez a rosszindulatú program főként hirdetéseket jelenít meg, de érzékeny adatokat is szerezhet azáltal, hogy az operációs rendszeren belüli biztonsági információkhoz fér hozzá.
HiddenMiner
A Moneront bányászó Android rosszindulatú program a HiddenMiner jól elrejti magát az eszközön, és addig folytatja az enyém, amíg az erőforrások kimerülnek. Ez a készülék túlmelegedéséhez és meghibásodásához vezethet.
Hoplight
Egy hátsó ajtó trójai, amelyet észak-koreai hackerek használnak. A Hoplight rosszindulatú program információkat gyűjt a fertőzött eszközről, és elküldi azokat egy távoli kiszolgálóra. A távoli kapcsolat lehetővé teszi a hackerek számára parancsok küldését és bizonyos műveletek végrehajtását a gazdagépen. [year] áprilisában az Egyesült Államok kormánya figyelmeztető figyelmeztetést adott ki a Hoplightról, amely a rosszindulatú programokat az Észak-Korea elsődleges kormány által támogatott hackelési csoportjának tulajdonította: Rejtett Kobra, Béke Őrei vagy a Lazarus Csoport.
Hibridek (más néven egzotikus formák vagy kevert fenyegetések)
Ez néhány olyan kifejezés, amelyekkel előfordulhat, hogy olyan rosszindulatú programokat ír le, amelyek két vagy több hagyományos malware-t kombinálnak. Például egy darab rosszindulatú program megjelenhet egy ártalmatlan szoftvernél, trójaiként osztályozva, de féregként is terjed, így trójai féreggé válhat..
én
IGAMI
Ez az adatzáró trójai a Globe Imposter malware legújabb iterációja. Célja a Windows PC-k, és valószínűleg hamis frissítések, spam e-mailek és fertőzött szoftverek útján terjed. Titkosítja a fájlokat, és hozzáadja a .IGAMI kiterjesztést a fájlnévhez, majd eldob egy váltságdíjat, amely erős szociális mérnöki taktikát használ..
J
JSEcoin
Ez egy JavaScript érme, amely beágyazódott a weboldalakba. Noha jogszerűen használható, mint például a Coinhive és a Cryptoloot, visszaélésszerűen használható. A rosszindulatú programok szerzői felhasználhatják a JavaScript könyvtárat a webhely látogatói erőforrások eltérítésére, és felhasználhatják a rejtett pénznem kiszámításához. [year] márciusában a JSEcoin a CheckPoint egyik négy legjobb rosszindulatú programjának egyikébe került.
K
Karkoff
A DNSpionage malware új verziója, amelyet [year]-ben fedeztek fel. Karkoff „javítja” a DNSpionage alkalmazást azáltal, hogy lehetővé teszi a szerzők számára a célok figyelését és kiválasztását..
Billentyűzetfigyelő
Egy olyan kémprogram, amely naplózza a billentyűleütéseket. Ezeknek jogszerű felhasználása van, például a munkaadók munkáltatói ellenőrzése során, de gyakran rosszindulatúan használják fel az információk ellopására.
Kraken
Egy botnet, amely [year] áprilisától volt a legnagyobb a világon. Miután képes volt megkerülni az antivírus szoftver általi észlelést, a Kraken botnet napi 9 milliárd spam üzenetet küldött.
Kraken Cryptor
A [year]-ban megjelenő váltságdíjas program, amelyet letöltöttek a legális spyware szolgáltatóról, a superantispyware.com webhelyről. A végrehajtás előtt ellenőrzi a Windows rendszer nyelvét és helyét.
Kronos
Ezt a banki trójai 2014-ben fejlesztették ki, és olyan feladatokat is képes végrehajtani, mint például a kulcsok rögzítése és az űrlapok megragadása (az online banki bejelentkezési adatok ellopására). Úgy fejlesztették ki, hogy könnyen befecskendezhető, és nehéz volt felismerni, megkerülve az antivírus szoftvert. Érdekes tény a Kronos-szal kapcsolatban az, hogy Marcus Hutchins, a rosszindulatú programok kutatója fejlesztette ki és terjesztette, aki [year]-ben „véletlen hős” lett, amikor megállította a WannaCry ransomware terjesztését..
L
LightNeuron
Kémprogram, amely figyeli, blokkolja vagy módosítja az e-maileket. A LightNeuron hátsó ajtóként is működhet, lehetővé téve a hackerek számára a kód távolról történő végrehajtását.
LoadPCBanker
Ez a banki trójai a brazil PC-felhasználókat célozza meg. Noha Brazílián kívül még nem találták meg, ez még mindig nagyon új, csak [year] áprilisában fedezte fel. A LoadPCBanker elsősorban kémprogramként működik, pontosabban egy clipperként, amely megfigyeli a fertőzött eszköz vágólapját jelszavak, hitelkártya-számok és egyéb értékes információk.
Lokibot
Egy trójai, amely titokban ellophat információkat. Mivel sok e-mail szolgáltató hatékonyan blokkolja a rosszindulatú e-maileket, a Lokibot alkotói megkísérlik megkerülni ezeket az észlelési rendszereket a .PNG fájlban rejlő rosszindulatú programok elrejtésével..
Lotoor
A hackerek által használt eszköz az Android sebezhetőségének kihasználására. A Lotoor lehetővé teszi a hackerek számára, hogy root jogokat szerezzenek egy veszélyeztetett mobil eszközön.
M
nagyság
Az Internet Explorer biztonsági réseit támadó kihasználó készlet. A nagyságrendű verziók általában bizonyos ázsiai országokat céloznak meg, például a Magnitude EK Dél-Koreát célozza meg.
Rosszindulatú
A rosszindulatú szoftverek leírására használt általános kifejezés. Minden olyan fájl vagy program, amely kárt okozhat egy számítógép-felhasználónak, rosszindulatú programnak minősül. Sokféle malware van, például trójaiak, férgek, spyware, ransomware, vírusok és egyebek.
Malvertisements
A rosszindulatú programok terjesztésére használt online hirdetések. Ezek jelen lehetnek legális webhelyeken, gyakran a webhelytulajdonos tudta nélkül.
Mirai
Olyan rosszindulatú program, amely olyan eszközöket fertőz meg, hogy azok egy botnet részévé váljanak. A Mirai ARC processzorokat használó tárgyak internete (IoT) eszközét keresi. Ha az alapértelmezett felhasználónevet és jelszót nem változtatta meg, akkor az eszköz megfertőződhet. Az eszközök (vagy robotok) serege segítségével a botnet felhasználható DDoS támadások végrehajtására. Úgy véltek, hogy egy ilyen Dyn elleni támadás 100 000 eszközt érintett.
N
NanoCore
Távoli elérésű trójai, amely a Windows rendszereket célozza meg és 2013 körül felületesen működik. Letiltja egy víruskereső program működését, és hamis riasztásokat vagy hibaüzeneteket generál, felszólítva a felhasználót, hogy telepítse az alkalmazás szoftverének vagy az antivírus program frissített verzióját. A háttérben a rosszindulatú programok leesik a hasznos teherről, és kémkedhetnek, és fenyegethetik a felhasználót. A számítógépes bűnöző végül felhasználhatja a rendszert egy botnet részeként.
Necurs
Olyan botnet, amely Windows gépeket használ és új rejtőzési technikával rendelkezik, amely lehetővé teszi az észlelés elkerülését. A Necurs-t különféle hasznos terhelésekhez használták, ideértve a kriptográfákat, a trójai banki szolgáltatásokat, a DDoS eszközöket és a ransomware szoftvereket..
NotPetya
Trójai féreg, amely a Windows gépeket célozza meg, és önmagában könnyen terjed számítógépről számítógépre. A NotPetya hírhedt, mivel hatalmas károkat okoz a vállalatoknak szerte a világon, becslések szerint összesen 1,2 milliárd dollár, ebből 300 millió dollár a dán Maersk társaság számára.
Nukleáris
Egy Windows-célzott kizsákmányoló készlet, amely egy „szolgáltatásként kihasználva” modell segítségével működött. A nukleáris egy ideje nem létezik, de egy pillanat alatt a mögötte lévő csapat állítólag havonta körülbelül 100 000 dollárt keresett azzal, hogy bérelt egy kit bűnözőknek.
O
Felírja a vírust
Egy olyan vírus, amely elpusztíthatja az eredeti programkódot azáltal, hogy felülírja az adatokat a számítógépes rendszer memóriájában. A felülíró vírusok sokkal károsabbnak tekinthetők, mint sokan mások, mert tartós károsodást okozhatnak a rendszerben.
P
Panda (más néven Zeus Panda vagy Panda Banker)
A Zeus banki trójai spin-offja, amely a kriptovalutát és a közösségi médiát is célozza, többek között az iparágak között.
Parite
Polimorf vírus – olyan, amely kissé eltérő változatokat hozhat létre önmagában a detektálás elkerülése érdekében. A Parite egy fájlfertőző féreg, amely megfertőzheti az összes végrehajtható fájlt a Windows rendszer megosztott és helyi hálózati meghajtóin.
Q
Qbot (más néven Qakbot)
Ezt a jelszóval ellopó rosszindulatú szoftvert először egy évtizeddel ezelőtt fedezték fel, de [year]-ben újból felfedezték, támadva több ezer Windows rendszert. A Qbotot a vezérlők időről időre újrakonfigurálják, így nagyon nehéz felismerni.
R
Ramnit
Banki trójai, amely többek között információt és személyes adatokat lop meg. [year] egyik pontján a Ramnit mindössze két hónap alatt több mint 100 000 Windows gépet fertőzött meg.
Razy
Trójai, amely rosszindulatú böngésző-bővítményeket telepít vagy megfertőzi a már telepített bővítményeket. Elsőként [year]-ban fedezték fel, a Razy a Chrome-ban, a Firefoxban és a Yandex-ben is elláthatja funkcióit. A folyamat az egyes böngészőkön belül eltérő, de a fő funkció a kriptovaluta ellopása. Razy ezt a technikák kombinációjával hajtja végre, ideértve a pénztárca címeinek az elkövető címére való cseréjét, a pénztárcára mutató QR-kódok megtévesztését, a rejtjelező pénznemek cseréjét szolgáló weboldalak módosítását és a keresési eredmények hamisítását..
Rezidens vírus
Egy olyan típusú vírus, amelyet a számítógép memóriájában tárolnak. Ez lehetővé teszi a számítógép által futtatott további fájlok megfertőzését, még akkor is, ha az eredeti program már nem fut.
Rietspoof
Egy [year] elején felfedezett rosszindulatú programcsalád, amely többlépcsős folyamatot alkalmaz, beleértve az azonnali üzenetküldő kliens, például a Skype, kezdeti kézbesítését, egy titkosított fájlt, egy futtatható fájlt és egy letöltőt.
RIG kizsákmányoló készlet
Az Adobe Flash-t célzó kizsákmányoló készlet trójaiak, ransomware, pénzérmék és egyéb eszközök terjesztésére szolgál. Ez volt az egyik legnépszerűbb készlet, amely [year]-ban és [year] elején fordul elő.
rootkit
A szoftver (gyakran rosszindulatú program) gyűjteményének kifejezése, amely lehetővé teszi a hackerek számára a távoli hozzáférést és a rendszer irányítását. A gyökérkészlet megnyit egy hátsó ajtót, és különféle egyéb típusú rosszindulatú programokat is szállít, mint például a keylogger, a ransomware és a vírusok..
RubyMiner
Egy monero cryptominer, amely [year]-ban jelent meg a hírben, amikor megpróbálta a világhálózatok 30% -át kiaknázni. A RubyMiner kiszolgáltatott webkiszolgálókat talál egy bányászati medencében történő felhasználásra
Ryuk
Viszonylag új ransomware, amely a vállalati áldozatokat célozza meg. A Security Boulevard szerint a Ryuk a fő oka annak, hogy a ransomware támadás során kiszámított átlagos váltságdíj [year] elején hirtelen, 90% -kal emelkedett, és több mint 12 000 dollárra növekedett..
S
Sality
Malware család, amelynek tagjai többnyire férgek. A Sality férgek általában automatikusan futnak, és a felfedezhető vagy kivehető eszközön keresztül megfertőzik a végrehajtható fájlokat a Windows rendszereken. Néhány változat kombinál egy keyloggert és egy trójai letöltőt is további malware telepítéséhez.
SamSam
Ez a ransomware hírességet kapott, mivel az egyik első olyan malware, amelyet egyéni fertőzéseket használó erősen célzott támadásokhoz használnak. A szervezeteket a támadás előtt megvizsgálták, hogy felfedezzék a sebezhetőségeket. Az egyik módszer kiválasztása után a támadást különféle módszerekkel indították el, ideértve a kizsákmányoló készleteket és a brute force támadásokat. A támadások a kormányzati szervezeteket és a nagyobb vállalatokat célozták meg, de az elkövetők voltak .
Scareware
Egyfajta ransomware, amely azt mondja, hogy van egy számítógépes vírus, és meg kell tennie a szükséges lépéseket. Az ötlet az, hogy pénzt ad át egy hamis eltávolító programnak, amely valójában egy másik rosszindulatú program lehet. Az ijesztő szoftverek manapság nem különösek, és antivírus szoftverrel meglehetősen egyszerű.
Scranos
A Windows rendszereket érintő gyökérkészlet, amely állandó hozzáférést nyer. A Scranók ellophatják a böngészőben tárolt információkat, beleértve a jelszavakat és a fizetési információkat, és a böngészők segítségével hirdetésekre kattintanak, hogy bevételt szerezzenek az alkotóik számára.
Képernyő-szekrények
A ransomware osztály, amely korlátozza az Ön képességét bizonyos rendszerfunkciók és számítógépes fájlok elérésére.
ServHelper
Hátsó ajtó távoli asztali hozzáférés létrehozásához a Windows rendszerekhez. A ServHelper [year] elején tette közzé a RAT, a FlawedGrace letöltőjét is..
Shellbot
A Linux rendszereket célzó trójai, a Shellbot összekapcsolja az áldozat rendszerét a hackerekkel, hogy létrehozzon egy hátsó ajtót az információk ellopására és a távoli működésre, ideértve a további rosszindulatú programok szállítását is..
SmokeLoader
Ez egy második fokozatú letöltő, amely 2011 óta működik, de népszerűsége drasztikusan növekedett [year]-ben. A SmokeLoader-t más rosszindulatú programok betöltésére használják, beleértve a trójaiak, például a Retefe és a Trickbot banki tevékenységét is..
Smominru
Egy Monero bányász, amely ugyanazt a ExternalBlue kihasználást használta, amely elősegítette a WannaCry elterjedését. Ez a bányász több millió dollár értékű Monero-t lopott el, mivel egy ponton több mint félmillió eszköz volt az irányítása alatt.
Sorebrect
Fájl nélküli titkosító ransomware, amely beiktatja a kódot egy legitim Windows rendszerfolyamatba. Ezután önpusztul, miközben a host folyamat végrehajtja a titkosítást.
Spacefiller vírus (más néven üregvírus)
Ritka vírusosztály, amely telepíti magát egy fájl üres részének kitöltésével. Ez a fertőzési módszer megnehezíti a vírus észlelését, mivel a fájlméret nem változik.
spyware
Olyan malware program, amelyet általában valamilyen típusú információ – például az internethasználat, a hitelkártya és a bejelentkezési adatok – ellopására terveztek. A kémprogram típusától függően előfordulhat, hogy rögzít billentyűleütéseket, képernyőképeket készíthet, elérheti és megváltoztathatja az eszköz beállításait, és akár az eszköz kameráját és mikrofonját is felhasználhatja.
SQLRat
[year]-ben újként jelentette ezt a rosszindulatú szoftvert a FIN7 fenyegető csoport (más néven Carabank). Az SQLRate terjesztése során egy rosszindulatú e-mail melléklet leesik és végrehajtja az SQL parancsfájlokat egy veszélyeztetett rendszerben. Nem hagy nyomot, megnehezítve a nyomon követést vagy a mérnöki munkát.
T
Threadkit
Kihasználó készletek, amelyek a Microsoft sebezhetőségét kihasználják a rosszindulatú Microsoft Office dokumentumok révén. A Threadkit segítségével különféle rosszindulatú programokat lehet terjeszteni, beleértve a Trickbotot és a Lokibotot.
TrickBot
Elsőként 2016-ban észlelt banki trójai továbbra is fenyegetést jelent. Úgy gondolják, hogy a TrickBot kitartása részben annak köszönhető, hogy alkotói gördítik a frissítéseket. A közelmúltban, [year] végén, az Egyesült Királyság Nemzeti Kiberbiztonsági Központja figyelmeztette a kis- és középvállalkozásokat, hogy fokozottan figyelmeztessenek erre a rosszindulatú programra..
Triton
A MIT Tech Review „a világ legmeggyilkolóbb malware-jének” nevezte, a Triton-t úgy tervezték, hogy megtámadja az egyes fizikai biztonsági rendszereket. Megzavarhatja a vészhelyzeti rendszereket és leállíthatja a folyamatokat, ami fizikai károkat okozhat.
trójai
Ez a trójai lóként is ismert, a rosszindulatú programok részhalmaza legitim szoftvert jelent. A felhasználót általában megkísérelik letölteni és végrehajtani a szoftvert valamilyen szociális mérnöki eszköz segítségével, és egy számítógépes bűnöző használja a szoftvert valamilyen támadás végrehajtására. Mivel a felhasználók telepítik a trójaiakat, megkerülhetik azokat a tűzfalakat, amelyek általában megakadályozzák a rosszindulatú programok kommunikációját az interneten keresztül, és gyakran több rosszindulatú szoftvert töltöttek le az eszközre.
V
VeryMal
Az Apple-felhasználókat megcélzó rosszindulatú szoftver, a VeryMal stenográfia néven ismert technikát alkalmaz, amelyben az információk nyilvánvalóan el vannak rejtve. Képernyőhirdetéseket futtat, amelyek állítólag Flash-frissítésekre vagy PC-javító szoftverekre vonatkoznak.
Vimditator
Ez a trójai 2014 óta működik, de [year] áprilisában már észrevette, hogy ingyenes víruskereső szoftverként jelenik meg. A Windows rendszerekre történő telepítés után az áldozat tudása nélkül végezhet műveleteket a gazdagépen, például gyűjthet rendszerinformációkat, keylogging szolgáltatásokat, távoli elérési kapcsolatok létrehozását, rosszindulatú programok eldobását és DDoS támadások végrehajtását..
Vírus
Olyan malware, amely terjedhet és terjedhet az egyik számítógépről a másikra. A legtöbb vírus végrehajtható fájlt tartalmaz, azaz az aktiváláshoz és a terjesztéshez felhasználói műveletre van szükség.
Sebezhetőség
Támadás során kihasználható rendszer hibája vagy gyengesége. Például egy hacker bizonyos sebezhetőségeket használhat fel a rendszerhez való hozzáféréshez és a rosszindulatú programok hasznos teherének leengedéséhez.
W
Sírni akar
A Windows operációs rendszereket célzó, ransomware féreg. Ez egy 2014 májusában bekövetkezett súlyos támadás része volt, amely több százezer gépet érintett, és a Bitcoinban igényelt váltságdíjat tartalmazott..
Féreg
Olyan malware, amely képes replikálni magát és számítógépről számítógépre terjedhet egy hálózaton keresztül. A féreg és a vírus közötti fő különbség az, hogy a féregnek nincs szüksége gazdaprogramra vagy emberi segítségre a terjedéséhez.
x
XMRig
A kriptoprináló szoftvert [year]-ben vezették be, de ez még mindig kiemelkedő [year]-ben. Ez a nyílt forráskódú CPU-bányász a Monero-t bányítja, és elsősorban a MacOS és Linux rendszereket célozza meg, de Windowson is képes működni.
XRat
A Windows-ot megcélzó trójai hátsó ajtó, az XRat lehetővé teszi az érintett számítógép távoli elérését. Csendesen fut a háttérben, miközben a vezérlőtől parancsokat vár. A hacker több műveletet is elvégezhet, beleértve a keylogging-t, e-mailek küldését és a fájlok letöltését vagy feltöltését.
Z
Nulla napos kizsákmányolás
A nulla napos kihasználás kihasználja azt a sebezhetőséget, amelyre nincs ismert javítás.
Zombies
Olyan számítógép, amelyet a hackerek hamis célokra használnak a számítógép tulajdonosának ismerete nélkül. A hacker általában egyszerre több eszközt fog kihasználni egy zombi hadsereg (botnet) létrehozására.
Mire használják a rosszindulatú programokat??
Sokféle típusú rosszindulatú programról és annak működéséről tárgyaltunk, de miért használják elsősorban a rosszindulatú programokat? Nagyon sok oka van arra, hogy a bűncselekmény alkalmazzon rosszindulatú programokat, ám ezek a leggyakoribbak:
- Bizalmas és érzékeny információk ellopása: A számítógépes bűnözők számítógépeken vagy mobil eszközökön végrehajtott rosszindulatú programok révén hatalmas mennyiségű adatot kaphatnak. Például bejelentkezési adatokat, hitelkártya-információkat, digitális pénztárca címeket, társadalombiztosítási számokat és még sok minden mást lophatnak támadás során. Ez az információ felhasználható más bűncselekményekben (például hitelkártya-csalás vagy személyazonosság-lopás) vagy eladható a legmagasabb ajánlatot tevő személy számára.
- Keress pénzt illegálisan: Számos olyan módszer van, amellyel a bűnözők pénzt kereshetnek rosszindulatú programok felhasználásával, például források ellopásával kriptovaluta bányászatához vagy az Ön személyes adatainak harmadik fél számára történő eladásához.
- Cybervandalism: Ez bármilyen vandalizmusra utal, amelyet számítógéppel végeznek. A hackerek például hozzáférhetnek egy webhelyhez, megtéveszthetik vagy kicserélhetik annak honlapját.
- Cyber-kémkedés: Mint hangzik, a számítógépes kémkedés a kémkedés egyik formája, amely számítógépeket használ bizalmas vagy érzékeny információk ellopására.
- hacktivizmus: Ez az aktivizmusra utal, amelyben az aktivisták (vagy hacktivisták) visszaélnek technológiával társadalmi vagy politikai menetrend előmozdítása érdekében. Például, ha egy hálózatot egy politikai üzenet terjesztése érdekében feltörnek, ezt hacktivizmusnak kell tekinteni.
- Cyberwarfare: Ez egy széles kifejezés, amely leírja a számítógépek vagy a hálózatok használatát zavarok vagy károsodások kiváltására.
A rosszindulatú programok felismerése és eltávolítása a számítógépről
A legjobb, ha el kell kerülnie a rosszindulatú szoftverekkel való teljes foglalkozást azáltal, hogy lépéseket tesz a rendszer védelmére (erről bővebben a következő szakaszban). Ugyanakkor, ha úgy találja, hogy elakad a fertőzött számítógép, továbbra is remény van.
Noha az észlelés és az eltávolítás folyamata a rosszindulatú szoftverektől függően eltérő, vannak általános lépések, amelyeket megtehetsz:
- Töltse le a lapolvasót: A legelismertebb víruskereső szoftverek szkennert tartalmaznak. Ezek a programok valós időben futnak a háttérben. Rendelkezésre állnak igény szerinti szkennelő eszközök, például a Zemana Anti-Malware, Malwarebytes és a Kaspersky Virus Removal Tool. Vegye figyelembe, hogy ha már van telepítve víruskereső szoftver a készülékére, és gyanítja, hogy rosszindulatú programokkal fertőzött meg, akkor válasszon egy másik szoftvert a futtatáshoz. Még akkor is, ha a jelenlegi víruskereső egy megbízható szolgáltatótól származik, nem minden szoftver működik minden alkalommal. Ha gyanítja, hogy rosszindulatú programokkal sújtotta meg, akkor az antivírus valószínűleg hiányzott.
- Futtassa a szkennelő eszközt: Ha valamilyen okból nem tudja letölteni a leolvasó eszközt a fertőzött eszközre, próbálja meg letölteni egy másik eszközre, és másolja át USB-meghajtó segítségével. Nyissa meg a szkennelő eszközt, és keresse meg a lehetőségeket a szkennelés futtatásához. A vizsgálatok elvégzése öt perctől egy óráig tarthat. Ha a beolvasás nem eredményez semmit, akkor érdemes kipróbálnia egy másik szerszámot. Néhány eszköz rendelkezik egyéni szkennelési lehetőségekkel, amelyekkel játszhat, hogy kiderüljön, hogy eltérő eredményeket kap-e.
- Fertőzések eltávolítása: Ha a leolvasó eszköz fertőzéseket észlel, lehetőséget kell biztosítani a fertőzések eltávolítására. Az eltávolítási folyamat befejezéséhez újra kell indítania a készüléket. Még ha úgy tűnik is, hogy a rosszindulatú programot eltávolították, érdemes még egy leolvasó eszközt használni ennek megerősítéséhez.
Ha a beolvasással semmit sem talál, és a problémák továbbra is fennállnak, akkor lehet, hogy a kezed egyik trükkösebb típusú kártevője van. A legrosszabb esetben előfordulhat, hogy új operációs rendszert kell telepítenie, de ha ezt megteszi, ne felejtse el először teljes biztonsági másolatot futtatni..
Mielőtt megfontolná a rendszer újratelepítését, érdemes mélyebben átgondolni a felmerült rosszindulatú programok típusát és az alternatív lehetőségeket. A következő útmutatók segítenek megismerni bizonyos típusú rosszindulatú programok felismerését és eltávolítását:
- Teljes útmutató a Windows rosszindulatú programok eltávolításához és megelőzéséhez
- A legjobb ingyenes rootkit eltávolító, felderítő és szkenner programok
- Mi az a ransomware, és hogyan lehet azt megelőzni és eltávolítani
- Mi az a kizsákmányoló készlet (példákkal) és hogyan használják fel azokat a számítógépes bűnözők??
- Hogyan távolíthat el ingyenes kémprogramokat és milyen eszközöket kell használni
- Mi a botnet és hogyan lehet elkerülni annak részét?
- DNS-váltó malware: hogyan lehet felismerni és megvédeni magát
- A fájl nélküli malware támadások magyarázata (példákkal)
Hogyan lehet megvédeni a rosszindulatú programokat?
A legjobb eset az, ha megfelelő védelmi intézkedések vannak érvényben, hogy a rosszindulatú programok elsősorban nem jutnak el a számítógépére. Itt található néhány tipp a vírusok és a rosszindulatú programok megelőzéséhez.
1. Tartsa naprakészen a rendszereket
Az operációs rendszerek és alkalmazások legtöbb frissítése javításokat tartalmaz a biztonsági résekkel szemben. Mivel olyan sok fenyegető szereplő készen áll az ismert sebezhetőségek kiaknázására, fontos frissítéseket a lehető leghamarabb telepíteni a kiadásuk után.
Ez bonyolult lehet azoknak a vállalkozásoknak, amelyek hatalmas eszközhálózatokat működtetnek, és sok vállalatnak prioritást kell élveznie az általuk futtatott frissítések szerint. Ez az oka annak, hogy a rosszindulatú felek továbbra is sikeresek, amikor a sebezhetőségeket már régóta azonosítják.
2. Használjon jó víruskereső szoftvert
Bár a víruskereső szoftverek nem tudnak védeni minden fenyegetéstől, jó munkát jelenthet, ha a rosszindulatú szoftverek többségét zökkenőmentesen tartja. A név abból fakad, hogy az ilyen típusú szoftvereket eredetileg a vírusok elleni küzdelemre fejlesztették ki. Manapság azonban más típusú rosszindulatú programok ellen is védhet, beleértve a trójaiákat, a hirdetőket, a kémprogramokat és a ransomwareket.
A víruskereső szoftver megkeresi és felismeri az ismert rosszindulatú programok kódját, és megakadályozza annak bejutását a rendszerébe. A legtöbb víruskereső szoftver eltávolíthat bizonyos típusú rosszindulatú programokat is, miután megtalálta az utat az eszközére.
3. Használjon józan észt
A legtöbb rosszindulatú program rosszindulatú e-mail mellékletek vagy linkek útján, vagy hirdetések útján lép be a rendszerekbe. És a legtöbb esetben a rosszindulatú programok végrehajtásához valamilyen típusú felhasználói cselekvésre van szükség, általában egy kattintással. Mint ilyen, sok sikeres malware támadás teljesen elkerülhető.
Légy nagyon óvatos az e-mailek megnyitásakor, a linkekre vagy a hirdetésekre kattintva, vagy a mellékleteknél. Tanuld meg észrevenni a gyanús e-maileket, figyelve a figyelmeztető jelzéseket, például a túl jó dolgot, a hibásan írt cégneveket és a rossz nyelvtant..
Képkredit: Gerd Altmann „HTTP”, licencével a CC BY 2.0
Lehet, hogy tetszik azAntivirusHogyan lehet megakadályozni és eltávolítani a ransomwareAntivirusOn futtathat-e további biztonsági programokat, ha már telepítve van víruskereső?
tivírus programok észlelését. Ez a rosszindulatú program különösen veszélyes lehet, mivel a felhasználók jelszavait és más személyes információit lopja el, amelyeket a támadók később visszaélhetnek.
Andromeda Ez a botnet egyike a legelterjedtebb rosszindulatú programoknak, amelyeket a kiberbűnözők használnak a számítógépek távoli irányítására. Az Andromeda lehetővé teszi a támadók számára, hogy a fertőzött számítógépeket összekapcsolják, és egy nagy hálózatot hozzanak létre, amelyet a támadók távolról irányíthatnak. Ez a rosszindulatú program lehetővé teszi a kiberbűnözők számára, hogy a fertőzött számítógépeket használják a spam e-mailek küldésére, a DDoS támadásokra és más káros tevékenységekre.
Anubis Ez a banki trójai egyike a legveszélyesebb rosszindulatú programoknak, amelyeket a kiberbűnözők használnak a banki adatok és a személyes információk lopására. Az Anubis lehetővé teszi a támadók számára, hogy a fertőzött számítógépeken keresztül ellopják a felhasználók banki adatait, beleértve a felhasználóneveket, jelszavakat és más személyes információkat. Ez a rosszindulatú program különösen veszélyes lehet, mivel a felhasználók pénzügyi adatait lopja el, amelyeket a támadók később visszaélhetnek.
B Hátsó ajtó Ez a rosszindulatú program lehetővé teszi a támadók számára, hogy a fertőzött számítógépeken keresztül távoli hozzáférést szerezzenek a rendszerhez. A hátsó ajtó lehetővé teszi a támadók számára, hogy a fertőzött számítógépeken keresztül ellopják a felhasználók személyes információit, telepítsenek további rosszindulatú programokat, vagy akár távoli irányítást szerezzenek a rendszer felett.
Baldr Ez a kémprogram lehetővé teszi a támadók számára, hogy a fertőzött számítógépeken keresztül ellopják a felhasználók személyes információit, beleértve a felhasználóneveket, jelszavakat és más személyes adatokat. A Baldr különösen veszélyes lehet, mivel a támadók személyes információkat lopnak el, amelyeket később visszaélhetnek.
Beapy Ez a rosszindulatú program lehetővé teszi a támadók számára, hogy a fertőzött számítógépeken keresztül ellopják a felhasználók személyes információit, beleértve a felhasználóneveket, jelszavakat és más személyes adatokat. A Beapy különösen veszélyes lehet, mivel a támadók személyes információkat lopnak el, amelyeket később visszaélhetnek.
Botnet Ez a rosszindulatú program lehetővé teszi a támadók számára, hogy a fertőzött