Enciclopedia virușilor de calculator obișnuiți și a altor programe malware și cum să le eliminați

Enciclopedia virușilor de computer obișnuiți

Auzim tot timpul despre viruși informatici și alte tipuri de malware, fie că este vorba în știri sau de la un prieten sau coleg care a fost afectat. Din păcate, mulți dintre noi avem și experiență de primă mână cu diverse tipuri de malware. De fapt, cu 10 miliarde de atacuri malware detectate în 2018, este foarte probabil ca dvs. sau cineva cunoscut să fi avut de-a face cu malware recent.

În timp ce există metode pentru a vă proteja, detecta și elimina multe forme de malware, unele atacuri sunt mai încăpățânate. Cheia este să știi la ce să te uiți și să ai un plan pentru a face față unui atac.

În această postare, oferim o enciclopedie de viruși de calculator obișnuiți și alte programe malware, precum și alți termeni obișnuiți cu privire la atacurile malware. La sfârșitul postării, veți găsi sfaturi despre cum să preveniți atacurile malware și sfaturi pentru detectarea și eliminarea.

Vezi si:

  • Cel mai bun antivirus
  • Cel mai bun antivirus pentru Mac

Contents

Enciclopedia tipurilor comune de malware

A

Adware

Scurt pentru software de publicitate acceptat, acest software nedorit vă bombardează cu reclame. Adware vizează de obicei browserele web și câștigă bani pentru dezvoltatorii săi prin a vă prezenta anunțuri. Poate reprezenta un risc de confidențialitate, deoarece unele programe adware vă pot urmări istoricul de navigare pentru a vă ajuta să vă serviți publicitate direcționată, iar profilul dvs. poate fi vândut terților.

AgentTesla

Acest spyware care fura parolă este vândut în mod deschis ca software pentru monitorizarea propriului computer. Licențele sunt cumpărate în schimbul Bitcoin. Deși proprietarii susțin că acest lucru nu ar trebui să fie utilizat pe computere fără acces autorizat, acestea oferă sfaturi despre modul de implementare a produsului în timp ce se sustrag software-ului antivirus.

Andromeda

Un botnet asociat cu zeci de familii de malware diferite, Andromeda ar fi infectat mai mult de un milion de sisteme în fiecare lună în vârful său. Botnetul a fost eliminat de autorități în decembrie 2017, dar la sfârșitul anului 2018, impactul său încă se simțea.

Anubis

Un troian bancar care vizează sisteme Android, Anubis este adesea livrat prin aplicații rău intenționate din magazinul Google Play. După ce este executat, programul malware solicită permisiunea de acces la dispozitiv. Dacă este dat, poate simula clicurile pe butoane și poate fura datele utilizatorului. De asemenea, este capabil să trimită SMS-uri spam, să înregistreze sunet, să capteze capturi de ecran, să urmărească locația și să poarte cheylogging. Un atac poate implica chiar o componentă ransomware.

B

Ușa din spate

Un backdoor este o metodă de ocolire a autentificării regulate pentru a avea acces la un sistem. Este folosit de hackeri pentru a obține acces la distanță la un computer sau rețea.

Baldur

Baldr este un stealer, similar cu un troian bancar, dar cu o ușoară răsucire. Un stealer va intra într-un sistem, va colecta date și va pleca imediat. Se caută informații precum istoricul browserului, parole, cookie-uri și fișiere care conțin date valoroase.

Beapy

Un criptominer care vizează întreprinderile, în principal în China. Beapy folosește instrumentele de hacking ale Agenției Naționale de Securitate SUA (NSA), pentru a se răspândi prin rețele prin e-mailuri rău intenționate. Folosește o tehnică de criptojacking bazată pe fișiere care este rapidă și eficientă și poate genera până la 750.000 USD pe lună.

botnet

Un grup de dispozitive care sunt controlate colectiv de malware și folosite pentru a desfășura unele activități rău intenționate. Utilizatorii dispozitivului pot să nu știe complet că malware-ul și-a găsit calea în sistemul lor și că dispozitivul lor este utilizat într-o asemenea manieră.

Avionul browserului

Un tip de malware care modifică setările unui browser fără permisiunea utilizatorului. De obicei este folosit pentru a injecta reclame și poate înlocui anumite pagini, cum ar fi o pagină de pornire, pagina de eroare sau motorul de căutare.

C

Cardinal RAT

Crezut că a dispărut în 2017, acest Trojan de acces la distanță (RAT) care vizează sistemele Windows a ieșit la suprafață în 2019. Poate fura credențiale, înregistra apăsări de taste, captura capturi de ecran și poate curăța cookie-urile din browsere..

Cerber

Cerber este un ransomware care a câștigat proeminență în 2016, dar variantele sale au continuat să apară în 2017. Acesta a criptat fișierele Windows și a fost răspândit de obicei printr-un e-mail (atât atașamentul, cât și un link din e-mail ar putea executa malware) sau kit de exploatare. Unii infractori au primit creativitate și au răspândit ransomware-ul Cerber printr-un site al guvernului american și un sistem de supraveghere al poliției.

Maşină de tuns

Un tip de malware care interceptează conținutul clipboard-ului victimei. Acest lucru profită de faptul că avem acum șiruri foarte lungi de caractere de care să ne ocupăm, cum ar fi adresele de portofel cryptocurrency și parolele generate la întâmplare.

Coinhive

Un monedier care acum este defunct, care ar putea fi folosit de cibernetici pentru a sifona puterea de procesare a calculatorului unei victime pentru monero.

Conficker (aka Downadup)

Un vierme care vizează o vulnerabilitate Windows și se propagă rapid. Conficker a fost descoperit inițial în 2007 și are una dintre cele mai mari rate de infecție din istoria programelor malware. Mașinile nesigure pot fi în continuare infectate cu viermele, care se poate răspândi prin dispozitive amovibile corupte, cum ar fi stick-urile USB. Microsoft oferă în continuare o sumă de 250.000 USD pentru informații care duc la captarea creatorilor Conficker.

CookieMiner

Nu, aceasta nu este o monedă, dar poate avea ceva de-a face cu criptocurrency. CookieMiner adecvat vizează computerele Mac și este proiectat pentru a fura cookie-urile browserului împreună cu alte informații. Se adresează în special cookie-urilor legate de furnizorii de servicii de portofel și de schimburi de cryptocurrency, în încercarea de a fura criptomonedele de la persoanele care frecventează acele site-uri. Pentru a-i ajuta cauza, acesta fură și informații despre cardul de credit, datele de autentificare și mesajele text.

CryptoLocker

O formă timpurie de ransomware (detectată inițial în 2013) pe care s-au bazat multe atacuri ulterioare de ransomware. CryptoLocker a fost răspândit prin e-mail și fișiere criptate Windows.

Cryptoloot

La începutul anului 2019, aceasta a fost considerată drept cea mai mare amenințare de pe piața criptomonedelor de când Coinhive a încetat operațiunile.

Cryptomining malware

Un subset de malware care implică extragerea criptomonedelor. Minerii de obicei fură puterea de procesare a computerului gazdă, care este necesar pentru criptografiere.

D

Schimbătoare DNS

O clasă de troieni care modifică setările DNS pentru a redirecționa traficul web fără victime.

DNSpionage

O campanie de spionaj cibernetic concepută pentru a fura acreditările de conectare pentru e-mail și alte platforme. Cei din spatele DNSpionage (suspecți hackeri iranieni) au vizat entități din sectoarele private și guvernamentale din Liban și Emiratele Unite.

Dorkbot

Se credea că acest troian bancar a scăpat de prima apariție în 2012, permițând atacatorilor să vizeze utilizatorii Facebook, Twitter și Skype. Cu toate acestea, o versiune revizuită a fost refăcută în 2018, care fură datele de autentificare ale utilizatorilor pe măsură ce se conectează la conturile bancare online.

Dorvku

Un troian care vizează platforma Windows, Dorvku colectează informații despre sistem împreună cu informații sensibile din browsere. Poate crea o conexiune la distanță, astfel încât controlerul său poate efectua diverse acțiuni pe dispozitivul gazdă.

Descărcare Drive-by

O descărcare drive-by se referă la descărcarea de malware pe un dispozitiv fără nicio acțiune directă din partea utilizatorului. Întrucât majoritatea programelor malware necesită utilizatorului să facă clic pe un anunț, un atașament sau un link, de exemplu, o descărcare drive-by poate fi inițiată pur și simplu de către utilizatorul care vizitează un anumit site web.

E

Electricfish

Un troian care atacă sistemele Windows și permite hackerilor să acceseze date sensibile, să instaleze malware și multe altele. Un raport din mai 2019 al Departamentului Securității Interne (DHS) a identificat acest malware ca fiind folosit în spionajul internațional de hackerii nord-coreeni..

Emotet

Un troian bancar modular care servește de obicei ca un descărcător pentru alți troieni bancare. De asemenea, are caracteristici asemănătoare viermilor care îi permit să se răspândească rapid în rețele. Emotetul s-a dovedit costisitor pentru guvernul SUA, fiecare incident costând până la 1 milion de dolari.

Criptarea ransomware-ului

Cel mai obișnuit tip de ransomware, criptarea ransomware-ului va cripta fișiere și va solicita plata unei răscumpărări în schimbul cheii de decriptare. Dacă este plătit, infractorul poate sau nu să predea instrucțiunile pentru obținerea cheii.

Exploitează kituri

Acestea sunt programe automate care conțin mai multe exploatări. Fiecare exploatare este proiectată pentru a profita de o vulnerabilitate specifică cunoscută într-un software popular precum Adobe Flash sau Internet Explorer. Când este exploatată o vulnerabilitate, o sarcină utilă malware poate fi eliminată. Seturile sunt utilizate pentru a răspândi o varietate de tipuri de malware.

F

Malware fără filă (de asemenea, non-malware sau malware invizibil)

O clasă de malware care se încarcă direct pe un sistem Windows prin deturnarea instrumentelor încorporate. Nu este stocat într-un fișier și nu se află pe mașina victimei. Malware-ul fără fișiere este dificil de detectat de către software-ul antivirus, deoarece nu există nicio semnătură digitală pe care să o caute.

Bolid

Acest malware deturnează browserele pentru a manipula traficul web al unui utilizator. Poate folosi acest lucru pentru a genera venituri publicitare. Fireball poate, de asemenea, să ruleze cod pe computerul unei victime, astfel încât să poată descărca orice tip de malware. Până la mijlocul anului 2017, aceasta a afectat peste 250 de milioane de calculatoare de pe tot globul.

FlawedGrace

Un troian cu acces la distanță distribuit de grupul cibercriminal TA505 prin campanii de phishing. Grupul vizează în principal organizațiile din sectoarele de retail și financiare.

FormBook

Acest malware care fură date și preia formularele este în vigoare încă din 2016. FormBook este livrat de obicei prin atașamente de e-mail rău intenționate. Infractorii din spatele acestui malware au vizat în principal SUA și Coreea de Sud cu o atenție deosebită asupra companiilor din sectoarele aerospațiale și ale contractorilor de apărare, precum și producția.

G

Gamă

Una dintre cele mai prolifice botnețe din istorie, aceasta afectează mașinile Windows. La sfârșitul anului 2017, împreună cu Necurs (a se vedea mai jos), Gamut a fost responsabil pentru marea majoritate a spam-urilor prin e-mail.

GandCrab

Un ransomware care deține o mare parte din piața ransomware în 2019. GandCrab vizează mașinile Windows și se extinde prin e-mail, pop-up-uri și seturi de exploatare și include note personalizate. Ransomurile variază de la 600 la 700.000 USD și sunt de obicei solicitate în Dash în loc de Bitcoin.

Graftor

O familie de malware (în mare parte troieni și unele adware) care vizează sistemele Windows.

GrandSoft

Un kit de exploatare care vizează sisteme Windows care distribuie troieni, monede și ransomware.

Guerrilla

Acesta este un tip de adware care a apărut în aplicațiile Android din Magazinul Google Play. Acesta a efectuat o funcție de clic pe anunțuri, care a dus la un profit pentru creatorii săi. Aplicațiile care conțin malware-ul Guerilla au fost detectate și eliminate din Google Play Store în 2018.

Gussdoor

Un troian care deschide o copertă din spate, permițând unui hacker să efectueze acțiuni pe computerul Windows al victimei. Hackerul poate să poată citi și scrie fișiere și registru, să ia capturi de ecran și să creeze procese.

H

Hiddad

Un program adware și spyware care vizează sistemele Android. Hiddad ia aplicații legitime și le reambalează înainte de a le elibera într-un magazin terț. Acest malware afișează în principal reclame, dar poate obține și date sensibile accesând informații de securitate din cadrul sistemului de operare.

HiddenMiner

Un malware cu Android care exploatează Monero, HiddenMiner se ascunde bine pe dispozitiv și continuă să funcționeze până la epuizarea resurselor. Poate duce la supraîncălzirea și defectarea dispozitivului.

Hoplight

O troiană din spate folosită de hackerii nord-coreeni. Programul malware Hoplight colectează informații despre dispozitivul infectat și îl trimite către un server de la distanță. Conexiunea de la distanță oferă, de asemenea, hackerilor posibilitatea de a trimite comenzi și de a efectua anumite acțiuni pe dispozitivul gazdă. În aprilie 2019, guvernul american a emis o alertă de alertă de securitate despre Hoplight, care a atribuit malware-ului grupului principal de hackeri susținut de guvernul din Coreea de Nord, denumit Cobra ascunsă, Gardienii păcii sau Grupul Lazăr.

Hibrizi (aka forme exotice sau amenințări amestecate)

Aceștia sunt câțiva dintre termenii pe care îi puteți descrie descriind malware care combină două sau mai multe tipuri tradiționale de malware. De exemplu, o bucată de malware se poate prezenta într-un software inofensiv, clasificându-l ca un troian, dar se răspândește ca un vierme, făcându-l un vierme troian..

eu

IGAMI

Acest troian de blocare a datelor este cea mai nouă iterație a malware-ului Globe Imposter. Se adresează PC-urilor Windows și este probabil răspândit prin actualizări false, e-mailuri spam și software infectat. Criptează fișierele, adăugând extensia .IGAMI la numele de fișier, apoi scade o notă de răscumpărare care folosește tactici puternice de inginerie socială.

J

JSEcoin

Acesta este un moneder JavaScript încorporat în site-uri web. Deși poate fi utilizat în mod legitim, precum Coinhive și Cryptoloot, poate fi, de asemenea, abuzat. Autorii programelor malware pot utiliza biblioteca JavaScript pentru a deturna resursele vizitatorilor site-ului și pentru a le utiliza la criptocurrency. În martie 2018, JSEcoin a fost listată ca una dintre primele patru amenințări malware de către CheckPoint.

K

Karkoff

O nouă versiune a programului malware DNSpionage descoperit în 2019. Karkoff „îmbunătățește” la DNSpionage permițând autorilor să monitorizeze și să selecteze ținte.

Keylogger

Un tip de spyware care înregistrează apăsările de taste. Acestea au utilizări legitime, cum ar fi pentru angajatorii care monitorizează angajații, dar sunt adesea folosite cu răutate pentru a fura informații.

Kraken

Un botnet care din aprilie 2018 era cel mai mare din lume. Având capacitatea de a sustrage detectarea prin software antivirus, botnetul Kraken a transmis 9 miliarde de mesaje spam pe zi.

Criptor Kraken

Un ransomware care a apărut în 2018 și a fost descărcat de pe site-ul legitim al furnizorului de spyware superantispyware.com. Verifică limba și locația sistemului Windows înainte de a executa.

Kronos

Această troiană bancară a fost dezvoltată în 2014 și a fost în măsură să îndeplinească sarcini precum keylogging și prindere de forme (pentru a fura acreditările de conectare bancară online). A fost dezvoltat astfel încât să poată fi ușor injectat și dificil de detectat, ocolind software-ul antivirus. Un fapt interesant despre Kronos este că acesta a fost dezvoltat și distribuit de Marcus Hutchins, cercetătorul malware care a devenit „erou accidental” în 2017, când a oprit răspândirea ransomware-ului WannaCry.

L

LightNeuron

Un program spyware care poate monitoriza, bloca sau modifica e-mailuri. LightNeuron poate acționa, de asemenea, ca un backdoor, care permite hackerilor să execute codul de la distanță.

LoadPCBanker

Această troiană bancară se adresează utilizatorilor de PC brazilieni. Deși încă nu a fost găsit în afara Braziliei, este încă foarte nou, fiind descoperit abia în aprilie 2019. LoadPCBanker funcționează în primul rând ca spyware, mai precis un clipper, monitorizarea clipboard-ului dispozitivului infectat pentru parole, numere de cărți de credit și alte informații valoroase.

Lokibot

Un troian care poate fura ascuns informații. Deoarece mulți furnizori de e-mail blochează în mod eficient multe e-mailuri rău intenționate, creatorii de Lokibot încearcă să ocolească aceste sisteme de detectare ascunzând malware-ul în fișierul .PNG..

Lotoor

Un instrument utilizat de hackeri pentru exploatarea vulnerabilităților Android. Lotoor permite hackerilor să obțină privilegii root pe un dispozitiv mobil compromis.

M

mărime

Un kit de exploatare care atacă vulnerabilitățile Internet Explorer. Versiunile de mărime vizează de obicei țări asiatice selectate, de exemplu, Magnitude EK vizează Coreea de Sud.

malware

Termenul general folosit pentru a descrie software-ul rău intenționat. Orice fișier sau program care poate provoca daune unui utilizator de computer este considerat malware. Există multe tipuri diferite de malware, cum ar fi troieni, viermi, spyware, ransomware, viruși și multe altele.

Malvertisements

Reclamele online utilizate pentru a răspândi malware. Acestea pot fi prezente pe site-uri legitime, adesea fără cunoașterea proprietarului site-ului.

Mirai

Un malware care infectează dispozitivele astfel încât acestea să devină parte dintr-o botnet. Mirai scanează dispozitivele IoT (Internet of Things) care folosesc procesoare ARC. Dacă numele de utilizator și parola implicite nu au fost schimbate, dispozitivul poate fi infectat. Folosind armata de dispozitive (sau roboți), botnetul poate fi folosit pentru a efectua atacuri DDoS. Se credea că un astfel de atac asupra lui Dyn a implicat 100.000 de dispozitive.

N

NanoCore

Un troian cu acces la distanță care vizează sistemele Windows și a ieșit la suprafață în jurul anului 2013. Dezactivează funcționarea unui program antivirus și generează alerte false sau mesaje de eroare, solicitând utilizatorului să instaleze o versiune actualizată a aplicației software sau a unui program antivirus. În fundal, programul malware scade sarcinile utile și poate spiona și amenința utilizatorul. Ciberneticul poate eventual folosi sistemul ca parte dintr-o botnet.

Necurs

O botnet care folosește mașini Windows și are o nouă tehnică de ascundere care îi permite să sustragă detectarea. Necurs a fost utilizat pentru diverse sarcini utile, inclusiv criptomini, troieni bancare, instrumente DDoS și ransomware.

NotPetya

Un vierme troian care vizează mașinile Windows și se răspândește cu ușurință de la computer la computer. NotPetya este infamă pentru că a provocat costuri de daune masive companiilor de pe glob, estimate la 1,2 miliarde de dolari în total, inclusiv 300 de milioane de dolari pentru compania daneză Maersk.

Nuclear

Un kit de exploatare care vizează Windows care a funcționat printr-un model „exploit-as-a-service”. Nuclearul nu a mai existat de ceva vreme, dar, la un moment dat, echipa din spatele său a câștigat în jur de 100.000 de dolari pe lună prin închirierea kitului pentru infractori..

O

Suprascrierea virusului

Un tip de virus care poate distruge codul original al programului prin suprascrierea datelor din memoria sistemului computerului. Virusurile suprascrise sunt considerate mai nocive decât multe altele, deoarece pot provoca daune permanente unui sistem.

P

Panda (aka Zeus Panda sau Panda Banker)

Un spin-off al troianului bancar Zeus care vizează, de asemenea, criptocurrența și social media, printre alte industrii.

Parite

Un virus polimorf - unul care poate crea versiuni ușor diferite de el însuși pentru a sustrage detectarea. Parite este un vierme infector de fișiere care poate infecta toate fișierele executabile pe unitățile de rețea partajate și locale ale unui sistem Windows.

Q

Qbot (aka Qakbot)

Acest malware care fura parolă a fost detectat pentru prima oară în urmă cu un deceniu, dar a reapărut în 2019, atacând mii de sisteme Windows. Qbot este reconfigurat periodic de controlerele sale astfel încât este foarte dificil de detectat.

R

Ramnit

Un troian bancar care fură date de acreditare și date personale, printre alte informații. La un moment dat în 2018, Ramnit a infectat peste 100.000 de aparate Windows în doar două luni.

Razy

Un troian care instalează extensii de browser rău intenționate sau infectează extensiile deja instalate. Descoperită pentru prima dată în 2018, Razy își poate îndeplini funcțiile în Chrome, Firefox și Yandex. Procesul este diferit în cadrul fiecărui browser, dar funcționalitatea principală este de a fura criptomonedă. Razy face acest lucru printr-o combinație de tehnici, inclusiv înlocuirea adreselor de portofel cu cea a făptuitorului, răsfățarea imaginilor cu coduri QR care indică portofele, modificarea paginilor web de schimb de criptocurrency și răsfățarea rezultatelor căutării.

Virus rezident

Un tip de virus care rămâne stocat în memoria computerului. Aceasta îi permite să infecteze fișiere suplimentare rulate de computer, chiar dacă programul inițial nu mai rulează.

Rietspoof

O familie de malware descoperită la începutul anului 2019 care folosește un proces în mai multe etape, inclusiv livrarea inițială prin intermediul unui client de mesagerie instantanee precum Skype, un fișier criptat, un executabil și un descărcător.

Kit de exploatare RIG

Un kit de exploatare care vizează Adobe Flash folosit pentru a răspândi troieni bancare, ransomware, monede și multe altele. Acesta a fost unul dintre cele mai populare kituri care fac tururile în 2018 și la începutul lui 2019.

Rootkit

Termenul utilizat pentru o colecție de software (adesea malware) care permite unui hacker să obțină acces la distanță la un sistem de control și control. Rootkit-ul deschide un backdoor și furnizează diverse alte tipuri de malware, cum ar fi keylogger, ransomware și viruși.

RubyMiner

Un monero criptominer care a lovit știrile în 2018, când a încercat să exploateze 30% din rețelele mondiale. RubyMiner găsește servere web vulnerabile pe care să le folosească într-un bazin minier

Ryuk

Un ransomware relativ nou care vizează victimele întreprinderii. Potrivit Security Boulevard, Ryuk este motivul principal pentru care plata medie de răscumpărare încasată în timpul unui atac ransomware a crescut brusc cu 90% la începutul anului 2019, la peste 12.000 USD.

S

Sality

O familie de malware, al căror membri sunt în mare parte viermi. Viermii sărați rulează de obicei automat și infectează fișierele executabile pe sistemele Windows printr-un dispozitiv descoperibil sau detașabil. Unele variante combină, de asemenea, un keylogger, precum și un program de descărcare Trojan pentru instalarea mai multor malware.

SamSam

Acest ransomware a câștigat notorietate ca fiind una dintre primele bucăți de malware utilizate în atacuri puternic orientate care foloseau infecții personalizate. Organizațiile au fost studiate înainte de atac, astfel încât vulnerabilitățile să poată fi identificate. Odată ce a fost selectat un drum de intrare, atacul a fost lansat printr-o varietate de metode, inclusiv kituri de exploatare și atacuri de forță brută. Atacurile au vizat organizația guvernamentală și marile companii, dar făptuitorii au fost .

scareware

Un tip de ransomware care vă spune că aveți un virus computerizat și trebuie să luați măsuri. Ideea este că veți înmâna bani pentru un program de eliminare falsă care poate fi de fapt o altă componentă de malware. Scareware-ul nu este deosebit de frecvent în aceste zile și este destul de simplu de eliminat cu un software antivirus.

Scranos

Un rootkit care afectează sistemele Windows care obține acces persistent. Scranos poate fura informații stocate într-un browser, inclusiv parole și informații de plată și folosește browsere pentru a face clic pe anunțuri pentru a obține venituri pentru creatorii săi.

Screen-dulapuri

O clasă de ransomware care vă limitează capacitatea de a accesa anumite funcții ale sistemului și fișiere de calculator.

ServHelper

O copie spate pentru stabilirea accesului la distanță la sistemele Windows Făcând noutățile la începutul anului 2019, ServHelper acționează, de asemenea, ca un descărcător pentru RAT, FlawedGrace.

Shellbot

Un troian care vizează sisteme Linux, Shellbot conectează sistemul victimei la hacker pentru a crea o copertă din spate pentru furtul informațiilor și funcționarea de la distanță, inclusiv livrarea de malware suplimentar.

SmokeLoader

Acesta este un descărcător din a doua etapă care a existat din 2011, dar popularitatea sa a crescut dramatic în 2019. SmokeLoader este folosit pentru a încărca alte programe malware, inclusiv troieni bancare, precum Retefe și Trickbot.

Smominru

Un miner Monero care a folosit același exploatare ExternalBlue care l-a ajutat pe WannaCry să prolifereze. Acest miner a reușit să fure Monero în valoare de milioane de dolari, având la un moment dat mai mult de jumătate de milion de dispozitive sub controlul său.

Sorebrect

Un ransomware de criptare fără filă, care injectează cod într-un proces legitim al sistemului Windows. Se autodistruge în timp ce procesul gazdă execută criptarea.

Virusul Spacefiller (aka virus cavity)

O clasă rară de virus care se instalează prin completarea părților goale ale unui fișier. Această metodă de infecție ajută la depistarea virusului, întrucât dimensiunea fișierului nu se schimbă.

Spyware

O clasă de malware care este de obicei concepută pentru a fura informații de un fel, inclusiv date de utilizare a internetului, informații despre carduri de credit și date de autentificare. În funcție de tipul de spyware, acesta poate fi capabil să înregistreze apăsări de taste, să capteze capturi de ecran, să acceseze și să schimbe setările dispozitivului și chiar să utilizeze camera și microfonul dispozitivului..

SQLRat

Nouă în 2019, această bucată de malware este folosită de grupul de amenințări FIN7 (cunoscut și sub numele de Carabank). SQLRate este distribuit pe măsură ce un atașament e-mail rău intenționat scade și execută scripturi SQL într-un sistem compromis. Nu lasă nicio urmă, ceea ce face dificilă urmărirea sau inginerul invers.

T

Threadkit

Un kit de exploatare care exploatează vulnerabilitățile Microsoft prin documente Microsoft Office dăunătoare. Threadkit este utilizat pentru a răspândi diverse programe malware, inclusiv Trickbot și Lokibot.

TrickBot

Văzută pentru prima dată în 2016, acest troian bancar continuă să reprezinte o amenințare. Se crede că persistența lui TrickBot se datorează în parte datorită creatorilor săi care realizează actualizări. Încă din sfârșitul anului 2018, Centrul Național de Securitate Cibernetică al Regatului Unit a lansat un avertisment pentru întreprinderile mici și mijlocii să fie în alertă ridicată pentru acest malware.

Triton

Triton, denumit „cel mai criminal software din lume” de MIT Tech Review, Triton a fost proiectat să atace sisteme specifice de securitate fizică. Poate provoca sisteme de urgență și opri procesele, ceea ce poate duce la vătămări fizice.

troian

De asemenea, descris ca un cal troian, acest subset de malware reprezintă o componentă software legitimă. De obicei, un utilizator este descărcat în descărcarea și executarea software-ului prin anumite mijloace de inginerie socială, iar un cybercriminal folosește software-ul pentru a efectua o formă de atac. Deoarece utilizatorii instalează troieni, ei pot evita firewall-urile care ar împiedica, în mod normal, malware-ul să comunice pe internet și adesea descarcă mai multe malware pe dispozitiv.

V

VeryMal

VeryMal, un software de publicitate care vizează utilizatorii Apple, VeryMal folosește o tehnică numită stenografie în care informațiile sunt ascunse la vedere. Rulează anunțuri de afișare care se referă la actualizări Flash sau software de reparație pentru PC.

Vimditator

Acest troian este înconjurător începând cu 2014, dar a fost remarcat încă din aprilie 2019, reprezentând un software antivirus gratuit. Odată instalat pe sistemele Windows, acesta poate efectua activități pe computerul gazdă fără cunoștința victimei, cum ar fi colectarea informațiilor despre sistem, cheylogging, stabilirea conexiunilor de acces la distanță, eliminarea programelor malware și efectuarea atacurilor DDoS.

Virus

Un tip de malware care se poate propaga și răspândi de la un computer la altul. Majoritatea virusurilor implică un fișier executabil, ceea ce înseamnă că necesită o acțiune a utilizatorului pentru a activa și răspândi.

Vulnerabilitate

Un defect sau o slăbiciune într-un sistem care poate fi exploatat într-un atac. De exemplu, un hacker poate utiliza unele vulnerabilități pentru a avea acces la un sistem și a arunca o sarcină utilă malware.

W

Vreau să plâng

Un vierme ransomware care vizează sistemele de operare Windows. Acesta a făcut parte dintr-un atac major din mai 2014, care a afectat sute de mii de mașini, care deține informații pentru răscumpărarea cerută în Bitcoin.

Vierme

Un tip de malware care se poate reproduce și se poate răspândi de la computer la computer în întreaga rețea. Principala diferență între un vierme și un virus este că un vierme nu are nevoie de un program gazdă sau de ajutor uman pentru a se răspândi.

X

XMRig

Software-ul de criptominare introdus în 2017, dar acesta este încă proeminent în 2019. Acest miner de procesor open source minează Monero și vizează în principal sistemele MacOS și Linux, dar poate funcționa și pe Windows.

XRat

Un backdoor troian care vizează Windows, XRat permite accesul de la distanță la computerul afectat. Se rulează pe fundal în tăcere, în așteptarea comenzilor de la controlerul său. Hackerul poate efectua mai multe acțiuni, inclusiv keylogging, trimiterea de e-mailuri și descărcarea sau încărcarea fișierelor.

Z

Exploatare Zero Zile

O exploatare de zile zero profită de o vulnerabilitate pentru care nu există niciun patch cunoscut.

Zombies

Un computer care este folosit de un hacker în scopuri nefaste, fără să știe proprietarul computerului. Un hacker va exploata de obicei mai multe dispozitive simultan pentru a forma o armată zombie (botnet).

Pentru ce este folosit malware?

Am discutat despre multe tipuri de malware și cum funcționează, dar de ce este folosit malware în primul rând? Există un număr mare de motive pentru care un infractor ar putea folosi malware, dar aici sunt unele dintre cele mai frecvente:

  • Furați informații confidențiale și sensibile: Ciberneticii pot pune mâna pe cantități vaste de date prin intermediul programelor malware executate pe computere sau dispozitive mobile. De exemplu, datele de autentificare, informațiile cardului de credit, adresele digitale de portofel, numerele de securitate socială și multe altele pot fi furate în timpul unui atac. Aceste informații pot fi utilizate în alte infracțiuni (cum ar fi frauda cu cardul de credit sau furtul de identitate) sau vândute celui mai mare ofertant.
  • Câștigați bani ilegal: Există o multitudine de modalități prin care infractorii pot câștiga bani folosind malware, cum ar fi furtul resurselor pentru minerirea criptomonedei sau vânzarea informațiilor dvs. personale către terți.
  • Cybervandalism: Aceasta se referă la orice fel de vandalism efectuat cu ajutorul unui computer. De exemplu, un hacker poate avea acces la un site web și ar putea schimba sau înlocui pagina sa de pornire.
  • Cyber-spionaj: După cum sună, spionajul cibernetic este o formă de spionaj care folosește calculatoarele pentru a fura informații confidențiale sau sensibile.
  • Hacktivism: Aceasta se referă la activism care implică activiști (sau hacktiviști) care utilizează tehnologia care folosește pentru a promova o agendă socială sau politică. De exemplu, dacă o rețea este hacked pentru a răspândi un mesaj politic, acest lucru ar fi considerat hacktivism.
  • Razboi cibernetic: Acesta este un termen larg care descrie utilizarea computerelor sau a rețelelor pentru a provoca perturbări sau deteriorări.

Cum să detectați malware și să îl eliminați de pe computer

Cel mai bine este să evitați să faceți probleme cu programele malware, luând măsuri pentru a vă proteja sistemul (mai multe despre asta în secțiunea următoare). Cu toate acestea, dacă te simți blocat cu un computer infectat, mai există speranță.

În timp ce procesul de detectare și eliminare va fi diferit în funcție de malware, există pași generali pe care îi puteți face:

  1. Descărcați un scaner: Cele mai renumite programe antivirus includ un scaner. Aceste programe rulează în timp real pe fundal. Există, de asemenea, instrumente de scanare la cerere, cum ar fi Zemana Anti-Malware, Malwarebytes și Kaspersky Virus Removal Tool. Rețineți că, dacă aveți deja un software antivirus instalat pe dispozitivul dvs. și suspectați că ați fost infectat cu malware, ar trebui să alegeți un alt software care să fie rulat. Chiar dacă antivirusul dvs. actual este de la un furnizor de încredere, nu toate softurile funcționează tot timpul. Dacă bănuiți că v-a lovit de malware, atunci antivirusul ar putea să-l fi ratat.
  2. Rulați instrumentul de scanare: Dacă din anumite motive nu puteți descărca instrumentul de scanare pe dispozitivul infectat, încercați să îl descărcați pe un alt dispozitiv și să îl transferați cu o unitate USB. Deschideți instrumentul de scanare și parcurgeți opțiunile pentru a rula o scanare. Scanările pot dura oriunde de la cinci minute la o oră pentru a fi finalizate. Dacă scanarea nu are nimic, poate doriți să încercați un instrument diferit. Unele instrumente au opțiuni de scanare personalizate cu care vă puteți reda pentru a vedea dacă obțineți rezultate diferite.
  3. Eliminați infecțiile: Dacă instrumentul de scanare detectează infecții, ar trebui să vă ofere opțiunea de a le elimina. Ați făcut nevoie să reporniți dispozitivul pentru a finaliza procesul de eliminare. Chiar dacă programul malware pare a fi fost eliminat, este posibil să merite să folosești un alt instrument de scanare pentru a confirma acest lucru.

Dacă scanarea nu conține nimic și problemele persistă, atunci este posibil să aveți unul dintre cele mai complicate tipuri de malware pe mâini. În cel mai rău caz, este posibil să fiți forțat să efectuați o nouă instalare a sistemului dvs. de operare, dar dacă faceți acest lucru, nu uitați să rulați o copie de rezervă completă.

Înainte de a lua în considerare o reinstalare a sistemului, merită să vă delectați mai mult pentru a identifica tipul de malware întâlnit și care sunt opțiunile alternative. Următoarele ghiduri vă vor ajuta să aflați despre detectarea și eliminarea tipurilor specifice de malware:

  • Ghid complet pentru eliminarea și prevenirea programelor malware din Windows
  • Cele mai bune programe gratuite de eliminare, detecție și scaner de rootkit
  • Ce este ransomware și cum să îl preveniți și să îl eliminați
  • Ce este un kit de exploatare (cu exemple) și cum le folosesc ciberneticii?
  • Cum să eliminați gratuit programele spyware și ce instrumente să utilizați
  • Ce este o botnet și cum să evitați să faceți parte dintr-unul
  • Malware schimbător DNS: cum să-l detectezi și să te protejezi
  • Au fost explicate atacuri malware fără filă (cu exemple)

Cum să vă protejați împotriva programelor malware

Cel mai bun caz este să aveți măsuri de protecție adecvate pentru a vă asigura că malware-ul nu își găsește calea pe computer în primul rând. Iată câteva sfaturi de top pentru prevenirea virusului și a malware-ului.

1. Mențineți sistemele la zi

Majoritatea actualizărilor la sistemele de operare și aplicațiile includ corecții la vulnerabilitățile de securitate. Cu atât de mulți actori amenințători pregătiți să exploateze vulnerabilitățile cunoscute, este important să instalați actualizări cât mai curând posibil după ce sunt lansate.

Acest lucru poate fi dificil pentru întreprinderile care operează rețele uriașe de dispozitive, iar multe companii trebuie să acorde prioritate ce actualizări rulează. Acesta este motivul pentru care părțile rău intenționate au încă succes atunci când vizează vulnerabilitățile cu mult timp după ce au fost identificate.

2. Folosiți un software antivirus bun

În timp ce un software antivirus nu se poate proteja împotriva oricărei amenințări existente, poate face o treabă bună de a menține majoritatea programelor malware la atingere. Numele vine de la faptul că acest tip de software a fost inițial dezvoltat pentru a combate virusurile. Cu toate acestea, în aceste zile, se poate proteja împotriva altor tipuri de malware, inclusiv troieni, adware, spyware și ransomware.

Software-ul antivirus scanează și detectează codul de malware cunoscut și îl împiedică să intre în sistemul dvs. Cele mai multe programe antivirus pot elimina, de asemenea, unele tipuri de malware după ce și-a găsit drumul pe dispozitiv.

3. Folosiți bunul simț

Majoritatea programelor malware intră în sistem prin atașamente sau linkuri e-mail sau prin reclame. Și majoritatea cazurilor necesită un anumit tip de acțiune a utilizatorului, de obicei un clic, pentru a putea fi executat programul malware. Ca atare, multe atacuri malware de succes sunt complet evitate.

Fii foarte prudent cu privire la deschiderea de e-mailuri, la clic pe linkuri sau reclame sau la deschiderea de atașamente. Învățați să observați e-mailuri suspecte, căutând semne de afișare, cum ar fi o ofertă prea bună pentru a fi adevărată, numele companiilor cu scriere greșită și o gramatică slabă.

Credit de imagine: „HTTP” de Gerd Altmann sub licență CC BY 2.0

Ați putea, de asemenea, să vă placăAntivirusCum să preveniți și să eliminați ransomwareAntivirusSe poate rula programe suplimentare de securitate dacă aveți deja antivirus instalat?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

6 + 1 =

Adblock
detector