สารานุกรมไวรัสคอมพิวเตอร์ทั่วไปและมัลแวร์อื่น ๆ และวิธีลบออก

สารานุกรมไวรัสคอมพิวเตอร์ทั่วไป

เราได้ยินเกี่ยวกับไวรัสคอมพิวเตอร์และมัลแวร์ประเภทอื่น ๆ ตลอดเวลาไม่ว่าจะเป็นข่าวหรือจากเพื่อนหรือเพื่อนร่วมงานที่ได้รับผลกระทบ น่าเสียดายที่พวกเราหลายคนมีประสบการณ์ตรงกับมัลแวร์ประเภทต่างๆ ในความเป็นจริงเมื่อตรวจพบการโจมตีมัลแวร์ 10,000 ล้านครั้งในปี 2561 มีแนวโน้มว่าคุณหรือคนที่คุณรู้จักจะจัดการกับมัลแวร์เมื่อเร็ว ๆ นี้.

ในขณะที่มีวิธีการในการป้องกันตรวจจับและกำจัดมัลแวร์หลายรูปแบบการโจมตีบางประเภทก็ดื้อรั้นมากกว่า กุญแจสำคัญคือการรู้ว่าต้องระวังอะไรและมีแผนในการจัดการกับการโจมตี.

ในโพสต์นี้เรามีสารานุกรมไวรัสคอมพิวเตอร์ทั่วไปและมัลแวร์อื่น ๆ รวมถึงคำทั่วไปอื่น ๆ ที่เกี่ยวข้องกับการโจมตีมัลแวร์ ในตอนท้ายของโพสต์คุณจะพบคำแนะนำเกี่ยวกับวิธีป้องกันการโจมตีของมัลแวร์และเคล็ดลับในการตรวจจับและกำจัด.

ดูสิ่งนี้ด้วย:

  • สุดยอดโปรแกรมป้องกันไวรัส
  • สุดยอดโปรแกรมป้องกันไวรัสสำหรับ Mac

Contents

สารานุกรมมัลแวร์ประเภททั่วไป

แอดแวร์

ย่อมาจากซอฟต์แวร์ที่รองรับการโฆษณาซอฟต์แวร์ที่ไม่พึงประสงค์นี้ส่งผลต่อโฆษณาของคุณ โดยทั่วไปแล้วแอดแวร์จะกำหนดเป้าหมายเว็บเบราว์เซอร์และสร้างรายได้ให้กับนักพัฒนาโดยนำเสนอโฆษณาให้คุณ มันสามารถแสดงถึงความเสี่ยงด้านความเป็นส่วนตัวเนื่องจากแอดแวร์บางตัวสามารถติดตามประวัติการเข้าชมของคุณเพื่อช่วยแสดงโฆษณาที่ตรงเป้าหมายและโปรไฟล์ของคุณอาจถูกขายให้กับบุคคลที่สาม.

AgentTesla

สปายแวร์ขโมยรหัสผ่านนี้ถูกขายอย่างเปิดเผยเป็นซอฟต์แวร์สำหรับตรวจสอบคอมพิวเตอร์ของคุณเอง ซื้อใบอนุญาตเพื่อแลกกับ Bitcoin แม้ว่าเจ้าของอ้างว่าสิ่งนี้ไม่ควรใช้กับคอมพิวเตอร์โดยไม่ได้รับอนุญาต แต่ก็ให้คำแนะนำในการปรับใช้ผลิตภัณฑ์ในขณะที่หลีกเลี่ยงซอฟต์แวร์ป้องกันไวรัส.

Andromeda

บ็อตเน็ตที่เชื่อมโยงกับตระกูลมัลแวร์หลายสิบตระกูลแอนโดรเมดารายงานว่าติดไวรัสมากกว่าหนึ่งล้านระบบในแต่ละเดือนที่จุดสูงสุด บ็อตเน็ตถูกเจ้าหน้าที่ของหน่วยงานลงในเดือนธันวาคม 2560 แต่ในช่วงปลายปี 2561 ผลกระทบของมันยังคงเกิดขึ้น.

สุสาน

ธนาคาร Trojan ที่กำหนดเป้าหมายระบบ Android นั้น Anubis มักจะส่งมอบผ่านแอพที่เป็นอันตรายจากภายใน Google Play Store เมื่อดำเนินการแล้วมัลแวร์จะขออนุญาตสำหรับการเข้าถึงอุปกรณ์ หากได้รับมันสามารถจำลองการคลิกปุ่มและขโมยข้อมูลผู้ใช้ นอกจากนี้ยังสามารถส่งสแปม SMS บันทึกเสียงถ่ายภาพหน้าจอติดตามสถานที่ตั้งและคีย์ล็อก การโจมตีอาจเกี่ยวข้องกับคอมโพเนนต์ ransomware.

B

ประตูหลัง

แบ็คดอร์เป็นวิธีการข้ามการรับรองความถูกต้องปกติเพื่อเข้าใช้ระบบ แฮกเกอร์ใช้เพื่อเข้าถึงคอมพิวเตอร์หรือเครือข่ายจากระยะไกล.

Baldr

Baldr เป็นผู้ลักลอบคล้ายกับโทรจันธนาคาร แต่มีการบิดเล็กน้อย ผู้ขโมยจะเข้าสู่ระบบรวบรวมข้อมูลและออกไปทันที ค้นหาข้อมูลเช่นประวัติเบราว์เซอร์รหัสผ่านคุกกี้และไฟล์ที่มีข้อมูลที่มีค่า.

Beapy

ผู้เข้ารหัสลับที่ตั้งเป้าหมายองค์กรส่วนใหญ่ในประเทศจีน Beapy ใช้เครื่องมือแฮ็คข้อมูลรั่วไหลในสหรัฐอเมริกาเพื่อเผยแพร่ผ่านเครือข่ายผ่านอีเมลที่เป็นอันตราย มันใช้เทคนิคการเข้ารหัสไฟล์ที่ใช้ไฟล์ที่รวดเร็วและมีประสิทธิภาพและสามารถสร้างรายได้สูงถึง $ 750,000 ต่อเดือน.

บ็อตเน็ต

กลุ่มของอุปกรณ์ที่ควบคุมโดยมัลแวร์และใช้เพื่อดำเนินกิจกรรมที่เป็นอันตราย ผู้ใช้อุปกรณ์อาจไม่ทราบว่ามีมัลแวร์เข้ามาในระบบและอุปกรณ์ของตนถูกใช้งานในลักษณะดังกล่าว.

นักจี้เบราว์เซอร์

ประเภทของมัลแวร์ที่ทำการแก้ไขการตั้งค่าของเบราว์เซอร์โดยไม่ได้รับอนุญาตจากผู้ใช้ โดยทั่วไปจะใช้เพื่อฉีดโฆษณาและอาจแทนที่หน้าใดหน้าหนึ่งเช่นหน้าแรกหน้าข้อผิดพลาดหรือเครื่องมือค้นหา.

คาร์ดินัล RAT

คิดว่าจะหายไปในปี 2560 โทรจันระยะไกล (RAT) นี้ซึ่งมีเป้าหมายที่ระบบ Windows จะเปิดขึ้นอีกครั้งในปีพ. ศ. 2562 สามารถขโมยข้อมูลรับรองบันทึกการกดแป้นพิมพ์บันทึกภาพหน้าจอและล้างคุกกี้จากเบราว์เซอร์.

Cerber

Cerber เป็นแรนซัมแวร์ที่ได้รับความนิยมในปี 2016 แต่ตัวแปรของมันยังคงปรากฏขึ้นในปี 2560 มันทำการเข้ารหัสไฟล์ของ Windows และโดยทั่วไปจะแพร่กระจายผ่านทางอีเมล (ทั้งไฟล์แนบและลิงก์ภายในอีเมล อาชญากรบางคนมีความคิดสร้างสรรค์และแพร่กระจาย Cerber ransomware ผ่านเว็บไซต์ของรัฐบาลสหรัฐอเมริกาและระบบเฝ้าระวังของตำรวจ.

ปัตตาเลี่ยน

มัลแวร์ประเภทหนึ่งที่ดักจับเนื้อหาของคลิปบอร์ดของเหยื่อ สิ่งนี้ใช้ประโยชน์จากความจริงที่ว่าตอนนี้เรามีอักขระจำนวนมากที่ต้องจัดการเช่นที่อยู่กระเป๋าเงินดิจิตอลและรหัสผ่านที่สร้างแบบสุ่ม.

Coinhive

เครื่องหยอดเหรียญที่ใช้งานได้ในตอนนี้ซึ่งอาชญากรไซเบอร์สามารถใช้ในการสูบฉีดพลังคอมพิวเตอร์ในการประมวลผลของเหยื่อผู้เคราะห์ร้าย.

Conficker (aka Downadup)

เวิร์มที่กำหนดเป้าหมายช่องโหว่ของ Windows และแพร่กระจายอย่างรวดเร็ว Conficker นั้นถูกค้นพบครั้งแรกในปี 2550 และมีอัตราการติดเชื้อสูงที่สุดในประวัติศาสตร์ของมัลแวร์ เครื่องที่ไม่มีความปลอดภัยสามารถติดเวิร์มได้ซึ่งสามารถแพร่กระจายผ่านอุปกรณ์พกพาที่เสียหายเช่นแท่ง USB Microsoft ยังคงเสนอเงินจำนวน 250,000 ดอลลาร์สำหรับข้อมูลที่นำไปสู่การจับผู้สร้าง Conficker.

CookieMiner

ไม่นี่ไม่ใช่เหรียญตัวเดียว แต่อาจเกี่ยวข้องกับเงินดิจิตอล CookieMiner ชื่อ aptly ตั้งเป้าหมายที่คอมพิวเตอร์ Mac และได้รับการออกแบบมาเพื่อขโมยคุกกี้ของเบราว์เซอร์พร้อมกับข้อมูลอื่น ๆ โดยมีเป้าหมายเฉพาะคุกกี้ที่เกี่ยวข้องกับผู้ให้บริการกระเป๋าเงินและการแลกเปลี่ยน cryptocurrency ในความพยายามที่จะขโมย cryptocurrencies จากคนที่บ่อยเว็บไซต์เหล่านั้น เพื่อช่วยให้สาเหตุมันยังขโมยข้อมูลบัตรเครดิตข้อมูลการเข้าสู่ระบบและข้อความ.

CryptoLocker

รูปแบบแรกของ ransomware (ตรวจพบเริ่มแรกในปี 2013) ซึ่งการโจมตี ransomware ต่อมาจำนวนมากได้รับการยึดตาม CryptoLocker ถูกแพร่กระจายผ่านทางอีเมลและไฟล์ Windows ที่เข้ารหัส.

Cryptoloot

ในต้นปี 2562 สิ่งนี้ได้รับการกล่าวถึงว่าเป็นภัยคุกคามสูงสุดในตลาด cryptominer นับตั้งแต่ Coinhive หยุดดำเนินการ.

Cryptomining มัลแวร์

เซตย่อยของมัลแวร์ที่เกี่ยวข้องกับการขุด cryptocurrencies โดยทั่วไปแล้วคนงานเหมืองขโมยพลังการประมวลผลของคอมพิวเตอร์โฮสต์ซึ่งจำเป็นสำหรับการเข้ารหัส.

D

ตัวเปลี่ยน DNS

คลาสของโทรจันที่เปลี่ยนแปลงการตั้งค่า DNS เพื่อเปลี่ยนเส้นทางการเข้าชมเว็บของผู้ที่ตกเป็นเหยื่อโดยที่ไม่รู้ตัว.

DNSpionage

แคมเปญจารกรรมไซเบอร์ที่ออกแบบมาเพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบสำหรับอีเมลและแพลตฟอร์มอื่น ๆ ผู้ที่อยู่เบื้องหลัง DNSpionage (สงสัยว่าแฮกเกอร์ชาวอิหร่าน) มีเป้าหมายที่หน่วยงานภายในภาคเอกชนและภาครัฐในเลบานอนและสหรัฐอาหรับเอมิเรตส์.

Dorkbot

Trojan ธนาคารนี้คิดว่าจะไม่เกิดขึ้นก่อนในปี 2012 ทำให้ผู้โจมตีสามารถกำหนดเป้าหมายผู้ใช้ Facebook, Twitter และ Skype อย่างไรก็ตามเวอร์ชันที่ได้รับการแก้ไขใหม่จะปรากฏในปี 2018 ซึ่งเป็นการขโมยข้อมูลรับรองของผู้ใช้เมื่อเข้าสู่บัญชีธนาคารออนไลน์.

Dorvku

โทรจันซึ่งเป็นเป้าหมายของแพลตฟอร์ม Windows นั้น Dorvku รวบรวมข้อมูลระบบพร้อมกับข้อมูลที่ละเอียดอ่อนจากเบราว์เซอร์ มันสามารถสร้างการเชื่อมต่อระยะไกลเพื่อให้ตัวควบคุมสามารถดำเนินการต่าง ๆ บนอุปกรณ์โฮสต์.

ดาวน์โหลดจากไดรฟ์

การดาวน์โหลดแบบอ้างถึงหมายถึงการดาวน์โหลดมัลแวร์ไปยังอุปกรณ์โดยไม่ต้องดำเนินการใด ๆ กับผู้ใช้โดยตรง ในขณะที่มัลแวร์ส่วนใหญ่ต้องการให้ผู้ใช้คลิกโฆษณาสิ่งที่แนบมาหรือลิงก์ตัวอย่างเช่นการดาวน์โหลดแบบขับเคลื่อนด้วยไดรฟ์สามารถเริ่มต้นได้โดยผู้ใช้ที่เข้าชมเว็บไซต์เฉพาะ.

E

Electricfish

โทรจันที่โจมตีระบบ Windows และช่วยให้แฮกเกอร์เข้าถึงข้อมูลที่สำคัญติดตั้งมัลแวร์และอีกมากมาย รายงานพฤษภาคม 2562 จากกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) ระบุว่ามัลแวร์นี้ถูกใช้ในการจารกรรมระหว่างประเทศโดยแฮกเกอร์เกาหลีเหนือ..

Emotet

โทรจันธนาคารแบบแยกส่วนที่มักทำหน้าที่เป็นตัวดาวน์โหลดสำหรับโทรจันธนาคารอื่น ๆ นอกจากนี้ยังมีคุณสมบัติคล้ายเวิร์มทำให้สามารถแพร่กระจายอย่างรวดเร็วทั่วทั้งเครือข่าย Emotet พิสูจน์แล้วว่ามีค่าใช้จ่ายสูงกับรัฐบาลสหรัฐฯโดยแต่ละเหตุการณ์มีราคาสูงถึง 1 ล้านเหรียญสหรัฐ.

การเข้ารหัส ransomware

ประเภทที่ใช้กันทั่วไปของ ransomware การเข้ารหัส ransomware จะทำการเข้ารหัสไฟล์และเรียกร้องค่าไถ่เพื่อแลกกับคีย์ถอดรหัส หากชำระเงินแล้วอาชญากรอาจส่งมอบคำสั่งในการรับกุญแจหรือไม่ก็ได้.

ใช้ประโยชน์จากชุด

เหล่านี้เป็นโปรแกรมอัตโนมัติที่รวมเอาการหาประโยชน์หลายอย่าง แต่ละช่องโหว่นั้นออกแบบมาเพื่อใช้ประโยชน์จากช่องโหว่ที่ทราบกันโดยเฉพาะในซอฟต์แวร์ที่ได้รับความนิยมเช่น Adobe Flash หรือ Internet Explorer เมื่อช่องโหว่ถูกโจมตีช่องโหว่ของมัลแวร์สามารถลดลงได้ ชุดคิทใช้เพื่อแพร่กระจายมัลแวร์หลายประเภท.

F

มัลแวร์ไร้สิ่งสกปรก (รู้จักกันว่าไม่ใช่มัลแวร์หรือมัลแวร์ที่มองไม่เห็น)

คลาสของมัลแวร์ที่โหลดเข้าสู่ระบบ Windows โดยตรงโดยการจี้เครื่องมือในตัว มันไม่ได้เก็บไว้ในไฟล์และไม่ได้อยู่ในเครื่องของเหยื่อ มัลแวร์ไร้สกปรกนั้นตรวจพบได้ยากโดยซอฟต์แวร์ป้องกันไวรัสเนื่องจากไม่มีลายเซ็นดิจิทัลที่ต้องระวัง.

ลูกไฟ

มัลแวร์นี้ไฮแจ็คเบราว์เซอร์เพื่อจัดการกับปริมาณการใช้งานเว็บของผู้ใช้ สามารถใช้เพื่อสร้างรายได้จากโฆษณา Fireball ยังสามารถเรียกใช้รหัสบนคอมพิวเตอร์ของเหยื่อเพื่อดาวน์โหลดมัลแวร์ทุกประเภท ภายในกลางปี ​​2560 มันส่งผลกระทบต่อคอมพิวเตอร์มากกว่า 250 ล้านเครื่องทั่วโลก.

FlawedGrace

โทรจันเข้าถึงระยะไกลจัดจำหน่ายโดยกลุ่มอาชญากรไซเบอร์ TA505 ผ่านแคมเปญฟิชชิง กลุ่มเป้าหมายหลักองค์กรในภาคค้าปลีกและการเงิน.

formbook

มัลแวร์นี้ที่ขโมยข้อมูลและคว้าฟอร์มมาตั้งแต่ปี 2016 โดยปกติแล้ว FormBook จะถูกส่งผ่านไฟล์แนบอีเมลที่เป็นอันตราย ผู้กระทำความผิดที่อยู่เบื้องหลังมัลแวร์นี้ได้กำหนดเป้าหมายไปที่สหรัฐอเมริกาและเกาหลีใต้เป็นหลักโดยเฉพาะการมุ่งเน้นไปที่ บริษัท ในภาคการบินและอวกาศและการป้องกันผู้รับเหมารวมทั้งการผลิต.

G

โทนเสียงดนตรี

หนึ่งใน botnets ที่มีความอุดมสมบูรณ์มากที่สุดในประวัติศาสตร์มีผลกับเครื่อง Windows ในตอนท้ายของปี 2560 พร้อมกับ Necurs (ดูด้านล่าง) Gamut รับผิดชอบส่วนใหญ่ของสแปมอีเมล์ทั้งหมด.

GandCrab

Ransomware ถือครองส่วนใหญ่ของตลาด ransomware ในปี 2019 GandCrab ตั้งเป้าเครื่อง Windows และแพร่กระจายผ่านทางอีเมลป๊อปอัปและชุดเครื่องมือหาประโยชน์รวมถึงบันทึกย่อที่กำหนดเอง ค่าไถ่อยู่ในช่วงตั้งแต่ $ 600 ถึง $ 700,000 และมักถูกเรียกใช้ใน Dash แทน Bitcoin.

Graftor

ตระกูลมัลแวร์ (ส่วนใหญ่โทรจันและแอดแวร์) ที่กำหนดเป้าหมายระบบ Windows.

GrandSoft

ชุดเจาะช่องโหว่ที่กำหนดเป้าหมายไปยังระบบ Windows ที่กระจายโทรจันเครื่องหยอดเหรียญและ Ransomware.

กองโจร

นี่คือประเภทของแอดแวร์ที่ปรากฏในแอพ Android ใน Google Play Store มันดำเนินการฟังก์ชั่นการคลิกโฆษณาที่ส่งผลกำไรให้กับผู้สร้าง แอพที่มีมัลแวร์ Guerilla ตรวจพบและลบออกจาก Google Play Store ในปี 2018.

Gussdoor

โทรจันที่เปิดลับๆเพื่อให้แฮกเกอร์ดำเนินการกับคอมพิวเตอร์ Windows ของผู้ที่ตกเป็นเหยื่อ แฮกเกอร์สามารถอ่านและเขียนไฟล์และรีจิสตรีใช้ภาพหน้าจอและสร้างกระบวนการ.

H

Hiddad

แอดแวร์และสปายแวร์ที่กำหนดเป้าหมายระบบ Android Hiddad ใช้แอพที่ถูกกฎหมายและบรรจุหีบห่อใหม่ก่อนปล่อยไปยังร้านค้าของบุคคลที่สาม มัลแวร์ตัวนี้จะแสดงโฆษณาเป็นหลัก แต่ก็สามารถรับข้อมูลที่ละเอียดอ่อนได้โดยการเข้าถึงข้อมูลความปลอดภัยภายในระบบปฏิบัติการ.

HiddenMiner

มัลแวร์ Android ที่ทำเหมือง Monero HiddenMiner ซ่อนตัวได้ดีบนอุปกรณ์และยังคงขุดต่อไปจนกว่าทรัพยากรจะหมด มันสามารถนำไปสู่ความร้อนสูงเกินไปและความล้มเหลวของอุปกรณ์.

Hoplight

โทรจันลับๆที่แฮกเกอร์เกาหลีเหนือใช้ มัลแวร์ Hoplight รวบรวมข้อมูลเกี่ยวกับอุปกรณ์ที่ติดไวรัสและส่งไปยังเซิร์ฟเวอร์ระยะไกล การเชื่อมต่อระยะไกลยังช่วยให้แฮกเกอร์สามารถส่งคำสั่งและดำเนินการบางอย่างบนอุปกรณ์โฮสต์ ในเดือนเมษายน 2019 รัฐบาลสหรัฐฯได้ออกคำเตือนเรื่องความปลอดภัยเกี่ยวกับ Hoplight ซึ่งเป็นผลมาจากมัลแวร์ในกลุ่มแฮ็คที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือซึ่งเรียกว่า Hidden Cobra, Guardians of Peace หรือ Lazarus Group.

ลูกผสม (รูปแบบที่รู้จักกันแปลกใหม่หรือภัยคุกคามแบบผสมผสาน)

เหล่านี้คือคำศัพท์บางคำที่คุณอาจพบเจอกับมัลแวร์ที่รวมมัลแวร์สองประเภทหรือมากกว่าเข้าด้วยกัน ตัวอย่างเช่นมัลแวร์ชิ้นหนึ่งอาจปรากฏตัวในซอฟต์แวร์ที่ไม่เป็นอันตรายโดยจัดว่าเป็นโทรจัน แต่แพร่กระจายเหมือนเวิร์มทำให้เป็นเวิร์มโทรจัน.

ผม

Igami

โทรจันที่ล็อกข้อมูลนี้เป็นการทำซ้ำล่าสุดของมัลแวร์ Globe Imposter มันเป็นเป้าหมายพีซี Windows และมีแนวโน้มที่จะแพร่กระจายผ่านการปรับปรุงปลอมอีเมลขยะและซอฟต์แวร์ที่ติดเชื้อ มันเข้ารหัสไฟล์เพิ่มส่วนขยาย. IGAMI ไปยังชื่อไฟล์แล้วลดโน้ตเรียกค่าไถ่ซึ่งใช้กลยุทธ์ทางวิศวกรรมสังคมที่แข็งแกร่ง.

J

JSEcoin

นี่คือตัวสร้างเหรียญ JavaScript ที่ฝังลงในเว็บไซต์ แม้ว่าจะสามารถใช้งานได้อย่างถูกกฎหมายเช่น Coinhive และ Cryptoloot แต่ก็สามารถใช้งานได้ในทางที่ผิด ผู้เขียนมัลแวร์สามารถใช้ห้องสมุด JavaScript เพื่อขโมยทรัพยากรของผู้เยี่ยมชมเว็บไซต์และใช้พวกเขาเพื่อขุดเงินดิจิตอล ในเดือนมีนาคม 2561 JSEcoin ได้รับการจัดอันดับให้เป็นหนึ่งในสี่ภัยคุกคามที่เป็นอันตรายจากมัลแวร์โดย CheckPoint.

K

Karkoff

เวอร์ชันใหม่ของมัลแวร์ DNSpionage ที่ค้นพบในปี 2019 Karkoff“ ปรับปรุง” ตาม DNSpionage โดยอนุญาตให้ผู้เขียนตรวจสอบและเลือกเป้าหมาย.

Keylogger

สปายแวร์ประเภทหนึ่งที่บันทึกการกดแป้น สิ่งเหล่านี้มีการใช้งานอย่างถูกกฎหมายเช่นสำหรับนายจ้างที่ตรวจสอบพนักงาน แต่มักจะใช้เพื่อขโมยข้อมูลโดยเจตนาร้าย.

คราเคน

บ็อตเน็ตที่ใหญ่ที่สุดในโลกเมื่อเดือนเมษายน 2561 มีความสามารถในการหลบเลี่ยงการตรวจจับโดยซอฟต์แวร์ป้องกันไวรัสรายงาน botnet Kraken ส่งข้อความสแปม 9 พันล้านต่อวัน.

Kraken Cryptor

ransomware ที่โผล่ขึ้นมาในปี 2561 และถูกดาวน์โหลดจากเว็บไซต์ผู้ให้บริการสปายแวร์ที่ถูกกฎหมาย superantispyware.com มันตรวจสอบภาษาและที่ตั้งของระบบ Windows ก่อนที่จะดำเนินการ.

Kronos

โทรจันธนาคารนี้ได้รับการพัฒนาในปี 2557 และสามารถทำงานต่าง ๆ เช่นการล็อคกุญแจและการจับแบบฟอร์ม (เพื่อขโมยข้อมูลรับรองการเข้าสู่ระบบธนาคารออนไลน์) ได้รับการพัฒนาขึ้นเพื่อให้สามารถฉีดได้ง่ายและยากต่อการตรวจจับผ่านซอฟต์แวร์ป้องกันไวรัส ข้อเท็จจริงที่น่าสนใจเกี่ยวกับ Kronos ก็คือมันได้รับการพัฒนาและจัดจำหน่ายโดย Marcus Hutchins นักวิจัยมัลแวร์ที่กลายเป็น“ ฮีโร่โดยบังเอิญ” ในปี 2560 เมื่อเขาหยุดการแพร่กระจายของ WannaCry ransomware.

L

LightNeuron

สปายแวร์ที่สามารถตรวจสอบบล็อกหรือปรับเปลี่ยนอีเมล LightNeuron ยังสามารถทำหน้าที่เป็นแบ็คดอร์ที่ช่วยให้แฮกเกอร์สามารถเรียกใช้รหัสจากระยะไกล.

LoadPCBanker

Trojan ธนาคารนี้ตั้งเป้าผู้ใช้พีซีชาวบราซิล แม้ว่าจะยังไม่พบนอกบราซิล แต่ก็ยังใหม่มากที่เพิ่งค้นพบในเดือนเมษายน 2562 LoadPCBanker ส่วนใหญ่ทำหน้าที่เป็นสปายแวร์โดยเฉพาะ clipper โดยเฉพาะการตรวจสอบคลิปบอร์ดของอุปกรณ์ที่ติดเชื้อสำหรับรหัสผ่านหมายเลขบัตรเครดิตและ ข้อมูลที่มีค่าอื่น ๆ.

Lokibot

โทรจันที่สามารถขโมยข้อมูลได้อย่างลับๆ เนื่องจากผู้ให้บริการอีเมลจำนวนมากในขณะนี้บล็อกอีเมลที่เป็นอันตรายจำนวนมากอย่างมีประสิทธิภาพผู้สร้าง Lokibot พยายามเลี่ยงระบบตรวจจับเหล่านี้โดยซ่อนมัลแวร์ไว้ในไฟล์. PNG.

Lotoor

เครื่องมือที่แฮกเกอร์ใช้ในการหาช่องโหว่ของ Android Lotoor ช่วยให้แฮกเกอร์ได้รับสิทธิพิเศษในอุปกรณ์พกพาที่ถูกบุกรุก.

M

ขนาด

ชุดช่องโหว่ที่โจมตีช่องโหว่ของ Internet Explorer รุ่นขนาดมักจะกำหนดเป้าหมายไปยังประเทศในเอเชียที่เลือกเช่น Magnitude EK กำหนดเป้าหมายไปที่เกาหลีใต้.

มัลแวร์

คำทั่วไปที่ใช้เพื่ออธิบายซอฟต์แวร์ที่เป็นอันตราย ไฟล์หรือโปรแกรมใด ๆ ที่อาจก่อให้เกิดอันตรายต่อผู้ใช้คอมพิวเตอร์ถือว่าเป็นมัลแวร์ มีมัลแวร์หลายประเภทเช่นโทรจันเวิร์มสปายแวร์แรนซัมแวร์ไวรัสและอื่น ๆ.

Malvertisements

โฆษณาออนไลน์ที่ใช้ในการแพร่กระจายมัลแวร์ สิ่งเหล่านี้อาจปรากฏบนไซต์ที่ถูกกฎหมายบ่อยครั้งที่ไม่มีความรู้เกี่ยวกับเจ้าของไซต์.

Mirai

มัลแวร์ที่ติดเชื้ออุปกรณ์ดังกล่าวกลายเป็นส่วนหนึ่งของบ็อตเน็ต Mirai สแกนหาอุปกรณ์ Internet of Things (IoT) ที่ใช้โปรเซสเซอร์ ARC หากยังไม่ได้เปลี่ยนชื่อผู้ใช้และรหัสผ่านเริ่มต้นอุปกรณ์อาจติดเชื้อได้ การใช้กองทัพของอุปกรณ์ (หรือบอท) สามารถใช้บ็อตเน็ตเพื่อดำเนินการโจมตี DDoS การโจมตีบน Dyn หนึ่งครั้งนั้นเชื่อกันว่ามีส่วนเกี่ยวข้องกับ 100,000 อุปกรณ์.

ยังไม่มีข้อความ

NanoCore

โทรจันเข้าถึงระยะไกลที่กำหนดเป้าหมายระบบ Windows และโผล่ขึ้นมาประมาณปี 2013 มันปิดการทำงานของโปรแกรมป้องกันไวรัสและสร้างการแจ้งเตือนที่ผิดพลาดหรือข้อความแสดงข้อผิดพลาดแจ้งให้ผู้ใช้ติดตั้งแอพพลิเคชั่นซอฟต์แวร์หรือโปรแกรมป้องกันไวรัส ในพื้นหลังมัลแวร์จะลดอัตราการบรรทุกและสามารถสอดแนมและคุกคามผู้ใช้ อาชญากรไซเบอร์ในที่สุดสามารถใช้ระบบเป็นส่วนหนึ่งของบอตเน็ต.

Necurs

บ็อตเน็ตที่ใช้เครื่อง Windows และมีเทคนิคการซ่อนแบบใหม่ทำให้สามารถหลบการตรวจจับได้ Necurs ถูกใช้สำหรับเพย์โหลดที่หลากหลายรวมถึง cryptominers โทรจันธนาคารเครื่องมือ DDoS และ ransomware.

NotPetya

เวิร์มโทรจันที่กำหนดเป้าหมายเครื่อง Windows และแพร่กระจายจากคอมพิวเตอร์หนึ่งไปยังอีกเครื่องหนึ่งได้อย่างง่ายดาย NotPetya น่าอับอายที่ก่อให้เกิดความเสียหายอย่างใหญ่หลวงต่อ บริษัท ทั่วโลกซึ่งคาดว่าจะอยู่ที่ 1.2 พันล้านเหรียญสหรัฐซึ่งรวมถึง 300 ล้านดอลลาร์สำหรับ บริษัท เดนมาร์ก Maersk.

นิวเคลียร์

ชุดเจาะช่องโหว่ที่มีการกำหนดเป้าหมายด้วย Windows ซึ่งทำหน้าที่ผ่านรูปแบบ“ exploit-as-a-service” นิวเคลียร์ไม่ได้อยู่พักหนึ่ง แต่เมื่อถึงจุดหนึ่งทีมงานด้านหลังมีรายงานว่ามีรายได้ประมาณ $ 100,000 ต่อเดือนโดยการให้เช่าชุดกับอาชญากร.

O

เขียนทับไวรัส

ประเภทของไวรัสที่สามารถทำลายรหัสโปรแกรมต้นฉบับโดยเขียนทับข้อมูลในหน่วยความจำของระบบคอมพิวเตอร์ ไวรัสที่เขียนทับนั้นถือว่าเป็นอันตรายมากกว่าไวรัสอื่น ๆ เนื่องจากอาจทำให้เกิดความเสียหายถาวรต่อระบบ.

P

Panda (aka Zeus Panda หรือ Panda Banker)

โทรจัน Zeus Banking ที่แยกออกจากกันซึ่งกำหนดเป้าหมายไปที่ cryptocurrency และโซเชียลมีเดียรวมถึงอุตสาหกรรมอื่น ๆ.

Parite

ไวรัส polymorphic ซึ่งสามารถสร้างเวอร์ชั่นที่แตกต่างกันเล็กน้อยเพื่อหลบเลี่ยงการตรวจจับ Parite เป็นหนอนไวรัสที่สามารถติดเชื้อไฟล์ที่ปฏิบัติการได้ทั้งหมดบนไดรฟ์เครือข่ายที่ใช้ร่วมกันและโลคัลของระบบ Windows.

Q

Qbot (aka Qakbot)

มัลแวร์ขโมยรหัสผ่านนี้ถูกตรวจพบครั้งแรกเมื่อทศวรรษที่แล้ว แต่มีการค้นพบอีกครั้งในปี 2019 โดยโจมตีระบบ Windows หลายพันระบบ Qbot ได้รับการกำหนดค่าใหม่เป็นระยะ ๆ โดยผู้ควบคุมซึ่งทำให้ตรวจจับได้ยากมาก.

R

Ramnit

โทรจันธนาคารที่ขโมยข้อมูลประจำตัวและข้อมูลส่วนบุคคลรวมถึงข้อมูลอื่น ๆ จนถึงจุดหนึ่งในปี 2018 Ramnit ติดเชื้อ Windows มากกว่า 100,000 เครื่องในเวลาเพียงสองเดือน.

Razy

โทรจันที่ติดตั้งส่วนขยายเบราว์เซอร์ที่เป็นอันตรายหรือติดเชื้อส่วนขยายที่ติดตั้งไว้แล้ว ค้นพบครั้งแรกในปี 2018 Razy สามารถใช้งานฟังก์ชั่นใน Chrome, Firefox และ Yandex ได้ กระบวนการแตกต่างกันในแต่ละเบราว์เซอร์ แต่หน้าที่หลักคือการขโมยเงินดิจิตอล Razy ทำสิ่งนี้ผ่านการผสมผสานของเทคนิคต่าง ๆ รวมถึงการเปลี่ยนที่อยู่กระเป๋าเงินด้วยผู้กระทำความผิดปลอมแปลงภาพรหัส QR ที่ชี้ไปที่กระเป๋าเงินการปรับเปลี่ยนหน้าแลกเปลี่ยน cryptocurrency และผลการค้นหาปลอมแปลง.

ไวรัสถิ่นที่อยู่

ประเภทของไวรัสที่ยังคงอยู่ในหน่วยความจำของคอมพิวเตอร์ สิ่งนี้ทำให้สามารถติดไฟล์เพิ่มเติมที่รันโดยคอมพิวเตอร์แม้ว่าโปรแกรมดั้งเดิมจะไม่ทำงานอีกต่อไป.

Rietspoof

ตระกูลมัลแวร์ที่ค้นพบเมื่อต้นปี 2562 ซึ่งใช้กระบวนการหลายขั้นตอนรวมถึงการส่งครั้งแรกผ่านไคลเอนต์การส่งข้อความโต้ตอบแบบทันทีเช่น Skype ไฟล์ที่เข้ารหัสการปฏิบัติการและตัวดาวน์โหลด.

RIG exploit kit

ชุดเจาะช่องโหว่ที่กำหนดเป้าหมาย Adobe Flash ใช้เพื่อแพร่กระจายโทรจันธนาคาร ransomware เครื่องหยอดเหรียญและอื่น ๆ นี่เป็นหนึ่งในชุดยอดนิยมที่ทำรอบในปี 2018 และต้นปี 2019.

rootkit

คำที่ใช้ในการรวบรวมซอฟต์แวร์ (มักเป็นมัลแวร์) ที่ทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมระบบจากระยะไกลได้ รูทคิตเปิดแบ็คดอร์และส่งมอบมัลแวร์ประเภทอื่น ๆ เช่น keylogger, ransomware และไวรัส.

RubyMiner

ผู้เข้ารหัสลับ monero ที่ตีข่าวในปี 2561 เมื่อพยายามใช้ประโยชน์จากเครือข่ายทั่วโลก 30% RubyMiner ค้นหาเว็บเซิร์ฟเวอร์ที่มีช่องโหว่เพื่อใช้งานในกลุ่มการขุด

Ryuk

ransomware ที่ค่อนข้างใหม่ที่ตกเป็นเป้าหมายขององค์กร ตามความปลอดภัยของ Boulevard, Ryuk เป็นเหตุผลหลักที่ค่าไถ่เฉลี่ย shelled ออกในระหว่างการโจมตี ransomware เพิ่มขึ้นอย่างรวดเร็ว 90% ในต้นปี 2019 ถึงกว่า $ 12,000.

S

Sality

ตระกูลมัลแวร์ซึ่งส่วนใหญ่เป็นเวิร์ม โดยปกติแล้ว Sality เวิร์มจะทำงานโดยอัตโนมัติและแพร่เชื้อไฟล์ที่ปฏิบัติการได้บนระบบ Windows ผ่านอุปกรณ์ที่สามารถค้นพบหรือถอดออกได้ ตัวแปรบางตัวยังรวม keylogger และ Trojan downloader เพื่อติดตั้งมัลแวร์เพิ่มเติม.

Samsam

ransomware นี้ได้รับความประพฤติไม่ดีเป็นหนึ่งในมัลแวร์ชิ้นแรกที่จะใช้ในการโจมตีเป้าหมายสูงที่ใช้การติดเชื้อแบบกำหนดเอง มีการศึกษาองค์กรต่างๆก่อนทำการโจมตีเพื่อให้สามารถระบุช่องโหว่ได้ เมื่อมีการเลือกวิธีการโจมตีจะถูกเปิดตัวผ่านวิธีการที่หลากหลายรวมถึงการหาประโยชน์จากชุดอุปกรณ์และการโจมตีด้วยกำลังดุร้าย การโจมตีครั้งนี้มีเป้าหมายไปที่องค์กรของรัฐบาลและ บริษัท ใหญ่ ๆ .

Scareware

ประเภทของแรนซัมแวร์ที่บอกว่าคุณมีไวรัสคอมพิวเตอร์และคุณต้องลงมือทำ แนวคิดก็คือคุณจะมอบเงินสำหรับโปรแกรมลบปลอมซึ่งอันที่จริงแล้วอาจเป็นมัลแวร์ชิ้นอื่น Scareware ไม่ใช่สิ่งธรรมดาในวันนี้และค่อนข้างง่ายที่จะกำจัดด้วยซอฟต์แวร์ป้องกันไวรัส.

Scranos

รูทคิทที่มีผลต่อระบบ Windows ที่ได้รับการเข้าถึงอย่างต่อเนื่อง Scranos สามารถขโมยข้อมูลที่เก็บไว้ในเบราว์เซอร์รวมถึงรหัสผ่านและข้อมูลการชำระเงินและใช้เบราว์เซอร์เพื่อคลิกโฆษณาเพื่อสร้างรายได้ให้กับผู้สร้าง.

หน้าจอตู้เก็บของ

คลาสของ ransomware ที่จำกัดความสามารถของคุณในการเข้าถึงฟังก์ชันระบบและไฟล์คอมพิวเตอร์บางอย่าง.

ServHelper

แบ็คดอร์สำหรับสร้างการเข้าถึงเดสก์ท็อประยะไกลสำหรับระบบ Windows การทำข่าวในต้นปี 2562 ServHelper ก็ทำหน้าที่เป็นตัวดาวน์โหลดสำหรับ RAT, FlawedGrace.

Shellbot

Shellbot ซึ่งเป็นเป้าหมายของระบบ Linux นั้น Shellbot เชื่อมต่อระบบของเหยื่อเข้ากับแฮ็กเกอร์เพื่อสร้างแบ็คดอร์สำหรับการขโมยข้อมูลและการใช้งานระยะไกลรวมถึงการส่งมัลแวร์เพิ่มเติม.

SmokeLoader

นี่เป็นตัวดาวน์โหลดระยะที่สองที่มีมาตั้งแต่ปี 2011 แต่ความนิยมเพิ่มขึ้นอย่างมากในปี 2019 SmokeLoader ใช้ในการโหลดมัลแวร์อื่น ๆ รวมถึงโทรจันธนาคารเช่น Retefe และ Trickbot.

Smominru

Monero miner ที่ใช้ช่องโหว่ ExternalBlue เดียวกันกับที่ช่วยให้ WannaCry เพิ่มจำนวนขึ้น นักขุดรายนี้จัดการขโมย Monero มูลค่าหลายล้านดอลลาร์โดยมีอุปกรณ์อยู่ภายใต้การควบคุมมากกว่าครึ่งล้านจุด.

Sorebrect

ransomware ที่เข้ารหัสลับแบบไม่มีการเข้ารหัสซึ่งแทรกโค้ดลงในกระบวนการระบบ Windows ที่ถูกกฎหมาย จากนั้นจะทำลายตัวเองในขณะที่กระบวนการโฮสต์ประมวลผลการเข้ารหัส.

ไวรัส Spacefiller (รู้จักกันในชื่อ cavity virus)

คลาสที่หายากของไวรัสที่ติดตั้งตัวเองโดยการเติมส่วนที่ว่างเปล่าของไฟล์ วิธีการติดเชื้อนี้ช่วยให้ไวรัสตรวจจับได้ยากเนื่องจากขนาดไฟล์ไม่เปลี่ยนแปลง.

สปายแวร์

มัลแวร์ประเภทหนึ่งที่โดยปกติแล้วจะออกแบบมาเพื่อขโมยข้อมูลบางประเภทรวมถึงข้อมูลการใช้อินเทอร์เน็ตข้อมูลบัตรเครดิตและข้อมูลรับรองการเข้าสู่ระบบ ขึ้นอยู่กับประเภทของสปายแวร์มันอาจจะสามารถบันทึกการกดแป้นพิมพ์จับภาพหน้าจอเข้าถึงและเปลี่ยนการตั้งค่าอุปกรณ์ของคุณและแม้แต่ใช้กล้องและไมโครโฟนของอุปกรณ์.

SQLRat

ใหม่ในปี 2019 มัลแวร์ชิ้นนี้ถูกใช้โดยกลุ่มภัยคุกคาม FIN7 (หรือที่เรียกว่า Carabank) SQLRate จะถูกกระจายเป็นไฟล์แนบอีเมลที่เป็นอันตรายลดลงและเรียกใช้งานสคริปต์ SQL ภายในระบบที่ถูกบุกรุก ไม่ทิ้งร่องรอยทำให้ยากต่อการติดตามหรือวิศวกรรมย้อนกลับ.

T

Threadkit

ชุดหาประโยชน์ที่หาช่องโหว่ของ Microsoft ผ่านเอกสาร Microsoft Office ที่เป็นอันตราย Threadkit ใช้เพื่อแพร่กระจายมัลแวร์ต่าง ๆ รวมถึง Trickbot และ Lokibot.

TrickBot

พบครั้งแรกในปี 2559 โทรจันธนาคารนี้ยังคงเป็นตัวแทนของการคุกคาม ความคงทนของ TrickBot นั้นเป็นส่วนหนึ่งเนื่องจากผู้สร้างมีการอัพเดท เมื่อเร็ว ๆ นี้ในช่วงปลายปี 2561 ศูนย์รักษาความปลอดภัยไซเบอร์แห่งชาติของสหราชอาณาจักรได้เปิดตัวคำเตือนสำหรับธุรกิจขนาดเล็กและขนาดกลางที่มีการเตือนภัยสูงสำหรับมัลแวร์นี้.

ไทรทัน

ขนานนาม“ มัลแวร์ที่มีการฆาตกรรมมากที่สุดในโลก” โดย MIT Tech Review Triton ถูกออกแบบมาเพื่อโจมตีระบบความปลอดภัยทางกายภาพที่เฉพาะเจาะจง สามารถยุ่งเกี่ยวกับระบบฉุกเฉินและกระบวนการปิดซึ่งอาจนำไปสู่การทำร้ายร่างกาย.

โทรจัน

อธิบายว่าเป็นม้าโทรจันชุดย่อยของมัลแวร์นี้เป็นซอฟต์แวร์ที่ถูกต้องตามกฎหมาย โดยทั่วไปผู้ใช้จะติดกับการดาวน์โหลดและเรียกใช้ซอฟต์แวร์ด้วยวิธีการทางวิศวกรรมทางสังคมและอาชญากรไซเบอร์ใช้ซอฟต์แวร์เพื่อดำเนินการโจมตีในบางรูปแบบ เนื่องจากผู้ใช้ติดตั้งโทรจันพวกเขาสามารถข้ามไฟร์วอลล์ที่ปกติจะป้องกันมัลแวร์จากการสื่อสารผ่านอินเทอร์เน็ตและพวกเขามักจะดาวน์โหลดมัลแวร์เพิ่มเติมบนอุปกรณ์.

V

VeryMal

ซอฟต์แวร์มัลแวร์โฆษณาที่กำหนดเป้าหมายไปยังผู้ใช้ Apple นั้น VeryMal ใช้เทคนิคที่เรียกว่าชวเลข (Stenography) ซึ่งข้อมูลถูกซ่อนอยู่ในสายตา มันเรียกใช้โฆษณาแบบดิสเพลย์ที่อ้างว่าใช้สำหรับการอัพเดต Flash หรือซอฟต์แวร์ซ่อมแซมพีซี.

Vimditator

โทรจันนี้ได้รับรอบตั้งแต่ปี 2014 แต่ถูกพบเมื่อเร็ว ๆ นี้เป็นเมษายน 2019 วางตัวเป็นซอฟต์แวร์ป้องกันไวรัสฟรี เมื่อติดตั้งบนระบบ Windows แล้วมันสามารถทำกิจกรรมบนโฮสต์คอมพิวเตอร์โดยปราศจากความรู้ของเหยื่อเช่นการรวบรวมข้อมูลระบบการล็อกคีย์การสร้างการเชื่อมต่อการเข้าถึงระยะไกลการทิ้งมัลแวร์และการโจมตี DDoS.

ไวรัส

ประเภทของมัลแวร์ที่สามารถเผยแพร่และแพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ไวรัสส่วนใหญ่เกี่ยวข้องกับไฟล์ปฏิบัติการซึ่งหมายความว่าพวกเขาต้องการการกระทำของผู้ใช้เพื่อเปิดใช้งานและการแพร่กระจาย.

ความอ่อนแอ

ข้อบกพร่องหรือจุดอ่อนในระบบที่สามารถถูกโจมตีในการโจมตี ตัวอย่างเช่นแฮกเกอร์สามารถใช้ช่องโหว่บางอย่างเพื่อเข้าสู่ระบบและวางภาระมัลแวร์.

W

อยากร้องไห้

เวิร์ม ransomware กำหนดเป้าหมายระบบปฏิบัติการ Windows นี่เป็นส่วนหนึ่งของการโจมตีครั้งใหญ่ในเดือนพฤษภาคม 2014 ซึ่งส่งผลกระทบต่อเครื่องจักรนับแสนเครื่องถือข้อมูลเพื่อเรียกร้องค่าไถ่ Bitcoin.

หนอน

ประเภทของมัลแวร์ที่สามารถทำซ้ำตัวเองและแพร่กระจายจากคอมพิวเตอร์ไปยังคอมพิวเตอร์ผ่านเครือข่าย ความแตกต่างที่สำคัญระหว่างเวิร์มและไวรัสคือเวิร์มไม่ต้องการโปรแกรมโฮสต์หรือความช่วยเหลือจากมนุษย์เพื่อแพร่กระจาย.

X

XMRig

ซอฟต์แวร์ Cryptomining เปิดตัวครั้งแรกในปี 2560 แต่ยังคงโดดเด่นในปี 2019 เครื่องขุด CPU แบบโอเพ่นซอร์ส Monero และเป็นเป้าหมายหลักสำหรับระบบ MacOS และ Linux แต่สามารถทำงานบน Windows ได้เช่นกัน.

XRat

โทรจันลับๆบน Windows, XRat ช่วยให้สามารถเข้าถึงคอมพิวเตอร์ระยะไกลที่ได้รับผลกระทบ มันทำงานในพื้นหลังอย่างเงียบ ๆ ในขณะที่รอคำสั่งจากตัวควบคุม แฮ็กเกอร์สามารถดำเนินการหลายอย่างรวมถึงการกดปุ่มการส่งอีเมลและการดาวน์โหลดหรืออัพโหลดไฟล์.

Z

ใช้ประโยชน์จาก Zero-day

การหาประโยชน์แบบ zero-day จะใช้ประโยชน์จากช่องโหว่ที่ไม่มีแพทช์ที่รู้จัก.

ซอมบี้

คอมพิวเตอร์ที่แฮ็กเกอร์ใช้เพื่อจุดประสงค์สามานย์โดยไม่ต้องมีความรู้เกี่ยวกับเจ้าของคอมพิวเตอร์ แฮ็กเกอร์มักจะใช้ประโยชน์จากอุปกรณ์หลายอย่างในเวลาเดียวกันเพื่อสร้างกองทัพซอมบี้ (บ็อตเน็ต).

มัลแวร์ที่ใช้คืออะไร?

เราได้พูดถึงมัลแวร์หลายประเภทแล้วมันทำงานอย่างไร แต่ทำไมจึงมีการใช้มัลแวร์ตั้งแต่แรก มีเหตุผลมากมายที่อาชญากรอาจใช้มัลแวร์ แต่ต่อไปนี้เป็นสาเหตุที่พบบ่อยที่สุด:

  • ขโมยข้อมูลที่เป็นความลับและละเอียดอ่อน: อาชญากรไซเบอร์สามารถรับมือกับข้อมูลจำนวนมหาศาลผ่านทางมัลแวร์ที่ดำเนินการบนคอมพิวเตอร์หรืออุปกรณ์มือถือ ตัวอย่างเช่นข้อมูลรับรองการเข้าสู่ระบบข้อมูลบัตรเครดิตที่อยู่กระเป๋าเงินดิจิตอลหมายเลขประกันสังคมและอีกมากมายสามารถถูกขโมยในระหว่างการโจมตี ข้อมูลนี้สามารถนำไปใช้ในการก่ออาชญากรรมอื่น ๆ (เช่นการฉ้อโกงบัตรเครดิตหรือการโจรกรรมข้อมูลส่วนตัว) หรือขายให้ผู้ที่เสนอราคาสูงสุด.
  • ทำเงินอย่างผิดกฎหมาย: มีวิธีการมากมายที่อาชญากรสามารถทำเงินโดยใช้มัลแวร์เช่นโดยการขโมยทรัพยากรเพื่อขุด cryptocurrency หรือขายข้อมูลส่วนตัวของคุณไปยังบุคคลที่สาม.
  • Cybervandalism: นี่หมายถึงการก่อกวนใด ๆ ที่กระทำโดยใช้คอมพิวเตอร์ ตัวอย่างเช่นแฮกเกอร์อาจเข้าถึงเว็บไซต์และทำให้เสียโฉมหรือเปลี่ยนหน้าแรก.
  • กล้อง Cyber-หน่วยสืบราชการลับ: ไซเบอร์ - การจารกรรมเป็นรูปแบบหนึ่งของการสอดแนมที่ใช้คอมพิวเตอร์ในการขโมยข้อมูลที่เป็นความลับหรือมีความละเอียดอ่อน.
  • Hacktivism: สิ่งนี้หมายถึงกิจกรรมที่เกี่ยวข้องกับนักเคลื่อนไหว (หรือแฮ็คทีวิสต์) ที่ใช้เทคโนโลยีในทางที่ผิดเพื่อส่งเสริมวาระทางสังคมหรือการเมือง ตัวอย่างเช่นหากเครือข่ายถูกแฮ็กเพื่อเผยแพร่ข้อความทางการเมืองนี่จะถือว่าเป็นการแฮ็ก.
  • cyberwarfare: นี่เป็นคำกว้างที่อธิบายการใช้คอมพิวเตอร์หรือเครือข่ายเพื่อทำให้เกิดการหยุดชะงักหรือความเสียหาย.

วิธีการตรวจจับมัลแวร์และลบออกจากคอมพิวเตอร์ของคุณ

เป็นการดีที่สุดที่จะหลีกเลี่ยงการจัดการกับมัลแวร์โดยทำตามขั้นตอนเพื่อปกป้องระบบของคุณ (เพิ่มเติมในหัวข้อถัดไป) อย่างไรก็ตามหากคุณพบว่าตัวเองติดอยู่กับคอมพิวเตอร์ที่ติดเชื้อยังคงมีความหวัง.

ในขณะที่กระบวนการตรวจจับและกำจัดจะแตกต่างกันไปขึ้นอยู่กับมัลแวร์ แต่มีขั้นตอนทั่วไปที่คุณสามารถทำได้:

  1. ดาวน์โหลดเครื่องสแกน: ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียงส่วนใหญ่มีสแกนเนอร์ โปรแกรมเหล่านี้ทำงานแบบเรียลไทม์ในพื้นหลัง นอกจากนี้ยังมีเครื่องมือสแกนตามความต้องการเช่น Zemana Anti-Malware, Malwarebytes และเครื่องมือกำจัดไวรัส Kaspersky โปรดทราบว่าหากคุณมีซอฟต์แวร์ป้องกันไวรัสติดตั้งอยู่ในอุปกรณ์และสงสัยว่าคุณติดมัลแวร์คุณควรเลือกซอฟต์แวร์อื่นเพื่อให้ทำงานได้ แม้ว่าโปรแกรมป้องกันไวรัสปัจจุบันของคุณจะมาจากผู้ให้บริการที่มีชื่อเสียง แต่ซอฟต์แวร์บางตัวอาจไม่ทำงานตลอดเวลา หากคุณสงสัยว่าคุณถูกมัลแวร์แสดงว่าซอฟต์แวร์ป้องกันไวรัสของคุณอาจพลาด.
  2. เรียกใช้เครื่องมือสแกน: หากคุณไม่สามารถดาวน์โหลดเครื่องมือสแกนลงบนอุปกรณ์ที่ติดเชื้อให้ลองดาวน์โหลดไปยังอุปกรณ์อื่นและถ่ายโอนโดยใช้ไดรฟ์ USB เปิดเครื่องมือสแกนและสำรวจตัวเลือกต่างๆเพื่อเรียกใช้การสแกน การสแกนอาจใช้เวลาตั้งแต่ห้านาทีถึงหนึ่งชั่วโมง หากการสแกนไม่มีสิ่งใดเกิดขึ้นคุณอาจต้องการลองใช้เครื่องมืออื่น เครื่องมือบางอย่างมีตัวเลือกการสแกนแบบกำหนดเองที่คุณสามารถเล่นด้วยเพื่อดูว่าคุณได้ผลลัพธ์ที่แตกต่างกันหรือไม่.
  3. ลบการติดเชื้อ: หากเครื่องมือสแกนตรวจพบการติดเชื้อควรให้ตัวเลือกในการลบออก คุณต้องรีสตาร์ทอุปกรณ์เพื่อให้กระบวนการลบเสร็จสมบูรณ์ แม้ว่ามัลแวร์จะถูกลบไปแล้ว แต่ก็อาจจะคุ้มค่าหากใช้เครื่องมือสแกนอื่นเพื่อยืนยันสิ่งนี้.

หากการสแกนเกิดขึ้นโดยไม่ทำอะไรเลยและปัญหายังคงมีอยู่คุณอาจมีมัลแวร์ประเภทใดประเภทหนึ่งในมือของคุณ ในกรณีที่เลวร้ายที่สุดคุณอาจถูกบังคับให้ทำการติดตั้งระบบปฏิบัติการใหม่ แต่ถ้าคุณทำสิ่งนี้อย่าลืมเรียกใช้การสำรองข้อมูลเต็มรูปแบบก่อน.

ก่อนที่จะพิจารณาการติดตั้งระบบใหม่อีกครั้งคุณควรพิจารณาให้ลึกลงไปเพื่อระบุประเภทของมัลแวร์ที่คุณพบและตัวเลือกอื่น ๆ คำแนะนำต่อไปนี้จะช่วยให้คุณเรียนรู้เกี่ยวกับการตรวจจับและลบมัลแวร์บางประเภท:

  • คู่มือฉบับสมบูรณ์เกี่ยวกับการกำจัดและป้องกันมัลแวร์ Windows
  • โปรแกรมกำจัดการตรวจจับและสแกนเนอร์รูทคิตที่ดีที่สุดฟรี
  • Ransomware คืออะไรและมีวิธีการป้องกันและลบออก
  • ชุดเอาเปรียบคืออะไร (พร้อมตัวอย่าง) และอาชญากรไซเบอร์ใช้พวกเขาอย่างไร?
  • วิธีลบสปายแวร์ฟรีและเครื่องมือที่ใช้
  • บ็อตเน็ตคืออะไรและจะหลีกเลี่ยงการเป็นส่วนหนึ่งได้อย่างไร
  • มัลแวร์ตัวเปลี่ยน DNS: วิธีตรวจจับและป้องกันตัวเอง
  • อธิบายการโจมตีมัลแวร์แบบไม่มีเล่ห์เหลี่ยม (พร้อมตัวอย่าง)

วิธีป้องกันมัลแวร์

กรณีที่ดีที่สุดคือการมีมาตรการป้องกันที่เพียงพอเพื่อให้แน่ใจว่ามัลแวร์ไม่พบทางที่จะเข้าสู่คอมพิวเตอร์ของคุณตั้งแต่แรก นี่คือเคล็ดลับสุดยอดสำหรับการป้องกันไวรัสและมัลแวร์.

1. ปรับปรุงระบบให้ทันสมัยอยู่เสมอ

การอัปเดตส่วนใหญ่เกี่ยวกับระบบปฏิบัติการและแอปพลิเคชันรวมถึงโปรแกรมแก้ไขข้อบกพร่องด้านความปลอดภัย เมื่อนักแสดงภัยคุกคามจำนวนมากพร้อมที่จะใช้ช่องโหว่ที่รู้จักจึงเป็นสิ่งสำคัญที่จะต้องติดตั้งการอัปเดตโดยเร็วที่สุดหลังจากเปิดตัว.

สิ่งนี้อาจเป็นเรื่องยุ่งยากสำหรับองค์กรที่ใช้งานเครือข่ายอุปกรณ์ขนาดใหญ่และ บริษัท จำนวนมากต้องจัดลำดับความสำคัญว่าจะอัพเดตใด นี่คือสาเหตุที่บุคคลที่เป็นอันตรายยังคงประสบความสำเร็จเมื่อกำหนดเป้าหมายช่องโหว่นานหลังจากที่พวกเขาได้รับการระบุ.

2. ใช้ซอฟต์แวร์ป้องกันไวรัสที่ดี

แม้ว่าซอฟต์แวร์ป้องกันไวรัสจะไม่สามารถป้องกันภัยคุกคามทุกชนิดที่มีอยู่ได้ แต่ก็สามารถทำงานได้ดีในการรักษามัลแวร์ส่วนใหญ่ไว้ได้ ชื่อนี้มาจากความจริงที่ว่าซอฟต์แวร์ประเภทนี้ได้รับการพัฒนาเพื่อต่อต้านไวรัส อย่างไรก็ตามในทุกวันนี้มันสามารถป้องกันมัลแวร์ประเภทอื่นรวมถึงโทรจันแอดแวร์สปายแวร์และแรนซัมแวร์.

ซอฟต์แวร์ป้องกันไวรัสจะสแกนและตรวจจับรหัสของมัลแวร์ที่รู้จักและป้องกันไม่ให้เข้าสู่ระบบของคุณ ซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่สามารถลบมัลแวร์บางประเภทได้หลังจากที่พบวิธีการในอุปกรณ์ของคุณ.

3. ใช้สามัญสำนึก

มัลแวร์ส่วนใหญ่เข้าสู่ระบบผ่านทางไฟล์แนบหรือลิงก์ที่เป็นอันตรายหรือผ่านโฆษณา และในกรณีส่วนใหญ่ต้องการการกระทำของผู้ใช้บางประเภทโดยปกติแล้วจะเป็นการคลิกเพื่อให้มัลแวร์ถูกดำเนินการ ดังนั้นการโจมตีมัลแวร์ที่ประสบความสำเร็จมากมายนั้นสามารถหลีกเลี่ยงได้ทั้งหมด.

ระมัดระวังในการเปิดอีเมลคลิกลิงค์หรือโฆษณาหรือเปิดไฟล์แนบ เรียนรู้ที่จะสังเกตเห็นอีเมลที่น่าสงสัยโดยดูจากสัญญาณบอกเล่าเช่นข้อเสนอที่ดีเกินจริงชื่อ บริษัท ที่สะกดผิดและไวยากรณ์ไม่ดี.

เครดิตรูปภาพ:“ HTTP” โดย Gerd Altmann ได้รับอนุญาตภายใต้ CC BY 2.0

นอกจากนี้คุณอาจชอบ Antivirus วิธีการป้องกันและกำจัด ransomwareAntivirus คุณควรรันโปรแกรมรักษาความปลอดภัยเพิ่มเติมหากคุณติดตั้งโปรแกรมป้องกันไวรัสแล้วทรัพยากร AntivirusComputer Virus: รายการเครื่องมือและคู่มือขนาดใหญ่ Antivirus เป็นโปรแกรมป้องกันไวรัสที่ดีที่สุดสำหรับ Mac ในปี 2020?

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

93 − 88 =

Adblock
detector