Exemple de programe malware cele mai dăunătoare

Toate malware-ul este rău, dar unele tipuri de malware fac mai multe daune decât altele. Aceste pagube pot varia de la pierderea fișierelor până la pierderea totală a securității - chiar și furtul identității. Această listă (în nicio ordine particulară) oferă o prezentare generală a celor mai dăunătoare tipuri de malware, inclusiv viruși , troieni și multe altele.

Suprascrierea virușilor

Lee Woodgate / Getty Images

Unele tipuri de viruși au un utilitar rău intenționat care determină ștergerea anumitor tipuri de fișiere - uneori chiar întregul conținut al unității. Dar, la fel de rău ca sună, dacă utilizatorii acționează repede, cotele sunt bune, fișierele șterse pot fi recuperate. Suprascrierea virușilor , totuși, scrie peste fișierul original cu propriul cod malware. Deoarece fișierul a fost modificat / înlocuit, acesta nu poate fi recuperat. Din fericire, virusurile de suprascriere tind să fie rare - în fapt, propriile lor daune sunt responsabile de durata lor mai scurtă de viață. Loveletter este unul dintre cele mai cunoscute exemple de malware care includeau o sarcină utilă suprascrisă.

Troieni Ransomware

Troianele Ransomware criptează fișierele de date de pe sistemul infectat, apoi solicită bani de la victime în schimbul cheii de decriptare. Acest tip de malware adaugă insultă rănirii - nu numai că victima a pierdut accesul la propriile fișiere importante, ci și că a devenit victimă a extorcării. Pgpcoder este probabil cel mai cunoscut exemplu al unui troian ransomware. Mai Mult "

Parola Stealers

Parola furajează troieni recuperarea acreditărilor de autentificare pentru sisteme, rețele, FTP, email, jocuri, precum și site-uri bancare și de comerț electronic. Mulți stealers de parole pot fi configurați în mod repetat de către atacatori după ce au infectat sistemul. De exemplu, aceeași parolă care a furat infecția cu troian a putut să recolteze mai întâi datele de conectare pentru e-mail și FTP, apoi un nou fișier de configurare trimis sistemului care îi determină să acorde atenție recuperării acreditărilor de autentificare de la site-urile bancare online. Parola pentru stealers care vizează jocurile online este probabil cea mai frecventă discutată, dar în niciun caz jocurile nu sunt cele mai comune.

Keyloggers

În forma sa cea mai simplă, un trojan de keylogger este un software malware, fals, care monitorizează intrările de la tastatură, le înregistrează într-un fișier și le trimite la atacatori la distanță . Unele programe de tip keylogger sunt vândute ca programe comerciale - tipul pe care un părinte le-ar putea folosi pentru a înregistra activitățile online ale copiilor lor sau dacă un soț suspect ar putea instala pentru a păstra filele partenerului.

Keylogger-urile pot înregistra toate intrările de la tastatură sau pot fi destul de sofisticate pentru a monitoriza o anumită activitate - cum ar fi deschiderea unui browser web care să indice către site-ul dvs. de online banking. Când se observă comportamentul dorit, keyloggerul intră în modul de înregistrare, capturând numele de utilizator și parola de conectare. Mai Mult "

Backdoors

Troieni din backdoor oferă acces la distanță și accesibil la sistemele infectate. Altfel, este echivalentul virtual al atacatorului care stă la tastatură. Un troian backdoor poate permite atacatorului să ia orice acțiune pe care tu - utilizatorul autentificat - l-ai putea lua în mod normal. Prin intermediul acestui backdoor, atacatorul poate încărca și instala și alte programe malware , inclusiv stealers și keyloggers.

Rootkiturile

Un rootkit oferă atacatorilor acces deplin la sistem (de aici termenul "rădăcină") și de obicei ascunde fișierele, folderele, editările de registru și alte componente pe care le utilizează. În plus față de ascunderea în sine, un rootkit ascunde, de obicei, alte fișiere rău intenționate care pot fi asociate cu. Viermele Storm este un exemplu de malware activat pentru rootkit. (Rețineți că nu toți troiștii de tip Storm sunt activi în rootkit). Mai Mult "

Bootkits

În timp ce se spune că este mai multă teorie decât practică, această formă de hardware care vizează malware este probabil cea mai interesantă. Bootkits infectează BIOS-ul flash, cauzând încărcarea malware-ului chiar înainte de operare. Combinat cu funcționalitatea rootkit , bootkitul hibrid poate fi aproape imposibil pentru detectorul casual de a detecta, cu atât mai puțin pentru a fi eliminat.