Typer av Malware (skadliga program) från A till Ö, del 2

Typer av Malware (skadliga program) från A till Ö, del 2

Från adware att zombies, där en många former av malware på attacken. Skadlig programvara eller malware, utgör ett av de mest betydande hot mot datasystem. Det amerikanska National Institute of Standards and Technology (NIST) definierar malware som "ett program som är infogat i ett system, vanligen hemlighet, med avsikt att äventyra den sekretess, integritet, eller tillgängligheten av offrets data, program eller operativsystem eller annars irriterande eller störa offret." Malware är ett hot att applikationsprogram, till nytta program som redaktörer och kompilatorer, och kärna-nivå program. Skadlig kod används också på komprometterad eller skadliga webbplatser och servrar eller i särskilt utformad spam e-post eller andra meddelanden, som syftar till att lura användare att avslöja känsliga personuppgifter. Detta är andra av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och Del3.

Dataöverföring

En downloader är kod som installerar andra poster på en maskin som är under attack. Det ingår normalt i malware koden först införas på ett komprometterat system sedan importera en större malware-paketet.

Drive-by Download

Detta är en attack med kod i en komprometterad webbplats som utnyttjar en webbläsare sårbarhet för att attackera ett klientsystem när sajten har besökts.

Bedrifter

En flooder är programvara som används för att generera en stor mängd data att attackera nätverksansluten datorsystem, genom att utföra någon form av denial-of-service (DoS) attack.

Flooder (DoS klient)

En flooder är programvara som används för att generera en stor mängd data att attackera nätverksansluten datorsystem, genom att utföra någon form av denial-of-service (DoS) attack

Keyloggers

Användare skickar vanligtvis sina autentiseringsuppgifter för inloggning och lösenord till bank, spel och liknande platser över krypterade kommunikationskanaler, som skyddar mot fånga genom att övervaka nätverkspaket. För att kringgå detta, kan en angripare installera en keylogger, som fångar tangenttryckningar på den infektera datorn för att gör det möjligt att övervaka denna känsliga information. Eftersom detta skulle medföra att angriparen tar emot en kopia av all text som angetts på komprometterad maskin, genomföra keyloggers typiska någon form av filtrering mekanism som endast returnerar information nära önskade sökord (e.g. "inloggning" eller "lösenord" eller "paypal.com").

Logic Bomb

En nyckelkomponent i data-korrumperande malware är logic bomb. Logic bomb är kod inbäddad i den malware som är inställd på "explodera" när vissa villkor är uppfyllda. Exempel på villkor som kan användas som utlösare för en logic bomb är närvaron eller frånvaron av vissa filer eller enheter i systemet, en viss dag i veckan eller datum, en viss version eller konfiguration av vissa program, eller en viss användare kör programmet. När utlöste, kan en bomb ändra eller ta bort data eller hela filer, orsaka maskinen stoppas eller göra vissa andra skador.

Makrovirus (skript kod virus)

Ett makrovirus är en typ av virus som använder makrot eller skriptkoden, vanligtvis inbäddade i ett dokument, och utlöste när dokumentet visas eller redigeras, för att köra och replikera sig själv i andra sådana dokument. Makro virusen dra nytta av stöd till aktivt innehåll, med hjälp av ett skript eller makro språk, inbäddade i word processing dokument eller annan typ av fil. Vanligtvis använder användare makron för att automatisera återkommande uppgifter och därmed spara tangenttryckningar. De används också till stöd för dynamiskt innehåll, formulärvalidering och andra användbara uppgifter i samband med dessa dokument.

Mobil kod

Detta är programvara (t.ex., skript, makro eller andra bärbara instruktion) som kan skickas oförändrat till en heterogen samling av plattformar och utför med identiskt semantik. Mobil kod överförs från ett fjärrsystem till ett lokalt system och körs på den lokala datorn utan användarens uttryckliga instruktioner. Mobil kod fungerar ofta som en mekanism för ett virus, mask eller Trojan Häst skall översändas till användarens arbetsstation. I andra fall utnyttjar mobil kod sårbarhet att utföra egna bedrifter, som data mot obehörig åtkomst eller rot kompromiss. Populära fordon för mobil kod inkluderar Java applets, ActiveX, JavaScript och VBScript.

Malware kommer i en förvirrande mängd former och använder många anfallsvinklar för att äventyra datorsäkerhet. Företag och enskilda användare behöva upprätthålla ständig beredskap att möta dessa hot, börjar med en förståelse av det breda spektrumet av hot som finns där ute. Detta är andra av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och Del3.