Typer av Malware (skadliga program) från A till Ö, del 2
Från adware att zombies, där en många former av malware på attacken. Skadlig programvara eller malware, utgör ett av de mest betydande hot mot datasystem. Det amerikanska National Institute of Standards and Technology (NIST) definierar malware som "ett program som är infogat i ett system, vanligen hemlighet, med avsikt att äventyra den sekretess, integritet, eller tillgängligheten av offrets data, program eller operativsystem eller annars irriterande eller störa offret." Malware är ett hot att applikationsprogram, till nytta program som redaktörer och kompilatorer, och kärna-nivå program. Skadlig kod används också på komprometterad eller skadliga webbplatser och servrar eller i särskilt utformad spam e-post eller andra meddelanden, som syftar till att lura användare att avslöja känsliga personuppgifter. Detta är andra av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och Del3.
Dataöverföring
En downloader är kod som installerar andra poster på en maskin som är under attack. Det ingår normalt i malware koden först införas på ett komprometterat system sedan importera en större malware-paketet.
Drive-by Download
Detta är en attack med kod i en komprometterad webbplats som utnyttjar en webbläsare sårbarhet för att attackera ett klientsystem när sajten har besökts.
Bedrifter
En flooder är programvara som används för att generera en stor mängd data att attackera nätverksansluten datorsystem, genom att utföra någon form av denial-of-service (DoS) attack.
Flooder (DoS klient)
En flooder är programvara som används för att generera en stor mängd data att attackera nätverksansluten datorsystem, genom att utföra någon form av denial-of-service (DoS) attack
Keyloggers
Användare skickar vanligtvis sina autentiseringsuppgifter för inloggning och lösenord till bank, spel och liknande platser över krypterade kommunikationskanaler, som skyddar mot fånga genom att övervaka nätverkspaket. För att kringgå detta, kan en angripare installera en keylogger, som fångar tangenttryckningar på den infektera datorn för att gör det möjligt att övervaka denna känsliga information. Eftersom detta skulle medföra att angriparen tar emot en kopia av all text som angetts på komprometterad maskin, genomföra keyloggers typiska någon form av filtrering mekanism som endast returnerar information nära önskade sökord (e.g. "inloggning" eller "lösenord" eller "paypal.com").
Logic Bomb
En nyckelkomponent i data-korrumperande malware är logic bomb. Logic bomb är kod inbäddad i den malware som är inställd på "explodera" när vissa villkor är uppfyllda. Exempel på villkor som kan användas som utlösare för en logic bomb är närvaron eller frånvaron av vissa filer eller enheter i systemet, en viss dag i veckan eller datum, en viss version eller konfiguration av vissa program, eller en viss användare kör programmet. När utlöste, kan en bomb ändra eller ta bort data eller hela filer, orsaka maskinen stoppas eller göra vissa andra skador.
Makrovirus (skript kod virus)
Ett makrovirus är en typ av virus som använder makrot eller skriptkoden, vanligtvis inbäddade i ett dokument, och utlöste när dokumentet visas eller redigeras, för att köra och replikera sig själv i andra sådana dokument. Makro virusen dra nytta av stöd till aktivt innehåll, med hjälp av ett skript eller makro språk, inbäddade i word processing dokument eller annan typ av fil. Vanligtvis använder användare makron för att automatisera återkommande uppgifter och därmed spara tangenttryckningar. De används också till stöd för dynamiskt innehåll, formulärvalidering och andra användbara uppgifter i samband med dessa dokument.
Mobil kod
Detta är programvara (t.ex., skript, makro eller andra bärbara instruktion) som kan skickas oförändrat till en heterogen samling av plattformar och utför med identiskt semantik. Mobil kod överförs från ett fjärrsystem till ett lokalt system och körs på den lokala datorn utan användarens uttryckliga instruktioner. Mobil kod fungerar ofta som en mekanism för ett virus, mask eller Trojan Häst skall översändas till användarens arbetsstation. I andra fall utnyttjar mobil kod sårbarhet att utföra egna bedrifter, som data mot obehörig åtkomst eller rot kompromiss. Populära fordon för mobil kod inkluderar Java applets, ActiveX, JavaScript och VBScript.
Malware kommer i en förvirrande mängd former och använder många anfallsvinklar för att äventyra datorsäkerhet. Företag och enskilda användare behöva upprätthålla ständig beredskap att möta dessa hot, börjar med en förståelse av det breda spektrumet av hot som finns där ute. Detta är andra av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och Del3.
Relaterade Frågor
-
Typer av Malware (skadliga program) från A till Ö, del 1
-
Typer av Malware (skadliga program) från A till Ö, del 3
-
Är computern virus maskar trojaner och rootkits alla skadliga program som fungerar utan en användare kunskap?
-
Lista på minst tre typer av malware?
-
Lista på minst 3 olika typer av Malware?
-
Letar du efter ett program (online eller cd) till "privat" hanteringen av kundfordringar.
-
Vilken typ av vin gör en god marinad till fläskkött?
-
Kan du överföra program från laptop till laptop?
-
Vad används program eleven lån till?
-
Hur stänger du program som körs på dell streak 7?
-
Vilken typ av försäkring erbjuder liknande skydd, till exempel funktionshinder, om du inte får dem?
-
Vilken typ av försäkring täcker hagelskador till bilen? CDW- eller Teilkasdo?
-
Vilken typ av ägg göra ther franska äta till frukost?
-
Vilken typ av ansvarsförsäkring finns tillgänglig till privatpersoner, inte professionella som bedriver sina egna renoveringar i en lägenhet med co-op?
-
Vad är typ av Myggan som överför denguefeber virus till människor?
-
Vilken typ av bakterier hittades som en vanlig orsak till bäckenben inflammatorisk sjukdom?
-
Vilken typ av administrativa medlemskap kan du lägga till attribut och objektklasser i Active Directory-databasen?
-
Vad är VHDL program för 2 till 1 multiplexer?
-
Vilken typ av hatt Russell Crowe bära 310 till Yuma?