Typer av Malware (skadliga program) från A till Ö, del 3

Typer av Malware (skadliga program) från A till Ö, del 3

Från adware att zombies, där en många former av malware på attacken. Skadlig programvara eller malware, utgör ett av de mest betydande hot mot datasystem. Det amerikanska National Institute of Standards and Technology (NIST) definierar malware som "ett program som är infogat i ett system, vanligen hemlighet, med avsikt att äventyra den sekretess, integritet, eller tillgängligheten av offrets data, program eller operativsystem eller annars irriterande eller störa offret." Malware är ett hot att applikationsprogram, till nytta program som redaktörer och kompilatorer, och kärna-nivå program. Skadlig kod används också på komprometterad eller skadliga webbplatser och servrar eller i särskilt utformad spam e-post eller andra meddelanden, som syftar till att lura användare att avslöja känsliga personuppgifter. Detta är tredje av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och del 2.

Nätfiske

En form av phishing fångar användarens inloggning och lösenord inloggningsuppgifter genom att inkludera en URL i ett spam e-post som länkar till en falsk webbplats som kontrolleras av angriparen, men som härmar den logik sidan av någon bank, spel eller liknande webbplats. Detta är normalt ingår i vissa meddelande tyder på att brådskande åtgärder krävs av användaren för att autentisera deras konto, så att den inte låsas. Om användaren är slarvig och inte inser att de är att vara lurade, då följa länken och tillhandahålla uppgifterna som kommer att resultera i angriparen att utnyttja sitt konto med fångade autentiseringsuppgifter. Mer allmänt kan sådana ett spam e-post direkt en användare till en falsk webbplats som kontrolleras av angriparen, eller för att fylla vissa bifogade formulär och återgå till e-post tillgänglig för angriparen, som används för att samla en mängd personlig information om användaren. Med tanke på tillräcklig detaljer, kan angriparen sedan "anta" användarens identitet för att erhålla krediten eller känsliga tillgång till andra resurser. En farlig variant av detta är spjut-phishing-attack. Detta är igen ett e-postmeddelande som påstår sig vara från en betrodd källa. Men mottagarna undersöks noggrant av angriparen, och varje e-postmeddelande är noggrant utformad för att passa sin mottagare, ofta citerar en mängd information att övertyga dem om dess äkthet. Detta ökar avsevärt risken för mottagaren svara som önskas av angriparen.

Rootkit

Ett rootkit är en uppsättning program som installerats på ett system för att upprätthålla dold tillgång till detta system med administratör (eller root) behörighet, medan gömma bevis på sin närvaro i största möjliga utsträckning. Detta ger tillgång till alla funktioner och tjänster av operativsystemet. Rootkit förändrar värdens standardfunktionalitet i en skadlig och smygande sätt. Med root-access, kan en angripare har fullständig kontroll över systemet och lägga till eller ändra program och filer, övervaka processer, skicka och ta emot nätverkstrafik och få ge retroaktiv verkan tillträde på efterfrågan. Ett rootkit kan göra många ändringar i ett system för att dölja dess existens, vilket gör det svårt för användaren att fastställa att rootkit är närvarande och att identifiera vilka ändringar har gjorts. I huvudsak ett rootkit döljer genom att undergräva de mekanismer som övervakar och rapporterar på processer, filer och register på en dator.

Spammare program

Spammare program är använda för att skicka stora mängder oönskade e-post, känd som spam. Någon form av automatiserad process används för att generera ett stort antal mål e-postadresser.

Spionprogram

Svar på användningen av keyloggers bytte några bank- och andra webbplatser med hjälp av en grafisk applet för att ange viktig information, till exempel lösenord. Eftersom dessa inte använda text som angetts via tangentbordet, traditionella keyloggers inte in denna information. Svar utvecklat angripare mer allmänna spyware payloads, som undergräva komprometterad maskinen för att möjliggöra övervakning av ett brett utbud av aktivitet på systemet. Detta kan omfatta övervakning av historia och innehållet i beter aktivitet, omdirigera vissa webbsida begäranden till falska webbplatser kontrolleras av angriparen, dynamiskt ändra data som utbyts mellan webbläsaren och vissa webbplatser av intresse. Alla som kan resultera i betydande kompromiss av användarens personliga information. Spyware liknar adware men ofta avslöjar inte sin närvaro genom popup-fönster eller på andra sätt.

Trojansk häst

En trojan är ett datorprogram som verkar ha en nyttig funktion, men har också en dold och potentiellt skadliga funktion som undviker säkerhetsmekanismer, ibland genom att utnyttja legitima tillstånd av en systementitet som anropar programmet trojansk häst. Trojan Häst program kan användas för att utföra fungerar indirekt att angriparen inte kunde utföra direkt. Till exempel för att få tillgång till känslig, personlig information lagras i filer av en användare, en angripare kan skapa en Trojan Häst program som, när utförat, skannar filer för önskad känslig information och skickar en kopia av det till angriparen via en Web form eller e-post eller SMS. Författaren kan sedan locka användare att köra programmet genom att införliva det i ett spel eller användbara program och göra den tillgänglig via en känd programvara distribution webbplats eller app store. Detta tillvägagångssätt har använts nyligen med verktyg som "påstående" att vara den senaste anti-virus scannern eller säkerhetsuppdatering för system, men som är faktiskt skadliga trojaner, ofta bära nyttolaster som spionprogram som söker efter bank-referenser. Användare måste därför vidta försiktighetsåtgärder för att verifiera källan för någon mjukvaran installerat.

Virus

Ett datavirus är en bit av programvara som kan "infektera" andra program eller någon typ av körbart innehåll, genom att ändra dem. Ändringen omfattar injicera den ursprungliga koden med en rutin att göra kopior av viruset kod, som sedan kan gå på att infektera andra innehåll. Som sin biologiska motsvarighet bär ett datorvirus i instruktions koden receptet för att göra kopior av sig själv. Typiska viruset blir inbäddad i ett program, eller bärare av körbart innehåll, på en dator. Sedan, när den infektera datorn kommer i kontakt med en icke-infekterade bit kod, passerar en ny kopia av viruset till den nya platsen. Således, infektionen kan sprida sig från dator till dator, med hjälp av intet ont anande användare, som utbyta dessa program eller bärare filer på disken eller USB-minne, eller som skickar dem till varandra via ett nätverk. I en nätverksmiljö ger möjligheten att få tillgång till dokument, program och systemtjänster på andra datorer en perfekt kultur för spridning av sådana viral koden.

Masken

En mask är ett program som aktivt söker upp maskiner att infektera, och sedan var infekterade maskinen fungerar som en automatiserad startplatta för attacker på andra maskiner. Masken program utnyttja programvara svagheter i klient- eller program att få tillgång till varje nytt system. De kan använda nätverksanslutningar för att sprida sig från system till system. De kan också spridas genom delade media som USB drivar eller CD och DVD data diskar. E-postmaskar sprids i makro eller skript kod som finns i dokument som bifogas till e-post eller instant messenger filöverföringar. Vid aktivering, kan masken replikera och sprida igen. Förutom förökning bär masken oftast någon form av nyttolast skada på det värd maskinen.

Malware kommer i en förvirrande mängd former och använder många anfallsvinklar för att äventyra datorsäkerhet. Företag och enskilda användare behöva upprätthålla ständig beredskap att möta dessa hot, börjar med en förståelse av det breda spektrumet av hot som finns där ute. Detta är tredje av tre artiklar som definierar många typer av skadliga program. Du kan också visa Del1 och del 2.