Contoh-contoh Malware Paling Rusak

Semua malware adalah buruk, tetapi beberapa jenis perisian hasad lebih banyak kerosakan daripada yang lain. Kerosakan itu boleh berkisar dari kehilangan fail kepada jumlah kehilangan keselamatan - walaupun kecurian identiti yang jelas. Senarai ini (tanpa urutan tertentu) memberikan gambaran keseluruhan jenis malware yang paling merosakkan, termasuk virus , Trojan dan banyak lagi.

Penindasan Virus

Lee Woodgate / Getty Images

Sesetengah virus mempunyai muatan jahat yang menyebabkan beberapa jenis fail dipadam - kadang-kadang walaupun keseluruhan kandungan pemacu. Tetapi seburuk yang kedengarannya, jika pengguna bertindak cepat kemungkinannya, fail-fail yang dipadam boleh dipulihkan. Mengaudit virus , bagaimanapun, menulis melalui fail asal dengan kod jahatnya sendiri. Kerana fail telah diubah suai / diganti, ia tidak boleh dipulihkan. Mujurlah, penimbalan virus cenderung jarang - akibatnya kerosakan mereka sendiri bertanggungjawab untuk jangka hayat mereka yang lebih pendek. Loveletter adalah salah satu contoh malware yang terkenal yang termasuk muatan tukar ganti.

Trojan Ransomware

Trojan Ransomware menyulitkan fail data pada sistem yang dijangkiti, kemudian meminta wang dari mangsa sebagai ganti kunci penyahsulitan. Jenis malware ini menambah penghinaan kepada kecederaan - bukan sahaja kehilangan akses kepada fail penting mereka, malah mereka juga menjadi mangsa peras ugut. Pgpcoder mungkin contoh paling terkenal dari trojan ransomware. Lagi »

Pencuri kata laluan

Kata laluan mencuri trojan menuai kelayakan login untuk sistem, rangkaian, FTP, e-mel, permainan, serta tapak perbankan dan e-dagang. Banyak pencuri kata laluan boleh berulang kali dikonfigurasi oleh penyerang selepas mereka menjangkiti sistem. Contohnya, kata laluan yang sama mencuri jangkitan trojan boleh menuai butiran log masuk untuk e-mel dan FTP, kemudian fail konfigurasi baru dihantar ke sistem yang menyebabkannya menjadi perhatian untuk menuai kelayakan login dari laman web perbankan dalam talian. Pencuri kata laluan yang menyasarkan permainan dalam talian mungkin yang paling biasa dibincangkan, tetapi tidak semestinya permainan sasaran yang paling biasa.

Keyloggers

Dalam bentuk yang paling mudah, trojan keylogger adalah perisian berniat jahat, rahsia yang memantau ketukan kekunci anda, memasukkannya ke fail dan menghantarnya kepada penyerang jauh . Beberapa keyloggers dijual sebagai perisian komersial - jenis ibu bapa yang mungkin digunakan untuk merekodkan aktiviti dalam talian anak-anak mereka atau pasangan yang mencurigakan mungkin memasang untuk menyimpan tab pada pasangan mereka.

Keyloggers mungkin merakam semua ketukan kekunci, atau mereka mungkin cukup canggih untuk memantau aktiviti tertentu - seperti membuka pelayar web yang menunjuk ke tapak perbankan dalam talian anda. Apabila tingkah laku yang diingini diperhatikan, keylogger masuk ke mod rekod, menangkap nama pengguna dan kata laluan masuk anda. Lagi »

Backdoors

Backdoor trojan memberikan akses jauh, rahsia ke sistem yang dijangkiti. Dengan cara yang lain, ia sama dengan maya yang mempunyai penyerang duduk di keyboard anda. Trojan backdoor boleh membenarkan penyerang mengambil sebarang tindakan anda - pengguna log masuk - biasanya akan dapat mengambil. Melalui pintu belakang ini, penyerang juga boleh memuat naik dan memasang malware tambahan, termasuk pencuri kata laluan dan keyloggers.

Rootkit

Aksara rootkit memberikan penyerang akses penuh ke sistem (oleh itu istilah 'root') dan biasanya menyembunyikan fail, folder, pengeditan pendaftaran dan komponen lain yang digunakannya. Selain bersembunyi sendiri, rootkit biasanya menyembunyikan fail berniat jahat yang lain yang boleh dibundel dengannya. Cacing Storm adalah salah satu contoh malware yang diaktifkan rootkit. (Perhatikan bahawa bukan semua Trojans Storm adalah penyedia rootkit). Lagi »

Bootkit

Walaupun dikatakan lebih teori daripada praktik, bentuk perkakasan yang menargetkan perisian perosak mungkin adalah yang paling penting. Bootkit menjangkiti BIOS kilat, menyebabkan malware dimuatkan sebelum OS. Dikombinasikan dengan fungsi rootkit , bootkit hibrida itu mungkin hampir mustahil bagi pengamat biasa untuk mengesan, lebih kurang untuk dialihkan.