Günümüzde popüler olan 9 tür kötü amaçlı yazılımın hepsini biliyor musunuz?

Günümüz çağında, çevrimiçi dünya krizlerle doludur.Çevrimiçi kullanıcılar için, çeşitli kötü amaçlı yazılım türlerini anlayabilmek, İnternet'te gezinirken kendilerini korumaya yardımcı olabilir.

virüs

Bilgisayar virüsleri tartışmasız en yaygın olarak bilinen kavramdır ve tüm bilgisayar sorunları "virüslere" atfedilebilir. Ancak kötü amaçlı yazılım programlarının çoğunun virüs olmadığını anlamak önemlidir. Bilgisayar virüsleri, yasal ana bilgisayar dosyalarını değiştirerek virüsü kendi kendine yürütür.

Mevcut ağ ortamında, bilgisayar virüsleri yaygın değildir ve tüm kötü amaçlı yazılımların yalnızca% 10'undan azıdır. Bu iyi bir şey. Sonuçta, virüsler diğer dosyalara "bulaşabilen" tek kötü amaçlı yazılımdır. Bu özellik, temizlemeyi son derece zorlaştırır. Yürütülmesi meşru uygulamalardan geldiğinden, en iyi koruma yazılımı bile bilgisayar virüslerini neredeyse tamamen ortadan kaldıramaz. Bu nedenle, çoğu durumda, etkilenen dosyalar üzerinde yalnızca karantina veya virüslü dosyaları silme işlemi gerçekleştirilecektir.

solucan

Solucanlar bilgisayar virüslerinden daha önce ortaya çıktı ve hatta ana bilgisayarların olduğu günlere kadar izlenebilir. Tabii ki, onu gerçekten popüler yapan şey, e-postanın 1990'larda ortaya çıkmasıydı. O zaman, herhangi bir e-posta, solucanın taşıyıcısı olabilir ve bilgisayarla ilgili her personel bunun için bir baş ağrısı yaşar. E-posta açıldıktan sonra, temelde şirketin ağının tamamı bundan muaf değildir.

Solucanlar ile ilgili benzersiz olan şey, kendilerini kopyalayabilmeleridir. Kötü şöhretli Iloveyou solucanını örnek olarak alın: Saldırıya uğradığında, temelde dünyadaki her e-posta kullanıcısına bulaşmıştı. Solucan, telefon sisteminin aşırı yüklenmesine neden oldu (dolandırıcılık metinleri gönderdiği için), TV ağları Kapandı ve hatta günün gazete basma saatini erteledi. Buna ek olarak, yıkıcı doğası gereği bilgisayar güvenliği tarihinde sağlam bir solucan pozisyonu sağlamış olan SQL Slammer ve MS Blaster gibi solucanlar da vardır.

Solucanların böylesine yıkıcı bir güce neden olabilmesinin nedeni, kullanıcı işlemleri gerektirmeden kendilerini çoğaltabilmeleri ve yayabilmeleridir. Buna karşılık, virüslerin yayılması, en azından kullanıcıların ilgili dosyaları etkinleştirmesini gerektirir. Örneğin, SQL Slammer solucanı Microsoft SQL'de bir güvenlik açığı kullanıyor Ağa bağlandıktan yaklaşık on dakika sonra, ağdaki güvenlik açığına sahip tüm SQL sunucularında arabellek taşması sorunları olacaktır.Bu yayılma hızı hala aynıdır. Kayıtlar.

Truva atı

Bir zamanlar tüm öfke duyan bilgisayar solucanlarının yerini Truva atları gibi kötü amaçlı programlar aldı ve çoğu bilgisayar korsanının tercih ettiği araç haline geldi. Truva atı programları genellikle kötü amaçlı talimatlar içeren ve meşru uygulamalarmış gibi görünen programlardır.Virüslerden daha uzun süre var olurlar, ancak bir bilgisayarı kontrol etme yeteneği açısından herhangi bir kötü amaçlı yazılım bir Truva atından daha düşüktür.

Bir Truva Atı'nın tetikleme mekanizması bir virüsünkine benzer ve kullanıcının işlevini etkinleştirmek için ilgili programı çalıştırmasını gerektirir. Truva atları genellikle e-postalarda veya web sayfalarında saklanır. Elbette, kullanıcıya sisteme virüs bulaştığını ve son derece aldatıcı bir anti-virüs programı yürütmesi gerektiğini bildirmek için bir anti-virüs programı gibi davranan nispeten vahşi bir yol da var.

Truva atı programlarının engellenmesi iki nedenden dolayı son derece zordur. Birincisi, Truva atları yazmanın zorluğu düşüktür; ikincisi, Truva atları genellikle kullanıcıları aldatarak yayılır ve anti-virüs yazılımları, güvenlik duvarları ve herhangi bir geleneksel savunma mekanizması bunları etkili bir şekilde engelleyemez. Güvenlik personeli sürekli olarak Truva atı programlarına müdahale etse de, hızlı güncellemeleri ve yinelemeleri savunma yöntemlerinin çok geride kalmasına neden oldu.

Hibrit programlar ve botnet'ler

Günümüzde, piyasadaki çoğu kötü amaçlı yazılım, temelde Truva atları, solucanlar ve bazen de virüsler içerebilen birden çok kötü amaçlı programın birleşimidir. Genel olarak, bu tür bir program bir Truva atı biçiminde gösterilecek, ancak çalıştırıldıktan sonra, İnternette solucan delisi bir yayılmanın özelliklerini gösterecektir.

Birçok kötü amaçlı yazılım programı artık rootkit olarak kabul edilmektedir. Temelde, kötü amaçlı yazılım, nihayet sistemin kontrolünü ele geçirmek ve kendi programlarını gizlemek için temeldeki işletim sistemini değiştirmeye çalışıyor.

Botların özü aynı zamanda hedefi saldırı hedefini daha büyük bir kötü niyetli ağın parçası haline getirmek olan bir Truva atı / solucan kombinasyonudur. Genel olarak konuşursak, bir botnet ölçeği binlerce bilgisayara ulaşabilir ve bir botnet sunucusu yüz binlerce sistemi kontrol edebilir. Bu tür bir ağ genellikle harici kiralama için kullanılır ve hedef çoğunlukla siber suçlular.

Fidye yazılımı

Son yıllarda kripto kaçırma, siber suçların en yaygın biçimi haline geldi ve fidye yazılımı da kötü amaçlı yazılımların en büyük oranı haline geldi ve bu oran hala artıyor.

Çoğu fidye yazılımı Truva atlarından geliştirilmiştir. Benzer şekilde, yayılması da belirli sosyal araçlara sabitlenmeli ve kullanıcılar tarafından başlatılmalıdır. Sistemde çalıştırıldıktan sonra, fidye yazılımı kullanıcının bilgisayarındaki önemli dosyaları çok kısa sürede bulacak ve şifreleyecektir. Elbette bazı programlar şifreleme yapmadan önce bir süre bekleyip görecek ve sahibini gözlemleyerek fidyenin ne kadar kabul edilebileceğine karar verecek (çok akıllıca olduğu söylenebilir).

Neyse ki, fidye yazılımı güvenlik önlemleriyle de engellenebilir. Ancak bir kez yürütüldüğünde, sistem veya anahtar dosyalar yedeklenmezse, o zaman iyi sonuçlar almak zordur. Araştırmaya göre, fidye yazılımı tarafından saldırıya uğrayan kullanıcılar arasında, kurbanların yaklaşık dörtte biri fidyeyi ödedi ve bu kişiler arasında hala dosyalarının kilidini açmamış olan% 30 var (yani bilgisayar korsanının ağzı, Yalancı hayalet).

Her durumda, şifrelenmiş dosyaların kilidini açmak bir olasılık meselesidir ve kullanıcıların iyi bir yedekleme alışkanlığı geliştirmeleri önerilir.

Dosyasız kötü amaçlı yazılım

Dosyasız kötü amaçlı yazılım aslında bir "kötü amaçlı yazılım" değil, aynı zamanda kendi varoluş ve sömürü yöntemlerine de sahiptir. Geleneksel kötü amaçlı yazılımlar, genellikle dosyalar aracılığıyla sistemdeki dosyalara bulaşır. Dosyasız kötü amaçlı yazılım, işlemleri dosya sisteminden geçmeden tamamlayabilir. Bunun yerine, kayıt defteri anahtarlarını, API'leri veya zamanlanmış görevleri kullanarak bellekte yayılır. Şu anda bu kötü amaçlı yazılım türü, tüm kötü amaçlı yazılımların% 50'den fazlasını oluşturmaktadır.

Dosyasız saldırıların çoğu, mevcut yasal programların kullanımıyla başlar veya işletim sisteminde yerleşik araçları (PowerShell gibi) kullanır, bu da tespit edilmesini ve durdurulmasını zorlaştırır.

Reklam yazılımı

Diğer kötü amaçlı yazılımlarla karşılaştırıldığında, reklam yazılımları bunlardan biridir. Amacı, yalnızca potansiyel kötü amaçlı veya istenmeyen reklamları virüslü kullanıcılara iletmektir. Yaygın reklam yazılımı programları, kullanıcının tarayıcı aramasını, çok zararlı olduğu söylenebilecek diğer ürün tanıtım bilgileri vb. İçeren bazı web sayfalarına yönlendirir.

Kötü amaçlı reklamcılık

Bunu öncekiyle karıştırmayın. Bu, reklam yazılımından farklıdır. Kötü amaçlı reklamcılık, kötü amaçlı yazılımları yasal reklam sayfaları veya yazılımlar yardımıyla gizlice göndermek anlamına gelir. Örneğin, birçok suçlu kötü amaçlı yazılımları reklamcılık web sayfalarına yerleştirir. Kullanıcı bir kez tıkladığında, sisteme otomatik olarak yüklenir ve kullanıcının izni olmadan otomatik olarak yürütülür. Bu davranışa "arabadan indirme" de denir.

Genel olarak konuşursak, çeşitli medya, mali web siteleri vb. Gibi bazı popüler web siteleri genellikle suçlular tarafından hedef alınır ve bunların çoğunda kötü amaçlı reklamlar bulunur.

Suçlular için kendi amacı para kazanmaktır. Bu nedenle, kötü amaçlı reklamlar ayrıca fidye yazılımı, şifreli komut dosyaları veya bankacılık Truva atları dahil olmak üzere çeşitli kötü amaçlı yazılımlar içerebilir.

Casus yazılım

Çoğu durumda, bilgisayarı izleyen bazı yazılımlar casus yazılım işlevi görür, tabi ki bu yasal olabilir. Ancak siber suçlarda saldırgan, parolasını veya diğer önemli bilgileri elde etmek için hedef kullanıcının klavye ve fare davranışını kaydetmek için casus yazılım kullanabilir.

Genel olarak konuşursak, reklam yazılımları ve casus yazılımlar bulması ve silmesi en kolay olanlardır çünkü hedefleri normal kötü amaçlı yazılımlardan tamamen farklıdır.Sorunu çözmek için yalnızca yürütülebilir dosyalarını bulmanız ve silmeniz gerekir.

Buna karşılık, reklam yazılımı ve casus yazılım, sosyal hizmet, yazılım açıkları vb. Dahil ancak bunlarla sınırlı olmamak üzere bilgisayarların veya kullanıcı sistemlerinin özelliklerini kullandıklarından daha büyük bir sorun teşkil eder. Fidye yazılımının güçlü yıkıcılığına sahip olmasa da, benzer yöntemlerle kullanıcı sistemlerine bulaşır. Bu nedenle, başka bir açıdan bakıldığında, bu iki tür yazılımın, sistemin / ekipmanın güvenlik tespiti üzerinde de olumlu bir etkisi vardır.

Kötü amaçlı yazılımları bulun ve kaldırın

Günümüzde pek çok kötü amaçlı yazılım programı Truva atları veya solucanlardan evrimleşmiştir, ancak nihai etkiler aynı değildir. Kullanıcının bilgisayarı, bir APT saldırısının başlangıç noktası olabilecek geniş bir botnetin üyesi olabilir veya Büyük kurumsal ağların işgalinde bir boşluk haline gelin. Ama sonunda hepsi tek bir hedef kâr için birleşecekler.

Sıradan bilgisayar kullanıcıları için kötü amaçlı yazılımları bulmak / silmek kolay bir iş değildir.Çoğu durumda, yazılım sistemde değişiklik yaptıysa, yetkisiz silme sadece sorunu çözmeyecek, aynı zamanda daha ciddi sonuçlar da getirebilir. Bu nedenle, kötü amaçlı yazılım hakkında herhangi bir eğitim veya anlayış almadıysanız, lütfen düzenli yedekleme gibi iyi bilgisayar kullanım alışkanlıkları geliştirin ve ziyaret edilmemesi gereken sitelere rastgele erişimden kaçının. Ağ güvenliği de temelden başlamalıdır.

* Referans kaynağı: csoonline, Karunesh91 tarafından derlenmiş, FreeBuf.COM'dan çoğaltılmıştır.

Planet Daily | Facebook, kripto para birimi projesi için "Libra" ticari markasını satın aldı; Bitcoin konusunda hiçbir zaman iyimser olmayan Buffett, aslında blok zincirine yatırım yapmak istiyor
önceki
Listede Çin Mühendislik Akademisi Akademisyen Adayı Li Yanhong Wang Chuanfu var! Bunların yanı sıra, borsada işlem gören bu şirket yöneticileri
Sonraki
Ayı çocuk yok edici virüsünün basit analizi ve tedavisi [LOL King Assistant olarak da bilinir]
İnsansız evde ani bir "kaçış" oldu ve hırsız korkmuştu
Okul web sitesine ikincil erişim [tam kodlama]
World Women's Go Turnuvasında ilk dört oyuncu, dört maçın hepsinde AI "Stars Go" karşısında kaybetti
Kimlik avı sitesi çöküşü
İnsansız evde ani bir "kaçış" oldu ve hırsız korkmuştu
Emekli bir amca, çevrimiçi buluşmada bir "hisse senedi uzmanı" ile tanıştı ve 600.000 yuan'den fazla yatırım yaptıktan sonra bloke edildi.
Yeni bir DDoS saldırı yöntemi geliyor: TCP yansıtma saldırı teknolojisi analizi
Shanxi'nin optimize edilmiş endüstriyel düzeni, koklaştırma kapasitesinin genişletilmesi ve söndürme suyunun standardın 100 katını aşmasından başka bir şey değildir
Moutai Group, marka erişiminin yükseltilmiş bir versiyonunu oluşturmaya yardımcı olmak için bir finans medya merkezi kurdu
"Gökyüzünün gözü" bize bakmadan önce ne ödedik?
Polis Amca, sahte bir baz istasyonu bulmana yardım etmek için buradayım
To Top