8 különböző típusú rosszindulatú szoftver

A rosszindulatú szoftverek elleni küzdelemhez fontos, hogy helyesen osztályozza a rosszindulatú szoftvereket. Ezek a különböző rosszindulatú programok típusai, és magyarázatot adunk arra, hogyan lehet felismerni őket:

1. Vírus

Hajlamosak vagyunk minden rosszindulatú programot vírusnak nevezni, pedig ez nem így van. A vírus más törvényes gazdafájlokat módosít oly módon, hogy amikor az áldozat rendszerében végrehajt egy fájlt, akkor a vírust is végrehajtja. Manapság, amikor különböző rosszindulatú programok fertőzik a kibervilágot, a számítógépes vírusok meglehetősen ritkává váltak; az összes rosszindulatú program kevesebb mint 10%-át teszik ki.

Ne feledjük, a vírusok más fájlokat fertőznek meg, ők az egyetlen olyan rosszindulatú program, amely más fájlokat fertőz meg, és ezért nagyon nehéz megtisztítani őket. Ezzel még a legjobb antivírusprogramok is küszködnek; legtöbbször vagy törlik vagy karanténba helyezik a fertőzött fájlt, de magától a vírustól nem szabadulnak meg.

2. Féreg

A féreg önszaporodó, és a végfelhasználó beavatkozása nélkül terjed, valódi pusztítást okozva. A vírusoknak szükségük van arra, hogy a végfelhasználók elindítsák őket, hogy tovább tudjanak menni, és megfertőzzenek más fájlokat és rendszereket. Ezzel szemben a férgeknek nincs szükségük ilyen végfelhasználói cselekvésre. Egyszerűen maguktól terjednek, eközben önszaporodnak, és elpusztítják a rendszereket, eszközöket, hálózatokat és a kapcsolódó infrastruktúrát is. A férgek úgy terjednek, hogy más fájlokat és programokat használnak fel a terjesztési munka elvégzésére. Ha egy szervezetben egy személy megnyit egy féreggel teli e-mailt, a szervezet teljes hálózata néhány perc alatt megfertőződhet.

3. Trójai

A trójaiak – emlékeztetve a trójai háború idején történtekre – legitim programoknak álcázzák magukat. Azonban rosszindulatú utasításokat tartalmaznak. A trójaiak többnyire e-mailben érkeznek, vagy a felhasználók által meglátogatott fertőzött webhelyekről terjednek. Csak akkor működnek, ha az áldozat végrehajtja őket. A felhasználó találhat egy felugró ablakot, amely közli vele, hogy a rendszere megfertőződött. A felugró ablak arra utasítja, hogy futtasson egy programot a rendszere megtisztítására. A felhasználó bekapja a csalit, anélkül, hogy tudná, hogy ez egy trójai. A trójaiak nagyon gyakoriak, különösen azért, mert könnyű trójaiakat írni. Ráadásul azért is könnyű, mert a trójaiak úgy terjednek, hogy a végfelhasználókat rászedik a futtatásukra. Ez gyakorlatilag használhatatlanná teszi a biztonsági szoftvereket.

4. Ransomware

A ransomware, ahogy a neve is mutatja, váltságdíjat követel Öntől a dolgok helyreállításáért. A zsarolóprogramok fő problémája, amelyek rendkívül gyorsan terjednének a szervezetekben, hálózatokban és országokban, az, hogy a rendszerben vagy hálózatban lévő összes fájlt titkosítják, hozzáférhetetlenné téve azokat. Egy váltságdíjfizetési felszólítás jelenik meg, amely kriptopénzben történő fizetést követel a fájlok visszafejtéséért . Ha a váltságdíjat nem fizetik ki, a titkosított fájlok végül megsemmisülhetnek, ezért a zsarolóprogramokat a rosszindulatú programok egyik legpusztítóbb formájának kell tekinteni. A legtöbb zsarolóvírus trójaiak, és social engineering segítségével terjednek. Sajnos egyes esetekben a hackerek még a váltságdíj kifizetése után sem hajlandóak visszafejteni a fájlokat.

5. Adware

Az adware nem más, mint kísérlet arra, hogy a felhasználókat nem kívánt, potenciálisan rosszindulatú reklámoknak tegye ki. Ezek a hirdetések nagy valószínűséggel végül megfertőzik a felhasználó eszközét. Vannak olyan adware programok, amelyek a böngésző keresése során a felhasználót más termékek promócióit tartalmazó, látszólag hasonló weboldalakra irányítják át. A reklámprogramok eltávolítása egyszerűbb. Csak meg kell találni a rosszindulatú futtatható programot, és el kell távolítani.

6. Spyware

A Spyware, ahogy a neve is mutatja, segít a hackereknek kémkedni a rendszerek és felhasználóik után. Ez a fajta rosszindulatú szoftver kulcsnaplózásra és hasonló tevékenységekre használható, ezáltal segítve a hackereket abban, hogy hozzáférjenek személyes adatokhoz (beleértve a bejelentkezési adatokat) és szellemi tulajdonhoz. A kémprogramokat olyan személyek is használják, akik a személyesen ismert személyek számítógépes tevékenységét akarják ellenőrizni. A kémprogramok a reklámprogramokhoz hasonlóan könnyen eltávolíthatók.

7. Fájl nélküli rosszindulatú programok

Míg a hagyományos rosszindulatú programok a fájlrendszer segítségével terjednek és fertőzik a rendszereket, a fájl nélküli rosszindulatú programok a fájlok vagy fájlrendszerek közvetlen használata nélkül terjednek és fertőznek. Az ilyen rosszindulatú programok csak a memóriában használják ki és terjednek; a “nem fájlokat” tartalmazó operációs rendszerobjektumok, például API-k, rendszerleíró kulcsok stb. használatával is terjednek. A fájl nélküli rosszindulatú programok támadásait többnyire egy már létező legitim program kihasználásával vagy az operációs rendszerbe épített legitim eszközök (például a Microsoft Powershell) felhasználásával indítják. Így igazán nehézzé válik az ilyen típusú támadások felderítése és megakadályozása.

8. A hibrid támadás

Ez meglehetősen veszélyes és pusztító. Ma már vannak olyan rosszindulatú programok, amelyek a hagyományos rosszindulatú programok több folyamának kombinációja lehet. Például néhány rosszindulatú szoftver részben vírus, részben trójai és részben féreg. Egy ilyen malware a kezdeti szakaszban trójai vírusként jelenhet meg, majd esetleg féregként terjed. Vannak botok is, amelyeknél a hackerek egyfajta rosszindulatú szoftverrel több száz számítógéphez férnek hozzá. Ezeket a rendszereket aztán (vagy ugyanazok a hackerek, vagy mások, akik megvásárolják őket) más támadások végrehajtására használják.

A rosszindulatú szoftverek elleni küzdelem:

  • Az operációs rendszer, a böngészők, a bővítmények stb. rendszeres frissítése.
  • Az összes szükséges biztonsági eszköz használata, döntsön az igényei alapján.
  • A szoftverek rendszeres frissítése.
  • Vigyázzon a social engineering támadásokkal, legyen óvatos az adathalász e-mailekkel szemben. Adware, Malware, Ransomware, Spyware, Trojan, Virus, Féreg

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.