Прыклады найбольш згубных шкоднасных праграм

Усе шкоднасныя праграмы дрэнна, але некаторыя тыпы шкоднасных праграм больш шкоды, чым іншыя. Гэта пашкоджанне можа вар'іравацца ад страты файлаў да поўнай страты бяспекі - нават прамое крадзеж ідэнтычнасці. Гэты спіс (у адвольным парадку) забяспечвае агляд найбольш разбуральных відаў шкоднасных праграм, уключаючы вірусы , траянскія праграмы і многае іншае.

перазапіс Вірусы

Ці Вудгейт / Getty Images

Некаторыя вірусы маюць шкоднасную карысную нагрузку , якая выклікае пэўныя тыпы файлаў , якія будуць выдалены - часам нават усе змесціва дыска. Але гэтак жа дрэнна, як гэта гучыць, калі карыстальнікі дзейнічаць хутка добрыя шанцы, што выдаленыя файлы могуць быць адноўлены. Перазапіс вірусы , аднак, пісаць па-над арыгінальнага файла з іх уласным шкоднасным кодам. Так як файл быў зменены / заменены, ён не можа быць адноўлены. На шчасце, перазапіс вірусы, як правіла, рэдка - у дзеянні свайго ўласнага шкоду нясе адказнасць за іх больш кароткую працягласць жыцця. Loveletter з'яўляецца адным з найбольш вядомых прыкладаў шкоднасных праграм, якія ўключалі перазапісу карыснай нагрузкі.

вымагальнікаў траяны

Вымагальнікі траяны шыфраванне файлаў дадзеныя на заражанай сістэме, а затым патрабаваць грошай ад ахвяр у абмен на ключ дэшыфраванні. Гэты тып шкоднасных праграм дадае абразу раны - не толькі ахвяра страціў доступ да сваіх важным файлаў, яны таксама сталі ахвярамі вымагальніцтва. Pgpcoder з'яўляецца, бадай, самым вядомым прыкладам вымагальнікаў траян. Больш падрабязна »

пароль Stealers

Ворующий паролі траяны жніва рэгістрацыйныя дадзеныя для сістэм, сетак, FTP, электронная пошта, гульні, а таксама банкаўскіх і сайтаў электроннай камерцыі. Многія выкрадальнікі пароляў могуць быць паўторна карыстацкім настроены хакерамі пасля таго, як яны заразілі сістэму. Напрыклад, той жа пароль крадзяжы траянскага інфікаванне можа першыя падрабязнасці ўраджаю лагін для электроннай пошты і FTP, то новы канфігурацыйны файл адпраўляецца ў сістэму, якая прымушае яго звярнуць увагу на лесанарыхтоўчых ўліковыя дадзеныя для ўваходу ў інтэрнэт-банкаўскіх сайтаў. Выкрадальнікі пароляў , якія нацэлены на анлайнавыя гульні з'яўляюцца , мабыць, найбольш часта казалі, але зусім не з'яўляюцца гульні найбольш распаўсюджанай мэтай.

Keyloggers

У сваёй найпростай форме, кейлоггер траян злосна, цішком праграмнае забеспячэнне , якое адсочвае націску клавіш, пратакаляванне іх у файл і адправіць іх да выдаленым атакуючым . Некаторыя кейлоггеров прадаюцца як камерцыйнае праграмнае забеспячэнне - тып бацька можа выкарыстоўваць для запісу сваіх дзяцей у інтэрнэце або падазроны муж можа ўсталяваць, каб сачыць за сваім партнёрам.

Кейлоггеров можа запісваць ўсе націску клавіш, або яны могуць быць дастаткова складаныя, каб сачыць за пэўнай дзейнасцю - як адкрыццё вэб-браўзэра, якія паказваюць на ваш сайт онлайн-банкінгу. Калі назіраюцца жаданае паводзіны, кейлоггер пераходзіць у рэжым запісу, захапіўшы свой лагін карыстальніка і пароль. Больш падрабязна »

Backdoors

Backdoor траяны забяспечваюць аддалены, крадком доступ да заражаных сістэмах. Іншымі словамі, гэта віртуальны эквівалент таго, зламыснік, седзячы на ​​клавіятуры. Бэкдор-траян можа дазволіць зламысніку атрымаць якія-небудзь дзеянні вы - аўтарызаваны карыстальнікам - звычайна быць у стане прыняць. Праз гэты бэкдор, зламыснік можа таксама загружаць і ўсталёўваць дадатковыя шкоднасныя праграмы , у тым ліку пароль раскрадальнікамі і кейлоггеров.

Рутка

Рутка дае атакаваламу поўны доступ да сістэмы (адсюль тэрмін «корань») і, як правіла, хавае файлы, тэчкі, рэдагаванне рэестра, а таксама іншыя кампаненты, якія ён выкарыстоўвае. У дадатак да хаваючы сябе, Рутка звычайна хавае іншыя шкоднасныя файлы, якія могуць быць у камплекце з. Штармавы чарвяк адзін прыклад Рутка з падтрымкай шкоднасных праграм. (Звярніце ўвагу, што не ўсе Грозовые траяны Рутка з падтрымкай). Больш падрабязна »

буткитов

Хоць кажуць, што больш, чым тэорыя практыкі, гэтая форма апаратнай арыентацыі шкоднасных праграм, магчыма, найбольш адносна. Буткитов заражае Flash BIOS, у выніку чаго шкоднасныя праграмы могуць быць загружаны яшчэ да АС. У спалучэнні з Рутка - функцыянальнасцю, гібрыдная Бутко можа быць амаль немагчымым для выпадковы назіральнік , каб выявіць, значна менш выдаліць.