Тип вредоносного ПО и обзор

Значок заражения

Формы и виды вредоносных программ «Вредоносное ПО»

вредоносных программ (Вредоносное ПО) Вредоносное программное обеспечение Набор (вредоносного программного обеспечения), такого как вирусы, черви, троянские кони, шпионское ПО и т. Д. Вредоносный кодОбщий термин для программ, которые включают.

ВредоносноеОбычно используется в широком смысле Компьютерный вирус Почти синоним.
Бесфайловая атака

Бесфайловые атаки - это атаки, которые не имеют исполняемых файлов, таких как вредоносные программы, и используют стандартный язык сценариев Windows Powershell и т. Д., И нацелены на компании и т. П. Целенаправленная атака Повышается.

Типичные формы вредоносных программ

Вредоносное ПО можно условно разделить на четыре формы: традиционное автономное выполнение и загрузка программ с сервера, подготовленного злоумышленником. Загрузчик Многоступенчатый тип, устанавливающий на ПК различные вредоносные программы путем Последовательное вредоносное ПО Повышается.

Вид вредоносного ПО 1Вирус
Подобно вирусу, поражающему живые организмы, он не может размножаться сам по себе и паразитирует (вмешивается) в другие клетки (программы).
Вид вредоносного ПО _04червь
Он самораспространяется, действуя в одиночку, без необходимости в других программах.
Вид вредоносного ПО 5ト ロ イ の 木馬
Злоумышленник может управлять компьютером, на котором установлена ​​программа, замаскировав его под бесплатное программное обеспечение и предлагая выполнить установку.
Вид вредоносного ПОШпионское ПО
Программа, отправляющая информацию внутри компьютера наружу.

Тип вредоносного ПО

Вредоносное ПО Вирусы, черви, трояны, шпионское ПО У него есть одна или несколько функций.

Вирус

Компьютерные вирусы в узком смысле слова - это программы, которые не могут самораспространяться, и их количество в последние годы сокращается.

Макро-вирус

Вредоносное ПО, относящееся к типу вирусов, использующих «макрос», реализованный в Microsoft Office Word и Excel.
Вредоносный код запускается, когда вы открываете Word или Excel и включаете макросы. Примитивные вредоносные программы отправляются в виде вложения электронной почты.

Документ файловый вирус

В отличие от макровируса, это не функция макроса, а вирус, который встроен в файлы документов, такие как Word / Excel / Power Point и PDF. Он заражается при открытии файла, нажатии на значок изображения в документе и выполнении Слайд-шоу PowerPoint.

ト ロ イ の 木馬

ト ロ イ の 木馬 Это тип вредоносного ПО, которое проникает в компьютер, маскируя его под приложение, и в случае заражения представляет собой угрозу, которая может захватить контроль над компьютером или всей системой безопасности.
Сами пользователи заражаются, загружая и запуская замаскированных троянских коней с веб-сайтов, URL-адресов социальных сетей / электронной почты и т. д.

В последние годы участились атаки троянских коней.

вид-зловред-005

Kaspersky - трояны, бэкдоры и дропперы занимают высокие позиции в поиске по поиску вредоносных программ

черный вход

черный вход Это механизм, который обходит обычный путь аутентификации и взламывает компьютер.ト ロ イ の 木馬Помимо установки в качестве программного обеспечения, оно может быть намеренно встроено в прошивку и т. Д., И если установлен бэкдор, злоумышленник может выполнять работу по несанкционированному доступу и передаче вредоносных программ.

Троянская программа-дроппер

КапельницаКак троянский конь, он вторгается в компьютер, маскируясь под служебное программное обеспечение, и запускает вредоносную программу внутри дроппера или автоматически выполняет процесс загрузки для загрузки вредоносного ПО.

Сам дроппер не содержит вредоносного кода или имеет функцию предотвращения обнаружения программ безопасности путем шифрования вредоносного кода.
Загрузчик троянца

Загрузчик троянца Здесь Капельница Другое имя типа, в котором выполняется процесс загрузки.
Это угроза, которая вторгается в компьютер как троянский конь и загружает вредоносные программы, число которых в последние годы растет.  Последовательное вредоносное ПО Используется в.

Кейлоггер

Все, что я делал с клавиатурой Записывать нажатия клавишХотя кейлоггер сам по себе не является троянским конем, он часто включается в троянских коней как средство кражи информации для входа в систему.

Пугающее ПО

Пугающее ПОЭто общий термин для обозначения вредоносного ПО, которое вызывает беспокойство у пользователей и заражается как троянский конь или вирус.

Программы-вымогатели

Зараженный компьютер полностью заблокирован, и требуется выкуп при условии восстановления данных, хранящихся на компьютере.

Rogueware (Rogue Security Tool)

Веб-сайт, который вы просматриваете, предлагается установить замаскированное приложение безопасности со всплывающим дисплеем, которое кажется зараженным вирусом, и если вы установите приложение, вам нужно будет приобрести платную версию, чтобы удалить поддельный вирус, и личная информация и кредиты Информация о карте украдена.

Рекламное ПО

Рекламное ПО - это программа, которая отображает рекламу и менее опасна, чем другие угрозы, но есть некоторые раздражающие, такие как отображение большого количества рекламы, включая порнографию, а некоторые угрозы имеют характер шпионского ПО.

Угонщик браузера

Угонщики браузера - это надоедливые программы, которые изменяют настройки вашего браузера и являются необратимыми, например, изменение вашей домашней страницы, изменение вашей поисковой системы, изменение панели инструментов или всплывающая реклама.

Традиционно угонщики браузера поставлялись в комплекте с установщиками бесплатного программного обеспечения, но теперь они предоставляются как расширения браузера (надстройки / плагины) и часто устанавливаются самими пользователями, как троянские кони.

рыболовный

рыболовный (Фишинг) — это мошенническая деятельность, которая крадет данные для входа в систему, информацию о кредитной карте и т. д. Обычно людей направляют на веб-сайты, имитирующие сайты почтовых отправлений или веб-сайты финансовых компаний, и заставляют их заполнять поддельные формы.

MUFG Фишинговая почта 011

На современных фишинговых сайтах трафик не шифруется. HTTP Хотя есть различия, такие как использование, количество предметов, которые сделаны настолько точно, что они неотличимы от настоящих вещей, увеличивается, если смотреть только на дизайн.

Фарминг

Pharming переписывает настройки DNS и файлы HOST, чтобы направлять пользователей на поддельные сайты, и даже ссылки, отображаемые в закладках и результатах поиска, перенаправляются на поддельные сайты, что затрудняет их обнаружение пользователями и делает их уязвимыми для повреждения.

ス パ ム

Спам - это помеха, которая без разбора рассылает большое количество сообщений на электронную почту и в социальные сети, и в основном используется для рекламы и продвижения по службе.

сагава-sms002

Некоторый спам приводит к фишинговым сайтам Спуфинг Есть также.

Руткит

Руткит - это набор вредоносных программ, необходимых злоумышленнику для удаленного управления атакованным компьютером. Когда троянский конь или что-то подобное проникает в компьютер, он скрывается и избегает обнаружения приложениями безопасности и используется для клавиатурных шпионов и бэкдоров. совершаются фальсификация системы, извлечение конфиденциальной информации, сокрытие вредоносных кодов и т. д., что затрудняет обнаружение инфекции и имеет тенденцию к распространению ущерба.

Преступное ПО

Преступное ПОЗдесь За преступную деятельность Общий термин для использовавшегося вредоносного ПО.

Использовать

Эксплойты - это вредоносные программы, которые используют уязвимости ОС и программного обеспечения (дыры в безопасности) для атак и используют неизвестные уязвимости. Атака нулевого дня Это большая угроза, которая может нанести огромный ущерб.

Существуют различные маршруты атак, такие как троянские кони, вложения электронной почты и доступ к взломанным веб-сайтам. При атаке становится возможным несанкционированный доступ и выполнение вредоносных программ.

Ботнет

Бот Это вредоносная программа, которая позволяет удаленно управлять зараженным компьютером извне через сеть и заражается троянскими конями, вложениями электронной почты и доступом к взломанным веб-сайтам.

Ботнет - это сеть ботов, которую можно использовать для крупномасштабных атак, таких как DDoS, путем управления большим количеством зомбированных компьютеров от мастера бота, такого как сервер C&C (Command and Control), который управляет ботом.

DDoS

Он отправляет огромные объемы трафика со многих компьютеров на один сервер, потребляя ресурсы сервера и останавливая систему или отключая функции безопасности, чтобы позволить кражу данных предприятиями и государственными учреждениями. Легко стать целью.

статьи по теме

Отчеты-значок

Безопасность и преимущества использования VPN-сервисов

Преимущества использования службы VPN и индикаторы при выборе провайдера VPN Использование службы VPN предлагает преимущества безопасной связи, сокрытия содержимого связи и анонимности связи, а также определения местоположения источника соединения путем указания сервера соединения. […]

MyCommerce-логотип

Способ оплаты MyCommerce и приостановка подписки

Как остановить платежи и подписки (подписки) с помощью глобальной платежной службы MyCommerce MyCommerce предоставляется компанией Digital River в США, которая широко используется для платежных услуг для зарубежных приложений […]

Значок Google-2

Получение и настройка учетной записи Google

Создание учетных записей и настроек безопасности, необходимых для использования различных служб Google. Учетные записи Google — это Gmail, YouTube, браузер Chrome, Google Drive, Karen […], предоставляемые Google.

Значок Plantronics

Процедура сброса и обновления прошивки Plantronics Voyager Legend

Устранение ошибок Plantronics Voyager Legend с помощью обновлений прошивки Гарнитура Plantronics Voyager Legend, подключенная к Bluetooth, является наушником с дужкой, поэтому […]

Значок часов

Замена батареи наручных часов и использование машины для закрывания задней крышки

Удивительно рискованная замена батарейки в часах Цена замены батарейки в часах составляет более половины технической платы, поэтому дешевле заменить ее самостоятельно, но в некоторых случаях задняя крышка не закрывается или циферблат открывается при открытии задней крышки. Есть риск всплыть. […]