Główna » jak » Nie wszystkie wirusy są wirusami 10 Poradnik szkodliwego oprogramowania

    Nie wszystkie wirusy są wirusami 10 Poradnik szkodliwego oprogramowania

    Większość ludzi nazywa każdy rodzaj złośliwego oprogramowania "wirusem", ale nie jest to technicznie poprawne. Prawdopodobnie słyszałeś o wielu innych pojęciach poza wirusami: złośliwym oprogramowaniem, robakiem, trojanem, rootkitem, keyloggerem, programami szpiegującymi i nie tylko. Ale co oznaczają te wszystkie terminy?

    Te terminy są używane nie tylko przez maniaków. Wchodzą nawet w popularne wiadomości o najnowszych problemach bezpieczeństwa sieci i technologicznych strachach. Ich zrozumienie pomoże ci zrozumieć niebezpieczeństwa, o których słyszałeś.

    Złośliwe oprogramowanie

    Słowo "złośliwe oprogramowanie" jest skrótem od "złośliwego oprogramowania". Wiele osób używa słowa "wirus", aby wskazać dowolny rodzaj szkodliwego oprogramowania, ale wirus jest w rzeczywistości tylko specyficznym rodzajem złośliwego oprogramowania. Słowo "złośliwe oprogramowanie" obejmuje wszystkie szkodliwe oprogramowanie, w tym wszystkie wymienione poniżej.

    Wirus

    Zacznijmy od wirusów. Wirus jest rodzajem złośliwego oprogramowania, które kopiuje się poprzez infekowanie innych plików, tak jak wirusy w prawdziwym świecie infekują komórki biologiczne i używają tych komórek biologicznych do reprodukowania kopii własnych.

    Wirus może robić wiele różnych rzeczy - oglądać w tle i kradnąć hasła, wyświetlać reklamy lub po prostu zawieść komputer - ale kluczową rzeczą, która czyni go wirusem, jest jego rozprzestrzenianie. Gdy uruchomisz wirusa, zainfekuje on programy na twoim komputerze. Po uruchomieniu programu na innym komputerze wirus infekuje programy na tym komputerze i tak dalej. Na przykład wirus może infekować pliki programów na dysku USB. Gdy programy na tym dysku USB są uruchamiane na innym komputerze, wirus działa na innym komputerze i infekuje więcej plików programu. Wirus będzie nadal rozprzestrzeniał się w ten sposób.

    Robak

    Robak jest podobny do wirusa, ale rozprzestrzenia się w inny sposób. Zamiast infekować pliki i polegać na ludzkiej działalności, aby przenosić te pliki i uruchamiać je na różnych systemach, robak rozprzestrzenia się w sieciach komputerowych na własną rękę.

    Na przykład robaki Blaster i Sasser rozprzestrzeniały się bardzo szybko w czasach systemu Windows XP, ponieważ system Windows XP nie był właściwie zabezpieczony i nie wystawił usług systemowych na działanie Internetu. Robak uzyskał dostęp do tych usług systemowych przez Internet, wykorzystał lukę w zabezpieczeniach i zainfekował komputer. Następnie robak wykorzystał nowy zainfekowany komputer do kontynuowania replikacji. Takie robaki są mniej powszechne teraz, gdy system Windows jest domyślnie zaporę domyślną, ale robaki mogą również rozprzestrzeniać się w inny sposób - na przykład masowo wysyłając e-maile na każdy adres e-mail w książce adresowej użytkownika, którego dotyczy problem..

    Podobnie jak wirus, robak może wykonywać dowolną liczbę innych szkodliwych rzeczy po zainfekowaniu komputera. Kluczową sprawą, która sprawia, że ​​jest to robak, jest po prostu to, jak kopiuje i rozprzestrzenia się.

    Trojan (lub koń trojański)

    Koń trojański (trojan) to rodzaj złośliwego oprogramowania, który ukrywa się jako legalny plik. Po pobraniu i uruchomieniu programu koń trojański będzie działał w tle, umożliwiając osobom trzecim dostęp do komputera. Trojany mogą to robić z wielu powodów - monitorować aktywność na komputerze lub dołączać do komputera do botnetu. Trojany mogą również służyć do otwierania bramek i pobierania wielu innych typów złośliwego oprogramowania na komputer.

    Kluczową sprawą, która sprawia, że ​​tego typu złośliwe oprogramowanie jest trojanem, jest jego przyjazd. To udaje przydatny program, a po uruchomieniu ukrywa się w tle i daje złośliwym użytkownikom dostęp do twojego komputera. Nie ma obsesji na punkcie kopiowania się do innych plików lub rozprzestrzeniania się w sieci, tak jak wirusy i robaki. Na przykład fragment pirackiego oprogramowania na pozbawionej skrupułów stronie może w rzeczywistości zawierać trojana.

    Programy szpiegujące

    Spyware to rodzaj złośliwego oprogramowania, które szpieguje użytkownika bez jego wiedzy. Gromadzi wiele różnych typów danych, w zależności od rodzaju oprogramowania szpiegującego. Różne rodzaje złośliwego oprogramowania mogą działać jako oprogramowanie szpiegujące - w trojanach mogą znajdować się złośliwe programy szpiegujące, które szpiegują twoje naciśnięcia klawiszy w celu kradzieży danych finansowych, na przykład.

    Więcej "legalnych" programów szpiegujących można łączyć z darmowym oprogramowaniem i po prostu monitorować nawyki przeglądania sieci, przesyłając te dane do serwerów reklamowych, aby twórca oprogramowania mógł zarabiać na sprzedaży swojej wiedzy o swoich działaniach.

    Adware

    Adware często przychodzi wraz ze spyware. Jest to dowolny rodzaj oprogramowania wyświetlającego reklamy na twoim komputerze. Programy wyświetlające reklamy w samym programie nie są zazwyczaj klasyfikowane jako złośliwe oprogramowanie. Rodzaj "adware", który jest szczególnie złośliwy, to taki, który nadużywa dostępu do systemu, aby wyświetlał reklamy, gdy nie powinien. Na przykład fragment szkodliwego oprogramowania reklamowego może powodować wyświetlanie wyskakujących reklam na komputerze, gdy nie robisz nic więcej. Adware może też dodawać dodatkowe reklamy do innych stron internetowych podczas przeglądania sieci.

    Adware jest często łączone z programami szpiegującymi - część złośliwego oprogramowania może monitorować nawyki przeglądania i wykorzystywać je do wyświetlania bardziej ukierunkowanych reklam. Adware jest bardziej "społecznie akceptowalne" niż inne typy szkodliwego oprogramowania w systemie Windows i możesz zobaczyć adware w pakiecie z legalnym oprogramowaniem. Na przykład niektórzy uważają, że pasek narzędzi Ask jest dołączony do oprogramowania adware oprogramowania Oracle.

    Keylogger

    Keylogger to rodzaj złośliwego oprogramowania działającego w tle, rejestrującego każdy kluczowy skok. Te skróty klawiszowe mogą zawierać nazwy użytkowników, hasła, numery kart kredytowych i inne poufne dane. Keylogger najprawdopodobniej przesyła te sekwencje klawiszy do złośliwego serwera, gdzie może być analizowany, a ludzie mogą wybierać przydatne hasła i numery kart kredytowych.

    Inne typy złośliwego oprogramowania mogą działać jako keyloggery. Na przykład wirus, robak lub trojan może działać jako keylogger. Keyloggery mogą być również instalowane do celów monitorowania przez firmy lub nawet zazdrosnych małżonków.

    Botnet, Bot

    Botnet to duża sieć komputerów znajdujących się pod kontrolą twórcy botnetu. Każdy komputer działa jak "bot", ponieważ jest zainfekowany określonym rodzajem złośliwego oprogramowania.

    Gdy oprogramowanie bota infekuje komputer, łączy się z jakimś serwerem kontrolnym i czeka na instrukcje od twórcy botnetu. Na przykład botnet może być użyty do zainicjowania ataku DDoS (Distributed Denial of Service). Każdy komputer w botnecie zostanie poproszony o zbombardowanie konkretnej witryny lub serwera za jednym zamachem, a te miliony zgłoszeń mogą spowodować, że serwer przestanie odpowiadać lub przestanie odpowiadać.

    Twórcy botnetu mogą sprzedawać dostęp do swoich botnetów, umożliwiając innym złośliwym użytkownikom używanie dużych botnetów do wykonywania brudnej pracy.

    Rootkit

    Rootkit to rodzaj złośliwego oprogramowania zaprojektowanego do ukrywania się głęboko w komputerze, unikając wykrycia przez programy zabezpieczające i użytkowników. Na przykład rootkit może załadować się przed większością Windows, zakopując się głęboko w systemie i modyfikując funkcje systemu, aby programy bezpieczeństwa nie mogły go wykryć. Rootkit może się całkowicie ukryć, zapobiegając wyświetlaniu się w Menedżerze zadań Windows.

    Kluczową rzeczą, która sprawia, że ​​rodzaj złośliwego oprogramowania jest rootkitem, jest to, że jest ukradkiem i skupia się na ukrywaniu się, gdy tylko pojawi się.

    Ransomware

    Ransomware jest dość nowym rodzajem złośliwego oprogramowania. Przechowuje twój komputer lub pliki jako zakładnik i żąda zapłaty okupu. Niektóre ransomware mogą po prostu wyskoczyć z pudełka prosząc o pieniądze, aby móc nadal korzystać z komputera. Takie monity łatwo można pokonać za pomocą oprogramowania antywirusowego.

    Bardziej szkodliwe szkodliwe oprogramowanie, takie jak CryptoLocker, dosłownie szyfruje twoje pliki i żąda zapłaty, zanim będziesz mógł uzyskać do nich dostęp. Tego typu złośliwe oprogramowanie jest niebezpieczne, szczególnie jeśli nie masz kopii zapasowych.

    Większość szkodliwego oprogramowania w dzisiejszych czasach jest produkowana dla zysku, a ransomware jest tego dobrym przykładem. Ransomware nie chce awarię komputera i usuwać plików tylko po to, aby sprawić kłopoty. Chce wziąć coś jako zakładnika i otrzymać szybką płatność od ciebie.


    Dlaczego więc tak nazywane jest "oprogramowanie antywirusowe"? Większość osób nadal uważa słowo "wirus" za synonim złośliwego oprogramowania jako całości. Oprogramowanie antywirusowe nie tylko chroni przed wirusami, ale także przed wieloma rodzajami złośliwego oprogramowania, z wyjątkiem "potencjalnie niechcianych programów", które nie zawsze są szkodliwe, ale prawie zawsze stanowią problem. Zazwyczaj wymagają oddzielnego oprogramowania do walki.

    Image Credit: Marcelo Alves na Flickr, Tama Leaver na Flickr, Szilard Mihaly na Flickr