Malware-Typ und Übersicht

Infizieren-Symbol

Formen und Arten von Schadprogrammen „Malware“

Malware (Malware) Schädliche Software Ein Portmanteau von (bösartiger Software) wie Viren, Würmern, Trojanischen Pferden, Spyware usw. SchadcodeEin allgemeiner Begriff für Programme, die enthalten.

MalwareWird allgemein im weitesten Sinne verwendet Computer Virus Fast gleichbedeutend mit.
Dateiloser Angriff

Dateilose Angriffe sind Angriffe, die keine ausführbaren Dateien wie Malware haben und die Standard-Windows-Skriptsprache Powershell usw. verwenden und auf Unternehmen und dergleichen abzielen. Gezielter Angriff Steigt.

Typische Malware-Formen

Malware lässt sich grob in vier Formen unterteilen: traditionell als eigenständiges Ausführen und Herunterladen von Programmen von einem von Angreifern vorbereiteten Server. Downloader Mehrstufiger Typ, der verschiedene Schadprogramme auf dem PC installiert, indem Sequentielle Malware Steigt.

Art von Malware 1Virus
Wie ein Virus, das lebende Organismen infiziert, kann es sich nicht selbst vermehren und parasitiert (verändert) andere Zellen (Programme), um zu agieren.
Malware-Art _04Wurm
Es verbreitet sich selbst, indem es alleine handelt, ohne dass andere Programme erforderlich sind.
Art von Malware 5ト ロ イ の 木馬
Ein Angreifer kann einen Computer, auf dem das Programm installiert ist, kontrollieren, indem er ihn als freie Software tarnt und zur Installation auffordert.
Art von MalwareSpyware
Ein Programm, das Informationen innerhalb eines Computers nach außen sendet.

Malware-Typ

Malware Viren, Würmer, Trojaner, Spyware Es hat eine oder mehrere der Funktionen.

Virus

Computerviren im engeren Sinne sind Programme, die sich nicht selbst vermehren können und in den letzten Jahren rückläufig waren.

Makrovirus

Malware eines Virustyps, der das in Microsoft Office Word und Excel implementierte "Makro" ausnutzt.
Wenn Sie Word oder Excel öffnen und Makros aktivieren, wird schädlicher Code ausgeführt.Primitive Malware wird als E-Mail-Anhang gesendet.

Dokumentdateivirus

Im Gegensatz zum Makrovirus handelt es sich nicht um eine Makrofunktion, sondern um einen Virus, der in Dokumentdateien wie Word / Excel / Power Point und PDF eingebaut ist und durch Öffnen der Datei, Klicken auf das Bildsymbol im Dokument und Ausführen von a . infiziert wird PowerPoint-Diashow.

ト ロ イ の 木馬

ト ロ イ の 木馬 Ist eine Art von Malware, die in einen Computer eindringt, indem sie ihn als Anwendung tarnt, und bei einer Infektion eine Bedrohung darstellt, die die Kontrolle über den Computer oder das gesamte Sicherheitssystem übernehmen kann.
Benutzer selbst infizieren sich, indem sie getarnte Trojanische Pferde von Websites, SNS/E-Mail-URLs usw. herunterladen und ausführen.

In den letzten Jahren haben Angriffe durch Trojanische Pferde zugenommen.

Art-von-Malware-005

Kaspersky – Trojaner, Backdoors und Dropper haben einen hohen Rang bei der Suche nach Schadsoftware

Hintertür

Hintertür Ist ein Mechanismus, der den normalen Authentifizierungspfad umgeht und in den Computer einbricht.ト ロ イ の 木馬Zusätzlich zur Installation als Software kann es absichtlich in Firmware usw. integriert werden, und wenn eine Hintertür installiert ist, kann ein Angreifer unbefugten Zugriff und Malware-Übertragungen durchführen.

Trojaner-Dropper

TropferAls Trojanisches Pferd dringt es in einen Computer ein, indem es sich als Dienstprogramm tarnt und ein bösartiges Programm im Dropper ausführt oder automatisch einen Download-Prozess ausführt, um Malware herunterzuladen.

Der Dropper selbst enthält keinen Schadcode oder hat die Eigenschaft, die Erkennung von Sicherheitssoftware durch Verschlüsselung des Schadcodes zu vermeiden.
Trojaner-Downloader

Trojaner-DownloaderTropfer Ein anderer Name für den Typ, in dem der Downloadprozess ausgeführt wird.
Es ist eine Bedrohung, die als Trojanisches Pferd in einen Computer eindringt und Malware herunterlädt, was in den letzten Jahren zugenommen hat.  Sequentielle Malware Benutzt in.

Keylogger

Alles was ich mit der Tastatur gemacht habe Tastenanschläge aufzeichnenObwohl der Keylogger selbst kein Trojanisches Pferd ist, wird er oft in Trojanische Pferde integriert, um Benutzer-Login-Informationen zu stehlen.

Scareware

ScarewareIst ein allgemeiner Begriff für Malware, die Benutzerangst erregt und als Trojaner oder Virus infiziert ist.

Ransomware

Der infizierte Computer wird vollständig gesperrt und es wird Lösegeld verlangt unter der Bedingung, dass die auf dem Computer gespeicherten Daten wiederhergestellt werden.

Rogueware (Rogue-Sicherheitstool)

Die von Ihnen besuchte Website wird aufgefordert, eine getarnte Sicherheits-App mit einer Popup-Anzeige zu installieren, die mit einem Virus infiziert zu sein scheint. Wenn Sie die App installieren, müssen Sie eine kostenpflichtige Version kaufen, um den gefälschten Virus zu entfernen persönliche Daten und Guthaben Kartendaten werden gestohlen.

Adware

Adware ist ein Programm, das Werbung anzeigt und weniger schädlich ist als andere Bedrohungen, aber es gibt einige nervige, wie die Anzeige einer großen Menge an Werbung, einschließlich Pornografie, und einige Bedrohungen haben die Natur von Spyware.

Browser-Hijacker

Browser-Hijacker sind lästige Programme, die Ihre Browsereinstellungen ändern und irreversibel sind, z. B. das Ändern Ihrer Startseite, das Ändern Ihrer Suchmaschine, das Ändern Ihrer Symbolleiste oder das Einblenden von Anzeigen.

Früher wurden Browser-Hijacker mit kostenlosen Software-Installern gebündelt, aber jetzt werden sie als Browser-Erweiterungen (Add-Ons / Plugins) bereitgestellt und oft von Benutzern selbst installiert, genau wie Trojanische Pferde.

Angeln

Angeln (Phishing) ist eine betrügerische Aktivität, bei der Anmeldeinformationen, Kreditkarteninformationen usw. gestohlen werden. Es ist üblich, Personen auf Websites zu führen, die darauf ausgelegt sind, Versandhandelsseiten und Websites von Finanzunternehmen zu imitieren, und sie gefälschte Formulare ausfüllen zu lassen.

MUFG-Phishing-Mail 011

Der Datenverkehr ist auf modernen Phishing-Sites unverschlüsselt http Zwar gibt es Unterschiede, etwa in der Verwendung, aber die Zahl der Artikel, die so präzise gefertigt sind, dass sie sich vom Original nicht unterscheiden, nimmt allein beim Design zu.

Pharming

Pharming schreibt DNS-Einstellungen und HOST-Dateien um, um Benutzer auf gefälschte Websites zu leiten, und sogar in Lesezeichen und Suchergebnissen angezeigte Links werden auf gefälschte Websites umgeleitet, wodurch sie für Benutzer schwer zu erkennen und anfällig für Schäden sind.

Spam

Spam ist ein Ärgernis, das wahllos eine große Anzahl von Nachrichten an E-Mails und SNS sendet und hauptsächlich für Werbung und Verkaufsförderung verwendet wird.

sagawa-sms002

Einige Spam führt zu Phishing-Sites Spoofing Es gibt auch.

Rootkit

Ein Rootkit ist eine Reihe von Malware, die ein Angreifer benötigt, um einen angegriffenen Computer fernzusteuern.Wenn ein Trojaner oder ähnliches in den Computer eindringt, versteckt es sich und entzieht sich der Erkennung durch Sicherheits-Apps und wird für Keylogger und Backdoors verwendet. Fälschung des Systems, Extraktion vertraulicher Informationen, Verschleierung schädlicher Codes usw., wodurch es schwierig wird, die Infektion zu bemerken und der Schaden sich ausbreitet.

Crimeware

CrimewareFür kriminelle Aktivitäten Ein allgemeiner Begriff für Malware, die verwendet wurde.

Ausbeuten

Exploits sind Malware, die Schwachstellen des Betriebssystems und der Software (Sicherheitslücken) für Angriffe ausnutzt und unbekannte Schwachstellen ausnutzt. Zero-Day-Angriff Ist eine große Bedrohung, die enormen Schaden anrichten kann.

Es gibt verschiedene Angriffswege wie Trojaner, E-Mail-Anhänge und Zugriffe auf manipulierte Websites, bei denen ein unbefugter Zugriff und die Ausführung von Schadprogrammen möglich werden.

Botnet

Bot Ist eine Malware, die die Fernsteuerung eines infizierten Computers von außen über ein Netzwerk ermöglicht und durch Trojaner, E-Mail-Anhänge und den Zugriff auf manipulierte Websites infiziert wird.

Ein Botnet ist ein Netzwerk von Bots, das für groß angelegte Angriffe wie DDoS verwendet werden kann, indem eine große Anzahl von zombierten Computern von einem Bot-Master wie einem C & C (Command and Control) Server, der den Bot kontrolliert, kommandiert.

DDoS

Es sendet riesige Datenmengen von vielen Computern an einen Server, verbraucht Serverressourcen und bringt das System zum Stillstand oder deaktiviert Sicherheitsfunktionen, um den Diebstahl von Daten durch Unternehmen und Regierungsbehörden zu ermöglichen.

In Verbindung stehende Artikel

DVD-Fab-Symbol-

DVDFab Verkaufsinfos Aktuelle Verkaufsinformationen und Kaufmöglichkeiten

DVDFab Verkaufsinformationen und Kaufverfahren ・ Einführung der Lizenzregistrierungsmethode DVDFab kann den von DVDFab Software (ehemals Fengtao Software) in China entwickelten Kopierschutz entfernen […]

dvd-shrink0011

Bevor Sie kostenlose Software verwenden

Grundkenntnisse, die Sie kennen sollten, bevor Sie kostenlose Software verwenden Da Smartphones weit verbreitet sind und mobile Apps durch das Sammeln von Werbung und persönlichen Informationen zu Geld gemacht werden können, ist die aktuelle kostenlose Software, die unter Windows ausgeführt wird, Open Source [… ]

Urheberrecht

Urheberrecht und Illegalität von Ripping and Capture

Rechtswidrigkeiten wie DVD/BD-Kopierrippen und Video-Download Artikel 30 des japanischen Urheberrechtsgesetzes erlaubt das Kopieren urheberrechtlich geschützter Werke für den privaten Gebrauch, verbietet aber gleichzeitig das Umgehen technischer Schutzmaßnahmen.

Leawo-Co-Symbol

So kaufen Sie ein Leawo-Produkt und registrieren einen Lizenzcode

 Einführung in die Verkaufsinformationen, das Kaufverfahren und die Lizenzregistrierungsmethode von Leawo Leawo ist eine Marke von Multimedia-Tools, die vom Softwareanbieter Moyea Software mit Sitz in Shenzhen, China, China entwickelt […]

Berichte-Symbol

Ripping-Software, die den Kopierschutz aufheben kann

Eine App, die den Kopierschutz für DVD/Blu-ray entfernen kann DVD- und Blu-ray-Zugriffskontrolle und Aufhebung des Kopierschutzes sind rechtswidrige Handlungen, die gegen die Umgehung technischer Schutzmaßnahmen nach Artikel 30 des Urheberrechtsgesetzes verstoßen, aber kopieren […]