Malware-Typ und Übersicht

Infizieren-Symbol

Über Form und Art von Schadsoftware „Malware“

Malware (Malware) Schädliche Software Ein Portmanteau von (bösartiger Software) wie Viren, Würmern, Trojanischen Pferden, Spyware usw. SchadcodeEin allgemeiner Begriff für Programme, die enthalten.

MalwareWird allgemein im weitesten Sinne verwendet Computer Virus Fast gleichbedeutend mit.
Dateiloser Angriff
Dateilose Angriffe sind Angriffe, die keine ausführbaren Dateien wie Malware haben und die Standard-Windows-Skriptsprache Powershell usw. verwenden und auf Unternehmen und dergleichen abzielen. Gezielter Angriff Steigt.

Typische Malware-Formen

Malware lässt sich grob in vier Formen unterteilen: traditionell als eigenständiges Ausführen und Herunterladen von Programmen von einem von Angreifern vorbereiteten Server. Downloader Mehrstufiger Typ, der verschiedene Schadprogramme auf dem PC installiert, indem Sequentielle Malware Steigt.

Art von Malware 1Virus
Wie ein Virus, das lebende Organismen infiziert, kann es sich nicht selbst vermehren und parasitiert (verändert) andere Zellen (Programme), um zu agieren.
Malware-Art _04Wurm
Es verbreitet sich selbst, indem es alleine handelt, ohne dass andere Programme erforderlich sind.
Art von Malware 5ト ロ イ の 木馬
Ein Angreifer kann einen Computer, auf dem das Programm installiert ist, kontrollieren, indem er ihn als freie Software tarnt und zur Installation auffordert.
Art von MalwareSpyware
Ein Programm, das Informationen innerhalb eines Computers nach außen sendet.

Malware-Typ

Malware Viren, Würmer, Trojaner, Spyware Es hat eine oder mehrere der Funktionen.

Virus

Computerviren im engeren Sinne sind Programme, die sich nicht selbst vermehren können und in den letzten Jahren rückläufig waren.

Makrovirus

Malware eines Virustyps, der das in Microsoft Office Word und Excel implementierte "Makro" ausnutzt.
Wenn Sie Word oder Excel öffnen und Makros aktivieren, wird schädlicher Code ausgeführt.Primitive Malware wird als E-Mail-Anhang gesendet.

Dokumentdateivirus

Im Gegensatz zum Makrovirus handelt es sich nicht um eine Makrofunktion, sondern um einen Virus, der in Dokumentdateien wie Word / Excel / Power Point und PDF eingebaut ist und durch Öffnen der Datei, Klicken auf das Bildsymbol im Dokument und Ausführen von a . infiziert wird PowerPoint-Diashow.

ト ロ イ の 木馬

ト ロ イ の 木馬 Ist eine Art von Malware, die in einen Computer eindringt, indem sie ihn als Anwendung tarnt, und bei einer Infektion eine Bedrohung darstellt, die die Kontrolle über den Computer oder das gesamte Sicherheitssystem übernehmen kann.
Es wird infiziert, indem der Benutzer ein als Website oder SNS / E-Mail-URL getarntes Trojanisches Pferd herunterlädt und ausführt.

Art-von-Malware-005

Kaspersky – Trojaner, Backdoors und Dropper haben einen hohen Rang bei der Suche nach Schadsoftware

Laut den Ergebnissen der Nutzungsanalyse des Kaspersky Threat Intelligence Portals machen Trojanische Pferde, Hintertüren und Dropper 7 % der Gesamtzahl aus, und in den letzten Jahren haben Angriffe durch Trojaner zugenommen und sind zu einer großen Bedrohung geworden.
Hintertür

Hintertür Ist ein Mechanismus, der den normalen Authentifizierungspfad umgeht und in den Computer einbricht.ト ロ イ の 木馬Zusätzlich zur Installation als Software kann es absichtlich in Firmware usw. integriert werden, und wenn eine Hintertür installiert ist, kann ein Angreifer unbefugten Zugriff und Malware-Übertragungen durchführen.

Trojaner-Dropper

TropferAls Trojanisches Pferd dringt es in einen Computer ein, indem es sich als Dienstprogramm tarnt und ein bösartiges Programm im Dropper ausführt oder automatisch einen Download-Prozess ausführt, um Malware herunterzuladen.

Der Dropper selbst enthält keinen Schadcode oder hat die Eigenschaft, die Erkennung von Sicherheitssoftware durch Verschlüsselung des Schadcodes zu vermeiden.
Trojaner-Downloader

Trojaner-DownloaderTropfer Ein anderer Name für den Typ, in dem der Downloadprozess ausgeführt wird.
Es ist eine Bedrohung, die als Trojanisches Pferd in einen Computer eindringt und Malware herunterlädt, was in den letzten Jahren zugenommen hat.  Sequentielle Malware Benutzt in.

Keylogger

Alles was ich mit der Tastatur gemacht habe Tastenanschläge aufzeichnenObwohl der Keylogger selbst kein Trojanisches Pferd ist, wird er oft in Trojanische Pferde integriert, um Benutzer-Login-Informationen zu stehlen.

Scareware

ScarewareIst ein allgemeiner Begriff für Malware, die Benutzerangst erregt und als Trojaner oder Virus infiziert ist.

Ransomware

Der infizierte Computer wird vollständig gesperrt und es wird Lösegeld verlangt unter der Bedingung, dass die auf dem Computer gespeicherten Daten wiederhergestellt werden.

Rogueware (Rogue-Sicherheitstool)

Die von Ihnen besuchte Website wird aufgefordert, eine getarnte Sicherheits-App mit einer Popup-Anzeige zu installieren, die mit einem Virus infiziert zu sein scheint. Wenn Sie die App installieren, müssen Sie eine kostenpflichtige Version kaufen, um den gefälschten Virus zu entfernen persönliche Daten und Guthaben Kartendaten werden gestohlen.

Adware

Adware ist ein Programm, das Werbung anzeigt und weniger schädlich ist als andere Bedrohungen, aber es gibt einige nervige, wie die Anzeige einer großen Menge an Werbung, einschließlich Pornografie, und einige Bedrohungen haben die Natur von Spyware.

Browser-Hijacker

Browser-Hijacker sind lästige Programme, die Ihre Browsereinstellungen ändern und irreversibel sind, z. B. das Ändern Ihrer Startseite, das Ändern Ihrer Suchmaschine, das Ändern Ihrer Symbolleiste oder das Einblenden von Anzeigen.

Früher wurden Browser-Hijacker mit kostenlosen Software-Installern gebündelt, aber jetzt werden sie als Browser-Erweiterungen (Add-Ons / Plugins) bereitgestellt und oft von Benutzern selbst installiert, genau wie Trojanische Pferde.

Angeln

Angeln (Phishing) ist ein betrügerischer Akt des Diebstahls von Anmeldeinformationen, Kreditkarteninformationen usw., keine Malware, und ist im Allgemeinen eine Art, die eine Website anweist, eine Website eines Versandhandels oder eines Finanzunternehmens zu imitieren, um eine Fälschung auszufüllen Form. Ziel.

MUFG-Phishing-Mail 011

Der Datenverkehr ist auf modernen Phishing-Sites unverschlüsselt http Zwar gibt es Unterschiede, etwa in der Verwendung, aber die Zahl der Artikel, die so präzise gefertigt sind, dass sie sich vom Original nicht unterscheiden, nimmt allein beim Design zu.

Pharming

Pharming schreibt DNS-Einstellungen und HOST-Dateien um, um Benutzer auf gefälschte Websites zu leiten, und sogar in Lesezeichen und Suchergebnissen angezeigte Links werden auf gefälschte Websites umgeleitet, wodurch sie für Benutzer schwer zu erkennen und anfällig für Schäden sind.

Spam

Spam ist ein Ärgernis, das wahllos eine große Anzahl von Nachrichten an E-Mails und SNS sendet und hauptsächlich für Werbung und Verkaufsförderung verwendet wird.

sagawa-sms002

Einige Spam führt zu Phishing-Sites Spoofing Es gibt auch.

Rootkit

Ein Rootkit ist eine Reihe von Malware, die ein Angreifer benötigt, um einen angegriffenen Computer fernzusteuern.Wenn ein Trojaner oder ähnliches in den Computer eindringt, versteckt es sich und entzieht sich der Erkennung durch Sicherheits-Apps und wird für Keylogger und Backdoors verwendet. Fälschung des Systems, Extraktion vertraulicher Informationen, Verschleierung schädlicher Codes usw., wodurch es schwierig wird, die Infektion zu bemerken und der Schaden sich ausbreitet.

Crimeware

CrimewareFür kriminelle Aktivitäten Ein allgemeiner Begriff für Malware, die verwendet wurde.

Ausbeuten

Exploits sind Malware, die Schwachstellen des Betriebssystems und der Software (Sicherheitslücken) für Angriffe ausnutzt und unbekannte Schwachstellen ausnutzt. Zero-Day-Angriff Ist eine große Bedrohung, die enormen Schaden anrichten kann.

Es gibt verschiedene Angriffswege wie Trojaner, E-Mail-Anhänge und Zugriffe auf manipulierte Websites, bei denen ein unbefugter Zugriff und die Ausführung von Schadprogrammen möglich werden.

Botnet

Bot Ist eine Malware, die die Fernsteuerung eines infizierten Computers von außen über ein Netzwerk ermöglicht und durch Trojaner, E-Mail-Anhänge und den Zugriff auf manipulierte Websites infiziert wird.

Ein Botnet ist ein Netzwerk von Bots, das für groß angelegte Angriffe wie DDoS verwendet werden kann, indem eine große Anzahl von zombierten Computern von einem Bot-Master wie einem C & C (Command and Control) Server, der den Bot kontrolliert, kommandiert.

DDoS

Es sendet riesige Datenmengen von vielen Computern an einen Server, verbraucht Serverressourcen und bringt das System zum Stillstand oder deaktiviert Sicherheitsfunktionen, um den Diebstahl von Daten durch Unternehmen und Regierungsbehörden zu ermöglichen.

In Verbindung stehende Artikel

mcafe e-icon

Installieren und Verwenden von McAfee Total Protection

Sicherheitssoftware von McAfee, die Sie ausprobieren können McAfee Total Protection ist eine Sicherheitssoftware, die vom großen Sicherheitsanbieter McAfee LCC entwickelt wurde.

Zonealarm-Firewall-Symbol

Installieren und Verwenden der ZoneAlarm-Firewall

Kostenlose persönliche Firewall ZoneAlarm Firewall, entwickelt vom israelischen Netzwerksicherheitsanbieter Check Point Software Technologies Ltd […]

Glasdraht-Symbol

Installieren und Verwenden von GlassWire für Windows

Grafische Netzwerksicherheits-App zur Überwachung von Kommunikationsdaten GlassWire ist eine vom US-Softwareanbieter SecureMix LLC entwickelte Netzwerksicherheits-App, die […] kommuniziert.

kaspersky-tdsskiller-icon

Kaspersky Rescue Disk erstellen und verwenden

Kaspersky Rescue Disk, ein kostenloses Tool zum Entfernen von Bedrohungen aus Windows, das aufgrund einer Malware-Infektion unzugänglich geworden ist, wird vom russischen Sicherheitsanbieter AO Kaspersky Lab entwickelt […]

Schurkenkiller-Symbol

Installieren und Verwenden von RogueKiller Anti-Malware

RogueKiller Anti Malware, eine kostenlose Anti-Malware-App, die bestehende Sicherheitstools ergänzt, ist eine Anti-Malware-App, die vom französischen Softwareanbieter Adlice Software […]