Առավել վնասակար վնասակար ծրագրերի օրինակներ

Բոլոր չարամիտները վատն են, բայց չարամիտների որոշ տեսակներ ավելի շատ են վնասում, քան մյուսները: Այդ վնասը կարող է տարբեր լինել ֆայլերի կորստից մինչեւ ընդհանուր կորստի կորստի, նույնիսկ բացահայտ ինքնության գողության: Այս ցանկը (առանձին կարգով) ապահովում է վնասակար տեսակների ամենատարածված տեսակների, ներառյալ վիրուսների , Trojans- ի եւ ավելին:

Վերագրանցման վիրուսներ

Լի Վեգրում / Getty Images

Որոշ վիրուսներ ունեն վնասակար ծանրաբեռնվածություն , ինչը հանգեցնում է որոշակի տեսակի ֆայլերի ջնջմանը, երբեմն նույնիսկ ամբողջ քշելու բովանդակությունը: Բայց որքան վատ է, որ հնչում է, եթե օգտվողները արագ գործեն, հակասությունները լավ են, ջնջված ֆայլերը կարող են վերականգնվել: Վերագրանցման վիրուսները , սակայն, գրեք բնագիր ֆայլը իրենց վնասակար կոդի հետ: Քանի որ ֆայլը փոփոխվել / փոխարինվել է, այն չի կարող վերականգնվել: Բարեբախտաբար, վերագրանցվող վիրուսները հակված են հազվադեպ, իրականում իրենց վնասը կրում է նրանց կարճ ժամկետի համար: Loveletter- ը չարամիտ ծրագրերի ավելի լավ հայտնի օրինակներից է, որը ներառում է վերագրանցման ծանրաբեռնվածությունը:

Ransomware Trojans

Ransomware trojans վարակված համակարգում տվյալների ֆայլերը կոդավորելու համար, ապա զոհերից պահանջում են ապակոդավորման բանալին: Այս տեսակի չարամիտ տեսանյութը ավելացնում է վիրավորանքը վիրավորանքով, ոչ միայն տուժողը կորցրել է իրենց կարեւորագույն ֆայլերը, այլեւ դառնում է շորթման զոհ: Pgpcoder- ը, հավանաբար, փրկարարական տրոյի լավագույն հայտնի օրինակն է: Մանրամասն »

Գաղտնաբառերի գողեր

Գաղտնաբառերը գողանում են համակարգերի, ցանցերի, FTP- ի, էլեկտրոնային փոստի, խաղերի, ինչպես նաեւ բանկային եւ էլեկտրոնային առեւտրի կայքերում տեղադրվող trojans բերքի մուտքի հավաստագրերը: Շատ գաղտնաբառերի կոճակները կարող են բազմիցս պատվիրել հատուկ համակարգիչները, որոնք վարակված են համակարգից: Օրինակ, նույն բրաուզերը, որը կողոպտում է trojan- ի վարակը, կարող է առաջին հերթին հավաքել մուտքի տվյալները էլփոստի եւ FTP- ի համար, այնուհետեւ համակարգին ուղարկված նոր կոնֆիգուրացիայի ֆայլը, որն առաջացնում է ուշադրություն դարձնել առցանց բանկային կայքէջերից ստացվող մուտքի հավաստագրերին: Փախստականները, որոնք թիրախ են օնլայն խաղեր , թերեւս ամենատարածված խոսակցություններն են, բայց ոչ մի խաղ չեն հանդիսանում ամենատարածված թիրախը:

Keyloggers

Իր ամենապարզ ձեւով, keylogger տրոյական է վնասակար, ապօրինի ծրագրակազմ, որը վերահսկում է ձեր ստեղնաշարի հարվածները, մուտքագրելով դրանք ֆայլ եւ ուղարկելով դրանք հեռավոր հարձակվողներին : Որոշ keyloggers վաճառվում են որպես առեւտրային ծրագրային ապահովում, ծնողի տեսակը կարող է օգտագործվել գրելու իրենց երեխաների առցանց գործունեությունը կամ կասկածելի ամուսինը կարող է տեղադրել իր էջանիշները իրենց գործընկերոջ համար:

Keyloggers կարող են արձանագրել բոլոր ստեղնաշարի հարվածները, կամ նրանք կարող են լինել բավականաչափ բարդ, որպեսզի վերահսկեն որոշակի գործունեության համար, ինչպես բացել վեբ բրաուզերը, մատնացույց անելով ձեր առցանց բանկային կայք: Երբ ցանկալի պահվածքը դիտարկվում է, keylogger- ն անցնում է ռեկորդային ռեժիմում, ձեր մուտքի մուտքի եւ գաղտնաբառը մուտքագրելով: Մանրամասն »

Backdoors- ը

Backdoor trojans- ն ապահովում է վարակված համակարգերի հեռավոր, անօրինական մուտք: Այլ կերպ ասած `դա ձեր ստեղնաշարի վրա նստած հարձակվողի վիրտուալ համարժեքն է: A backdoor trojan- ն կարող է թույլատրել հարձակվողին ցանկացած գործողություն վարել `մուտք գործելով օգտվողի, սովորաբար կարող է վերցնել: Այս backdoor- ի միջոցով հարձակվողը կարող է նաեւ վերբեռնել եւ տեղադրել լրացուցիչ չարամիտ ծրագրեր , այդ թվում, գաղտնաբառերի կոճակները եւ keyloggers:

Rootkits

A rootkit- ը հարձակվողներին հնարավորություն է տալիս լիարժեք մուտք գործել համակարգը (հետեւաբար `« արմատ »տերմինը) եւ սովորաբար թաքցնում է ֆայլերը, թղթապանակները, ռեեստրի խմբագրումները եւ օգտագործվող այլ բաղադրիչները: Բացի թաքցնելուց, rootkit- ը սովորաբար թաքցնում է այլ վնասակար ֆայլեր, որոնք կարող են միավորված լինել: Storm worm- ը rootkit- ի կողմից թույլատրված վնասակար ծրագրերից մեկն է: (Նշենք, որ ոչ բոլոր Storm Trojans- ը rootkit- ը միացված չէ): Մանրամասն »

Bootkits

Չնայած, որ ավելի շատ տեսական է, քան պրակտիկան, այս ձեւը, որը նպատակաուղղված է չարամիտ ծրագրերին, թերեւս ամենից շատ վերաբերում է: Bootkits- ը վարակել է ֆլեշ BIOS- ի միջոցով, պատճառելով չարամիտ բեռը նույնիսկ մինչեւ OS- ն: Համակցված rootkit ֆունկցիոնալությունը, հիբրիդ bootkit կարող է մոտ անհնար է պատահական դիտորդի հայտնաբերելու համար, շատ քիչ է հեռացնել: