ຕົວຢ່າງຂອງ Malware ອັນຕະລາຍຫຼາຍທີ່ສຸດ

malware ທັງຫມົດແມ່ນບໍ່ດີ, ແຕ່ບາງປະເພດຂອງ malware ເຮັດຄວາມເສຍຫາຍຫຼາຍກ່ວາຄົນອື່ນ. ຄວາມເສຍຫາຍທີ່ສາມາດຫລຸດຈາກການສູນເສຍໄຟລ໌ໃນການສູນເສຍຄວາມປອດໄພທັງຫມົດ - ເຖິງແມ່ນວ່າການລັກລອບລັກລອບຕັດສິນ. ບັນຊີລາຍຊື່ນີ້ (ໂດຍບໍ່ມີຄໍາສັ່ງສະເພາະໃດຫນຶ່ງ) ສະແດງໃຫ້ເຫັນເຖິງປະເພດຂອງ malware ທີ່ຮ້າຍແຮງທີ່ສຸດ, ລວມທັງ ໄວຣັສ , Trojans ແລະອື່ນໆ.

Overwriting Viruses

ຮູບພາບ Lee Woodgate / Getty

ບາງໄວຣັສມີການ ຈ່າຍຄ່າ ທີ່ເປັນອັນຕະລາຍທີ່ເຮັດໃຫ້ບາງປະເພດຂອງໄຟລ໌ທີ່ຖືກລຶບ - ບາງຄັ້ງເຖິງແມ່ນວ່າເນື້ອໃນຂອງໄດທັງຫມົດ. ແຕ່ວ່າບໍ່ດີທີ່ສຽງນັ້ນ, ຖ້າຜູ້ໃຊ້ປະຕິບັດຢ່າງລວດໄວອັດຕາຄີ່ແມ່ນດີ, ໄຟລ໌ທີ່ຖືກລຶບລ້າງສາມາດຟື້ນຕົວໄດ້. ເຖິງຢ່າງໃດກໍ່ຕາມ, ການຂຽນ ໄວຣັສ ຂຽນ ເຖິງໄຟລ໌ຕົ້ນສະບັບ ທີ່ມີລະຫັດທີ່ເປັນອັນຕະລາຍຂອງຕົວເອງ. ເນື່ອງຈາກໄຟລ໌ດັ່ງກ່າວໄດ້ຖືກດັດແກ້ / ຖືກແທນທີ່, ມັນບໍ່ສາມາດກູ້ຄືນໄດ້. ໂຊກດີ, ການທໍາລາຍໄວຣັດແມ່ນມີຄວາມຫຍຸ້ງຍາກ - ໃນຄວາມເປັນຈິງຄວາມເສຍຫາຍຂອງພວກເຂົາເອງກໍ່ແມ່ນຄວາມຮັບຜິດຊອບຕໍ່ຊີວິດຂອງພວກເຂົາສັ້ນ. Loveletter ແມ່ນຫນຶ່ງໃນຕົວຢ່າງທີ່ດີທີ່ສຸດຂອງ malware ເຊິ່ງລວມມີ payload ການຂຽນຂໍ້ມູນ.

Ransomware Trojans

Ransomware trojans encrypt ໄຟລ໌ຂໍ້ມູນກ່ຽວກັບລະບົບຕິດເຊື້ອ, ຫຼັງຈາກນັ້ນຕ້ອງການເງິນຈາກຜູ້ຖືກເຄາະຮ້າຍໃນການແລກປ່ຽນສໍາລັບການທີ່ສໍາຄັນ decryption. ປະເພດນີ້ຂອງ malware ເພີ່ມ insult ກັບການບາດເຈັບ - ບໍ່ພຽງແຕ່ຜູ້ຖືກເຄາະຮ້າຍໄດ້ສູນເສຍການເຂົ້າເຖິງໄຟລ໌ທີ່ສໍາຄັນຂອງເຂົາເຈົ້າເອງ, ພວກເຂົາເຈົ້າຍັງໄດ້ກາຍເປັນຜູ້ຖືກເຄາະຮ້າຍໃນການ extortion. Pgpcoder ແມ່ນຕົວຢ່າງທີ່ເປັນທີ່ຮູ້ຈັກທີ່ດີທີ່ສຸດຂອງ Trojan ransomware. ເພີ່ມເຕີມ

Password Stealers

ລະຫັດຜ່ານ stealing trojans ເກັບຂໍ້ມູນການເຂົ້າສູ່ລະບົບສໍາລັບລະບົບ, ເຄືອຂ່າຍ, FTP, ອີເມວ, ເກມ, ເຊັ່ນດຽວກັນກັບທະນາຄານແລະອີຄອມເມີຊ. ຜູ້ລັກລະຫັດຜ່ານຫຼາຍໆຄົນສາມາດກໍາຫນົດເອງໂດຍການໂຈມຕີຂອງຜູ້ໂຈມຕີຫຼັງຈາກທີ່ພວກເຂົາໄດ້ຕິດເຊື້ອລະບົບ. ຕົວຢ່າງເຊັ່ນ, ລະຫັດຜ່ານດຽວກັນຂະໂມຍການຕິດເຊື້ອ Trojan ສາມາດເກັບລາຍລະອຽດການເຂົ້າສູ່ລະບົບສໍາລັບອີເມລ໌ແລະ FTP, ຫຼັງຈາກນັ້ນໄຟລ໌ config ໃຫມ່ຖືກສົ່ງໄປຫາລະບົບທີ່ເຮັດໃຫ້ມັນເອົາໃຈໃສ່ການເກັບຂີ້ເຫຍື້ອເຂົ້າສູ່ລະບົບຈາກເວັບໄຊທ໌ທາງທະນາຄານອອນໄລນ໌. ຜູ້ລັກລະຫັດຜ່ານທີ່ ເປົ້າຫມາຍເກມອອນໄລນ໌ ແມ່ນບາງທີອາດມີການເວົ້າລົມທົ່ວໄປທີ່ສຸດ, ແຕ່ວ່າບໍ່ມີເກມແມ່ນເປົ້າຫມາຍທົ່ວໄປທີ່ສຸດ.

Keyloggers

ໃນຮູບແບບທີ່ງ່າຍທີ່ສຸດ, trojan keylogger ແມ່ນ malicious, ຊໍແວທີ່ລ້າສະໄຫມທີ່ຕິດຕາມກວດກາ keystrokes ຂອງທ່ານ, ເຂົ້າເຂົາເຈົ້າເຂົ້າໄປໃນໄຟລ໌ແລະສົ່ງພວກເຂົາອອກໄປ ໂຈມຕີຫ່າງໄກສອກຫຼີກ . ບາງ keyloggers ຖືກຂາຍເປັນຊອບແວການຄ້າ - ປະເພດພໍ່ແມ່ອາດຈະນໍາໃຊ້ເພື່ອບັນທຶກກິດຈະກໍາອອນໄລນ໌ຂອງເດັກນ້ອຍຂອງເຂົາເຈົ້າຫຼືຄູ່ສົມລົດທີ່ສົງໃສອາດຈະຕິດຕັ້ງເພື່ອຮັກສາແທັບເລັດກ່ຽວກັບຄູ່ນອນຂອງເຂົາເຈົ້າ.

Keyloggers ອາດຈະບັນທຶກ keystrokes ທັງຫມົດ, ຫຼືພວກເຂົາອາດຈະມີຄວາມຊໍານິຊໍານານພຽງພໍທີ່ຈະຕິດຕາມກວດກາກິດຈະກໍາສະເພາະໃດຫນຶ່ງ - ເຊັ່ນເປີດຕົວເບົາເຊີທີ່ຊີ້ໄປຫາເວັບໄຊທ໌ທາງທະນາຄານອອນລາຍຂອງທ່ານ. ເມື່ອມີພຶດຕິກໍາທີ່ຕ້ອງການ, keylogger ຈະເຂົ້າໄປໃນຮູບແບບການບັນທຶກ, ການຈັບຕົວລະຫັດຜ່ານແລະລະຫັດຜ່ານຂອງທ່ານ. ເພີ່ມເຕີມ

Backdoors

Trojans Backdoor ໃຫ້ການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ, ການເຂົ້າເຖິງລ້າໆໃນລະບົບທີ່ຕິດເຊື້ອ. ເອົາວິທີອື່ນ, ມັນແມ່ນທຽບເທົ່າ virtual ຂອງການໂຈມຕີທີ່ນັ່ງຢູ່ keyboard ຂອງທ່ານ. Trojan backdoor ສາມາດອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີປະຕິບັດການໃດໆທີ່ທ່ານ - ຜູ້ໃຊ້ທີ່ເຂົ້າລະບົບ - ຕາມປົກກະຕິຈະສາມາດໃຊ້ໄດ້. ໂດຍຜ່ານ backdoor ນີ້, ຜູ້ໂຈມຕີສາມາດອັບແລະຕິດຕັ້ງ malware ເພີ່ມເຕີມ, ລວມທັງຜູ້ລັກ ລະຫັດຜ່ານ ແລະ keyloggers.

Rootkits

rootkit ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງລະບົບໄດ້ຢ່າງເຕັມສ່ວນ (ດັ່ງນັ້ນຄໍາວ່າ 'root') ແລະປົກກະຕິຈະເຊື່ອງແຟ້ມ, ແຟ້ມ, ການແກ້ໄຂລີຈິດຊີແລະອົງປະກອບອື່ນໆທີ່ມັນໃຊ້. ນອກເຫນືອໄປຈາກການຊ່ອນຕົນເອງ, rootkit ປົກກະຕິເຊື່ອງໄຟລ໌ທີ່ເປັນອັນຕະລາຍອື່ນໆທີ່ມັນອາດຈະຖືກມັດໄວ້. ແມ່ທ້ອງຫມໍເປັນຫນຶ່ງໃນຕົວຢ່າງຂອງ malware ທີ່ໃຊ້ Rootkit. (ຫມາຍເຫດບໍ່ວ່າ Trojan ທັງຫມົດແມ່ນ Rootkit-enabled). ເພີ່ມເຕີມ

Bootkits

ໃນຂະນະທີ່ກ່າວວ່າຈະມີທິດສະດີຫຼາຍກວ່າການປະຕິບັດ, ແບບຟອມຂອງຮາດແວເປົ້າຫມາຍຂອງມັນແມ່ນອາດຈະເປັນສິ່ງທີ່ສໍາຄັນທີ່ສຸດ. Bootkits infect BIOS flash, ເຮັດໃຫ້ malware ຖືກໂຫລດກ່ອນທີ່ຈະ OS. ການປະສົມປະສານກັບ ການ ເຮັດວຽກຂອງ rootkit , bootkit hybrid ສາມາດຢູ່ໃກ້ກັບສິ່ງທີ່ນັກສັງເກດການທີ່ພົບເຫັນເລື້ອຍໆທີ່ຈະກວດພົບ, ຫຼາຍຫນ້ອຍທີ່ຈະເອົາອອກ.