ဆုံးပျက်စီးမှု Malware များ၏ဥပမာများ

အားလုံး malware ကိုမကောင်းတဲ့ဖြစ်တယ်, ဒါပေမဲ့ malware ကိုအချို့အမျိုးအစားများကိုအခြားသူများထက် ပို. ပျက်စီးဆုံးရှုံးမှုလုပ်ပါ။ ပင်လုံးလုံးလြားလြားသူခိုးတွေ - ဒါကပျက်စီးဆုံးရှုံးမှုဖိုင်များကိုအရှုံးထဲကနေလုံခြုံရေးစုစုပေါင်းဆုံးရှုံးမှုအထိနိုင်ပါတယ်။ (အဘယ်သူမျှမအထူးသနိုင်ရန်အတွက်) ဤစာရင်းကိုအပါအဝင် malware ၏အများဆုံးထိခိုက်အမျိုးအစားများ, ခြုံငုံသုံးသပ်ထောက်ပံ့ ဗိုင်းရပ်စ် , Trojan နှင့်ပိုပြီး။

overwrite လုပ်နိုင်တဲ့ဗိုင်းရပ်စ်

Lee က Woodgate / Getty Images

အချို့ virus များဟာအန္တရာယ်ရှိတဲ့ရှိ payload တစ်ခါတစ်ရံတွင်ပင်တစ်ခုလုံးကို drive ကိုအကြောင်းအရာများကို - ဖျက်ခံရဖိုင်များကိုအချို့အမျိုးအစားများကိုဖြစ်ပေါ်စေသည်သော။ အသုံးပြုသူများသည်လျင်မြန်စွာပြုမူလျှင်မူကား, အလေးသာမှုပယ်ဖျက်ခဲ့တဲ့ဖိုင်တွေပြန်လည်ကောင်းမွန်နိုင်ပါတယ်ကောင်းသောကြောင့်အသံကဲ့သို့ဆိုးရွားဖြစ်ကြသည်။ overwrite လုပ်နိုင်တဲ့ ဗိုင်းရပ်စ် , သို့သော်, ကျော်ရေးလိုက် မူရင်းဖိုင်ကို မိမိတို့ကိုယ်ပိုင်အန္တရာယ်ရှိတဲ့ကုဒ်နှင့်အတူ။ ဖိုင်ကိုအစားထိုး / ပြုပြင်လိုက်ပါသောကြောင့်, ဒါကြောင့်ပြန်လည်မရနိုင်ပါ။ ကံကောင်းထောက်မစွာ, overwrite လုပ်နိုင်တဲ့ဗိုင်းရပ်စ်ရှားပါးဖြစ်လေ့ - အကျိုးသက်ရောက်မှုအတွက်၎င်းတို့၏ကိုယ်ပိုင်ပျက်စီးဆုံးရှုံးမှုမိမိတို့၏တိုတောင်းသက်တမ်းများအတွက်တာဝန်ရှိသည်။ Loveletter တစ်ခု overwrite လုပ်တဲ့ payload ပါဝင်သည်ကြောင်းကို malware များ၏ပိုကောင်း-လူသိများဥပမာတစ်ခုဖြစ်သည်။

Ransomware Trojan များ

Ransomware trojans နဲ့ ထို့နောက်စာဝှက်ဖြည် key ကိုလဲလှယ်အတွက်သားကောင်များထံမှပိုက်ဆံတောင်း, ကူးစက်ခံရတဲ့ system ပေါ်တွင်ဒေတာဖိုင်တွေကိုစာဝှက်။ မသာသားကောင်သူတို့သည်လည်းငွေညှစ်ဖို့သားကောင်ဖြစ်လာပါတယ်မိမိတို့ကိုယ်ပိုင်အရေးကြီးသောဖိုင်များ, မှဝင်ရောက်ခွင့်ဆုံးရှုံးခဲ့ရသည် - malware များ၏ဤအမျိုးအစားဒဏ်ရာစော်ကားမှုထပ်ပြောသည်။ Pgpcoder ဖြစ်ကောင်းတစ်ဦး ransomware trojan ရဲ့အကောင်းဆုံး-လူသိများဥပမာတစ်ခုဖြစ်သည်။ နောက်ထပ် "

Password ကိုခိုးတတ်သော

Password ကိုခိုး trojans နဲ့စပါးရိတ်ရာကာလရဲ့ login စနစ်များများအတွက်အထောက်အထားများ, ကွန်ယက်များ, FTP, အီးမေးလ်, ဂိမ်းအဖြစ်ဘဏ်လုပ်ငန်းနှင့်အီလက်ထရွန်းနစ်စီးပွားရေးဆိုဒ်များ။ အတော်များများက password ကိုသူခိုးထပ်တလဲလဲထုံးစံသူတို့စနစ်ကူးစက်င့်ပြီးနောက်တိုက်ခိုက်သဖြင့် configured နိုင်ပါသည်။ ဥပမာအားဖြင့်, trojan ရောဂါကူးစက်မှုကိုခိုးယူတူညီတဲ့စကားဝှက်ကိုအီးမေးလ်နှင့် FTP, ကအွန်လိုင်းဘဏ်စနစ်ဆိုက်များမှရိတ်သိမ်းရဲ့ login အထောက်အထားများမှအာရုံစူးစိုက်မှုဖွင့်ဖို့ကိုဖြစ်ပေါ်စေသည်သောစနစ်ကိုစေလွှတ်ပြီးတော့အသစ်တခု config ကိုဖိုင်ပထမဦးဆုံးစပါးရိတ်ရာကာလရဲ့ login အသေးစိတ်ကိုနိုင်။ အဲဒီစကားဝှက်သူခိုး အွန်လိုင်းဂိမ်းပစ်မှတ်ထား ဖြစ်ကောင်းအများဆုံးအကြောင်းပြောပေမယ့်မျှမအားဖွငျ့ဂိမ်းများကိုအသုံးအများဆုံးပစ်မှတ်ဖြစ်ကြ၏။

keylogger တွေရဲ့

၎င်း၏အရိုးရှင်းဆုံးပုံစံများတွင်တစ်ဦး keylogger trojan ဖိုင်တစ်ဖိုင်မှသူတို့ကို logging နဲ့ off သူတို့ကိုပေးပို့ခြင်း, သင့်ခလုတျကှကျစောင့်ကြည့်ကြောင်းအန္တရာယ်ရှိတဲ့, ခိုးကြောင်ခိုးဝှက်ဆော့ဝဲဖြစ်ပါသည် ဝေးလံခေါင်သီတိုက်ခိုက်သူတွေ ။ တချို့ကတွေကတော့ keylogger စီးပွားဖြစ်ဆော့ဖျဝဲအဖြစ်ရောင်းချကြပါတယ် - မိဘတစ်ဦးကသူတို့သားသမီးရဲ့အွန်လိုင်းလုပ်ဆောင်မှုမှတ်တမ်းတင်ဖို့ဒါမှမဟုတ်သံသယဖြစ်ဖွယ်အိမ်ထောင်ဖက်ဟာသူတို့ရဲ့မိတ်ဖက်အပေါ် tabs များကိုစောင့်ရှောက်ရန် install လုပ်စေခြင်းငှါ, အသုံးပွုနိုငျအမျိုးအစား။

keylogger တွေရဲ့အားလုံးလုတျကှကျမှတ်တမ်းတင်စေခြင်းငှါ, ဒါမှမဟုတ်သူတို့တစ်တွေတိကျတဲ့လှုပ်ရှားမှုများအတွက်စောင့်ကြည့်ဖို့လုံလောက်တဲ့ခေတ်မီဆန်းပြားဖြစ်နိုင်ပါသည် - သင့်အွန်လိုင်းဘဏ်စနစ် site ကိုမှဝဘ်ဘရောက်ဇာကို Point ဖွင့်လိုပဲ။ လိုချင်သောအပြုအမူလေ့လာတွေ့ရှိခြင်းဖြစ်သည်သောအခါ, keylogger သင်၏ login username နှင့် password ကိုဖမ်းယူ, စံချိန် mode သို့ဝင်။ နောက်ထပ် "

backdoors

backdoors trojans နဲ့ ကူးစက်စနစ်များကိုမှဝေးလံခေါင်ဖျား, ခိုးကြောင်ခိုးဝှက်ဝင်ရောက်ခွင့်ကိုပေး။ အခြားသောလမ်းထားပါ, ကသင့်ရဲ့ကီးဘုတ်ထိုင်နေသည်ကိုတိုက်ခိုက်ရှိခြင်း၏ကို virtual ညီမျှပါတယ်။ အသုံးပြုသူအတွက် logged - - တစ်ဦးကထည့်သွင်းပြီး trojan တိုက်ခိုက်သင်သည်မည်သည့်အရေးယူဆောင်ရွက်မှုမှခွင့်ပြုနိုင်ပါတယ်ပုံမှန်အားယူနိုင်ကြပါလိမ့်မယ်။ ဒီသွင်းပြီးကနေတဆင့်, အတိုက်ခိုက်သူလည်းအပိုဆောင်း upload နှင့်တပ်ဆင်နိုင်သည် ကို malware အပါအဝင် password ကို သူခိုးနှင့် keylogger တွေရဲ့။

Rootkits များနဲ့

တစ်ဦးက Rootkit တိုက်ခိုက်စနစ် (ဤအရပ်ဟူသောဝေါဟာရကို '' အမြစ် ') မှအပြည့်အဝဝင်ရောက်ခွင့်ကိုပေးတော်မူ၏နှင့်ပုံမှန်အားဖြင့်အသုံးပြုသည့်ဖိုင်များ, ဖိုလ်ဒါ, registry ကိုတည်းဖြတ်နှင့်အခြားအစိတ်အပိုင်းများကိုဖွက်ထားပေးသည်။ သူ့ဟာသူပုန်းအောင်းအပြင်, တစ်ဦး Rootkit ပုံမှန်အားဖြင့်ကသူတို့နှင့်အတူကို bundle စေခြင်းငှါအခြားအန္တရာယ်ရှိတဲ့ဖိုင်တွေဖွက်ထားပေးသည်။ အဆိုပါမုန်တိုင်းတီကောင် Rootkit-enabled malware ရဲ့ဥပမာတစ်ခုဖြစ်ပါတယ်။ (အားလုံးမဟုတ်မုန်တိုင်း Trojans Rootkit-enabled ဖြစ်ကြောင်းမှတ်ချက်) ။ နောက်ထပ် "

Bootkits

နေစဉ်တွင်အလေ့အကျင့်ထက်ပိုသီအိုရီဖြစ်က, malware ကိုပစ်မှတ်ထားဟာ့ဒ်ဝဲ၏ဤပုံစံဖြစ်ကောင်းအများဆုံးစိုးရိမ်ပူပန်မှုများဖြစ်ပါတယ်။ Bootkits အဆိုပါ malware ကိုပင်မတိုင်မီ OS ကိုမှတင်ဆောင်ရပါစေ, flash ကို BIOS ကိုကူးစက်။ အတူပေါင်းလိုက်သော Rootkit လုပ်ဆောင်နိုင်စွမ်းကို, အဟိုက်ဘရစ် bootkit, ဖယ်ရှားပစ်ရန်အများကြီးလျော့နည်း detect ဖို့ပေါ့ပေါ့လေ့လာသူများအတွက်အနီးမဖြစ်နိုင်စေနိုင်ပါတယ်။