Encyclopedia av vanliga datavirus och annan skadlig programvara och hur man tar bort dem

Uppslagsverk av vanliga datavirus


Vi hör hela tiden om datavirus och andra typer av skadlig programvara, vare sig det är i nyheterna eller från en vän eller kollega som har drabbats. Tyvärr har många av oss också erfarenheter av olika typer av skadlig programvara från första hand. Faktum är att med 10 miljarder skadliga attacker som upptäcktes under 2018 är det mycket troligt att du eller någon du känner har hanterat skadlig programvara nyligen.

Det finns metoder för att skydda mot, upptäcka och ta bort många former av skadlig programvara, men vissa attacker är mer envisa. Nyckeln är att veta vad man ska se upp och ha en plan för att hantera en attack.

I det här inlägget tillhandahåller vi ett uppslagsverk av vanliga datavirus och andra skadliga program, samt några andra vanliga termer relaterade till skadliga programattacker. I slutet av inlägget hittar du råd om hur du förhindrar skadliga attacker och tips för upptäckt och borttagning.

Se även:

  • Bästa antivirus
  • Bästa antivirus för Mac

Contents

Encyclopedia av vanliga typer av skadlig programvara

EN

adware

Kort för reklamstödad mjukvara, denna oönskade programvara bombarderar dig med annonser. Adware riktar sig vanligtvis till webbläsare och tjänar pengar för dess utvecklare genom att presentera annonser. Det kan representera en integritetsrisk eftersom vissa adware kan spåra din surfhistorik för att hjälpa dig med riktad annonsering och din profil kan säljas till tredje part.

AgentTesla

Det här lösenordsstjälande spionprogrammet säljs öppet som en programvara för övervakning av din egen dator. Licenser köps i utbyte mot Bitcoin. Även om innehavarna hävdar att detta inte bör användas på datorer utan behörig åtkomst ger de tips om hur man distribuerar produkten medan man undviker antivirusprogram.

Andromeda

Andromeda, som är ett botnät associerat med dussintals olika skadliga familjefamiljer, infekterade enligt uppgift mer än en miljon system varje månad vid sin topp. Botnetet togs bort av myndigheterna i december 2017, men i slutet av 2018 kändes dess inverkan fortfarande.

Anubis

Anubis är en trojan som riktar sig till Android-system och levereras ofta via skadliga appar från Google Play Store. När den har utförts begär skadlig programvara tillåtelse för åtkomst till enheten. Om det ges, kan det simulera knappklick och stjäla användardata. Det kan också skicka SMS-skräppost, spela in ljud, ta skärmdumpar, spåra plats och keylogging. En attack kan till och med involvera en ransomware-komponent.

B

Bakdörr

En bakdörr är en metod för att kringgå regelbunden autentisering för att få tillgång till ett system. Det används av hackare för att få fjärråtkomst till en dator eller nätverk.

Balder

Baldr är en stealer, liknande en bank-trojan, men med en liten vridning. En stjälare kommer in i ett system, samlar in data och lämnar direkt. Den letar efter information som webbläsarhistorik, lösenord, kakor och filer som innehåller värdefull data.

Beapy

En kryptominerare som riktar sig till företag, främst i Kina. Beapy använder läckta amerikanska National Security Agency (NSA) hackingverktyg för att sprida sig via nätverk via skadliga e-postmeddelanden. Den använder en filbaserad cryptojacking-teknik som är snabb och effektiv och kan generera upp till $ 750 000 per månad.

botnet

En grupp enheter som kollektivt kontrolleras av skadlig programvara och används för att utföra vissa skadliga aktiviteter. Enhetsanvändare kan vara helt medvetna om att skadlig kod har hittat sin väg till sitt system och att deras enhet används på ett sådant sätt.

Browser kapare

En typ av skadlig kod som gör ändringar i webbläsarens inställning utan tillåtelse från användaren. Det används vanligtvis för att injicera annonser och kan ersätta specifika sidor, till exempel en hemsida, felsida eller sökmotor.

C

Kardinal RAT

Trodde att ha försvunnit 2017, denna Remote Access Trojan (RAT) som är inriktad på Windows-system dök upp igen 2019. Den kan stjäla referenser, logga tangenttryckningar, fånga skärmdumpar och rensa ut cookies från webbläsare.

Cerber

Cerber är ett lösningsmedel som fick framträdande 2016, men dess varianter fortsatte att dyka upp 2017. Det krypterade Windows-filer och spriddes vanligtvis via ett e-postmeddelande (både bilagan och en länk i e-postmeddelandet kunde köra skadlig programvara) eller utnyttja kit. Vissa brottslingar blev kreativa och sprider Cerber ransomware via en amerikansk regerings webbplats och ett polisövervakningssystem.

Klippare

En typ av skadlig kod som avbryter innehållet i offrets urklipp. Detta utnyttjar det faktum att vi nu har väldigt långa strängar av karaktärer att hantera, till exempel cryptocurrency plånbokadresser och slumpmässigt genererade lösenord.

Coinhive

En nu avaktiverad myntminerare som kan användas av cyberbrottslingar för att överlåta ett offerets datorbehandlingskraft för gruvdrift.

Conficker (aka Downadup)

En mask som riktar sig till en Windows-sårbarhet och sprider sig snabbt. Conficker upptäcktes ursprungligen 2007 och har en av de högsta infektionshastigheterna i skadlig programhistoria. Osäkrade maskiner kan fortfarande infekteras med masken, som kan spridas genom skadade borttagbara enheter som USB-pinnar. Microsoft erbjuder fortfarande en vinst på 250 000 dollar för information som leder till att fångsten av Conficker skapas.

CookieMiner

Nej, det här är inte en myntminer men det kan ha något att göra med cryptocurrency. Den lämpligt namngivna CookieMiner riktar sig till Mac-datorer och är utformad för att stjäla webbläsarkakor tillsammans med annan information. Den riktar sig specifikt till cookies relaterade till leverantörer av cryptocurrency-plånbok och utbyten i ett försök att stjäla cryptocurrencies från människor som ofta besöker dessa webbplatser. För att hjälpa dess sak stjäl den också kreditkortsinformation, inloggningsuppgifter och textmeddelanden.

CryptoLocker

En tidig form av ransomware (upptäcktes ursprungligen 2013) på vilket många efterföljande ransomware-attacker har baserats. CryptoLocker sprids via e-post och krypterade Windows-filer.

Cryptoloot

I början av 2019 citerades detta som det bästa hotet på kryptominermarknaden sedan Coinhive upphörde med verksamheten.

Cryptomining malware

En delmängd av skadlig programvara som involverar gruvdrift av kryptokurser. Gruvarbetare stjäl vanligtvis en värddators bearbetningskraft, vilket krävs för kryptomining.

D

DNS-växlare

En klass trojaner som ändrar DNS-inställningar för att omdirigera offrens webbtrafik utan deras vetskap.

DNSpionage

En cyber-spionage-kampanj utformad för att stjäla inloggningsuppgifter för e-post och andra plattformar. De som står bakom DNSpionage (misstänkta iranska hackare) riktade enheter inom den privata och statliga sektorn i Libanon och Förenade Arabemiraten.

Dorkbot

Denna bank-trojan troddes vara av med att först ha sprungit 2012, vilket gjorde det möjligt för angripare att rikta in sig på Facebook-, Twitter- och Skype-användare. En översynen version uppstod emellertid 2018 som stjäl användarnas referenser när de loggar in på onlinebankonton.

Dorvku

En trojan som är inriktad på Windows-plattformen, samlar Dorvku systeminformation tillsammans med känslig information från webbläsare. Det kan skapa en fjärranslutning så att dess styrenhet kan utföra olika åtgärder på värdenheten.

Drive-by nedladdning

En nedladdning av drivrutinen hänvisar till nedladdning av skadlig programvara till en enhet utan någon direkt åtgärd från användaren. Medan de flesta skadliga program kräver att användaren klickar på en annons, bilaga eller länk, till exempel kan en nedladdning från en enhet initieras helt enkelt av användaren som besöker en specifik webbplats.

E

Electricfish

En trojan som attackerar Windows-system och gör det möjligt för hackare att komma åt känslig data, installera skadlig programvara och mer. En rapport från maj 2019 från Department of Homeland Security (DHS) identifierade denna skadlig kod som användes i internationell spionage av nordkoreanska hackare..

Emotet

En modulär bank-trojan som vanligtvis fungerar som en nedladdare för andra bank-trojaner. Den har också maskliknande funktioner som gör att den snabbt kan spridas över nätverk. Emotet har visat sig kostsamt för den amerikanska regeringen, med varje incident som kostar upp till 1 miljon dollar.

Kryptera ransomware

Den vanligaste typen av ransomware, kryptering av ransomware kommer att kryptera filer och kräva att det löses ut i gengäld för dekrypteringsnyckeln. Om den betalas kan den kriminella överlåta instruktioner för att få nyckeln eller inte.

Utnyttja satser

Dessa är automatiserade program som buntar flera exploater. Varje utnyttjande är utformad för att dra fördel av en specifik känd sårbarhet i en populär mjukvara som Adobe Flash eller Internet Explorer. När en sårbarhet utnyttjas kan en nyttolast på skadlig kod tappas. Satser används för att sprida olika typer av skadlig programvara.

F

Fileless malware (aka icke-malware eller osynlig malware)

En klass malware som laddas direkt på ett Windows-system genom att kapa inbyggda verktyg. Den lagras inte i en fil och ligger inte på offrets maskin. Fileless malware är svårt att upptäcka med antivirusprogram eftersom det inte finns någon digital signatur att leta efter.

Eldkula

Den här skadliga programvaran kapar webbläsare för att manipulera användarens webbtrafik. Det kan använda detta för att generera annonsintäkter. Fireball kan också köra kod på offrets dator så att du kan ladda ner alla typer av skadlig programvara. I mitten av 2017 hade det drabbat mer än 250 miljoner datorer över hela världen.

FlawedGrace

En Trojan för fjärråtkomst distribuerad av den cyberkriminella gruppen TA505 via phishing-kampanjer. Gruppen riktar sig främst till organisationer inom detaljhandeln och finanssektorn.

FormBook

Det här skadliga programmet som stjäl data och tar tag i formulär har funnits sedan 2016. FormBook levereras vanligtvis via skadliga e-postbilagor. Förövarna bakom denna skadlig kod har huvudsakligen riktat USA och Sydkorea med särskilt fokus på företag inom flyg- och försvarsentreprenörssektorerna samt tillverkning.

G

gamut

En av de mest produktiva botnät i historien, detta påverkar Windows-maskiner. I slutet av 2017, tillsammans med Necurs (se nedan), var Gamut ansvarig för de allra flesta av alla e-postspam.

GandCrab

En ransomware som innehar en stor del av marknaden för ransomware under 2019. GandCrab riktar sig mot Windows-maskiner och sprids via e-post, popups och exploateringssatser och innehåller anpassade anteckningar. Avgift varierar mellan $ 600 och $ 700 000 och krävs vanligtvis i Dash istället för Bitcoin.

Graftor

En familj av skadlig programvara (mestadels trojaner och en del adware) som riktar sig till Windows-system.

GrandSoft

Ett exploit-kit som är inriktat på Windows-system som distribuerar trojaner, myntminskningar och ransomware.

Gerilla

Detta är en typ av adware som dyker upp i Android-appar i Google Play Store. Det utförde en annonsklickfunktion som resulterade i vinst för skaparna. Appar som innehåller Guerilla-skadlig kod upptäcktes och togs bort från Google Play Store 2018.

Gussdoor

En trojan som öppnar en bakdörr som tillåter en hackare att utföra åtgärder på offerets Windows-dator. Hackaren kan kanske läsa och skriva till filer och registret, ta skärmdumpar och skapa processer.

H

Hiddad

En adware och spyware som riktar sig till Android-system. Hiddad tar legitima appar och paketerar dem igen innan de släpper dem till en tredjepartsbutik. Den här skadliga programvaran visar främst annonser, men den kan också få känslig information genom att få åtkomst till säkerhetsinformation i operativsystemet.

HiddenMiner

En Android-skadlig programvara som bryter Monero, HiddenMiner döljer sig väl på enheten och fortsätter att bryta tills resurserna är uttömda. Det kan leda till överhettning och fel på enheten.

Hoplight

En bakdörr Trojan som används av nordkoreanska hackare. Hoplight-skadeprogrammet samlar in information om den infekterade enheten och skickar den till en fjärrserver. Fjärranslutningen ger också hackare möjlighet att skicka kommandon och utföra vissa åtgärder på värddatorn. I april 2019 utfärdade den amerikanska regeringen en säkerhetsvarningsvarning om Hoplight, som tillskrev skadlig programvara till Nordkoreas primära regeringsstödda hackningsgrupp, kallad Hidden Cobra, Guardians of Peace eller Lazarus Group.

Hybrider (alias exotiska former eller blandade hot)

Detta är några av de termer du kan stöta på när du beskriver skadlig programvara som kombinerar två eller flera traditionella typer av skadlig programvara. Till exempel kan en bit av skadlig programvara presentera sig på en ofarlig programvara, klassificera den som en trojan, men den sprids också som en mask, vilket gör den till en trojansk mask.

jag

Igami

Denna datalåsande trojan är den senaste iterationen av skadlig programvara från Globe Imposter. Den riktar sig till Windows-datorer och sprids sannolikt genom falska uppdateringar, skräppostmeddelanden och infekterad programvara. Den krypterar filer, lägger till filnamnstillägget .IGAMI och släpper sedan en lösningsmeddelande som använder stark social teknik taktik.

J

JSEcoin

Detta är en JavaScript-myntminerare som är inbäddad i webbplatser. Även om det kan användas legitimt, som Coinhive och Cryptoloot, kan det också missbrukas. Malware-författare kan använda JavaScript-biblioteket för att kapa webbplatsens besökares resurser och använda dem för att bryta cryptocurrency. I mars 2018 listades JSEcoin som ett av de fyra bästa hoten mot skadlig programvara av CheckPoint.

K

Karkoff

En ny version av skadeprogrammet DNSpionage som upptäcktes 2019. Karkoff "förbättras" vid DNSpionage genom att låta författarna övervaka och välja mål.

Keylogger

En typ av spionprogram som loggar tangenttryckningar. Dessa har legitima användningar, till exempel för arbetsgivare som övervakar anställda, men används ofta skadligt för att stjäla information.

kraken

Ett botnät som från april 2018 var det största i världen. Efter att ha förmågan att undvika upptäckt med antivirusprogramvara skickade Kraken botnet enligt uppgift 9 miljarder skräppost per dag.

Kraken Cryptor

Ett lösningsmedel som dyker upp 2018 och laddades ner från den legitima spionprogramleverantörens webbplats superantispyware.com. Den kontrollerar språket och platsen för Windows-systemet innan den körs.

Kronos

Denna bank-trojan utvecklades 2014 och kunde utföra uppgifter som keylogging och form-grabbing (för att stjäla inloggningsuppgifter för onlinebanker). Det utvecklades så att det lätt kunde injiceras och var svårt att upptäcka genom att kringgå antivirusprogram. Ett intressant faktum om Kronos är att det utvecklades och distribuerades av Marcus Hutchins, skadeprogramforskaren som blev en "oavsiktlig hjälte" 2017 när han stoppade spridningen av WannaCry ransomware..

L

LightNeuron

Ett spionprogram som kan övervaka, blockera eller ändra e-postmeddelanden. LightNeuron kan också fungera som en bakdörr som gör det möjligt för hackare att köra kod på distans.

LoadPCBanker

Denna bank-trojan riktar sig mot brasilianska PC-användare. Även om det inte hittats utanför Brasilien ännu, är det fortfarande väldigt nytt, först efter att ha upptäckts i april 2019. LoadPCBanker fungerar främst som spionprogram, mer specifikt en klippare, övervakar urklippsenheten för den infekterade enheten för lösenord, kreditkortsnummer och annan värdefull information.

Lokibot

En trojan som kan dolda information i hemlighet. Eftersom många e-postleverantörer nu effektivt blockerar många skadliga e-postmeddelanden, försöker Lokibot-skaparna att kringgå dessa detekteringssystem genom att dölja skadlig programvara i en .PNG-fil.

Lotoor

Ett verktyg som används av hackare för att utnyttja Android-sårbarheter. Lotoor tillåter hackare att få root-privilegier på en kompromisserad mobil enhet.

M

Magnitud

Ett exploit-kit som attackerar Internet Explorer-sårbarheter. Storleksversioner riktar sig vanligtvis till utvalda asiatiska länder, till exempel riktar sig Magnitude EK mot Sydkorea.

malware

Den allmänna termen som används för att beskriva skadlig programvara. Varje fil eller program som kan skada en datoranvändare betraktas som skadlig programvara. Det finns många olika typer av skadlig programvara som trojaner, maskar, spionprogram, ransomware, virus och mer.

Malvertisements

Online-annonser som används för att sprida skadlig programvara. Dessa kan finnas på legitima webbplatser, ofta utan kännedom från webbplatsägaren.

Mirai

En skadlig programvara som infekterar enheter så att de blir en del av ett botnet. Mirai söker efter Internet of Things (IoT) -enheter som använder ARC-processorer. Om standardnamnet och lösenordet inte har ändrats kan enheten bli infekterad. Med hjälp av sin armé av enheter (eller bots) kan botnet användas för att utföra DDoS-attacker. En sådan attack på Dyn antogs ha involverat 100 000 enheter.

N

NanoCore

En Trojan för fjärråtkomst som är inriktad på Windows-system och dyker upp runt 2013. Den inaktiverar driften av ett antivirusprogram och genererar falska varningar eller felmeddelanden och uppmanar användaren att installera en uppdaterad version av applikationsprogramvara eller ett antivirusprogram. I bakgrunden tappar skadlig programvara nyttolaster och kan spionera på och hota användaren. Cyberkriminaliteten kan så småningom använda systemet som en del av ett botnet.

Necurs

Ett botnät som använder Windows-maskiner och har en ny gömteknik som gör det möjligt att undvika upptäckt. Necurs har använts för olika nyttolaster, inklusive kryptominerare, bank-trojaner, DDoS-verktyg och ransomware.

NotPetya

En trojansk mask som riktar sig till Windows-maskiner och sprider sig enkelt från dator till dator av sig själv. NotPetya är ökänt för att ha orsakat enorma skadekostnader för företag över hela världen, uppskattat till totalt 1,2 miljarder dollar inklusive 300 miljoner dollar för det danska företaget Maersk.

Kärn

Ett Windows-inriktningsutrustningskit som fungerade via en "exploit-as-a-service" -modell. Kärnkraften har inte funnits på ett tag, men vid ett tillfälle tjänade teamet bakom det cirka 100 000 dollar per månad genom att hyra satsen till kriminella.

O

Skriv över viruset

En typ av virus som kan förstöra den ursprungliga programkoden genom att skriva över data i datorsystemets minne. Överskrivande virus anses vara mer skadliga än många andra eftersom de kan orsaka permanent skada på ett system.

P

Panda (alias Zeus Panda eller Panda Banker)

En spin-off av Zeus bank-trojan som också riktar sig till cryptocurrency och sociala medier, bland andra branscher.

Parite

Ett polymorfiskt virus - ett som kan skapa något olika versioner av sig själv för att undvika upptäckt. Parite är en filinfektormask som kan infektera alla körbara filer på delade och lokala nätverksenheter i ett Windows-system.

Q

Qbot (alias Qakbot)

Den här lösenordsstjälande skadlig programvaran upptäcktes först för ett decennium sedan men återupptogs under 2019 och attackerade tusentals Windows-system. Qbot rekonfigureras periodiskt av sina kontroller så att det är mycket svårt att upptäcka.

R

Ramnit

En bank-trojan som bland annat stjäl referenser och personuppgifter. Vid en tidpunkt 2018 infekterade Ramnit över 100 000 Windows-maskiner på bara två månader.

Razy

En trojan som installerar skadliga webbläsartillägg eller infekterar tillägg som redan är installerade. Razy, som först upptäcktes 2018, kan utföra sina funktioner i Chrome, Firefox och Yandex. Processen är olika i varje webbläsare, men huvudfunktionen är att stjäla cryptocurrency. Razy gör detta genom en kombination av tekniker, inklusive att byta ut plånbokadresser med den förövaren, förfalskning av QR-kodbilder som pekar på plånböcker, modifiering av webbsidor för cryptocurrency-utbyte och falska sökresultat.

Resident virus

En typ av virus som förblir lagrad i datorns minne. Detta gör att den kan infektera ytterligare filer som körs av datorn, även om det ursprungliga programmet inte längre körs.

Rietspoof

En skadlig familj som upptäcktes i början av 2019 som använder en flerstegsprocess, inklusive initial leverans via snabbmeddelandeklient som Skype, en krypterad fil, en körbar och en nedladdare.

RIG exploit kit

Ett exploit-kit som riktar sig till Adobe Flash som används för att sprida banktrojaner, ransomware, myntmynt och mer. Detta var en av de mest populära satsningarna som genomförde omgångarna 2018 och början av 2019.

rootkit

Termen som används för en samling programvara (ofta skadlig programvara) som gör det möjligt för en hackare att få fjärråtkomst till och kontroll över ett system. Rootkit öppnar en bakdörr och levererar olika andra typer av skadlig programvara, till exempel keylogger, ransomware och virus.

RubyMiner

En monero-kryptominer som slog nyheterna 2018 när den försökte utnyttja 30% av världsomspännande nätverk. RubyMiner hittar sårbara webbservrar att använda i en gruvpool

Ryuk

En relativt ny ransomware som riktar sig till företagens offer. Enligt Security Boulevard är Ryuk det främsta skälet till att den genomsnittliga lösenutbetalningen som avskalades under en ransomware-attack steg kraftigt med 90% i början av 2019 till över 12 000 $..

S

Sality

En familj av skadlig programvara, vars medlemmar mestadels är maskar. Sality-maskar körs vanligtvis automatiskt och infekterar körbara filer på Windows-system genom en upptäckbar eller borttagbar enhet. Vissa varianter kombinerar också en keylogger såväl som en Trojan-nedladdare för att installera mer skadlig programvara.

SamSam

Denna ransomware fick notoritet som en av de första bitarna av skadlig kod som användes i mycket riktade attacker som använde anpassade infektioner. Organisationer studerades före en attack så att sårbarheter kunde identifieras. När en väg in valde inleddes attacken via en mängd olika metoder, inklusive utnyttjande kit och brute force attacker. Attackerna riktade sig till regeringsorganisationen och stora företag, men förövarna var det .

scareware

En typ av ransomware som säger att du har ett datavirus och du måste vidta åtgärder. Tanken är att du kommer att överlämna pengar till ett falskt borttagningsprogram som i själva verket kan vara en annan bit malware. Scareware är inte särskilt vanligt i dag och är ganska enkelt att bli av med ett antivirusprogram.

Scranos

En rootkit som påverkar Windows-system som får ihållande åtkomst. Scranos kan stjäla information lagrad i en webbläsare, inklusive lösenord och betalningsinformation, och använder webbläsare för att klicka på annonser för att få intäkter för sina skapare.

Screen-skåp

En klass av ransomware som begränsar din förmåga att få åtkomst till vissa systemfunktioner och datorfiler.

ServHelper

En bakdörr för att etablera fjärrskrivbordstillgång till Windows-system. Med nyheterna i början av 2019 fungerar ServHelper också som en nedladdare för RAT, FlawedGrace.

Shellbot

Shellbot, som är en trojansk inriktning på Linux-system, ansluter offerets system till hackaren för att skapa en bakdörr för att stjäla information och fjärrdrift, inklusive leverans av ytterligare skadlig programvara.

SmokeLoader

Detta är en nedladdare i andra steg som har funnits sedan 2011, men populariteten ökade dramatiskt 2019. SmokeLoader används för att ladda andra skadliga program, inklusive bank-trojaner som Retefe och Trickbot.

Smominru

En Monero gruvarbetare som använde samma ExternalBlue-exploatering som hjälpte WannaCry att sprida sig. Denna gruvarbetare lyckades stjäla Monero miljoner dollar värd, på en punkt mer än en halv miljon enheter under sin kontroll.

Sorebrect

En fileless krypterande ransomware som injicerar kod i en legitim Windows-systemprocess. Det förstörs sedan medan värdprocessen kör krypteringen.

Spacefiller-virus (aka hålighetsvirus)

En sällsynt klass virus som installerar sig själv genom att fylla tomma delar av en fil. Denna infektionsmetod hjälper till att göra viruset svårt att upptäcka eftersom filstorleken inte ändras.

Spyware

En klass skadlig programvara som vanligtvis är utformad för att stjäla information av någon typ, inklusive internetanvändningsdata, kreditkortsinformation och inloggningsuppgifter. Beroende på typen av spionprogram kan det spela in tangenttryckningar, fånga skärmdumpar, komma åt och ändra enhetsinställningarna och till och med använda enhetens kamera och mikrofon.

SQLRat

Nytt år 2019 används denna bit malware av hotgruppen FIN7 (även känd som Carabank). SQLRate distribueras när en skadlig e-postbilaga sjunker och kör SQL-skript inom ett komprometterat system. Det lämnar inga spår, vilket gör det svårt att spåra eller omvända ingenjörer.

T

Threadkit

En exploit-sats som utnyttjar Microsofts sårbarheter genom skadliga Microsoft Office-dokument. Threadkit används för att sprida olika skadliga program inklusive Trickbot och Lokibot.

TrickBot

Först upptäckt 2016, fortsätter denna bank Trojan att representera ett hot. TrickBots uthållighet tros delvis bero på att dess skapare lanserar uppdateringar. Så sent som i slutet av 2018 lanserade Storbritanniens National Cyber ​​Security Center en varning för små och medelstora företag att vara på hög varning för den här skadliga skadan.

Triton

Triton, som kallas "världens mest mördande skadlig programvara" av MIT Tech Review, designades för att attackera specifika fysiska säkerhetssystem. Det kan manipulera med nödsystem och stänga av processer, vilket kan leda till fysisk skada.

Trojan

Också beskrivet som en trojansk häst, utgör denna delmängd av skadlig programvara som en legitim programvara. En användare tappas vanligtvis ner för att ladda ner och köra programvaran med hjälp av social teknik och en cyberkriminell använder programvaran för att utföra någon form av attack. Eftersom användare installerar trojaner kan de kringgå brandväggar som normalt skulle förhindra skadlig programvara från att kommunicera över internet, och de laddar ofta ner mer skadlig programvara på enheten.

V

VeryMal

VeryMal, som är en malvertiserande programvara som riktar sig till Apple-användare, använder en teknik som kallas stenografi där informationen är dold i synen. Den visar visningsannonser som påstås vara för Flash-uppdateringar eller PC-reparationsprogramvara.

Vimditator

Denna trojan har funnits sedan 2014 men upptäcktes så sent som i april 2019 och stod som gratis antivirusprogram. När den har installerats i Windows-system kan den utföra aktiviteter på värddatorn utan offrets kunskap, till exempel att samla in systeminformation, keylogging, upprätta fjärråtkomstanslutningar, släppa skadlig programvara och genomföra DDoS-attacker.

Virus

En typ av skadlig kod som kan spridas och spridas från en dator till en annan. De flesta virus involverar en körbar fil, vilket innebär att de kräver en användaråtgärd för att aktivera och sprida.

Sårbarhet

En defekt eller svaghet i ett system som kan utnyttjas i en attack. Till exempel kan en hacker använda vissa sårbarheter för att få tillgång till ett system och släppa en nyttolast på skadlig programvara.

W

Vill gråta

En ransomware-mask som är inriktad på Windows-operativsystem. Detta var en del av en stor attack i maj 2014 som drabbade hundratusentals maskiner, med information om lösning som krävdes i Bitcoin.

Mask

En typ av skadlig kod som kan replikera sig själv och sprida sig från dator till dator över ett nätverk. Den största skillnaden mellan en mask och ett virus är att en mask inte behöver ett värdprogram eller mänsklig hjälp för att sprida sig.

X

XMRig

Cryptomining-programvara introducerades 2017 men det är fortfarande framträdande under 2019. Denna öppen källkod CPU-gruvarbetare bryter Monero och riktar sig huvudsakligen till MacOS och Linux-system men kan också fungera på Windows.

XRat

En trojansk bakdörr som är inriktad på Windows, XRat ger fjärråtkomst till den drabbade datorn. Den kör tyst i bakgrunden medan den väntar på kommandon från sin controller. Hackaren kan utföra flera åtgärder inklusive keylogging, skicka e-post och ladda ner eller ladda upp filer.

Z

Nolldagars exploatering

Ett utnyttjande av noll dagar utnyttjar en sårbarhet som det inte finns någon känd korrigering för.

zombies

En dator som används av en hacker för besvärliga ändamål utan datorns ägares kunskap. En hacker kommer vanligtvis att utnyttja flera enheter åt gången för att bilda en zombiehär (botnet).

Vad används skadlig programvara för?

Vi har diskuterat många typer av skadlig programvara och hur det fungerar, men varför används skadlig programvara i första hand? Det finns ett stort antal skäl till att en kriminell kan använda skadlig programvara, men här är några av de vanligaste:

  • Stela konfidentiell och känslig information: Cyberbrottslingar kan ta hand om stora mängder data via skadlig programvara som körs på datorer eller mobila enheter. Till exempel kan inloggningsuppgifter, kreditkortsinformation, digitala plånbokadresser, personnummer och mycket mer stulas under en attack. Denna information kan användas vid andra brott (t.ex. kreditkortsbedrägerier eller identitetsstöld) eller säljas till högstbjudande.
  • Tjäna pengar olagligt: Det finns många sätt att kriminella kan tjäna pengar på med malware, till exempel genom att stjäla resurser för gruvdrift cryptocurrency eller sälja din personliga information till tredje part.
  • Cybervandalism: Detta avser alla typer av hærverk som utförs med hjälp av en dator. Till exempel kan en hacker få tillgång till en webbplats och fördjupa eller ersätta sin hemsida.
  • Cyber-spionage: Som det låter är cyber-spionage en form av spionering som använder datorer för att stjäla konfidentiell eller känslig information.
  • hacktivism: Detta avser aktivism som involverar aktivister (eller hacktivister) som missbrukar teknik för att främja en social eller politisk agenda. Till exempel, om ett nätverk hackas för att sprida ett politiskt budskap, skulle detta betraktas som hacktivism.
  • cyberkrigföring: Detta är en bred term som beskriver användningen av datorer eller nätverk för att orsaka störningar eller skador.

Hur man upptäcker skadlig programvara och tar bort den från din dator

Det är bäst att undvika att hantera skadlig programvara helt och hållet genom att vidta åtgärder för att skydda ditt system (mer om det i nästa avsnitt). Men om du befinner dig fast i en infekterad dator finns det fortfarande hopp.

Även om processen för upptäckt och borttagning kommer att vara annorlunda beroende på skadlig programvara, finns det generella steg du kan vidta:

  1. Ladda ner en skanner: Det mest ansedda antivirusprogrammet innehåller en skanner. Dessa program körs i realtid i bakgrunden. Det finns också skannverktyg på begäran tillgängliga, t.ex. Zemana Anti-Malware, Malwarebytes och Kaspersky Virus Removal Tool. Observera att om du redan har ett antivirusprogram installerat på din enhet och misstänker att du har infekterats med skadlig programvara, bör du välja en annan programvara som ska köras. Även om ditt nuvarande antivirus kommer från en ansedd leverantör, fungerar inte all programvara hela tiden. Om du misstänker att du har drabbats av skadlig programvara kan ditt antivirus missa det.
  2. Kör skanningsverktyget: Om du av någon anledning inte kan ladda ner skannverktyget till den infekterade enheten kan du prova att ladda ner det till en annan enhet och överföra det med en USB-enhet. Öppna skanningsverktyget och navigera alternativen för att köra en skanning. Skanningar kan ta var som helst från fem minuter till en timme att slutföra. Om skanningen inte innehåller något, kanske du vill prova ett annat verktyg. Vissa verktyg har anpassade skanningsalternativ som du kan spela med för att se om du får olika resultat.
  3. Ta bort infektioner: Om skanningsverktyget upptäcker infektioner bör det ge dig möjlighet att ta bort dem. Du behövde starta om enheten för att slutföra borttagningsprocessen. Även om skadlig programvara verkar ha tagits bort kan det fortfarande vara värt att använda ett annat skanningsverktyg för att bekräfta detta.

Om skanningen inte ger något och problemen kvarstår kan du ha en av de svårare typerna av skadlig programvara på händerna. I värsta fall kanske du tvingas göra en ny installation av ditt operativsystem, men om du gör det, glöm inte att köra en fullständig säkerhetskopia först.

Innan du överväger ett systeminstallera om, är det värt att gå djupare för att identifiera vilken typ av skadlig programvara du har stött på och vilka alternativ du har. Följande guider hjälper dig att lära dig att upptäcka och ta bort specifika typer av skadlig programvara:

  • Komplett guide till borttagning och förebyggande av skadlig programvara i Windows
  • De bästa gratis rootkit-borttagnings-, detekterings- och skannerprogrammen
  • Vad ransomware är och hur man förhindrar och tar bort det
  • Vad är ett exploit-kit (med exempel) och hur använder cyberbrottslingar dem?
  • Hur man tar bort spionprogram gratis och vilka verktyg som ska användas
  • Vad är ett botnet och hur man undviker att vara en del av en
  • DNS-växlare malware: hur du upptäcker det och skyddar dig själv
  • Fileless attacker för skadlig programvara förklarade (med exempel)

Hur man skyddar mot skadlig programvara

Det bästa fallet är att ha tillräckliga skyddsåtgärder på plats för att säkerställa att skadlig programvara inte hittar sin väg till din dator i första hand. Här är några topptips för förebyggande av virus och skadlig kod.

1. Håll systemen uppdaterade

De flesta uppdateringar av operativsystem och applikationer inkluderar korrigeringsfiler för säkerhetsproblem. Med så många hotaktörer som är redo att utnyttja kända sårbarheter är det viktigt att installera uppdateringar så snart som möjligt efter att de har släppts.

Detta kan vara svårt för företag som driver enorma nätverk av enheter, och många företag måste prioritera vilka uppdateringar de kör. Det är därför som skadliga parter fortfarande har framgång när de riktar sig till sårbarheter långt efter att de har identifierats.

2. Använd ett bra antivirusprogram

Även om en antivirusprogram inte kan skydda mot alla hot där ute, kan den göra ett bra jobb med att hålla majoriteten av skadlig programvara i avstånd. Namnet kommer från det faktum att denna typ av programvara ursprungligen utvecklades för att bekämpa virus. Men i dag kan det skydda mot andra typer av skadlig programvara, inklusive trojaner, adware, spyware och ransomware.

Antivirusprogram söker efter och upptäcker kod för känd skadlig programvara och förhindrar att den kommer in i ditt system. De flesta antivirusprogram kan också ta bort vissa typer av skadlig programvara när det har hittat vägen till din enhet.

3. Använd sunt förnuft

De flesta skadliga program kommer in i system genom skadliga e-postbilagor eller länkar eller via annonser. Och de flesta fall kräver någon typ av användaråtgärd, vanligtvis ett klick, för att skadlig programvara ska kunna köras. Som sådan kan många framgångsrika skadliga attacker helt undvikas.

Var mycket försiktig när du öppnar e-postmeddelanden, klicka på länkar eller annonser eller öppna bilagor. Lär dig att upptäcka misstänkta e-postmeddelanden genom att leta efter förtalande tecken som ett alltför bra för att vara sant erbjudande, felstavade företagsnamn och dålig grammatik.

Bildkredit: “HTTP” av Gerd Altmann licenserat under CC BY 2.0

Du kanske också gillarAntivirusHur du kan förhindra och ta bort ransomwareAntivirus Skulle du köra ytterligare säkerhetsprogram om du redan har antivirus installerat? AntivirusComputer Virus Resources: En stor lista med verktyg och guiderAntivirus Vad är det bästa antivirusprogrammet för Mac år 2020?

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 16 = 20

map