Encyclopedia ng mga karaniwang computer virus at iba pang mga malware, at kung paano alisin ang mga ito

Encyclopedia ng mga karaniwang computer virus

Naririnig namin ang tungkol sa mga virus sa computer at iba pang mga uri ng malware sa lahat ng oras, maging sa balita o mula sa isang kaibigan o kasamahan na naapektuhan. Sa kasamaang palad, marami sa atin ay mayroon ding karanasan sa unang kamay na may iba’t ibang uri ng malware. Sa katunayan, sa 10 bilyong pag-atake ng malware na napansin noong 2018, malamang na ikaw o isang taong kakilala mo ay nakitungo sa malware kamakailan.

Habang may mga pamamaraan upang maprotektahan laban, makita, at alisin ang maraming mga anyo ng malware, ang ilang mga pag-atake ay mas matigas ang ulo. Ang susi ay alam kung ano ang hahanapin at pagkakaroon ng isang plano sa lugar upang harapin ang isang pag-atake.

Sa post na ito, nagbibigay kami ng isang encyclopedia ng mga karaniwang computer virus at iba pang mga malware, pati na rin ang ilang iba pang mga karaniwang termino na nauugnay sa mga pag-atake ng malware. Sa pagtatapos ng post, makakahanap ka ng payo sa kung paano maiwasan ang pag-atake ng malware at mga tip para sa pagtuklas at pag-alis.

Tingnan din:

  • Pinakamahusay na antivirus
  • Pinakamahusay na antivirus para sa Mac

Contents

Encyclopedia ng mga karaniwang uri ng malware

A

Adware

Maikling para sa software na suportado ng advertising, ang hindi ginustong software na ito ay nagbomba sa iyo ng mga ad. Karaniwang target ng adware ang mga web browser at kumita ng pera para sa mga nag-develop nito sa pamamagitan ng pagpapakita sa iyo ng mga ad. Maaari itong kumatawan sa isang panganib sa privacy dahil maaaring subaybayan ng ilang adware ang iyong kasaysayan sa pag-browse upang matulungan kang maglingkod sa naka-target na advertising, at maaaring ibenta ang iyong profile sa mga third party.

AgentTesla

Ang pagnanakaw ng spyware na ito ay bukas na ibinebenta bilang isang software para sa pagsubaybay sa iyong sariling computer. Ang mga lisensya ay binili kapalit ng Bitcoin. Bagaman inaangkin ng mga nagmamay-ari na hindi ito dapat gamitin sa mga computer nang walang awtorisadong pag-access, nagbibigay sila ng mga tip sa kung paano i-deploy ang produkto habang ang pag-iwas sa antivirus software.

Andromeda

Ang isang botnet na nauugnay sa dose-dosenang iba’t ibang mga pamilya ng malware, iniulat ni Andromeda na nahawahan ng higit sa isang milyong mga sistema bawat buwan sa rurok nito. Ang botnet ay nakuha ng mga awtoridad noong Disyembre 2017, ngunit sa huling bahagi ng 2018, ang epekto nito ay naramdaman pa rin.

Anubis

Ang isang banking Trojan na naka-target sa mga system ng Android, ang Anubis ay madalas na naihatid sa pamamagitan ng mga nakakahamak na apps mula sa loob ng Google Play Store. Kapag naisakatuparan ito, humihingi ang pahintulot ng malware ng pag-access sa aparato. Kung bibigyan, maaari itong gayahin ang mga pag-click sa pindutan at magnakaw ng data ng gumagamit. May kakayahang magpadala ng SMS spam, pag-record ng tunog, pagkuha ng mga screenshot, lokasyon ng pagsubaybay, at keylogging. Ang isang pag-atake ay maaaring kasangkot sa isang bahagi ng ransomware.

B

Pinto sa likuran

Ang isang backdoor ay isang paraan ng pag-bypass ng regular na pagpapatunay upang makakuha ng access sa isang system. Ginagamit ito ng mga hacker upang makakuha ng malayong pag-access sa isang computer o network.

Baldr

Si Baldr ay isang nagnanakaw, na katulad ng isang banking Trojan, ngunit may isang bahagyang pag-twist. Ang isang magnanakaw ay papasok sa isang system, mangolekta ng data, at umalis kaagad. Naghahanap ito para sa impormasyon tulad ng kasaysayan ng browser, mga password, cookies, at mga file na naglalaman ng mahalagang data.

Beapy

Isang cryptominer na target ang mga negosyo, pangunahin sa China. Gumagamit ang Beapy ng leaked US National Security Agency (NSA) na mga tool sa pag-hack upang maikalat sa pamamagitan ng mga network sa pamamagitan ng mga nakakahamak na email. Gumagamit ito ng isang diskarteng batay sa file na cryptojacking na mabilis at mahusay at maaaring makabuo ng hanggang $ 750,000 bawat buwan.

Botnet

Isang pangkat ng mga aparato na kolektibong kinokontrol ng malware at ginamit upang magsagawa ng ilang mga nakakahamak na aktibidad. Ang mga gumagamit ng aparato ay maaaring ganap na walang kamalayan na ang malware ay natagpuan ang paraan nito sa kanilang system at ang kanilang aparato ay ginagamit sa ganitong paraan.

Hijacker ng Browser

Isang uri ng malware na gumagawa ng mga pagbabago sa setting ng browser nang walang pahintulot mula sa gumagamit. Karaniwan itong ginagamit upang mag-iniksyon ng mga patalastas at maaaring palitan ang mga tukoy na pahina, tulad ng isang homepage, error page, o search engine.

C

Cardinal RAT

Naisip na umalis sa 2017, ang Remote Access Trojan (RAT) na nagta-target sa mga system ng Windows na na-surf muli noong 2019. Maaari itong magnakaw ng mga kredensyal, mag-log keystroke, makuha ang mga screenshot, at linisin ang mga cookies mula sa mga browser.

Cerber

Ang Cerber ay isang ransomware na nagkamit ng katanyagan noong 2016, ngunit ang mga variant nito ay nagpatuloy sa pag-pop up noong 2017. Ito ay naka-encrypt na mga file ng Windows at karaniwang kumalat sa pamamagitan ng isang email (kapwa ang kalakip at isang link sa loob ng email ay maaaring magsagawa ng malware) o pagsasamantala kit. Ang ilang mga kriminal ay nakagawa ng malikhaing at kumalat ang Cerber ransomware sa pamamagitan ng isang site ng gobyerno ng Estados Unidos at isang sistema ng pagbabantay ng pulisya.

Clipper

Isang uri ng malware na pumapasok sa mga nilalaman ng clipboard ng biktima. Sinasamantala nito ang katotohanan na mayroon kaming napakahabang mga string ng mga character na haharapin, tulad ng mga alamat ng cryptocurrency wallet at mga random na binuong mga password.

Nakakaugnay

Isang baradong barya ngayon na maaaring magamit ng mga cybercriminals upang maghigop ng lakas ng pagpoproseso ng computer ng isang biktima para sa pagmimina ng monero.

Conficker (aka Downadup)

Ang isang uod na nagta-target ng isang kahinaan sa Windows at mabilis na kumakalat. Ang Conficker ay orihinal na natuklasan noong 2007 at may isa sa pinakamataas na rate ng impeksyon sa kasaysayan ng malware. Ang mga hindi siguradong makina ay maaari pa ring mahawahan ng bulate, na maaaring kumalat sa mga nasirang naaalis na aparato tulad ng mga USB sticks. Nag-aalok pa ang Microsoft ng isang malaking halaga ng $ 250,000 para sa impormasyon na humahantong sa pagkuha ng mga tagalikha ng Conficker.

CookieMiner

Hindi, hindi ito isang taga-gawa ng barya ngunit maaaring may kinalaman ito sa cryptocurrency. Ang angkop na pinangalanan na CookieMiner ay nagta-target sa mga computer ng Mac at idinisenyo upang magnakaw ng mga cookies sa browser kasama ang iba pang impormasyon. Partikular na target nito ang mga cookies na may kaugnayan sa mga service provider ng cryptocurrency wallet at palitan sa isang pagtatangka na magnakaw ng mga cryptocurrencies mula sa mga taong madalas na mga site na iyon. Upang matulungan ang sanhi nito, nagnanakaw din ito ng impormasyon sa credit card, mga kredensyal sa pag-login, at mga text message.

CryptoLocker

Isang maagang porma ng ransomware (una nang nakita noong 2013) kung saan nakabatay ang maraming kasunod na pag-atake ng ransomware. Ang CryptoLocker ay kumalat sa pamamagitan ng email at naka-encrypt na mga file ng Windows.

Cryptoloot

Noong unang bahagi ng 2019, binanggit ito bilang nangungunang banta sa merkado ng cryptominer mula nang tumigil ang pagpapatakbo ng Coinhive.

Cryptomining malware

Isang subset ng malware na nagsasangkot sa pagmimina ng mga cryptocurrencies. Karaniwang nakawin ng mga minero ang kapangyarihan ng pagproseso ng host ng computer, na kinakailangan para sa cryptomining.

D

Mga tagapagpalit ng DNS

Ang isang klase ng mga Trojan na nagbabago ng mga setting ng DNS upang mai-redirect ang mga biktima ng web traffic nang walang kanilang kaalaman.

DNSpionage

Ang isang kampanya sa cyber spionage na idinisenyo upang magnakaw ng mga kredensyal sa pag-login para sa email at iba pang mga platform. Ang mga nasa likod ng DNSpionage (pinaghihinalaang mga hacker ng Iran) ay nag-target ng mga nilalang sa loob ng mga sektor ng pribado at gobyerno sa Lebanon at ang UAE.

Dorkbot

Ang banking Trojan na ito ay naisip na mapupuksa ang unang sumibol noong 2012, na nagpapagana sa mga umaatake na i-target ang mga gumagamit ng Facebook, Twitter, at Skype. Gayunpaman, ang isang overhauled na bersyon na nabuhay noong 2018 na nagnanakaw ng mga kredensyal ng mga gumagamit habang nag-log in sila sa mga online banking account.

Dorvku

Ang isang Trojan na nagta-target sa Windows platform, kinokolekta ni Dorvku ang impormasyon ng system kasama ang sensitibong impormasyon mula sa mga browser. Maaari itong lumikha ng isang malayuang koneksyon sa gayon na ang magsusupil nito ay maaaring magsagawa ng iba’t ibang mga pagkilos sa aparato ng host.

Pag-download ng drive

Ang pag-download ng drive ay tumutukoy sa pag-download ng malware sa isang aparato nang walang direktang aksyon mula sa gumagamit. Samantalang ang karamihan sa malware ay nangangailangan ng gumagamit na mag-click sa isang ad, kalakip, o link, halimbawa, ang pag-download ng drive ay maaaring masimulan lamang sa pamamagitan ng gumagamit na bumibisita sa isang tukoy na website.

E

Elektrisyan

Isang Trojan na umaatake sa mga system ng Windows at nagbibigay-daan sa mga hacker na ma-access ang sensitibong data, mag-install ng malware, at higit pa. Ang ulat ng Mayo 2019 mula sa Kagawaran ng Homeland Security (DHS) ay nakilala ang malware na ito na ginagamit sa internasyonal na espiya ng North Korea hackers..

Emotet

Ang isang modular banking Trojan na karaniwang nagsisilbi bilang isang downloader para sa iba pang mga banking Trojan. Mayroon din itong mga tampok na tulad ng bulate na nagpapagana nito upang mabilis na kumalat sa mga network. Ang Emotet ay napatunayan na magastos sa pamahalaan ng US, sa bawat insidente na nagkakahalaga ng hanggang $ 1 milyon.

Pag-encrypt ng ransomware

Ang pinakakaraniwang uri ng ransomware, pag-encrypt ng ransomware ay mag-encrypt ng mga file at hihilingin ang isang pantubos na babayaran bilang bayad para sa decryption key. Kung bayad, ang kriminal ay maaaring o hindi maaaring maghatid ng mga tagubilin para makuha ang susi.

Makikilala ang mga kit

Ang mga ito ay mga awtomatikong programa na nagbubuklod ng maraming mga pagsasamantala. Ang bawat pagsasamantala ay dinisenyo upang samantalahin ng isang tiyak na kilalang kahinaan sa isang tanyag na software tulad ng Adobe Flash o Internet Explorer. Kapag sinamantala ang isang kahinaan, maaaring ibagsak ang isang payload ng malware. Ang mga kit ay ginagamit upang maikalat ang iba’t ibang mga uri ng malware.

F

Walang file na malware (aka non-malware o invisible malware)

Ang isang klase ng malware na naglo-load nang direkta sa isang Windows system sa pamamagitan ng pag-hijack ng mga built-in na tool. Hindi ito nakaimbak sa isang file at hindi naninirahan sa makina ng biktima. Mahirap makita ang file na walang problema sa pamamagitan ng antivirus software dahil walang digital na lagda.

Fireball

Ang pag-hijack ng malware na ito upang mai-manipulate ang trapiko sa web ng isang gumagamit. Maaari itong gamitin upang makabuo ng kita ng ad. Ang Fireball ay maaari ring magpatakbo ng code sa computer ng isang biktima upang mai-download ang anumang uri ng malware. Pagsapit ng kalagitnaan ng 2017, naapektuhan nito ang higit sa 250 milyong mga computer sa buong mundo.

FlawedGrace

Ang isang malayuang pag-access Trojan na ipinamamahagi ng pangkat ng cybercriminal TA505 sa pamamagitan ng mga kampanya sa phishing. Pangunahing target ng pangkat ang mga organisasyon sa mga sektor ng tingi at pinansyal.

FormBook

Ang malware na ito na nagnanakaw ng data at kumukuha ng mga form ay mula pa noong 2016. Ang FormBook ay karaniwang naihatid sa pamamagitan ng mga nakakahamong mga attachment ng email. Ang mga nagawa sa likod ng malware na ito ay pangunahing naka-target sa US at South Korea na may partikular na pagtuon sa mga kumpanya sa loob ng aerospace at defense kontraktor sector, pati na rin ang pagmamanupaktura..

G

Gamut

Isa sa mga pinaka-kahanga-hangang mga botnets sa kasaysayan, nakakaapekto ito sa mga makina ng Windows. Sa pagtatapos ng 2017, kasama ang Necurs (tingnan sa ibaba), si Gamut ay may pananagutan sa karamihan ng lahat ng email spam.

GandCrab

Ang isang ransomware na may hawak na malaking bahagi ng merkado ng ransomware noong 2019. target ng GandCrab ang mga makina ng Windows at kumakalat sa pamamagitan ng email, popup, at pagsamantalahan ng mga kit, at may kasamang pasadyang mga tala. Saklaw ng Ransoms mula sa $ 600 hanggang $ 700,000 at karaniwang hinihiling sa Dash sa halip na Bitcoin.

Graftor

Isang pamilya ng malware (karamihan sa mga Trojan at ilang adware) na nagta-target sa mga Windows system.

GrandSoft

Isang pagsasamantala kit na nagta-target sa mga sistemang Windows na namamahagi ng mga Trojans, coinminers, at ransomware.

Guerrilla

Ito ay isang uri ng adware na lumitaw sa mga Android apps sa Google Play Store. Nagsagawa ito ng isang pag-click sa ad na nagresulta sa isang kita para sa mga tagalikha nito. Ang mga app na naglalaman ng Guerilla malware ay nakita at tinanggal mula sa Google Play Store sa 2018.

Gussdoor

Isang Trojan na nagbubukas ng isang backdoor na nagpapahintulot sa isang hacker na magsagawa ng mga aksyon sa Windows computer ng biktima. Ang hacker ay maaaring magbasa at sumulat sa mga file at pagpapatala, kumuha ng mga screenshot, at lumikha ng mga proseso.

H

Nakatago

Isang adware at spyware na naka-target sa mga system ng Android. Tumatagal si Hiddad ng mga lehitimong apps at i-repack muli ang mga ito bago ilabas ang mga ito sa isang tindahan ng third-party. Pangunahing ipinapakita ng malware na ito ang mga ad, ngunit maaari rin itong makakuha ng sensitibong data sa pamamagitan ng pag-access sa impormasyon ng seguridad sa loob ng operating system.

NakatagoMiner

Ang isang Android malware na nagmimina sa Monero, itinago ng HiddenMiner ang sarili sa aparato at patuloy na minahan hanggang sa maubos ang mga mapagkukunan. Maaari itong humantong sa sobrang pag-init at pagkabigo ng aparato.

Pag-iilaw

Isang backdoor Trojan na ginagamit ng North Korea hackers. Kinokolekta ng Hoplight malware ang impormasyon tungkol sa mga nahawaang aparato at ipinapadala ito sa isang malayong server. Ang malalayong koneksyon ay nagbibigay din ng mga hacker ng kakayahang magpadala ng mga utos at isagawa ang ilang mga pagkilos sa aparato ng host. Noong Abril 2019, naglabas ang gobyernong US ng isang babala sa seguridad tungkol sa Hoplight, na nag-uugnay sa malware sa pangunahing grupo ng hacking na suportado ng North Korea, na tinukoy bilang Hidden Cobra, Guardians of Peace, o ang Lazarus Group.

Hybrids (aka exotic form o pinaghalong banta)

Ito ang ilan sa mga term na maaari mong makita sa paglalarawan ng malware na pinagsasama ang dalawa o higit pang mga tradisyonal na uri ng malware. Halimbawa, ang isang piraso ng malware ay maaaring ipakita ang sarili sa isang hindi nakakapinsalang piraso ng software, pag-uri nito bilang isang Trojan, ngunit kumakalat din ito tulad ng isang bulate, ginagawa itong isang Trojan worm.

Ako

IGAMI

Ang Trojan na naka-lock ng data ay ang pinakabagong pag-ulit ng Globe Imposter malware. Target nito ang mga Windows PC at malamang na kumakalat sa pamamagitan ng mga pekeng pag-update, spam email, at nahawaang software. Ito ay nag-encrypt ng mga file, na nagdaragdag ng extension .IGAMI sa filename, at pagkatapos ay bumagsak ng isang tala ng pagtubos na gumagamit ng mga malakas na taktika sa social engineering.

J

JSEcoin

Ito ay isang coinminer ng JavaScript na naka-embed sa mga website. Habang maaari itong magamit nang lehitimo, tulad ng Coinhive at Cryptoloot, maaari rin itong maiabuso. Ang mga may-akda ng malware ay maaaring gumamit ng library ng JavaScript upang hijack ang mga mapagkukunan ng mga bisita ng website at gamitin ang mga ito sa minahan cryptocurrency. Noong Marso 2018, ang JSEcoin ay nakalista bilang isa sa nangungunang apat na mga banta sa malware sa pamamagitan ng CheckPoint.

K

Karkoff

Ang isang bagong bersyon ng DNSpionage malware na natuklasan noong 2019. “Ang Karkoff ay” nagpapabuti “sa DNSpionage sa pamamagitan ng pagpapahintulot sa mga may-akda na subaybayan at piliin ang mga target.

Keylogger

Isang uri ng spyware na nag-log ng mga keystroke. Ang mga ito ay may mga lehitimong gamit, tulad ng para sa pagmamanman ng mga employer sa mga empleyado, ngunit madalas na ginagamit ang malisyosong pagnanakaw ng impormasyon.

Kraken

Ang isang botnet na noong Abril 2018 ay ang pinakamalaking sa buong mundo. Ang pagkakaroon ng kakayahang maiwasan ang pagtuklas sa pamamagitan ng antivirus software, ang Kraken botnet ay naiulat na nagpadala ng 9 bilyong mensahe ng spam bawat araw.

Kraken Cryptor

Ang isang ransomware na lumitaw sa 2018 at na-download mula sa lehitimong spyware provider site superantispyware.com. Sinusuri nito ang wika at lokasyon ng Windows system bago isagawa.

Kronos

Ang banking Trojan na ito ay nabuo noong 2014 at nagawa ang mga gawain tulad ng keylogging at form-grab (upang nakawin ang mga kredensyal sa pag-login sa online banking). Ito ay binuo tulad na ito ay madaling mai-injected at mahirap makita, sa pamamagitan ng paglipas ng antivirus software. Ang isang kagiliw-giliw na katotohanan tungkol sa Kronos ay na ito ay binuo at ipinamahagi ni Marcus Hutchins, ang researcher ng malware na naging isang “hindi sinasadyang bayani” noong 2017 nang ihinto niya ang pagkalat ng WannaCry ransomware.

L

LightNeuron

Isang spyware na maaaring subaybayan, harangan, o baguhin ang mga email. Maaari ring kumilos ang LightNeuron bilang isang backdoor na nagpapagana ng mga hacker na magsagawa ng code nang malayuan.

LoadPCBanker

Target ng banking banking na ito ang mga gumagamit ng Brazil ng PC. Bagaman hindi pa ito natagpuan sa labas ng Brazil, bago pa rin ito ay natuklasan lamang noong Abril 2019. Ang LoadPCBanker pangunahin ay gumagana bilang spyware, lalo na isang clipper, sinusubaybayan ang clipboard ng mga nahawaang aparato para sa mga password, numero ng credit card, at iba pang mahalagang impormasyon.

Lokibot

Isang Trojan na maaaring makayakap sa impormasyon. Dahil maraming mga email provider na ngayon ay epektibong humadlang sa maraming mga nakakahamak na email, ang mga tagalikha ng Lokibot ay nagtatangkang iwasan ang mga sistemang ito ng pagtuklas sa pamamagitan ng pagtatago ng malware sa loob ng isang .PNG file.

Lotoor

Ang isang tool na ginagamit ng mga hacker para sa pagsasamantala sa mga kahinaan sa Android. Pinapayagan ng Lotoor ang mga hacker na makakuha ng mga pribilehiyo sa ugat sa isang nakompromiso na mobile device.

M

Pagkamamahalan

Isang pagsasamantala kit na umaatake sa mga kahinaan sa Internet Explorer. Karaniwang target ng mga bersyon ng Magnitude ang mga piling bansa sa Asya, halimbawa, ang target ng Magnitude EK sa South Korea.

Malware

Ang pangkalahatang term na ginamit upang ilarawan ang malisyosong software. Ang anumang file o programa na maaaring magdulot ng pinsala sa isang gumagamit ng computer ay itinuturing na malware. Maraming iba’t ibang mga uri ng malware tulad ng Trojan, worm, spyware, ransomware, mga virus, at marami pa.

Mga Malvertisement

Mga ad sa online na ginamit upang maikalat ang malware. Ang mga ito ay maaaring naroroon sa mga lehitimong site, madalas na walang kaalaman ng may-ari ng site.

Mirai

Ang isang virus na nakakaapekto sa mga aparato tulad na sila ay naging bahagi ng isang botnet. Sinusuri ng Mirai para sa mga aparatong Internet of Things (IoT) na gumagamit ng mga ARC processors. Kung ang default na username at password ay hindi nabago, maaaring mahawahan ang aparato. Gamit ang hukbo ng mga aparato nito (o bot), maaaring magamit ang botnet upang maisagawa ang mga pag-atake ng DDoS. Ang isang tulad na pag-atake kay Dyn ay pinaniniwalaan na kasangkot sa 100,000 mga aparato.

N

NanoCore

Ang isang malayuang pag-access ng Trojan na nagta-target sa mga system ng Windows at naka-surf sa paligid ng 2013. Hindi pinapagana ang pagpapatakbo ng isang antivirus program at bumubuo ng mga maling alerto o error na mensahe, na nag-udyok sa gumagamit na mag-install ng isang na-update na bersyon ng application software o isang antivirus program. Sa background, ang malware ay bumababa ng mga payload at maaaring maniktik at magbanta sa gumagamit. Sa kalaunan ay maaaring magamit ng cybercriminal ang system bilang bahagi ng isang botnet.

Mga Necurs

Ang isang botnet na gumagamit ng mga Windows machine at may bagong diskarte sa pagtatago na nagpapagana nito upang maiwasan ang pagtuklas. Ang mga necurs ay ginamit para sa iba’t ibang mga payload, kabilang ang mga cryptominers, banking Trojans, DDoS tool, at ransomware.

HindiPetya

Ang isang Trojan worm na nagta-target sa mga makina ng Windows at madaling kumakalat mula sa computer hanggang computer. Ang NotPetya ay kahihiyan dahil sa sanhi ng malaking gastos sa pinsala sa mga kumpanya sa buong mundo, na tinatayang $ 1.2 bilyon sa kabuuan, kabilang ang $ 300 milyon para sa kumpanya ng Danish, Maersk.

Nukleyar

Ang isang Windows-target na pagsasamantala sa kit na gumana sa pamamagitan ng isang “pagsasamantala-bilang-isang-serbisyo” modelo. Hindi nagtagal ang Nuclear, ngunit sa isang punto, ang koponan sa likod nito ay naiulat na kumita ng halos $ 100,000 bawat buwan sa pamamagitan ng pag-upa ng kit sa mga kriminal.

O

Overwrite virus

Isang uri ng virus na maaaring sirain ang orihinal na code ng programa sa pamamagitan ng pag-overwriting ng data sa memorya ng system ng computer. Ang mga overwrite virus ay itinuturing na mas mapanganib kaysa sa iba pa dahil maaari silang maging sanhi ng permanenteng pinsala sa isang system.

P

Panda (aka Zeus Panda o Panda Banker)

Isang spin-off ng Zeus banking Trojan na target din ang cryptocurrency at social media, bukod sa iba pang mga industriya.

Parito

Ang isang polymorphic virus – isa na maaaring lumikha ng bahagyang iba’t ibang mga bersyon nito upang maiwasan ang pagtuklas. Ang Parite ay isang file infector worm na maaaring makaapekto sa lahat ng maipapatupad na mga file sa ibinahagi at lokal na network drive ng isang Windows system.

Q

Qbot (aka Qakbot)

Ang pagnanakaw ng password na ito ay unang nakita ng isang dekada na ang nakalilipas ngunit muling nabuhay noong 2019 na umaatake sa libu-libong mga Windows system. Ang Qbot ay pana-panahong na-configure ng mga controller nito na napakahirap makita.

R

Ramnit

Ang isang banking Trojan na nagnanakaw ng mga kredensyal at personal na data, bukod sa iba pang impormasyon. Sa isang punto sa 2018, nahawahan si Ramnit ng higit sa 100,000 mga makina ng Windows sa loob lamang ng dalawang buwan.

Malas

Ang isang Trojan na nag-install ng malisyosong mga extension ng browser o nakakaapekto sa mga extension na na-install. Una na natuklasan sa 2018, maaaring isagawa ni Razy ang mga pag-andar nito sa Chrome, Firefox, at Yandex. Ang proseso ay naiiba sa loob ng bawat browser, ngunit ang pangunahing pag-andar ay ang magnakaw ng cryptocurrency. Ginagawa ito ni Razy sa pamamagitan ng isang kumbinasyon ng mga diskarte, kabilang ang pagpapalit ng mga address ng pitaka kasama ng nagawa, spoofing ang mga imahe ng QR code na tumuturo sa mga dompet, pagbabago ng mga pahina ng palitan ng cryptocurrency, at pag-aayos ng mga resulta ng paghahanap.

Ang virus ng residente

Isang uri ng virus na nananatiling nakaimbak sa loob ng memorya ng computer. Pinapayagan nitong makaapekto sa mga karagdagang file na pinapatakbo ng computer, kahit na ang orihinal na programa ay hindi na tumatakbo.

Rietspoof

Natuklasan ang isang pamilya ng malware noong unang bahagi ng 2019 na gumagamit ng isang proseso ng maraming yugto, kabilang ang paunang paghahatid sa pamamagitan ng instant na client ng pagmemensahe tulad ng Skype, isang naka-encrypt na file, isang maipapatupad, at isang downloader.

Kit ng pagsasamantala sa RIG

Ang isang pagsasamantala kit na nagta-target ng Adobe Flash na ginamit upang maikalat ang mga banking Trojans, ransomware, coinminers, at marami pa. Ito ay isa sa mga pinakasikat na kit na ginagawa ang pag-ikot sa 2018 at unang bahagi ng 2019.

Rootkit

Ang terminong ginamit para sa isang koleksyon ng software (madalas na malware) na nagbibigay-daan sa isang hacker upang makakuha ng malayuang pag-access sa at kontrol sa isang system. Binubuksan ng rootkit ang isang backdoor at naghahatid ng iba’t ibang iba pang mga uri ng malware, tulad ng keylogger, ransomware, at mga virus.

RubyMiner

Isang monero cryptominer na tumama sa balita noong 2018 nang tangkang samantalahin ang 30% ng mga network sa buong mundo. Natagpuan ni RubyMiner ang mahina laban sa mga web server upang magamit sa isang mining pool

Ryuk

Isang medyo bagong ransomware na naka-target sa mga biktima ng negosyo. Ayon sa Security Boulevard, ang Ryuk ang pangunahing kadahilanan na ang average na bayad sa pagbabayad na natatakpan sa panahon ng pag-atake ng ransomware ay tumaas nang 90% noong unang bahagi ng 2019 hanggang sa higit sa $ 12,000.

S

Kaligtasan

Isang pamilya ng malware, ang mga miyembro ng karamihan ay mga bulate. Karaniwang tumatakbo awtomatikong tumatakbo ang sality worm at mahawa ang maipapatupad na mga file sa mga Windows system sa pamamagitan ng isang natuklasan o naaalis na aparato. Ang ilang mga variant ay pinagsama din ang isang keylogger pati na rin ang isang Trojan downloader para sa pag-install ng higit pang mga malware.

SamSam

Ang ransomware na ito ay nakakuha ng pagiging kilala bilang isa sa mga unang piraso ng malware na gagamitin sa mga mataas na target na pag-atake na gumagamit ng mga pasadyang impeksyon. Ang mga organisasyon ay pinag-aralan bago ang isang pag-atake upang ang mga kahinaan ay maaaring makilala. Kapag napili ang isang paraan, ang pag-atake ay inilunsad sa pamamagitan ng iba’t ibang mga pamamaraan, kabilang ang mga pagsasamantala sa mga kit at pag-atake ng lakas. Ang mga pag-atake ay nag-target sa samahan ng pamahalaan at mga pangunahing kumpanya, ngunit ang mga naganap .

Scareware

Isang uri ng ransomware na nagsasabi sa iyo na may isang virus sa computer at kailangan mong kumilos. Ang ideya ay maghatid ka ng pera para sa isang pekeng programa sa pag-alis na sa katunayan ay maaaring isa pang piraso ng malware. Ang Scareware ay hindi pangkaraniwan sa mga araw na ito at medyo simple upang mapupuksa ang isang antivirus software.

Mga scroll

Ang isang rootkit na nakakaapekto sa mga Windows system na nakakakuha ng patuloy na pag-access. Maaaring magnanakaw ng mga scroll ang impormasyon na nakaimbak sa isang browser, kasama ang mga password at impormasyon sa pagbabayad, at gumagamit ng mga browser upang mag-click sa mga ad upang makakuha ng kita para sa mga tagalikha nito.

Mga locker ng screen

Ang isang klase ng ransomware na naglilimita sa iyong kakayahang ma-access ang ilang mga pag-andar ng system at mga file ng computer.

ServHelper

Ang isang backdoor para sa pagtaguyod ng malayong pag-access sa desktop sa mga system ng Windows. Ang paggawa ng balita sa unang bahagi ng 2019, ang ServHelper ay kumikilos din bilang isang downloader para sa RAT, FlawedGrace.

Shellbot

Ang isang Trojan na naka-target sa mga system ng Linux, kinokonekta ni Shellbot ang system ng biktima sa hacker upang lumikha ng isang backdoor para sa pagnanakaw ng impormasyon at liblib na operasyon, kabilang ang paghahatid ng karagdagang malware.

SmokeLoader

Ito ay isang pangalawang yugto ng pag-download na lumipas mula noong 2011, ngunit ang katanyagan nito ay kapansin-pansing nadagdagan noong 2019. Ang SmokeLoader ay ginagamit upang mai-load ang iba pang mga malware, kabilang ang pagbabangko sa mga Trojans tulad ng Retefe at Trickbot.

Smominru

Ang isang minero na Monero na gumagamit ng parehong ExternalBlue na nagsasamantala na tumulong sa WannaCry. Ang minero na ito ay pinamamahalaang magnakaw ng milyun-milyong dolyar na halaga ng Monero, na nagkakaroon ng isang punto higit sa kalahating milyong aparato sa ilalim ng kontrol nito.

Sorebrect

Ang isang walang-sala na pag-encrypt ng ransomware na nag-inject ng code sa isang lehitimong proseso ng Windows system. Pagkatapos nito ang self-destruces habang ang proseso ng host ay nagpapatupad ng encryption.

Spacefiller virus (aka cavity virus)

Isang bihirang klase ng virus na nag-install ng sarili sa pamamagitan ng pagpuno ng mga walang laman na bahagi ng isang file. Ang pamamaraang ito ng impeksiyon ay nakakatulong na mahirap makita ang virus dahil hindi nagbabago ang laki ng file.

Spyware

Isang klase ng malware na karaniwang idinisenyo upang magnakaw ng impormasyon ng ilang uri, kabilang ang data sa paggamit ng internet, impormasyon sa credit card, at mga kredensyal sa pag-login. Depende sa uri ng spyware, maaaring mag-record ng mga keystroke, makuha ang mga screenshot, ma-access at baguhin ang mga setting ng iyong aparato, at gamitin ang camera at mikropono ng iyong aparato..

SQLRat

Bago sa 2019, ang piraso ng malware na ito ay ginagamit ng banta ng FIN7 (kilala rin bilang Carabank). Ang SQLRate ay ipinamamahagi bilang isang nakakahamak na pagbagsak ng email at nagpapatupad ng mga script ng SQL sa loob ng isang nakompromiso na sistema. Hindi ito nag-iiwan ng isang bakas, na ginagawang mahirap na subaybayan o baligtarin ang inhinyero.

T

Threadkit

Isang pagsasamantala sa mga kit na sinasamantala ang mga kahinaan ng Microsoft sa pamamagitan ng mga nakakahamak na dokumento sa Microsoft Office. Ginagamit ang Threadkit upang maikalat ang iba’t ibang mga malware kabilang ang Trickbot at Lokibot.

TrickBot

Una na nakita sa 2016, ang banking Trojan na ito ay patuloy na kumakatawan sa isang banta. Ang pagpapatuloy ng TrickBot ay naisip na bahagi dahil sa mga tagalikha nito na nagpapalabas ng mga update. Tulad ng huling bahagi ng 2018, ang National Cyber ​​Security Center ng UK ay nagbigay ng babala para sa mga maliliit at katamtamang laki ng mga negosyo na maging mataas na alerto para sa malware na ito.

Triton

Tinaguriang “pinaka-pagpatay sa buong mundo” ng MIT Tech Review, idinisenyo si Triton upang salakayin ang mga tiyak na sistema ng kaligtasan. Maaari itong makialam sa mga sistemang pang-emergency at isara ang mga proseso, na potensyal na humahantong sa pinsala sa pisikal.

Trojan

Inilarawan din bilang isang kabayo Trojan, ang subset ng malware na ito ay nagaganap bilang isang lehitimong piraso ng software. Ang isang gumagamit ay karaniwang nadodoble sa pag-download at pagpapatupad ng software sa pamamagitan ng ilang paraan ng panlipunang inhinyero at ang isang cybercriminal ay gumagamit ng software upang isagawa ang ilang uri ng pag-atake. Dahil ang mga gumagamit ay nag-install ng mga Trojans, maaari nilang maiiwasan ang mga firewall na normal na maiiwasan ang malware mula sa pakikipag-ugnay sa internet, at madalas silang mag-download ng mas maraming malware sa aparato.

V

VeryMal

Isang malignising software na naka-target sa mga gumagamit ng Apple, ang VeryMal ay gumagamit ng isang pamamaraan na tinatawag na stenography kung saan nakatago ang impormasyon sa simpleng paningin. Ito ay nagpapatakbo ng mga ad na nagpapakita ng pagpapalagay na para sa mga pag-update ng Flash o software sa pagkumpuni ng PC.

Vimditator

Ang Trojan na ito ay nasa paligid mula noong 2014 ngunit nakitaan kamakailan noong Abril 2019 na nagmumungkahi bilang libreng antivirus software. Sa sandaling naka-install sa mga system ng Windows, maaari itong magsagawa ng mga aktibidad sa computer ng host nang walang kaalaman ng biktima, tulad ng pagkolekta ng impormasyon ng system, keylogging, pagtatatag ng mga malalayong koneksyon sa pag-access, pagbagsak ng malware, at pagsasagawa ng pag-atake ng DDoS.

Virus

Isang uri ng malware na maaaring magpalaganap at kumalat mula sa isang computer patungo sa isa pa. Karamihan sa mga virus ay nagsasangkot ng isang maipapatupad na file, na nangangahulugang nangangailangan sila ng isang aksyon ng gumagamit upang maisaaktibo at kumalat.

Vulnerability

Isang kakulangan o kahinaan sa isang sistema na maaaring mapagsamantala sa isang pag-atake. Halimbawa, ang isang hacker ay maaaring gumamit ng ilang mga kahinaan upang makakuha ng pag-access sa isang system at i-drop ang isang payload ng malware.

W

Gustong umiyak

Ang isang ransomware worm na nagta-target sa mga operating system ng Windows. Ito ay bahagi ng isang pangunahing pag-atake noong Mayo 2014 na nakakaapekto sa daan-daang libong mga makina, na may hawak na impormasyon para sa pagtubos na hinihiling sa Bitcoin.

Worm

Isang uri ng malware na maaaring magtiklop mismo at kumalat mula sa computer hanggang computer sa isang network. Ang pangunahing pagkakaiba sa pagitan ng isang uod at isang virus ay ang isang uod ay hindi nangangailangan ng host program o tulong ng tao upang kumalat.

X

XMRig

Ang cryptomining software na ipinakilala noong 2017 ngunit iyon ay kilalang-kilala pa rin noong 2019. Ang bukas na mapagkukunang CPU na minero na minero na Monero at pangunahing target ang mga sistema ng MacOS at Linux ngunit maaari ring gumana sa Windows.

XRat

Ang isang Trojan backdoor na nagta-target sa Windows, pinapayagan ng XRat ang malayong pag-access sa apektadong computer. Tumatakbo ito sa background nang tahimik habang naghihintay para sa mga utos mula sa controller nito. Ang hacker ay maaaring magsagawa ng maraming mga pagkilos kabilang ang keylogging, pagpapadala ng mga email, at pag-download o pag-upload ng mga file.

Z

Pagsamantala sa Zero-day

Ang isang zero-araw na pagsasamantala ay nagsasamantala sa isang kahinaan kung saan walang kilalang patch.

Mga Zombies

Ang isang computer na ginagamit ng isang hacker para sa mga hindi magandang layunin na walang kaalaman ng may-ari ng computer. Karaniwang sinasamantala ng isang hacker ang maraming mga aparato sa isang oras upang makabuo ng isang sombi na sundalo (botnet).

Ano ang ginagamit para sa malware?

Napag-usapan namin ang maraming uri ng malware at kung paano ito gumagana, ngunit bakit ginamit ang malware sa unang lugar? Mayroong isang malawak na bilang ng mga kadahilanan na maaaring gumamit ng isang kriminal ng malware, ngunit narito ang ilan sa mga pinaka-karaniwang:

  • Magnanakaw ng kumpidensyal at sensitibong impormasyon: Ang mga cybercriminals ay maaaring makakuha ng kanilang mga kamay sa malawak na dami ng data sa pamamagitan ng malware na naisagawa sa mga computer o mobile device. Halimbawa, ang mga kredensyal sa pag-login, impormasyon sa credit card, mga digital na address ng pitaka, mga numero ng seguridad sa lipunan, at marami pang iba ay maaaring ninakaw sa panahon ng isang pag-atake. Ang impormasyong ito ay maaaring magamit sa iba pang mga krimen (tulad ng pandaraya sa credit card o pagnanakaw ng pagkakakilanlan) o ibinebenta sa pinakamataas na bidder.
  • Gumawa ng ilegal na pera: Mayroong maraming mga paraan ng mga kriminal na maaaring kumita ng pera gamit ang malware, tulad ng pagnanakaw ng mga mapagkukunan para sa pagmimina ng cryptocurrency o pagbebenta ng iyong personal na impormasyon sa mga ikatlong partido.
  • Cybervandalism: Tumutukoy ito sa anumang uri ng paninira na isinasagawa gamit ang isang computer. Halimbawa, ang isang hacker ay maaaring makakuha ng access sa isang website at hindi masira o palitan ang homepage nito.
  • Cy-spionage: Tulad ng tunog, ang cyber-spionage ay isang uri ng tiktik na gumagamit ng mga computer upang magnakaw ng kumpidensyal o sensitibong impormasyon.
  • Hacktivism: Tumutukoy ito sa aktibismo na nagsasangkot ng mga aktibista (o hacktivist) na maling paggamit ng teknolohiya upang maisulong ang isang sosyal o pampulitikang agenda. Halimbawa, kung ang isang network ay na-hack upang maikalat ang isang mensahe sa politika, maituturing itong hacktivism.
  • Cyberwarfare: Ito ay isang malawak na term na naglalarawan sa paggamit ng mga computer o network upang maging sanhi ng pagkagambala o pinsala.

Paano matukoy ang malware at alisin ito sa iyong computer

Mas mainam na iwasan ang pagharap sa lahat ng malware sa pamamagitan ng paggawa ng mga hakbang upang maprotektahan ang iyong system (higit pa sa sa susunod na seksyon). Gayunpaman, kung nahanap mo ang iyong sarili na natigil sa isang nahawaang computer, may pag-asa pa rin.

Habang ang proseso ng pagtuklas at pag-aalis ay magkakaiba depende sa malware, may mga pangkalahatang hakbang na maaari mong gawin:

  1. Mag-download ng isang scanner: Karamihan sa mga kagalang-galang antivirus software ay may kasamang scanner. Ang mga programang ito ay tumatakbo sa real-time sa background. Mayroon ding on-demand na mga tool sa pag-scan na magagamit tulad ng Zemana Anti-Malware, Malwarebytes, at Kaspersky Virus Removal Tool. Tandaan na kung mayroon ka nang isang antivirus software na naka-install sa iyong aparato at pinaghihinalaang nahawaan ka ng malware, dapat kang pumili ng ibang software na tatakbo. Kahit na ang iyong kasalukuyang antivirus ay mula sa isang kagalang-galang provider, hindi lahat ng software ay gumagana sa lahat ng oras. Kung pinaghihinalaan mo na na-hit ka sa malware, maaaring hindi ito nakuha ng iyong antivirus.
  2. Patakbuhin ang tool sa pag-scan: Kung sa ilang kadahilanan hindi mo mai-download ang tool sa pag-scan sa nahawaang aparato, subukang i-download ito sa isa pang aparato at ilipat ito gamit ang isang USB drive. Buksan ang tool sa pag-scan at i-navigate ang mga pagpipilian upang magpatakbo ng isang pag-scan. Ang mga scan ay maaaring tumagal saanman mula sa limang minuto hanggang isang oras upang makumpleto. Kung ang pag-scan ay wala, wala kang nais na subukan ang ibang tool. Ang ilang mga tool ay may mga pagpipilian sa pasadyang pag-scan na maaari mong i-play upang makita kung nakakakuha ka ng iba’t ibang mga resulta.
  3. Alisin ang mga impeksyon: Kung ang tool ng pag-scan ay nakakita ng mga impeksyon, dapat itong bigyan ka ng pagpipilian ng pag-alis ng mga ito. Kailangan mong i-restart ang iyong aparato upang makumpleto ang proseso ng pagtanggal. Kahit na ang malware ay lilitaw na tinanggal, maaari pa ring sulit ang paggamit ng isa pang tool sa pag-scan upang kumpirmahin ito.

Kung ang pag-scan ay walang problema at nagpapatuloy ang mga problema, maaari kang magkaroon ng isa sa mga trickier na uri ng malware sa iyong mga kamay. Sa pinakamasamang kaso, maaaring pilitin kang gumawa ng isang sariwang pag-install ng iyong operating system, ngunit kung gagawin mo ito, huwag kalimutan na magpatakbo ng isang buong backup.

Bago isaalang-alang ang muling pag-install ng isang system, sulit na masuri ang mas malalim upang matukoy ang uri ng malware na nakatagpo mo at kung ano ang iyong mga alternatibong opsyon. Ang mga sumusunod na gabay ay makakatulong sa iyo na malaman ang tungkol sa pag-alis at pag-alis ng mga tukoy na uri ng malware:

  • Kumpletong Gabay sa Pag-alis at Pag-iwas sa Windows Malware
  • Ang pinakamahusay na libreng pag-alis ng rootkit, pagtuklas at mga programa ng scanner
  • Ano ang ransomware at kung paano maiiwasan at tanggalin ito
  • Ano ang isang pagsasamantala kit (na may mga halimbawa) at paano ginagamit ang mga cybercriminals?
  • Paano alisin ang spyware nang libre at kung aling mga tool ang gagamitin
  • Ano ang isang botnet at kung paano maiwasan ang pagiging bahagi ng isa
  • DNS changer malware: kung paano makita ito at protektahan ang iyong sarili
  • Ipinaliwanag ang mga pag-atake ng hindi wastong pag-atake (na may mga halimbawa)

Paano maprotektahan laban sa malware

Ang pinakamagandang kaso ay ang pagkakaroon ng sapat na mga panukala sa proteksyon upang matiyak na hindi mahanap ng malware ang iyong paraan sa iyong computer. Narito ang ilang mga nangungunang tip para sa pag-iwas sa virus at malware.

1. Panatilihing napapanahon ang mga system

Karamihan sa mga pag-update sa mga operating system at application ay kasama ang mga patch sa mga kahinaan sa seguridad. Sa napakaraming banta ng mga aktor na handa na samantalahin ang mga kilalang kahinaan, mahalagang i-install ang mga pag-update sa lalong madaling panahon pagkatapos makalaya.

Maaari itong maging mahirap hawakan para sa mga negosyo na nagpapatakbo ng mga malalaking network ng mga aparato, at maraming mga kumpanya ang dapat unahin kung aling mga update ang kanilang pinapatakbo. Ito ang dahilan kung bakit ang mga malisyosong partido ay mayroon pa ring tagumpay kapag ang pag-target sa mga kahinaan sa matagal nang nakilala.

2. Gumamit ng isang mahusay na antivirus software

Habang ang isang antivirus software ay hindi maprotektahan laban sa bawat pagbabanta doon, maaari itong magawa ng isang mahusay na trabaho na mapanatili ang karamihan sa mga malware. Ang pangalan ay nagmula sa katotohanan na ang ganitong uri ng software ay orihinal na binuo upang labanan ang mga virus. Gayunpaman, sa mga araw na ito, maaari itong maprotektahan laban sa iba pang mga uri ng malware, kabilang ang mga Trojan, adware, spyware, at ransomware.

Sinusuri ng software ng Antivirus at nakita ang code ng kilalang malware at pinipigilan ang pagpasok nito sa iyong system. Karamihan sa mga antivirus software ay maaari ring mag-alis ng ilang mga uri ng malware matapos itong matagpuan sa iyong aparato.

3. Gumamit ng pang-unawa

Karamihan sa mga malware ay pumapasok sa mga system sa pamamagitan ng mga nakakahamak na mga attachment o email, o sa pamamagitan ng mga ad. At ang karamihan sa mga kaso ay nangangailangan ng ilang uri ng aksyon ng gumagamit, karaniwang isang pag-click, upang maisagawa ang malware. Tulad nito, maraming matagumpay na pag-atake ng malware ay lubos na maiiwasan.

Maging maingat sa pagbubukas ng mga email, pag-click sa mga link o mga ad, o pagbubukas ng mga kalakip. Alamin na makita ang mga kahina-hinalang email sa pamamagitan ng paghanap ng mga palatandaan na hindi totoo tulad ng isang napakagandang alituntunin, maling mga pangalan ng kumpanya, at mahinang grammar.

Credit ng larawan: “HTTP” ni Gerd Altmann na lisensyado sa ilalim ng CC BY 2.0

Maaari mo ring gustoAntivirusPaano mapigilan at alisin ang ransomwareAntivirusSapagkat nagpapatakbo ka ng mga karagdagang programa sa seguridad kung mayroon ka nang na-install na antivirus? Mga AntivirusComputer Virus Resources: Isang Malalaking Listahan ng Mga Tool at Mga GabayAntivirusAno ang pinakamahusay na antivirus para sa Mac sa 2020?

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me