Skip to main content

Voorbeelden van de meest schadelijke malware

Help for hacked sites: Assess the damage (hacked with malware) (April 2025)

Help for hacked sites: Assess the damage (hacked with malware) (April 2025)
Anonim

Alle malware is slecht, maar sommige soorten malware doen meer schade dan andere. Die schade kan variëren van verlies van bestanden tot volledig verlies van beveiliging - zelfs rond identiteitsdiefstal. Deze lijst (in willekeurige volgorde) biedt een overzicht van de meest schadelijke soorten malware, waaronder virussen, Trojaanse paarden en meer.

Virussen overschrijven

Sommige virussen hebben een schadelijke payload waardoor bepaalde typen bestanden worden verwijderd, soms zelfs de volledige schijfinhoud. Maar hoe erg dat ook klinkt, als gebruikers snel handelen, is de kans groot dat de verwijderde bestanden kunnen worden hersteld. Bij het overschrijven van virussen wordt het oorspronkelijke bestand overschreven met hun eigen schadelijke code. Omdat het bestand is gewijzigd / vervangen, kan het niet worden hersteld. Gelukkig overschrijven virussen de neiging om zeldzaam te zijn - in feite is hun eigen schade verantwoordelijk voor hun kortere levensduur. Loveletter is een van de bekendere voorbeelden van malware met een overschrijfbare payload.

Ransomware Trojans

Trojaanse paarden van Ransomware coderen gegevensbestanden op het geïnfecteerde systeem en eisen vervolgens geld van de slachtoffers in ruil voor de ontsleutelingssleutel. Dit type malware maakt het nog erger - niet alleen heeft het slachtoffer geen toegang meer tot hun eigen belangrijke bestanden, maar zijn ze ook slachtoffer geworden van afpersing. PgPCoder is misschien wel het bekendste voorbeeld van een trojan van ransomware.

Wachtwoord stealers

Trojaanse paarden die een wachtwoord stelen, verzamelen aanmeldingsreferenties voor systemen, netwerken, FTP, e-mail, games en bank- en e-commercesites. Veel wachtwoordstolen kunnen door aanvallers herhaaldelijk worden aangepast nadat ze het systeem hebben geïnfecteerd. Bijvoorbeeld, hetzelfde wachtwoord dat een Trojan-infectie steelt, kan eerst inloggegevens voor e-mail en FTP verzamelen, en vervolgens een nieuw configuratiebestand naar het systeem sturen, waardoor het de aandacht vestigt op het inlezen van inloggegevens van websites voor online bankieren. Wachtwoordstolen die online games targeten, zijn misschien wel de meest besproken spellen, maar games zijn in geen geval het meest voorkomende doelwit.

keyloggers

In de eenvoudigste vorm is een trojan van de keylogger kwaadwillende, heimelijke software die je toetsaanslagen controleert, deze bij een bestand registreert en naar afgelegen aanvallers stuurt. Sommige keyloggers worden verkocht als commerciële software - het type dat een ouder zou kunnen gebruiken om de online activiteiten van hun kinderen te registreren of een verdachte echtgenoot zou kunnen installeren om hun partner in de gaten te houden.

Keyloggers kunnen alle toetsaanslagen opnemen, of ze kunnen verfijnd genoeg zijn om te controleren op een specifieke activiteit, zoals het openen van een webbrowser die verwijst naar uw website voor online bankieren. Wanneer het gewenste gedrag wordt waargenomen, gaat de keylogger naar de opnamemodus, waarbij uw gebruikersnaam en wachtwoord worden vastgelegd.

backdoors

Backdoor trojans bieden externe, sluipende toegang tot geïnfecteerde systemen. Anders gezegd, het is het virtuele equivalent van de aanvaller op je toetsenbord laten zitten. Een Trojaanse hacker kan de aanvaller toestaan ​​elke actie te ondernemen die jij - de aangemelde gebruiker - normaal gesproken zou kunnen uitvoeren. Via deze achterdeur kan de aanvaller ook extra malware uploaden en installeren, waaronder wachtwoorddieven en keyloggers.

rootkits

Een rootkit geeft aanvallers volledige toegang tot het systeem (vandaar de term 'root') en verbergt meestal de bestanden, mappen, registerbewerkingen en andere componenten die het gebruikt. Naast zichzelf verbergen, verbergt een rootkit typisch andere schadelijke bestanden waarmee het kan worden gebundeld. De Storm-worm is een voorbeeld van rootkit-geactiveerde malware. (Merk op dat niet alle Storm Trojans rootkit ingeschakeld zijn).

bootkits

Hoewel gezegd dat dit meer theorie is dan de praktijk, is deze vorm van hardware die op malware is gericht misschien wel de meest zorgwekkende. Bootkits infecteren flash-BIOS, waardoor de malware zelfs vóór het besturingssysteem wordt geladen. Gecombineerd met rootkit-functionaliteit kan de hybride bootkit bijna onmogelijk zijn voor de toevallige waarnemer om te detecteren, laat staan ​​te verwijderen.