सबसे हानिकारक मैलवेयर के उदाहरण

सभी मैलवेयर खराब हैं, लेकिन कुछ प्रकार के मैलवेयर दूसरों की तुलना में अधिक नुकसान करते हैं। यह क्षति फाइलों के नुकसान से सुरक्षा की कुल हानि तक हो सकती है - यहां तक ​​कि पूरी तरह से पहचान की चोरी। यह सूची (किसी विशेष क्रम में) वायरस , ट्रोजन और अधिक सहित मैलवेयर के सबसे हानिकारक प्रकारों का एक अवलोकन प्रदान करती है।

ओवरराइटिंग वायरस

ली वुडगेट / गेट्टी छवियां

कुछ वायरस में एक दुर्भावनापूर्ण पेलोड होता है जो कुछ प्रकार की फ़ाइलों को हटाया जाता है - कभी-कभी पूरी ड्राइव सामग्री भी। लेकिन जितना बुरा लगता है, यदि उपयोगकर्ता जल्दी से कार्य करते हैं तो बाधाएं अच्छी होती हैं तो हटाई गई फ़ाइलों को पुनर्प्राप्त किया जा सकता है। ओवरराइटिंग वायरस , हालांकि, मूल फ़ाइल पर अपने स्वयं के दुर्भावनापूर्ण कोड के साथ लिखते हैं। चूंकि फ़ाइल को संशोधित / प्रतिस्थापित किया गया है, इसलिए इसे पुनर्प्राप्त नहीं किया जा सकता है। सौभाग्य से, ओवरराइटिंग वायरस दुर्लभ होते हैं - असल में उनका नुकसान उनके छोटे जीवनकाल के लिए ज़िम्मेदार होता है। लवलेटर मैलवेयर के बेहतर ज्ञात उदाहरणों में से एक है जिसमें ओवरराइटिंग पेलोड शामिल था।

Ransomware Trojans

Ransomware ट्रोजन संक्रमित सिस्टम पर डेटा फ़ाइलों को एन्क्रिप्ट करते हैं, फिर डिक्रिप्शन कुंजी के बदले में पीड़ितों से पैसा मांगते हैं। इस प्रकार के मैलवेयर चोट का अपमान जोड़ता है - न केवल पीड़ितों ने अपनी खुद की महत्वपूर्ण फाइलों तक पहुंच खो दी है, वे भी विरूपण का शिकार बन गए हैं। Pgpcoder शायद ransomware ट्रोजन का सबसे प्रसिद्ध उदाहरण है। अधिक "

पासवर्ड स्टील्स

सिस्टम चोरी, ट्रोजन फसल सिस्टम, नेटवर्क, एफ़टीपी, ईमेल, गेम्स, साथ ही साथ बैंकिंग और ईकॉमर्स साइटों के लिए लॉगिन प्रमाण-पत्र फसल। सिस्टम को संक्रमित करने के बाद कई पासवर्ड स्टील्स को हमलावरों द्वारा बार-बार कस्टम कॉन्फ़िगर किया जा सकता है। उदाहरण के लिए, ट्रोजन संक्रमण चोरी करने वाला एक ही पासवर्ड ईमेल और एफ़टीपी के लिए पहले लॉगिन विवरण फसल कर सकता है, फिर सिस्टम को भेजी गई एक नई कॉन्फ़िगरेशन फ़ाइल जो इसे ऑनलाइन बैंकिंग साइटों से कटाई लॉगिन प्रमाण-पत्रों पर ध्यान देने का कारण बनती है। ऑनलाइन गेम को लक्षित करने वाले पासवर्ड स्टीयर शायद सबसे अधिक बात करते हैं, लेकिन किसी भी तरह से गेम सबसे आम लक्ष्य नहीं हैं।

keyloggers

अपने सबसे सरल रूप में, एक कीलॉगर ट्रोजन दुर्भावनापूर्ण, गुप्त सॉफ्टवेयर है जो आपके कीस्ट्रोक पर नज़र रखता है, उन्हें फ़ाइल में लॉग ऑन करता है और उन्हें दूरस्थ हमलावरों को भेजता है। कुछ कीलॉगर्स वाणिज्यिक सॉफ़्टवेयर के रूप में बेचे जाते हैं - एक माता-पिता अपने बच्चों की ऑनलाइन गतिविधियों को रिकॉर्ड करने के लिए उपयोग कर सकते हैं या एक संदिग्ध पति या पत्नी अपने साथी पर टैब रखने के लिए इंस्टॉल कर सकते हैं।

कीलॉगर्स सभी कीस्ट्रोक रिकॉर्ड कर सकते हैं, या वे एक विशिष्ट गतिविधि की निगरानी के लिए पर्याप्त परिष्कृत हो सकते हैं - जैसे कि आपकी ऑनलाइन बैंकिंग साइट पर इंगित करने वाला एक वेब ब्राउज़र खोलना। जब वांछित व्यवहार मनाया जाता है, तो कीलॉगर आपके लॉगिन उपयोगकर्ता नाम और पासवर्ड को कैप्चर करते हुए रिकॉर्ड मोड में जाता है। अधिक "

backdoors

बैकडोर ट्रोजन संक्रमित सिस्टम तक दूरस्थ, गुप्त पहुंच प्रदान करते हैं। एक और तरीका रखो, यह आपके कीबोर्ड पर हमलावर होने के आभासी समकक्ष है। एक बैकडोर ट्रोजन हमलावर को आपसे कोई भी कार्रवाई करने की अनुमति दे सकता है - लॉग इन उपयोगकर्ता - आमतौर पर लेने में सक्षम होगा। इस पिछवाड़े के माध्यम से, हमलावर पासवर्ड मैलवेयर और कीलॉगर्स समेत अतिरिक्त मैलवेयर अपलोड और इंस्टॉल भी कर सकता है।

रूटकिट्स

रूटकिट हमलावरों को सिस्टम तक पूर्ण पहुंच प्रदान करता है (इसलिए शब्द 'रूट') और आमतौर पर फ़ाइलों, फ़ोल्डर्स, रजिस्ट्री संपादन और अन्य घटकों को छिपाता है। खुद को छिपाने के अलावा, रूटकिट आम ​​तौर पर अन्य दुर्भावनापूर्ण फ़ाइलों को छुपाता है जिनके साथ इसे बंडल किया जा सकता है। तूफान कीड़ा रूटकिट-सक्षम मैलवेयर का एक उदाहरण है। (ध्यान दें कि सभी तूफान ट्रोजन रूटकिट-सक्षम नहीं हैं)। अधिक "

Bootkits

हालांकि अभ्यास से अधिक सिद्धांत होने के लिए कहा जाता है, हार्डवेयर लक्ष्यीकरण मैलवेयर का यह रूप शायद सबसे अधिक संबंधित है। बूटकिट फ्लैश BIOS को संक्रमित करता है, जिससे मैलवेयर ओएस से पहले भी लोड हो जाता है। रूटकिट कार्यक्षमता के साथ, हाइब्रिड बूटकिट आकस्मिक पर्यवेक्षक को पहचानने के लिए असंभव हो सकती है, जो हटाने के लिए बहुत कम है।