Hjem > Cyber ​​Nyheder > Computervirusdesign i 2018: Essential Malware Komponenter
CYBER NEWS

Computer Virus Design i 2018: Essential Malware Komponenter

Computer Virus Design 2018

Computervirus er i rivende udvikling som hackere at udtænke nye typer af malware og leveringsmekanismer. På trods af at de fleste almindelige computerbrugere opfatter dem som enkelte eksekverbare filer, der udfører en foruddefineret script adfærd, de nuværende angreb kampagner viser en helt anden måde at håndtere filer. Computeren virus landskab er under hastig forandring som næste generation af malware stykker bliver produceret. I visse situationer, den sikkerhed analytikere kapløbet mod hackere som infektioner kan forblive uopdaget i lange perioder. Denne artikel undersøger nogle af de nutidige computervirus design prøver og de væsentlige malware komponenter, der er blevet standard i de sidste par år.


Malware principper: Distribution Teknikker

Et af de vigtigste aspekter af de forskellige angreb kampagner er planlægningsfasen. I større grad, infektionsmekanismen er meget vigtigere end selve malware-komponenterne. For en computer kriminel, den farligste opgave er den indledende indtrængningsfase, da de har brug for at afdække en måde at hacke sig ind i de tilsigtede mål på. I de sidste par år, distributionsstrategierne har ændret sig dramatisk, da de kriminelle bruger en bred vifte af værktøjer, webtjenester, og avancerede mekanismer.

Computerbrugere kan blive ofre for kunstfærdige phishing-svindel, der udnytter flere social engineering strategier. Dette kan gøres ved at sende links til hacker-kontrollerede websteder eller et stykke malware fil. I stedet for at stole på en enkelt eksekverbar fil, der let kan scannes med en simpel realtids antivirusmotor, hackerne kan integrere moduler, der kan downloades, og som bruger en leveringsproces i flere faser. Der er flere strategier, der har vist sig at være effektiv i udbygningen virus på verdensplan.

  • Malware Software Installers - De kriminelle kan downloade lovlig software installatører fra de officielle leverandør download sider. De er modificeret til at indeholde malware kode, den resulterende fil fordeles derefter ved anvendelse af en række forskellige måder: e-mails, falske download sider, P2P-netværk og etc.
  • Inficerede Document makroer - Denne type dokumenter udgøre som legitime dokumenter af brugerinteresser og udgør som fakturaer, meddelelser eller bogstaver. De kan være af forskellige typer (rige tekstdokumenter, regneark eller præsentationer) og lancere en meddelelse prompt som beder ofrene for at aktivere de indbyggede makroer (scripts). Hvis dette gøres virus infektion følger.
  • Farlige Browser Scripts - Når angrebene involverer falske web browser plugins (også kendt som flykaprere). Normalt de omdirigere ofre til en hacker-betjent sted ved at ændre standardindstillingerne. Under den indledende infektion virus prøven kan også sættes ind på offeret computere.

Andre direkte måder at levere virusinfektioner indebære oprettelse af malware sites. De bruger de samme grafik og tekst som legitime websteder og normalt optræde som falske kopier af internettjenester og downloade portaler. Hackerne registrere domænenavne, der ligner de legitime websteder, som følge mange brugere bliver ofre for dem.

Sidst, vira distribueres også ved hjælp af meddelelser fra sociale medier fra falske profiler, chatprogrammer, og webfora. Dette fortsætter videre i in-game chat, gaming samfund (såsom Steam) og andre beslægtede anvendelser.

relaterede Story: Malware Trends 2018: Hvordan er truslen Landskab Shaping?

Indledende Virus Infektion Mekanismer

Når virus er blevet udsendt til offeret er vært for første fase af infektionen er startet. Normalt, de fleste malware-trusler starter deres motorer, så snart dette er gjort, hvilket er standardadfærden. Anti-malware-software har evnen til at holde øje med denne adfærd og kan straks signalere scanningssoftwaren om at køre en dyb analyse af den potentielt skadelige fil. Som et resultat, disse stammer kan omgå realtidsmotorer. Dette er relateret til stealth beskyttelse kapaciteter, som imødegår den forventede opførsel. De kan også gå gennem systemet søger efter anden sikkerhedssoftware. Hvis nogen er fundet, de kan helt omgås eller helt fjernet. De vira kan også programmeres til at slette sig selv og undgå at blive opdaget.

Det næste skridt ville være anlægge en informationsindsamling modul. Det bruger et separat modul, der er i stand til at udtrække en masse data fra de kompromitterede værter. De sikkerhedseksperter normalt klassificere informationen i to hovedgrupper:

  • Anonyme Metrics - De anvendes af de kriminelle til at bedømme, hvor effektivt angrebet kampagnen er. Normalt data består af operativsystemets version af data og relaterede oplysninger.
  • Personligt identificerbare data - Denne type er udvundet ved hjælp af en særlig instruktion, der søger strenge relateret til brugernes identitet. Som et resultat hackere kan få oplysninger såsom ofrets navn, adresse, telefon, interesser, kontooplysninger og passwords.

Disse oplysninger kan videresendes til hacker, der anvender en engangs-forbindelse. I andre tilfælde, en konstant forbindelse kan oprettes med de kriminelle controllere via en kommando- og kontrolserver. Normalt, krypterede forbindelser er normen, og hackere kan bruge dem til at sende vilkårlige kommandoer til ofrene. I visse tilfælde, det kan også bruges til at levere yderligere malware-trusler. A Trojan infektion kan følge, hvilket gør det muligt for hackeroperatører at spionere på ofrene i realtid samt overtage kontrollen over maskinerne til enhver tid.

På lignende måde ransomware virus kan implementeres til offeret computere. Når de har infiltreret systemet deres malware motorer begynder at behandle følsomme brugernes filer i henhold til en indbygget liste over filtype extensions. Brugerne bliver derefter afpresset til at betale en løsesum gebyr til hackere ved hjælp af en cryptocurrency.

relaterede Story: Mirai-Based Masuta IoT botnet Spændene i en Worldwide angreb

Virus Design Trends - Konsekvenserne af Advanced Infektioner

I de sidste par år, computerhackere har implementeret nyere koncepter, der yderligere udvider mulighederne i de igangværende malware-angrebskampagner. En tilføjelse, er blevet standard er den flere trin leveringsmekanisme. Når de kriminelle har været i stand til at trænge netværkscomputerne de kan bruge den anden fase at initiere forskellige former for systemændringer.

For eksempel ændring af Registry Windows kan deaktivere visse tjenester, og det er også årsagen til fiasko ansøgning. Normalt, sådanne ændringer foretages for at forårsage a vedvarende tilstand af udførelse. Denne type af infiltration kan overvåge systemet og brugerens handlinger for at beskytte sig mod fjernelse. Efter installationen malware kan det aktivt imødegå sådanne handlinger ved at manipulere systemet og koble op til system processer. De virus filer placeres i systemet Windows-mappen og omdøbt som legitime komponenter, Dette gøres for ikke at rejse mistanke. Avanceret malware kan også slette den Shadow Volume Kopier hvilket gør det svært for ofrene til at genoprette deres data. Ransomware stammer kan også interagere med Diskenhedsstyring hvilket gør det muligt at få adgang til alle flytbare opbevaring og tilgængelige netværk aktier. En af de farlige fakta er, at malware brugere har en tendens til at bruge disse avancerede malware vejledning med cryptocurrency minearbejdere. De repræsenterer malware kode, der udnytter de tilgængelige hardwarekomponenter for at generere indtægter for operatørerne.

I andre tilfælde de udpegede virusstammer kan indbefatte botnet kode. Dette er en meget farlig type malware, der kan overhale fuld kontrol over systemet og slutte den til en verdensomspændende zombie netværk. De hacker operatører bag infektionen kan derefter bruge den kombinerede effekt af alle knuder (også kendt som “bots”) at lancere ødelæggende denial of service-angreb.

Når malware operatører opsøge at indsamle efterretninger om brugerne i potentielle afpresning kampagner, de kan vælge at integrere en keylogger nytte i koden. Det vil konstant transmittere alle tastatur-udgang samt musen bevægelse til en database, der drives af hackere. Ved anvendelse i kombination med en trojansk instans hackere kan også se alle offer handlinger i realtid.


Hvordan man håndterer Computer virusinfektioner

I mange tilfælde computerbrugere kan være uvidende om, at de er blevet infiltreret af en virus. Den sikkerhed analytikere opmærksom på, at der er en stigning i botnet og stealth prøver, der ikke giver en synlig indikation af, at maskinerne er blevet påvirket. Som forklaret ovenfor deres malware motorer har evnen til at tilslutte op til system processer og som sådan er ikke synlig, selv hvis brugerne forsøger at undersøge en potentiel indtrængen.

Kombineret med det faktum, at en masse af de avancerede prøver kan helt omgå eller fjerne den eksisterende anti-virus software, kun brugen af ​​en kvalitet, anti-spyware løsning kan beskytte brugerne og fjerne fundne infektioner. Vi anbefaler, at alle computere brugere scanne deres system for virus.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig