Computer Virus Design i 2018: Essential Malware Komponenter

Computer Virus Design i 2018: Essential Malware Komponenter

Computervirus er i rivende udvikling som hackere at udtænke nye typer af malware og leveringsmekanismer. På trods af at de fleste almindelige computerbrugere opfatter dem som enkelte eksekverbare filer, der udfører en foruddefineret script adfærd, de nuværende angreb kampagner viser en helt anden måde at håndtere filer. Computeren virus landskab er under hastig forandring som næste generation af malware stykker bliver produceret. I visse situationer, den sikkerhed analytikere kapløbet mod hackere som infektioner kan forblive uopdaget i lange perioder. Denne artikel undersøger nogle af de nutidige computervirus design prøver og de væsentlige malware komponenter, der er blevet standard i de sidste par år.


Malware principper: Distribution Teknikker

Et af de vigtigste aspekter af de forskellige angreb kampagner er planlægningsfasen. I højere grad infektionen mekanisme stadig langt vigtigere end de faktiske malware komponenterne selv. For en computer kriminel det farligste opgave er den indledende indtrængen fase som de har brug for at afdække en måde at hacke sig ind de tilsigtede mål. I de sidste par år har de distributionsstrategier dramatisk flyttet som de kriminelle udnytte en bred vifte af værktøjer, web services og avancerede mekanismer.

Computerbrugere kan blive ofre for kunstfærdige phishing-svindel, der udnytter flere social engineering strategier. Dette kan gøres ved at sende links til hacker-kontrollerede websteder eller et stykke malware fil. I stedet for at stole på en enkelt eksekverbar fil, der nemt kan scannes med en simpel realtid antivirusmaskinen hackere kan integrere downloades moduler, der bruger en flere trins leveringsprocessen. Der er flere strategier, der har vist sig at være effektiv i udbygningen virus på verdensplan.

  • Malware Software Installers - De kriminelle kan downloade lovlig software installatører fra de officielle leverandør download sider. De er modificeret til at indeholde malware kode, den resulterende fil fordeles derefter ved anvendelse af en række forskellige måder: e-mails, falske download sider, P2P-netværk og etc.
  • Inficerede Document makroer - Denne type dokumenter udgøre som legitime dokumenter af brugerinteresser og udgør som fakturaer, meddelelser eller bogstaver. De kan være af forskellige typer (rige tekstdokumenter, regneark eller præsentationer) og lancere en meddelelse prompt som beder ofrene for at aktivere de indbyggede makroer (scripts). Hvis dette gøres virus infektion følger.
  • Farlige Browser Scripts - Når angrebene involverer falske web browser plugins (også kendt som flykaprere). Normalt de omdirigere ofre til en hacker-betjent sted ved at ændre standardindstillingerne. Under den indledende infektion virus prøven kan også sættes ind på offeret computere.

Andre direkte måder at levere virusinfektioner indebære oprettelse af malware sites. De bruger de samme grafik og tekst som legitime websteder og normalt optræde som falske kopier af internettjenester og downloade portaler. Hackerne registrere domænenavne, der ligner de legitime websteder, som følge mange brugere bliver ofre for dem.

På det seneste vira er også distribueres bruger sociale medier beskeder fra falske profiler, chat programmer og web-fora. Dette fortsætter videre i in-game chat, gaming samfund (såsom Steam) og andre beslægtede anvendelser.

relaterede Story: Malware Trends 2018: Hvordan er truslen Landskab Shaping?

Indledende Virus Infektion Mekanismer

Når virus er blevet udsendt til offeret er vært for første fase af infektionen er startet. Normalt mest malware trusler starte deres motorer, så snart dette er gjort, som er standard opførsel. Anti-malware-software har evnen til at se ud for denne adfærd og kan straks signalere scanning software til at køre en dyb analyse af potentielt skadelige fil. Som et resultat disse stammer kan omgå de realtid motorer. Dette er relateret til stealth beskyttelse kapaciteter, som imødegår den forventede opførsel. De kan også gå gennem systemet søger efter anden sikkerhedssoftware. Hvis nogen er fundet, de kan helt omgås eller helt fjernet. De vira kan også programmeres til at slette sig selv og undgå at blive opdaget.

Det næste skridt ville være anlægge en informationsindsamling modul. Det bruger et separat modul, der er i stand til at udtrække en masse data fra de kompromitterede værter. De sikkerhedseksperter normalt klassificere informationen i to hovedgrupper:

  • Anonyme Metrics - De anvendes af de kriminelle til at bedømme, hvor effektivt angrebet kampagnen er. Normalt data består af operativsystemets version af data og relaterede oplysninger.
  • Personligt identificerbare data - Denne type er udvundet ved hjælp af en særlig instruktion, der søger strenge relateret til brugernes identitet. Som et resultat hackere kan få oplysninger såsom ofrets navn, adresse, telefon, interesser, kontooplysninger og passwords.

Disse oplysninger kan videresendes til hacker, der anvender en engangs-forbindelse. I andre tilfælde kan foretages en konstant forbindelse med de kriminelle controllere via en kommando og kontrol-server. Normalt krypteret forbindelse er normen, og hackere kan udnytte det til at sende vilkårlige kommandoer til ofrene. I visse tilfælde kan det også bruges til at levere yderligere malware trusler. A Trojan infektion kan følge, som ville gøre det muligt for hacker operatørerne til at udspionere ofrene i realtid samt overtage styringen af ​​maskinerne på et givet tidspunkt.

På lignende måde ransomware virus kan implementeres til offeret computere. Når de har infiltreret systemet deres malware motorer begynder at behandle følsomme brugernes filer i henhold til en indbygget liste over filtype extensions. Brugerne bliver derefter afpresset til at betale en løsesum gebyr til hackere ved hjælp af en cryptocurrency.

relaterede Story: Mirai-Based Masuta IoT botnet Spændene i en Worldwide angreb

Virus Design Trends - Konsekvenserne af Advanced Infektioner

I de sidste par år hackere har gennemført nyere koncepter, der yderligere udvide funktionerne i de igangværende malware angreb kampagner. En tilføjelse, er blevet standard er den flere trin leveringsmekanisme. Når de kriminelle har været i stand til at trænge netværkscomputerne de kan bruge den anden fase at initiere forskellige former for systemændringer.

For eksempel ændring af Registry Windows kan deaktivere visse tjenester, og det er også årsagen til fiasko ansøgning. Normalt er lavet sådanne ændringer med henblik på at forårsage en vedvarende tilstand af udførelse. Denne type af infiltration kan overvåge systemet og brugerens handlinger for at beskytte sig mod fjernelse. Efter installationen malware kan det aktivt imødegå sådanne handlinger ved at manipulere systemet og koble op til system processer. De virus filer placeres i systemet Windows-mappen og omdøbt som legitime komponenter, Dette gøres for ikke at rejse mistanke. Avanceret malware kan også slette den Shadow Volume Kopier hvilket gør det svært for ofrene til at genoprette deres data. Ransomware stammer kan også interagere med Diskenhedsstyring hvilket gør det muligt at få adgang til alle flytbare opbevaring og tilgængelige netværk aktier. En af de farlige fakta er, at malware brugere har en tendens til at bruge disse avancerede malware vejledning med cryptocurrency minearbejdere. De repræsenterer malware kode, der udnytter de tilgængelige hardwarekomponenter for at generere indtægter for operatørerne.

I andre tilfælde de udpegede virusstammer kan indbefatte botnet kode. Dette er en meget farlig type malware, der kan overhale fuld kontrol over systemet og slutte den til en verdensomspændende zombie netværk. De hacker operatører bag infektionen kan derefter bruge den kombinerede effekt af alle knuder (også kendt som “bots”) at lancere ødelæggende denial of service-angreb.

Når malware operatører opsøge at indsamle efterretninger om brugerne i potentielle afpresning kampagner, de kan vælge at integrere en keylogger nytte i koden. Det vil konstant transmittere alle tastatur-udgang samt musen bevægelse til en database, der drives af hackere. Ved anvendelse i kombination med en trojansk instans hackere kan også se alle offer handlinger i realtid.


Hvordan man håndterer Computer virusinfektioner

I mange tilfælde computerbrugere kan være uvidende om, at de er blevet infiltreret af en virus. Den sikkerhed analytikere opmærksom på, at der er en stigning i botnet og stealth prøver, der ikke giver en synlig indikation af, at maskinerne er blevet påvirket. Som forklaret ovenfor deres malware motorer har evnen til at tilslutte op til system processer og som sådan er ikke synlig, selv hvis brugerne forsøger at undersøge en potentiel indtrængen.

Kombineret med det faktum, at en masse af de avancerede prøver kan helt omgå eller fjerne den eksisterende anti-virus software, kun brugen af ​​en kvalitet, anti-spyware løsning kan beskytte brugerne og fjerne fundne infektioner. Vi anbefaler, at alle computere brugere scanne deres system for virus.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...