Computer-Virus Design-in 2018: Wesentliche Malware-Komponenten

Computer-Virus Design-in 2018: Wesentliche Malware-Komponenten

Computerviren entwickeln sich schnell als Hacker neue Arten von Malware und Abgabemechanismen Ausarbeitung sind. Trotz der Tatsache, dass die meisten gewöhnlichen Computer-Nutzer, sie als einzelne ausführbare Dateien erkennen, die eine vordefinierte Skript Verhalten ausführen, die aktuelle Angriff Kampagnen zeigen eine ganz andere Art und Weise Dateien von der Handhabung. Die Computer-Virus Landschaft ändert sich schnell, wie die nächste Generation von Malware Stücke produziert werden. In bestimmten Situationen, die Sicherheitsanalysten Rennen gegen den Hacker als Infektionen können für lange Zeit unentdeckt bleiben. Dieser Artikel untersucht einige der zeitgenössischen Computervirus Designmuster und die wesentlichen Malware-Komponenten, die in den letzten Jahren zum Standard geworden sind.


Malware Principles: Vertriebstechniken

Einer der wichtigsten Aspekte der verschiedenen Angriffskampagnen ist die Planungsphase. In einem größeren Ausmaß bleibt der Infektionsmechanismus viel wichtiger als die tatsächlichen Malware-Komponenten selbst. Für einen Computer Verbrecher der gefährlichste Aufgabe ist die anfängliche Eindringen Phase, da sie eine Art und Weise zu entdecken, müssen in die vorgesehenen Ziele zu hacken. In den letzten Jahren haben sich die Vertriebsstrategien dramatisch verschoben, wie die Kriminellen eine breite Palette von Werkzeugen nutzen, Web-Services und erweiterte Mechanismen.

Computer-Nutzer können Opfer von aufwendigen Phishing werden, die mehrere Social-Engineering-Strategien nutzen. Dies kann durch Senden von Links zu Hacker-kontrollierten Websites oder ein Stück Malware-Datei durchgeführt werden. Statt auf einer einzigen ausführbaren Datei verlassen, die leicht mit einem einfachen Echtzeit-Antivirus-Engine gescannt werden können, die Hacker zum Download Module integrieren können, die ein mehrstufiger Lieferprozess verwenden. Es gibt verschiedene Strategien, die bei der Bereitstellung von Viren auf weltweiter Ebene als wirksam erwiesen haben.

  • Malware-Software Installers - Die Kriminellen können herunterladen legitime Software Installateure von den offiziellen Anbieter Download-Seiten. Sie sind modifizierte Malware-Code enthalten, die resultierende Datei wird dann eine Vielzahl von Möglichkeiten verteilt mit: E-Mail-Nachrichten, gefälschte Download-Seiten, P2P-Netzwerke und etc.
  • Infiziertes Dokument Makros - Diese Art von Dokumenten darstellen als legitime Dokumente von Nutzerinteressen und stellt als Rechnungen, Benachrichtigungen oder Buchstaben. Sie können von verschiedenen Typen sein (Rich-Text-Dokumente, Tabellen oder Präsentationen) und starten Sie eine Benachrichtigung Aufforderung, die die Opfer bittet die integrierten Makros aktivieren (Skripte). Wenn dies der Virus-Infektion erfolgt folgt.
  • Gefährliche Browser Scripts - Wenn die Angriffe beinhalten gefälschten Web-Browser-Plugins (auch als Entführer bekannt). Normalerweise umleiten sie die Opfer zu einem Hacker-operierten Stelle durch die Standardeinstellungen zu ändern. Während der ersten Infektion kann das Virus Probe auch auf die Opfer-Computern eingesetzt werden.

Andere direkte Wege von Virusinfektionen zu liefern beinhalten die Schaffung von Malware-Websites. Sie nutzen die gleichen Grafiken und Text als legitime Websites und in der Regel darstellen als gefälschte Kopien von Internet-Diensten und Download-Portalen. Der Hacker registriert Domainnamen, die auf die legitimen Websites ähnlich sind, als Folge ihnen viele Nutzer zum Opfer fallen.

In letzter Zeit werden Viren auch mit Social Media Nachrichten aus gefälschten Profilen verteilt, Chat-Programme und Web-Foren. Dies geht weiter in Chats im Spiel, Gaming-Communities (wie Dampf) und andere damit zusammenhängende Anwendungen.

ähnliche Geschichte: Malware-Trend 2018: Wie ist die Bedrohungslandschaft Shaping?

Initial-Virus-Infektion Mechanisms

Sobald die Viren zum Opfer eingesetzt worden beherbergt das erste Stadium der Infektion begonnen wird. Normalerweise die meisten Malware-Bedrohungen starten ihre Motoren, sobald dies geschehen ist, das ist das Standardverhalten. Anti-Malware-Software hat die Möglichkeit, für dieses Verhalten zu beobachten und kann sofort die Scansoftware signalisiert eine tiefe Analyse über die potenziell schädliche Datei ausführen. Als Ergebnis können diese Stämme, die die Echtzeit-Motoren umgehen. Dies ist auf die im Zusammenhang Stealth-Schutz Fähigkeiten, die das erwartete Verhalten entgegenzuwirken. Sie können auch das System durchlaufen für andere Sicherheits-Software suchen. Falls eine gefunden werden, können sie vollständig umgangen werden oder ganz entfernt. Die Viren können auch selbst löschen programmiert werden und Erkennung vermeiden.

Der nächste Schritt wäre ein Institut Informationsbeschaffung Modul. Es verwendet ein separates Modul, das eine Menge von Daten aus dem kompromittierten Rechner zu extrahieren ist in der Lage. Die Sicherheitsexperten klassifizieren in der Regel die Informationen in zwei Hauptgruppen:

  • Anonymous Metrics - Sie werden von den Kriminellen genutzt, um zu beurteilen, wie effektiv die Kampagne Angriff. Normalerweise bestehen die Daten aus Betriebssystem Versionsdaten und zugehörige Informationen.
  • Persönlich identifizierbare Daten - Dieser Typ wird extrahiert, um eine spezielle Anweisung verwendet, die Strings in Bezug auf den Benutzer Identität sucht. Als Ergebnis können die Hacker Informationen wie den Namen des Opfers erhalten, Anschrift, Telefon, Interessen, Kontoinformationen und Passwörter.

Diese Informationen können an den Hacker Betreiber weitergeleitet werden mit einer einmaligen Verbindung. In anderen Fällen sind eine ständige Verbindung mit den kriminellen Controller über einen Kommando- und Kontrollserver vorgenommen werden. Normalerweise verschlüsselte Verbindung ist die Norm und der Hacker kann es verwenden, beliebige Befehle an die Opfer zu schicken. In bestimmten Fällen kann es auch liefern zusätzliche Malware-Bedrohungen verwendet wird. A Trojaner-Infektion wie übernimmt die Kontrolle über die Maschinen zu einem bestimmten Zeitpunkt kann folgen, die der Hacker-Betreiber auf den Opfer auszuzuspionieren und in Echtzeit erlauben würde,.

Auf eine ähnliche Art und Weise Ransomware Viren können auf die Opfer-Computern eingesetzt werden. Sobald sie ihre System Malware Motoren infiltriert haben starten sensible Benutzerdateien nach einer integrierten Liste von Dateierweiterungen zu verarbeiten. Die Benutzer werden dann ein Lösegeld Gebühr an den Hacker zahlen erpresst eine Kryptowährung mit.

ähnliche Geschichte: Mirai-Based Masuta IoT Botnet Spreads in einem weltweiten Angriff

Virus Design-Trends - Auswirkungen von Advanced Infektionen

In den letzten Jahren hat Computer-Hacker neuere Konzepte implementiert, die weiter die Fähigkeiten der laufenden Malware-Angriff Kampagnen erweitern. Ein Zusatz, der Standard geworden ist, ist der Schritt mehrere Zuführmechanismus. Sobald die Kriminellen der Lage gewesen, den Netzwerk-Computer eindringen können sie die zweite Stufe verwenden, um verschiedene Arten von Systemänderungen zu initiieren.

Die Modifikation des beispiel Windows-Registrierung können bestimmte Dienste deaktivieren, und es ist auch die Ursache für Anwendungsfehler. Normalerweise sind solche Änderungen werden vorgenommen, um eine verursachen persistenter Zustand der Ausführung. Diese Art der Infiltration kann die System- und Benutzeraktionen überwachen, um sich selbst zu schützen aus der Entfernung. Im Anschluss an die Malware-Installation kann es aktiv begegnen solche Aktionen durch das System zu manipulieren und zu Systemprozesse Einhaken. Die Virus-Dateien werden im Windows-Systemordner und umbenannt als legitime Komponenten platziert, Dies wird getan, um keinen Verdacht zu erheben. Erweiterte Malware kann auch das Löschen Schatten Volume-Kopien das macht es schwierig für die Opfer ihre Daten wiederherstellen. Ransomware-Stämme können auch mit dem interagieren Volume Manager die es ermöglicht, alle Wechseldatenträger und verfügbare Netzwerkfreigaben zugreifen. mit einem der gefährlichen Fakten ist, dass Malware-Nutzer neigen dazu, diese erweiterten Malware-Anweisungen zu verwenden, Kryptowährung Bergleute. Sie stellen Malware-Code, der die Vorteile der vorhandenen Hardwarekomponenten, um Einnahmen für die Betreiber zu erzeugen, nimmt.

In anderen Fällen können die bezeichneten Virusstämme enthalten Botnet Code. Dies ist eine sehr gefährliche Art von Malware, die vollständige Kontrolle über das System überholen kann und es zu einem weltweiten Zombie-Netzwerk verbinden. Der Hacker-Betreiber hinter der Infektion kann dann die kombinierte Leistung aller Knoten (alias “Bots”) verheerende Denial-of-Service-Angriffe zu starten.

Wenn die Malware-Betreiber suchen Intelligenz über die Benutzer in prospektiven Erpressung Kampagnen sammeln können sie entscheiden, eine integrieren Keylogger Dienstprogramm in dem Code. Es wird ständig alle Tastaturausgang sowie Mausbewegung auf eine Datenbank von den Hackern betrieben übertragen. Wenn sie in Kombination mit einem Trojaner Beispiel verwendet werden, kann der Hacker auch alle Opfer Aktionen in Echtzeit anzeigen.


Wie man Computer-Virus-Infektionen Griff

In vielen Fällen Computer-Nutzer können nicht bewusst sein, dass sie von einem Virus infiltriert wurden. Die Sicherheitsanalysten beachten Sie, dass ein Anstieg des Botnetzes ist und Stealth-Proben, die keine sichtbaren Hinweis geben, dass die Maschinen ausgewirkt haben. Wie oben ihre Malware-Engines erklärt haben die Fähigkeit, Systemprozesse anzuschließen und als solche nicht sichtbar ist, selbst wenn die Benutzer versuchen, eine potentielle Intrusions zu untersuchen.

In Verbindung mit der Tatsache, dass viele der erweiterten Proben vollständig umgehen kann oder die bestehende Anti-Virus-Software entfernen, nur die Verwendung einer hochwertigen Anti-Spyware-Lösung können die Nutzer schützen und gefunden Infektionen entfernen. Wir empfehlen dringend, dass alle Computer-Benutzer scannen ihre System auf Viren.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...