Computervirussen evolueren snel als hackers zijn het ontwerpen van nieuwe vormen van malware en de uitvoering ervan. Ondanks het feit dat de meeste gewone computergebruikers zien hen als afzonderlijke uitvoerbare bestanden die een vooraf gedefinieerd script gedrag uit te voeren, de huidige aanval campagnes tonen een heel andere manier van omgaan met bestanden. De computer virus landschap verandert snel als volgende generatie malware stukken worden geproduceerd. In bepaalde situaties, de veiligheid analisten race tegen de hackers zoals infecties kunnen onopgemerkt voor langere tijd blijven. In dit artikel wordt ingegaan op enkele van de hedendaagse computer virus ontwerp monsters en de essentiële malware componenten die in de laatste paar jaar standaard zijn geworden.
malware Principles: Distributie Technieken
Een van de belangrijkste aspecten van de verschillende aanval campagnes is de planningsfase. In grotere mate, het infectiemechanisme blijft veel belangrijker dan de eigenlijke malwarecomponenten zelf. Voor een computermisdadiger, de gevaarlijkste taak is de initiële inbraakfase, omdat ze een manier moeten vinden om de beoogde doelen te hacken. In de afgelopen jaren, de distributiestrategieën zijn drastisch veranderd nu de criminelen een breed scala aan tools gebruiken, webservices, en geavanceerde mechanismen.
Computergebruikers kunnen slachtoffers van uitgebreide phishing scams die meerdere social engineering strategieën gebruiken geworden. Dit kan worden gedaan door het sturen van links naar-hacker gecontroleerde sites of een stukje malware bestand. In plaats van te vertrouwen op een enkel uitvoerbaar bestand dat gemakkelijk kan worden gescand met een eenvoudige real-time antivirus-engine, de hackers kunnen downloadbare modules integreren die een leveringsproces in verschillende fasen gebruiken. Er zijn verschillende strategieën die zijn gevonden om effectief te zijn bij de implementatie van virussen op een wereldwijde schaal.
- Malware software Installateurs - De criminelen kunnen legitieme software installatieprogramma's downloaden vanaf de officiële leverancier downloadpagina's. Ze zijn aangepast om malware code bevatten, het resulterende bestand wordt vervolgens gedistribueerd via verschillende manieren: e-mailberichten, nagemaakte downloadpagina's, P2P-netwerken en etc.
- Geïnfecteerde Document Macro's - Dit soort documenten als legitieme documenten van de belangen van de gebruikers te stellen en zich voordoen als facturen, Meldingen of letters. Ze kunnen worden van verschillende typen (rich tekstdocumenten, spreadsheets of presentaties) en start een melding prompt die de slachtoffers wordt gevraagd om de ingebouwde macro's (scripts). Als dit wordt gedaan de virusinfectie volgt.
- Gevaarlijke Browser Scripts - Bij de aanvallen te betrekken valse web browser plugins (ook wel bekend als kapers). Meestal leiden ze de slachtoffers naar een hacker bediende plaats door het veranderen van de standaardinstellingen. Tijdens de eerste besmetting van het virus monster kan ook worden ingezet op het slachtoffer computers.
Andere directe manieren om het leveren van virusinfecties betrekking hebben op de creatie van malware-sites. Zij maken gebruik van dezelfde afbeeldingen en tekst als legitieme sites en meestal voordoen als een illegaal exemplaar van internetdiensten en downloaden portals. De hackers registreert domeinnamen die vergelijkbaar is met de legitieme sites zijn, als gevolg veel gebruikers het slachtoffer worden van hen.
De laatste tijd, virussen worden ook verspreid via social media-berichten van nepprofielen, chatprogramma's, en webforums. Dit gaat verder in in-game chats, gaming communities (zoals stoom) en andere verwante toepassingen.
Initial Virus Infection Mechanismen
Zodra de virussen zijn ingezet om het slachtoffer gastheer is van de eerste fase van de infectie is begonnen. Gewoonlijk, De meeste malwarebedreigingen starten hun engines zodra dit is gebeurd, wat het standaardgedrag is. Antimalwaresoftware kan op dit gedrag letten en kan de scansoftware onmiddellijk signaleren om een grondige analyse van het potentieel schadelijke bestand uit te voeren. Dientengevolge, deze stammen kunnen real-time engines omzeilen. Dit hangt samen met de stealth bescherming mogelijkheden die het verwachte gedrag tegen te gaan. Ze kunnen ook gaan via het systeem op zoek naar andere beveiligingssoftware. Indien gevonden kunnen volledig worden overbrugd of op te heffen. De virussen kunnen ook worden geprogrammeerd om zichzelf te wissen en detectie te vermijden.
De volgende stap zou worden instellen van een informatie verzamelen module. Het maakt gebruik van een aparte module die in staat is om veel gegevens te extraheren uit de gecompromitteerde hosts. De security experts meestal classificeren van de informatie in twee hoofdgroepen:
- anonieme Metrics - Ze worden gebruikt door de criminelen om te beoordelen hoe effectief de aanval campagne is. Normaal gesproken is de gegevens bestaan uit versie van het besturingssysteem en verwante informatie.
- Persoonlijk identificeerbare gegevens - Dit type wordt gewonnen met behulp van een speciale instructie die strings die verband houden met de gebruikers identiteit tracht. Als gevolg van de hackers informatie kunnen verkrijgen, zoals de naam van het slachtoffer, adres, telefoon, belangen, accountgegevens en wachtwoorden.
Deze informatie kan worden doorgegeven aan de hacker die gebruik maken van een one-time verbinding. In andere gevallen, via een command and control server kan er een constante verbinding worden gelegd met de criminele controleurs. Gewoonlijk, versleutelde verbindingen zijn de norm en hackers kunnen ze gebruiken om willekeurige commando's naar de slachtoffers te sturen. In bepaalde gevallen, het kan ook worden gebruikt om extra malwarebedreigingen af te leveren. Een Trojan infectie kunnen volgen, waardoor de hacker-operators de slachtoffers in realtime kunnen bespioneren en op elk moment de controle over de machines kunnen overnemen.
Op een soortgelijke manier ransomware virussen kunnen worden ingezet om het slachtoffer computers. Zodra ze het systeem hebben geïnfiltreerd hun malware motoren beginnen te gevoelige gebruiker bestanden te verwerken op basis van een ingebouwde lijst van bestandsextensies. De gebruikers worden vervolgens gechanteerd om een losgeld te betalen aan de hackers met behulp van een cryptogeld.
Virus Ontwerp Trends - Gevolgen van Advanced Infecties
In de afgelopen jaren, computerhackers hebben nieuwere concepten geïmplementeerd die de mogelijkheden van de lopende malwareaanvalcampagnes verder uitbreiden. Een toevoeging die norm is geworden is de enkele stap aflevermechanisme. Zodra de criminelen in staat om het netwerk computers binnen te dringen zijn geweest kunnen zij de tweede trap te gebruiken om verschillende soorten van veranderingen in het systeem te initiëren.
Bijvoorbeeld de modificatie van de Windows-register kunnen bepaalde diensten uit te schakelen en het is ook de oorzaak van toepassing mislukking. Gewoonlijk, dergelijke wijzigingen worden aangebracht om een hardnekkig stand van uitvoering. Dit type van infiltratie kan het systeem en de acties van de gebruiker te volgen om zich te beschermen tegen verwijdering. Naar aanleiding van de malware-installatie kan het actief tegen dergelijke acties door het manipuleren van het systeem en het afkoppelen van systeemprocessen. Het virus bestanden worden in de map Windows-systeem geplaatst en hernoemd als legitiem componenten, Dit wordt gedaan om geen argwaan te verhogen. Geavanceerde malware kan ook schrappen Shadow Volume Kopieën waardoor het moeilijk voor de slachtoffers om hun gegevens te herstellen. Ransomware stammen kunnen ook interageren met de Volume Manager die het mogelijk maakt om toegang te krijgen tot alle verwisselbare opslagmedia en beschikbare netwerkshares. Een van de gevaarlijke feiten is dat de malware-gebruikers de neiging om deze geavanceerde malware instructies te gebruiken met cryptogeld mijnwerkers. Zij vertegenwoordigen malware code die gebruik maakt van de beschikbare hardware componenten om de inkomsten voor de operators te genereren.
In andere gevallen kan de aangewezen virus stammen omvatten botnet code. Dit is een zeer gevaarlijke vorm van malware die de volledige controle over het systeem kan inhalen en sluit deze aan op een wereldwijde zombie-netwerk. De hacker operators achter de infectie kan vervolgens de gecombineerde vermogen van alle knooppunten (ook gekend als “bots”) tot verwoestende denial of service aanvallen te lanceren.
Als de malware operators op zoek gaan naar informatie over de plaats gebruikers in prospectieve chantage campagnes verzamelen ze kunnen ervoor kiezen om een te integreren keylogger bruikbaarheid in de code. Het zal constant stellen alle toetsenbord uitgang en muisbewegingen naar een database die door de hackers. Bij gebruik in combinatie met een Trojan bijvoorbeeld de hackers kunnen ook alle slachtoffer acties in real time te bekijken.
How To Computer Virus infecties Handle
In veel gevallen kan de computer gebruikers zich niet bewust zijn dat ze zijn geïnfiltreerd door een virus. De security analisten er rekening mee dat er een stijging van het botnet en stealth monsters die niet geven een zichtbare aanwijzing dat de machines werden beïnvloed. Zoals boven hun malware engines verklaard hebben de mogelijkheid om te sluiten op het systeem processen en als zodanig is niet zichtbaar, zelfs als de gebruikers proberen om een mogelijke inbraak te onderzoeken.
Gecombineerd met het feit dat een groot deel van de geavanceerde monsters kan geheel te omzeilen of te verwijderen van de bestaande anti-virus software, alleen het gebruik van een kwaliteit anti-spyware oplossing kan de bescherming van de gebruikers en verwijder gevonden infecties. We raden dat alle computers gebruikers scannen hun systeem op virussen.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter