Computer Virus Design in 2018: Essentieel Malware Components

Computer Virus Design in 2018: Essentieel Malware Components

Computervirussen evolueren snel als hackers zijn het ontwerpen van nieuwe vormen van malware en de uitvoering ervan. Ondanks het feit dat de meeste gewone computergebruikers zien hen als afzonderlijke uitvoerbare bestanden die een vooraf gedefinieerd script gedrag uit te voeren, de huidige aanval campagnes tonen een heel andere manier van omgaan met bestanden. De computer virus landschap verandert snel als volgende generatie malware stukken worden geproduceerd. In bepaalde situaties, de veiligheid analisten race tegen de hackers zoals infecties kunnen onopgemerkt voor langere tijd blijven. In dit artikel wordt ingegaan op enkele van de hedendaagse computer virus ontwerp monsters en de essentiële malware componenten die in de laatste paar jaar standaard zijn geworden.


malware Principles: Distributie Technieken

Een van de belangrijkste aspecten van de verschillende aanval campagnes is de planningsfase. Om een ​​grotere mate de infectie mechanisme is nog steeds veel belangrijker dan de werkelijke malware componenten zelf. Voor een computer crimineel de meest gevaarlijke taak is de eerste inbraak fase als ze nodig hebben om een ​​manier te hacken in de beoogde doelstellingen te ontdekken. In de afgelopen jaren hebben de distributie strategieën drastisch verschoven als de criminelen maken gebruik van een breed scala aan hulpmiddelen, webservices en geavanceerde mechanismen.

Computergebruikers kunnen slachtoffers van uitgebreide phishing scams die meerdere social engineering strategieën gebruiken geworden. Dit kan worden gedaan door het sturen van links naar-hacker gecontroleerde sites of een stukje malware bestand. In plaats van te vertrouwen op een enkel uitvoerbaar bestand dat gemakkelijk kan worden gescand met een eenvoudige real-time antivirus engine de hackers downloadbare modules die een enkele trap leveringsproces gebruiken integreren. Er zijn verschillende strategieën die zijn gevonden om effectief te zijn bij de implementatie van virussen op een wereldwijde schaal.

  • Malware software Installateurs - De criminelen kunnen legitieme software installatieprogramma's downloaden vanaf de officiële leverancier downloadpagina's. Ze zijn aangepast om malware code bevatten, het resulterende bestand wordt vervolgens gedistribueerd via verschillende manieren: e-mailberichten, nagemaakte downloadpagina's, P2P-netwerken en etc.
  • Geïnfecteerde Document Macro's - Dit soort documenten als legitieme documenten van de belangen van de gebruikers te stellen en zich voordoen als facturen, Meldingen of letters. Ze kunnen worden van verschillende typen (rich tekstdocumenten, spreadsheets of presentaties) en start een melding prompt die de slachtoffers wordt gevraagd om de ingebouwde macro's (scripts). Als dit wordt gedaan de virusinfectie volgt.
  • Gevaarlijke Browser Scripts - Bij de aanvallen te betrekken valse web browser plugins (ook wel bekend als kapers). Meestal leiden ze de slachtoffers naar een hacker bediende plaats door het veranderen van de standaardinstellingen. Tijdens de eerste besmetting van het virus monster kan ook worden ingezet op het slachtoffer computers.

Andere directe manieren om het leveren van virusinfecties betrekking hebben op de creatie van malware-sites. Zij maken gebruik van dezelfde afbeeldingen en tekst als legitieme sites en meestal voordoen als een illegaal exemplaar van internetdiensten en downloaden portals. De hackers registreert domeinnamen die vergelijkbaar is met de legitieme sites zijn, als gevolg veel gebruikers het slachtoffer worden van hen.

De laatste tijd virussen worden ook verspreid met behulp van social media berichten van valse profielen, chatprogramma's en webfora. Dit gaat verder in in-game chats, gaming communities (zoals stoom) en andere verwante toepassingen.

Verwante Story: malware Trends 2018: Hoe is het Threat Landscape Shaping?

Initial Virus Infection Mechanismen

Zodra de virussen zijn ingezet om het slachtoffer gastheer is van de eerste fase van de infectie is begonnen. Meestal de meeste malware-bedreigingen te starten hun motoren, zodra dit wordt gedaan is het standaard gedrag. Anti-malware software hebben de mogelijkheid om uit te kijken voor dit gedrag en kan onmiddellijk het signaal van de software voor het scannen naar een diepe analyse van de potentieel schadelijke bestand uit te voeren. Als gevolg van deze stammen de real-time motoren kunnen omzeilen. Dit hangt samen met de stealth bescherming mogelijkheden die het verwachte gedrag tegen te gaan. Ze kunnen ook gaan via het systeem op zoek naar andere beveiligingssoftware. Indien gevonden kunnen volledig worden overbrugd of op te heffen. De virussen kunnen ook worden geprogrammeerd om zichzelf te wissen en detectie te vermijden.

De volgende stap zou worden instellen van een informatie verzamelen module. Het maakt gebruik van een aparte module die in staat is om veel gegevens te extraheren uit de gecompromitteerde hosts. De security experts meestal classificeren van de informatie in twee hoofdgroepen:

  • anonieme Metrics - Ze worden gebruikt door de criminelen om te beoordelen hoe effectief de aanval campagne is. Normaal gesproken is de gegevens bestaan ​​uit versie van het besturingssysteem en verwante informatie.
  • Persoonlijk identificeerbare gegevens - Dit type wordt gewonnen met behulp van een speciale instructie die strings die verband houden met de gebruikers identiteit tracht. Als gevolg van de hackers informatie kunnen verkrijgen, zoals de naam van het slachtoffer, adres, telefoon, belangen, accountgegevens en wachtwoorden.

Deze informatie kan worden doorgegeven aan de hacker die gebruik maken van een one-time verbinding. In andere gevallen kan een constante verbinding gemaakt worden met de criminele controllers via een command and control-server. Meestal versleutelde verbinding zijn de norm en de hackers kan het gebruiken om willekeurige commando's uit te sturen om de slachtoffers. In bepaalde gevallen kan het ook worden gebruikt om extra malware-bedreigingen te leveren. Een Trojan infectie kan volgen die het mogelijk maken de hacker operators te bespioneren de slachtoffers in real time, alsmede de controle overnemen van de machines op een gegeven moment.

Op een soortgelijke manier ransomware virussen kunnen worden ingezet om het slachtoffer computers. Zodra ze het systeem hebben geïnfiltreerd hun malware motoren beginnen te gevoelige gebruiker bestanden te verwerken op basis van een ingebouwde lijst van bestandsextensies. De gebruikers worden vervolgens gechanteerd om een ​​losgeld te betalen aan de hackers met behulp van een cryptogeld.

Verwante Story: Mirai-Based Masuta ivd Botnet spreads in een wereldwijde Attack

Virus Ontwerp Trends - Gevolgen van Advanced Infecties

In de afgelopen jaren zijn computer hackers nieuwere concepten geïmplementeerd die de mogelijkheden van de huidige malware-aanval campagnes verder uit te breiden. Een toevoeging die norm is geworden is de enkele stap aflevermechanisme. Zodra de criminelen in staat om het netwerk computers binnen te dringen zijn geweest kunnen zij de tweede trap te gebruiken om verschillende soorten van veranderingen in het systeem te initiëren.

Bijvoorbeeld de modificatie van de Windows-register kunnen bepaalde diensten uit te schakelen en het is ook de oorzaak van toepassing mislukking. Doorgaans worden dergelijke wijzigingen worden aangebracht om een ​​veroorzaken hardnekkig stand van uitvoering. Dit type van infiltratie kan het systeem en de acties van de gebruiker te volgen om zich te beschermen tegen verwijdering. Naar aanleiding van de malware-installatie kan het actief tegen dergelijke acties door het manipuleren van het systeem en het afkoppelen van systeemprocessen. Het virus bestanden worden in de map Windows-systeem geplaatst en hernoemd als legitiem componenten, Dit wordt gedaan om geen argwaan te verhogen. Geavanceerde malware kan ook schrappen Shadow Volume Kopieën waardoor het moeilijk voor de slachtoffers om hun gegevens te herstellen. Ransomware stammen kunnen ook interageren met de Volume Manager die het mogelijk maakt om toegang te krijgen tot alle verwisselbare opslagmedia en beschikbare netwerkshares. Een van de gevaarlijke feiten is dat de malware-gebruikers de neiging om deze geavanceerde malware instructies te gebruiken met cryptogeld mijnwerkers. Zij vertegenwoordigen malware code die gebruik maakt van de beschikbare hardware componenten om de inkomsten voor de operators te genereren.

In andere gevallen kan de aangewezen virus stammen omvatten botnet code. Dit is een zeer gevaarlijke vorm van malware die de volledige controle over het systeem kan inhalen en sluit deze aan op een wereldwijde zombie-netwerk. De hacker operators achter de infectie kan vervolgens de gecombineerde vermogen van alle knooppunten (ook gekend als “bots”) tot verwoestende denial of service aanvallen te lanceren.

Als de malware operators op zoek gaan naar informatie over de plaats gebruikers in prospectieve chantage campagnes verzamelen ze kunnen ervoor kiezen om een ​​te integreren keylogger bruikbaarheid in de code. Het zal constant stellen alle toetsenbord uitgang en muisbewegingen naar een database die door de hackers. Bij gebruik in combinatie met een Trojan bijvoorbeeld de hackers kunnen ook alle slachtoffer acties in real time te bekijken.


How To Computer Virus infecties Handle

In veel gevallen kan de computer gebruikers zich niet bewust zijn dat ze zijn geïnfiltreerd door een virus. De security analisten er rekening mee dat er een stijging van het botnet en stealth monsters die niet geven een zichtbare aanwijzing dat de machines werden beïnvloed. Zoals boven hun malware engines verklaard hebben de mogelijkheid om te sluiten op het systeem processen en als zodanig is niet zichtbaar, zelfs als de gebruikers proberen om een ​​mogelijke inbraak te onderzoeken.

Gecombineerd met het feit dat een groot deel van de geavanceerde monsters kan geheel te omzeilen of te verwijderen van de bestaande anti-virus software, alleen het gebruik van een kwaliteit anti-spyware oplossing kan de bescherming van de gebruikers en verwijder gevonden infecties. We raden dat alle computers gebruikers scannen hun systeem op virussen.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...