Contoh Malware Paling Merusak

Semua malware buruk, tetapi beberapa jenis malware melakukan lebih banyak kerusakan daripada yang lain. Kerusakan itu dapat berkisar dari hilangnya file hingga kerugian total keamanan - bahkan pencurian identitas langsung. Daftar ini (tanpa urutan tertentu) memberikan ikhtisar tentang jenis malware yang paling merusak, termasuk virus , Trojan dan banyak lagi.

Timpa Virus

Lee Woodgate / Getty Images

Beberapa virus memiliki muatan berbahaya yang menyebabkan beberapa jenis file yang akan dihapus - kadang-kadang bahkan seluruh isi drive. Tapi seburuk itu terdengar, jika pengguna bertindak cepat kemungkinannya baik file yang dihapus dapat dipulihkan. Timpa virus , bagaimanapun, menulis di atas file asli dengan kode jahat mereka sendiri. Karena file telah dimodifikasi / diganti, file tidak dapat dipulihkan. Untungnya, timpa virus cenderung jarang - akibatnya kerusakan mereka sendiri bertanggung jawab untuk jangka hidup mereka yang lebih pendek. Loveletter adalah salah satu contoh malware yang lebih dikenal termasuk payload overwriting.

Ransomware Trojans

Ransomware trojan mengenkripsi file data pada sistem yang terinfeksi, lalu meminta uang dari korban sebagai ganti kunci dekripsi. Malware jenis ini menambahkan penghinaan terhadap cedera - tidak hanya korban kehilangan akses ke file penting mereka sendiri, mereka juga menjadi korban pemerasan. Pgpcoder mungkin contoh paling terkenal dari trojan ransomware. Lebih banyak lagi »

Pencuri Kata Sandi

Kata sandi mencuri trojan mengumpulkan kredensial login untuk sistem, jaringan, FTP, email, permainan, serta situs perbankan dan e-commerce. Banyak pencuri password dapat dikonfigurasi secara berulang kali oleh penyerang setelah mereka menginfeksi sistem. Sebagai contoh, kata sandi yang sama yang mencuri infeksi trojan pertama-tama dapat memanen rincian login untuk email dan FTP, kemudian file konfigurasi baru yang dikirim ke sistem yang menyebabkannya mengalihkan perhatian untuk login kredensial dari situs perbankan online. Pencuri password yang menargetkan game online mungkin yang paling sering dibicarakan, tetapi tidak berarti game adalah target paling umum.

Keylogger

Dalam bentuknya yang paling sederhana, trojan keylogger adalah perangkat lunak berbahaya yang diam-diam yang memonitor penekanan tombol Anda, mencatatnya ke sebuah file dan mengirimnya ke penyerang dari jauh . Beberapa keylogger dijual sebagai perangkat lunak komersial - tipe yang dapat digunakan orang tua untuk merekam aktivitas online anak-anak mereka atau pasangan yang mencurigakan mungkin menginstal untuk mengawasi pasangan mereka.

Keylogger dapat merekam semua penekanan tombol, atau mereka mungkin cukup canggih untuk memantau aktivitas tertentu - seperti membuka browser web yang mengarah ke situs perbankan online Anda. Ketika perilaku yang diinginkan diamati, keylogger masuk ke mode rekam, menangkap nama pengguna dan kata sandi login Anda. Lebih banyak lagi »

Ruang belakang

Backdoor trojan menyediakan remote, akses diam-diam ke sistem yang terinfeksi. Dengan kata lain, itu adalah padanan virtual dari memiliki penyerang yang duduk di keyboard Anda. Sebuah trojan backdoor dapat memungkinkan penyerang untuk mengambil tindakan Anda - pengguna yang login - biasanya dapat mengambil. Melalui backdoor ini, penyerang juga dapat mengunggah dan menginstal malware tambahan, termasuk pencuri password dan keyloggers.

Rootkits

Rootkit memberikan akses penuh kepada penyerang ke sistem (karena itu istilah 'root') dan biasanya menyembunyikan file, folder, suntingan registri, dan komponen lain yang digunakannya. Selain menyembunyikan dirinya sendiri, rootkit biasanya menyembunyikan file berbahaya lainnya yang mungkin dibundel. The Storm worm adalah salah satu contoh dari malware yang didukung rootkit. (Perhatikan bahwa tidak semua Storm Trojans diaktifkan rootkit). Lebih banyak lagi »

Bootkits

Meskipun dikatakan lebih teori daripada praktik, bentuk perangkat keras yang menargetkan malware ini mungkin yang paling memprihatinkan. Bootkits menginfeksi BIOS flash, menyebabkan malware dimuat bahkan sebelum OS. Dikombinasikan dengan fungsi rootkit , bootkit hibrida hampir tidak mungkin bagi pengamat biasa untuk mendeteksi, apalagi untuk menghapus.