Phân loại các phần mềm độc hại

Phần mềm độc hại là bất kỳ đoạn mã nào có thể được sử dụng để đánh cắp dữ liệu, bỏ qua kiểm soát truy cập, gây hại hoặc làm ảnh hưởng đến hệ thống. Dưới đây là một số loại phần mềm độc hại phổ biến:


Spyware (Phần mềm gián điệp) - Phần mềm độc hại này được thiết kế để theo dõi và theo dõi người dùng. Phần mềm gián điệp thường bao gồm các công cụ theo dõi hoạt động, thu thập tập lệnh và thu thập dữ liệu. Trong nỗ lực vượt qua các biện pháp an ninh, spyware thường sửa đổi các thiết lập bảo mật. Phần mềm gián điệp thường tự bó với phần mềm hợp pháp hoặc với con ngựa Trojan.

Adware (Phần mềm quảng cáo) - Phần mềm quảng cáo hỗ trợ được thiết kế để tự động phân phối quảng cáo. Phần mềm quảng cáo thường được cài đặt với một số phiên bản phần mềm. Một số phần mềm quảng cáo được thiết kế để chỉ cung cấp các quảng cáo nhưng nó cũng phổ biến cho phần mềm quảng cáo để đi kèm với phần mềm gián điệp.

Bot - Từ robot bằng chữ, bot là phần mềm độc hại được thiết kế để tự động thực hiện hành động, thường là trực tuyến. Trong khi hầu hết các chương trình là vô hại, một trong những ngày càng tăng sử dụng bot độc hại là botnet. Một số máy tính bị nhiễm chương trình được lập trình để lặng lẽ chờ đợi cho các lệnh được cung cấp bởi kẻ tấn công.

Ransomware - Phần mềm độc hại này được thiết kế để chứa một hệ thống máy tính hoặc dữ liệu chứa nó cho đến khi một khoản thanh toán được thực hiện. Ransomware thường hoạt động bằng cách mã hóa dữ liệu trong máy tính với một chìa khóa không rõ cho người dùng. Một số phiên bản khác của ransomware có thể tận dụng các lỗ hổng hệ thống cụ thể để khóa hệ thống. Ransomware được lan truyền bởi một tệp tải xuống hoặc một số lỗ hổng phần mềm.

Scareware - Đây là một loại phần mềm độc hại được thiết kế để thuyết phục người dùng thực hiện hành động cụ thể dựa trên sự sợ hãi. Scareware giả mạo cửa sổ bật lên giống với các cửa sổ đối thoại của hệ điều hành. Các cửa sổ này truyền tải các thông điệp giả mạo nói rằng hệ thống đang gặp nguy hiểm hoặc cần thực hiện một chương trình cụ thể để trở lại hoạt động bình thường. Trong thực tế, không có vấn đề nào được đánh giá hoặc phát hiện và nếu người dùng đồng ý và xóa chương trình đã đề cập để thực thi, hệ thống của họ sẽ bị nhiễm phần mềm độc hại.

Rootkit - Phần mềm độc hại này được thiết kế để sửa đổi hệ điều hành để tạo backdoor. Kẻ tấn công sau đó sử dụng backdoor để truy cập vào máy tính từ xa. Hầu hết các rootkit đều lợi dụng lỗ hổng phần mềm để thực hiện leo thang đặc quyền và sửa đổi các tệp hệ thống. Nó cũng phổ biến đối với các rootkit để sửa đổi hệ thống pháp y và các công cụ giám sát, làm cho chúng rất khó phát hiện. Thông thường, máy tính bị nhiễm rootkit phải được lau và cài đặt lại.

Virus - Một vi rút là mã thực thi độc hại gắn liền với các tệp tin thực thi khác, thường là các chương trình hợp pháp. Hầu hết các virut yêu cầu kích hoạt người dùng cuối và có thể kích hoạt tại một thời điểm cụ thể hoặc ngày tháng. Virus có thể vô hại và chỉ cần hiển thị hình ảnh hoặc chúng có thể phá hoại, chẳng hạn như những thay đổi hoặc xóa dữ liệu. Virus cũng có thể được lập trình để đột biến để tránh phát hiện. Hầu hết các virut hiện đang lây lan qua ổ đĩa USB, đĩa quang, chia sẻ mạng hoặc email.

Trojan horse - Một con ngựa Trojan là phần mềm độc hại mà thực hiện các hoạt động độc hại dưới chiêu của một hoạt động mong muốn. Mã độc hại này khai thác các đặc quyền của người dùng chạy nó. Thông thường, trojans được tìm thấy trong tệp hình ảnh, tệp âm thanh hoặc trò chơi. Một con ngựa Trojan khác với vi-rút vì nó liên kết với các tệp không thực thi được.

Worms - Worms là mã nguy hiểm sao chép bản thân bằng cách khai thác độc lập các lỗ hổng trong mạng. Worm thường làm chậm mạng. Trong khi một virus yêu cầu một chương trình chủ để chạy, sâu có thể chạy một mình. Khác với nhiễm trùng ban đầu, họ không cần sự tham gia của người dùng. Sau khi máy chủ bị nhiễm, sâu có thể lây lan rất nhanh qua mạng. Worms  có cùng kiểu dáng. Tất cả đều có một lỗ hổng cho phép, một cách để truyền bá bản thân, và tất cả chúng đều chứa một tải trọng.

Worms có trách nhiệm cho một số các cuộc tấn công tàn phá nhất trên Internet. Như thể hiện trong hình 1, năm 2001 sâu Code Red đã lây nhiễm 658 máy chủ. Trong vòng 19 giờ, sâu này đã lây nhiễm trên 300.000 máy chủ.

Man-In-The-Middle (MitM) - MitM cho phép kẻ tấn công kiểm soát thiết bị mà không có sự hiểu biết của người dùng. Với mức truy cập đó, kẻ tấn công có thể đánh chặn và nắm bắt thông tin người dùng trước khi chuyển nó đến đích dự định. MitM tấn công được sử dụng rộng rãi để ăn cắp thông tin tài chính. Nhiều phần mềm độc hại và kỹ thuật tồn tại để cung cấp cho kẻ tấn công khả năng MitM.

Man-In-The-Mobile (MitMo) - Một biến thể của người đàn ông ở giữa, MitMo là một loại tấn công được sử dụng để kiểm soát một thiết bị di động. Khi bị nhiễm bệnh, thiết bị di động có thể được hướng dẫn để làm sạch thông tin người dùng nhạy cảm và gửi nó cho kẻ tấn công. ZeuS, một ví dụ về khai thác có khả năng MitMo, cho phép kẻ tấn công lặng lẽ thu thập tin nhắn SMS xác minh 2 bước được gửi tới người dùng.

Nhận xét

Bài đăng phổ biến từ blog này

[CCNAv6 S4] 8.2.4.14 Packet Tracer - Troubleshooting Enterprise Networks 3

[CCNAv6 S2] 2.2.2.4 Packet Tracer - Configuring IPv4 Static and Default Routes

[CCNAv6 S2] 7.3.2.4 Packet Tracer - Troubleshooting Standard IPv4 ACLs