Wprowadzenie do rodzajów wirusów komputerowych

Zobaczymy zarys typów wirusów komputerowych. Wirus komputerowy to prosty złośliwy kod zaprojektowany przez hakerów w celu pobrania danych od użytkownika. Wirus komputerowy sam się replikuje, podwajając się do innego programu i rozprzestrzeniając do dokumentu oraz przejmując kontrolę nad tym dokumentem i wrażliwymi danymi. Ogólną metodą rozprzestrzeniania wirusa komputerowego jako plików wykonywalnych jest poczta elektroniczna. Jeśli użytkownik otworzy wiadomość e-mail i kliknie plik, wirus wejdzie do systemu i wpłynie na jego wydajność. Wirus komputerowy rozprzestrzenia się również za pomocą dysków USB, dysków do przechowywania i wymiennych dysków twardych. Jest to poważny problem, który należy podjąć, instalując program antywirusowy.

Różne rodzaje wirusów komputerowych

Wirusy komputerowe występują na różne sposoby, wpływając w różny sposób na system. Poniżej znajdują się różne typy wirusów w komputerach:

1. Sektor rozruchowy

Wirus sektora rozruchowego wpływa na główny rekord rozruchowy i usunięcie wirusa jest trudnym i trudnym zadaniem i często wymaga sformatowania komputera. Zwykle rozprzestrzenia się za pomocą dysków wymiennych.

2. Działanie bezpośrednie

Wirus działania bezpośredniego jest instalowany w trybie ukrytym lub pobiera ukryty w pamięci komputera i jest również nazywany wirusem nierezydentnym. Działa jako pasożytniczy i dołączony do znacznego pliku, który chce zostać naruszony. Ale to nie zakłóca doświadczenia użytkownika i wydajności systemu.

3. Mieszkaniec

Wirus rezydentny jest zainstalowany w systemie i bardzo trudno go znaleźć i usunąć wirusa komputerowego z systemu. Dostaje się do pamięci komputera i może wpływać na wydajność systemu. Wirusy rezydentne są uciążliwe, ponieważ mogą działać niezauważone przez oprogramowanie antywirusowe, ukrywając się w pamięci RAM systemu. Po usunięciu oryginalnego wirusa można włączyć wersję zapisaną w pamięci. Dzieje się tak, gdy system operacyjny komputera uruchamia określone aplikacje lub funkcje.

4. Wielostronny

Wirus wieloczęściowy może rozprzestrzeniać się na wiele sposobów i wpływać jednocześnie na system rozruchowy komputera i pliki wykonywalne.

5. Polimorficzny

Wirus polimorficzny zmienia swoje wzorce sygnatur wszędzie tam, gdzie jest duplikowany i trudno jest znaleźć proces, którego dotyczy problem. Może konwertować swój atrybut w kod źródłowy bez konwersji podstawowych funkcji. gdy użytkownik wykrywa wirusa, może zmienić jego modyfikację, a użytkownik nie może już wykryć obecności wirusa.

6. Zastąp

Nadpisuj wirus usuwa zainfekowany plik i można usunąć i usunąć uszkodzone pliki, a użytkownik traci wszystkie sensacyjne dane. Rozprzestrzenia się głównie za pośrednictwem wiadomości e-mail i jest przeznaczony głównie do uszkodzenia systemu plików lub całej aplikacji. Jak pokazuje nazwa, wpływa na system, nadpisując pliki kodem i niszcząc wydajność systemu. Z drugiej strony wykonywane są również dodatkowe pliki, które mają wpływ na inny system plików i dane

7. Wypełnienia spacefillera

Wirus Spacefiller wypełnia przestrzeń między kodami i nie wpływa na plik. Nazywa się to wirusem jamy ustnej.

8. File Infector

Wirus infektora plików rozprzestrzenia się w plikach programu i wpływa na program za każdym razem, gdy jest uruchamiany jako typy plików. Po załadowaniu pliku wirusy również ładują się wraz z nim. Jest również wykonywany za każdym razem, gdy skrypt jest ładowany.

9. Makro

Makrowirusy skupiają się na poleceniach językowych w Microsoft Word. Podobne komentarze dotyczą innych programów. Makra to słowa kluczowe rozmieszczane w sekwencjach poleceń. Makrowirusy są budowane w celu dodawania złośliwego kodu do sekwencji makr w dokumencie tekstowym. Cyberatycy wykorzystują socjotechnikę, aby atakować użytkownika. Użytkownik może włączyć makra, aby załadować wirusa. Błąd dokumentu tekstowego został przezwyciężony w wersji Office 2016. Można uzyskać do niego dostęp za zaufaną pracę i zablokować, jeśli jest to wymagane, w całej firmie.

10. Rootkit

Wirus rootkit jest potajemnie instalowany nielegalnego rootkita w zaatakowanym procesie, który otwiera bramę dla hakerów i uzyskuje dostęp do całego systemu. Haker może wyłączyć lub zmodyfikować funkcje. W przeciwieństwie do innych wirusów ma on na celu przewyższenie oprogramowania antywirusowego. Zaktualizowana wersja ważnego programu antywirusowego obejmuje skanowanie w poszukiwaniu rootkitów. Infektory rekordów rozruchowych wpływają na kod znaleziony w określonym obszarze systemu na dysku. Jest podłączony do rozruchu USB i DOS lub MBR na dyskach twardych. Ale te wirusy nie są obecnie powszechne, ponieważ opierają się na fizycznych nośnikach pamięci.

11. Pnącze

Creeper nie jest niebezpiecznym wirusem, ale jego replikacją. Gdy wpłynie na system, tworzy komunikat wyskakujący, na przykład złap mnie, jeśli możesz.

12. Cloner Elk

Elk Cloner to wirus rozruchowy, który zaatakował system Apple i pozostawia wiersz napisany przez hakera.

13. ILOVEYOU

ILOVEYOU to wirus, który spowodował ogromne straty finansowe. Wiadomość e-mail jest ukrywana jako list miłosny do każdej osoby w książce adresowej, a jeśli użytkownik poprosi o jej otwarcie, wirus zostanie wstrzyknięty do jego systemu. Jest to popularne, które wpłynęło na pięćdziesiąt milionów systemów w ciągu zaledwie dziewięciu dni.

14. Kod czerwony

Czerwony wirus Code zaatakował serwery Microsoft i spowodował wiele problemów związanych z serwerami, ponieważ zdegradował cały system informatyczny. Ninda jest wirusem okiennym, który jest wstrzykiwany wieloma metodami. Rozprzestrzenia się za pośrednictwem wiadomości e-mail, przeglądarek internetowych, załączników i innych środków przenośnych.

15. Slammer

Slammer to niezwykle szybko rozprzestrzeniający się wirus, który atakuje miliardy systemów w ułamku sekundy. Cały program jest uszkodzony przez pojedynczy kod bitowy. Blaster jest rodzajem wirusa, który pojawia się, gdy występuje błąd programu, ale użytkownik otrzymuje wiele bezwartościowych mediów z cytatem, Bill Gates przestaje zarabiać pieniądze. Welchia to wirus, który atakuje komputer, a następnie sam się usuwa.

16. Commwarrior

Commwarrior to zaawansowana forma wirusa atakującego smartfony za pośrednictwem wiadomości tekstowych. Jest to nowa różnorodność wirusów na początkowym etapie, więc bezpieczeństwo jest wzmocnione, aby zapobiec danych użytkownika. Użytkownik musi zabezpieczyć swoje urządzenie za pomocą silnej zapory ogniowej i oprogramowania antywirusowego, aby zapobiec atakowi systemu. Użytkownik powinien dwukrotnie sprawdzić krzyżowo przed zainstalowaniem programu, kliknięciem wiadomości spamowych, pobraniem podejrzanego pliku, włożeniem dowolnego dysku twardego do systemu.

Polecany artykuł

Jest to przewodnik po typach wirusów komputerowych. W tym miejscu omawiamy różne typy sektora rozruchowego podobnego do wirusów komputerowych, akcji bezpośrednich, rezydentów itp. Możesz także przejrzeć nasze sugerowane artykuły, aby dowiedzieć się więcej -

  1. Co to jest wirus konia trojańskiego?
  2. Różne rodzaje złośliwego oprogramowania
  3. Wprowadzenie do rodzajów ataków sieciowych
  4. Top 7 rodzajów cyberbezpieczeństwa