Video: Ano nga ba ang iba't ibang uri ng Malware(Virus)? | Cavemann TechXclusive (Tagalog) (Nobyembre 2024)
Ang ilang mga pag-atake ng malware ay walang kamali-mali na hindi mo makaligtaan ang katotohanan na nabiktima ka. Ang mga programa ng Ransomware ay naka-lock ang lahat ng pag-access sa iyong computer hanggang sa magbabayad ka upang mai-lock ito. Ang mga hijacker ng social media ay nag-post ng mga kakaibang update sa katayuan sa iyong mga pahina ng social media, na nakakaapekto sa sinumang nag-click sa kanilang mga link na lason. Ang mga programa ng adware ay nagkalat ang iyong desktop na may mga popup ad kahit na walang bukas ang browser. Oo, ang lahat ay nakakainis, ngunit dahil alam mo na mayroong isang problema maaari kang magtrabaho sa paghahanap ng isang antivirus solution.
Ang isang ganap na hindi nakikita ng infestation ng malware ay maaaring maging mas mapanganib. Kung ang iyong antivirus ay hindi "nakakakita" nito at hindi mo napansin ang anumang mga hindi sinasadyang pag-uugali, ang malware ay libre upang subaybayan ang iyong mga aktibidad sa online banking o gamitin ang iyong kapangyarihan sa pag-compute para sa mga hindi magandang layunin. Paano sila mananatiling hindi nakikita? Narito ang apat na paraan na maaaring maitago ng malware mula sa iyo, na sinusundan ng ilang mga ideya para makita ang hindi nakikita.
Pagbabagsak ng System ng Operating
Inaasahan namin na maaaring ilista ng Windows Explorer ang lahat ng aming mga larawan, dokumento, at iba pang mga file, ngunit maraming nagpapatuloy sa likuran ng mga eksena upang mangyari iyon. Ang isang driver ng software ay nakikipag-ugnay sa pisikal na hard drive upang makuha ang mga bits at byte, at ang file system ay nagsalin ng mga bits at byte sa mga file at folder para sa operating system. Kapag ang isang programa ay kailangang makakuha ng isang listahan ng mga file o folder, hinihiling nito ang operating system. Sa katotohanan, ang anumang programa ay libre upang mag-query nang direkta sa file system, o direktang makipag-usap nang direkta sa hardware, ngunit mas madali itong tumawag lamang sa OS.
Ang teknolohiya ng Rootkit ay nagbibigay-daan sa isang malisyosong programa na epektibong burahin ang sarili mula sa pagtingin sa pamamagitan ng pag-agaw sa mga tawag sa operating system. Kapag humihingi ang isang programa ng isang listahan ng mga file sa isang tiyak na lokasyon, ipinapasa ng rootkit na humiling sa Windows, pagkatapos ay tatanggalin ang lahat ng sanggunian sa sarili nitong mga file bago ibalik ang listahan. Ang isang antivirus na mahigpit na nakasalalay sa Windows para sa impormasyon tungkol sa kung anong mga file ay naroroon ay hindi makikita ang rootkit. Ang ilang mga rootkit ay nag-aaplay ng katulad na trickery upang maitago ang kanilang mga setting ng Registry.
Walang file na Malware
Ang isang tipikal na antivirus ay ini-scan ang lahat ng mga file sa disk, sinusuri upang matiyak na wala ang nakakahamak, at sinusuri din ang bawat file bago pinahintulutan itong maisagawa. Ngunit paano kung walang file? Sampung taon na ang nakararaan ang slammer worm ay nagbagsak sa mga network sa buong mundo. Ito ay direktang nagpalaganap sa memorya, gamit ang isang pag-atake ng buffer overrun upang magsagawa ng di-makatwirang code, at hindi kailanman nagsulat ng isang file sa disk.
Kamakailan lamang, iniulat ng mga mananaliksik ng Kaspersky ang isang impormasyong walang-file na Java na umaatake sa mga bisita sa mga site ng balita sa Russia. Nagpalaganap sa pamamagitan ng mga ad ad, ang pagsasamantala ng injected code nang direkta sa isang mahalagang proseso ng Java. Kung nagtagumpay ito sa pag-off ng User Account Control, makikipag-ugnay ito sa command at control server nito para sa mga tagubilin sa susunod na gagawin. Isipin ito bilang kapwa sa isang heist sa bangko na pumapasok sa mga ducts ng bentilasyon at pinapatay ang sistema ng seguridad para sa nalalabi sa mga tauhan. Ayon kay Kaspersky, ang isang karaniwang pagkilos sa puntong ito ay ang pag-install ng Lurk Trojan.
Malware na mahigpit sa memorya ay maaaring malinis nang simple sa pamamagitan ng pag-restart ng computer. Iyon, sa bahagi, ay kung paano nila pinamamahalaang ibabalik si Slammer sa araw. Ngunit kung hindi mo alam na may problema, hindi mo malalaman na kailangan mong mag-reboot.
Bumalik ang Orient na Programming
Ang lahat ng tatlong mga finalists sa paligsahan ng pananaliksik sa seguridad ng BlueHat Prize ng Microsoft na kasangkot sa pagharap sa Return Oriented Programming, o ROP. Ang isang pag-atake na gumagamit ng ROP ay walang kabuluhan, dahil hindi nito mai-install ang maipapatupad na code, hindi tulad nito. Sa halip, natagpuan nito ang mga tagubilin na nais nito sa loob ng iba pang mga programa, maging ang mga bahagi ng operating system.
Partikular, ang isang atake ng ROP ay naghahanap ng mga bloke ng code (tinatawag na "gadget" ng mga eksperto) na parehong nagsasagawa ng ilang kapaki-pakinabang na pag-andar at nagtatapos sa isang pagtuturo ng RET (return). Kapag naabot ng CPU ang tagubiling iyon, ibabalik nito ang kontrol sa proseso ng pagtawag, sa kasong ito ang ROP malware, na naglulunsad ng susunod na scrounged block ng code, marahil mula sa ibang programa. Ang malaking listahan ng mga address ng gadget ay data lamang, kaya matigas ang pagtukoy sa batay sa ROP na malware.
Frankenstein's Malware
Sa kumperensya ng Usenix WOOT (Workshop on Offensive Technologies) noong nakaraang taon, ang isang pares ng mga mananaliksik mula sa University of Texas sa Dallas ay nagpakita ng isang ideya na katulad ng Return Oriented Programming. Sa isang papel na may pamagat na, "Frankenstein: Stitching Malware mula sa Benign Binaries, " inilarawan nila ang isang pamamaraan para sa paglikha ng hard-to-detect na malware sa pamamagitan ng pag-iipon ng mga chunks ng code mula sa mga kilalang at pinagkakatiwalaang mga programa.
"Sa pamamagitan ng pagbubuo ng bagong binuong buong labas ng mga pagkakasunud-sunod ng byte na karaniwang mga benign-classi? Ed binaries, " paliwanag ng papel, "ang mga nagresultang mutant ay mas malamang na tumutugma sa mga lagda na kasama ang kapwa whitelisting at blacklisting ng mga tampok na binary." Ang diskarteng ito ay mas nababaluktot kaysa sa ROP, sapagkat maaari itong isama ang anumang tipak ng code, hindi lamang isang tipak na nagtatapos sa lahat ng mahalagang tagubilin ng RET.
Paano Makita ang Hindi Makakakita
Ang magandang bagay ay, maaari kang humingi ng tulong upang makita ang mga nakakalusot na programang ito. Halimbawa, ang mga programang antivirus ay maaaring makakita ng mga rootkit sa maraming paraan. Ang isang mabagal ngunit simpleng pamamaraan ay nagsasangkot ng pagkuha ng isang pag-audit ng lahat ng mga file sa disk tulad ng iniulat ng Windows, pagkuha ng isa pang pag-audit sa pamamagitan ng pag-query nang direkta sa file system, at naghahanap ng mga pagkakaiba-iba. At dahil ang mga rootkits na partikular na ibabali ang Windows, ang isang antivirus na bota sa isang hindi Windows OS ay hindi malilinlang.
Ang memorya lamang, walang-file na banta ay sumuko sa proteksyon ng antivirus na sinusubaybayan ang mga aktibong proseso, o hadlangan ang atake ng vector na ito. Maaaring mai-block ng iyong software ng seguridad ang pag-access sa mga nahawaang website na naghahatid ng banta, o hadlangan ang pamamaraan ng iniksyon.
Ang pamamaraan ng Frankenstein ay maaaring maayos na niloloko ng isang mahigpit na antivirus na nakabase sa lagda, ngunit ang mga modernong tool sa seguridad ay lampas sa mga pirma. Kung ang malware ng patchwork ay talagang gumagawa ng isang bagay na nakakahamak, ang isang scanner na nakabatay sa pag-uugali ay marahil mahahanap ito. At dahil hindi pa ito nakita kahit saan dati, isang system tulad ng Symantec's Norton File Insight na kumukuha ng pagkalat sa account ay i-flag ito bilang isang mapanganib na anomalya.
Tulad ng para sa pag-iwas sa mga pag-atake ng Programa ng Return Oriented, well, iyon ay isang matigas, ngunit maraming utak ang na-deboto upang malutas ito. Ang kapangyarihang pang-ekonomiya - iginawad din ng Microsoft ang isang-kapat ng isang milyong dolyar upang itaas ang mga mananaliksik na nagtatrabaho sa problemang ito. Gayundin, dahil lubos silang umaasa sa pagkakaroon ng mga partikular na wastong programa, ang mga pag-atake ng ROP ay mas madaling magamit laban sa mga tiyak na target, hindi sa isang malawak na kampanya ng malware. Ang iyong computer sa bahay ay marahil ay ligtas; iyong office PC, hindi ganoon kadami.