सर्वाधिक हानीकारक मालवेयर उदाहरणे

सर्व मालवेयर खराब आहे परंतु काही प्रकारचे मालवेअर इतरांपेक्षा अधिक नुकसान करतात. त्या नुकसानास फाटलेल्या फाट्यापासून ते सुरक्षेच्या एकूण नुकसानापासून मर्यादित असू शकते - अगदी स्पष्ट ओळख चोरी सुद्धा. ही यादी (विशिष्ट क्रमवारीत नाही) व्हायरस , ट्रोजन्स आणि अधिकसह, सर्वात हानीकारक प्रकारचे मालवेअरचे विहंगावलोकन प्रदान करते.

ओव्हररायटिंग व्हायरस

ली वुडगेट / गेटी प्रतिमा

काही व्हायरसमध्ये दुर्भावनायुक्त पेलोड आहे ज्यामुळे काही प्रकारचे फाइल्स काढून टाकता येतात - काहीवेळा संपूर्ण ड्राइव्ह सामग्री देखील. पण त्या ध्वनी म्हणून म्हणून वाईट, वापरकर्ते त्वरीत कार्य केल्यास, शक्यता चांगली आहेत हटविले फायली पुनर्प्राप्त केले जाऊ शकतात. व्हायरस ओव्हरराइट करणे , तथापि, मूळ फाईल त्यांच्या स्वतःच्या दुर्भावनापूर्ण कोडसह लिहून द्या. कारण फाईल सुधारित / बदलली गेली आहे, ती परत मिळवता येणार नाही. सुदैवाने, व्हायरस ओव्हररायटिंग करणे दुर्मिळ असतात - प्रभावीपणे त्यांच्या स्वतःच्या नुकसानासाठी त्यांच्या आयुष्यासाठी कमी जबाबदार असतो. लव्ह लॅल्टर असे मालवेयरचे एक चांगले-ज्ञात उदाहरण आहे ज्यात ओव्हराइटिंग पेलोड समाविष्ट केले आहे.

रणसंग्या ट्रोजन

Ransomware ट्रोजन्स संक्रमित प्रणालीवरील डेटा फायली एन्क्रिप्ट करतात, नंतर डिक्रिप्शन की बदल्यात पीडितांकडून पैसे मागणी करतात. अशा प्रकारचा मालवेयर इजाचा अपमान ठरवतो - केवळ आपल्या स्वत: च्या महत्त्वाच्या फाईल्सवर प्रवेश गमावल्यासच नाही तर ते देखील खंडणीसाठी बळी पडले आहेत. Pgpcoder कदाचित एक ransomware ट्रोजन सर्वात सुप्रसिद्ध उदाहरण आहे अधिक »

संकेतशब्द स्टेलर

पासवर्ड चोरी ट्रोजन्स सिस्टम, नेटवर्क, FTP, ईमेल, गेम्स, तसेच बँकिंग आणि ईकॉमर्स साइट्ससाठी लॉग इन क्रेडेंशिअल वापरतात. बर्याच संकेतशब्द stealers आक्रमणकर्त्यांनी सिस्टमला संक्रमित केल्यामुळे वारंवार सानुकूल कॉन्फिगर केलेले असू शकतात. उदाहरणार्थ, समान संकेतशब्द चोरी ट्रोजन संसर्ग प्रथम ईमेल आणि FTP साठी लॉगिन तपशील कापणी करू शकतात, नंतर एक नवीन कॉन्फिगरेशन फाईल सिस्टमला पाठविली जाते ज्यामुळे तो ऑनलाइन बँकिंग साइटवरून लॉग इन क्रेडेंशियल कापणी करण्याकडे लक्ष वेधतो. पासवर्ड स्पीअरर्स जे ऑनलाइन गेमचे लक्ष्य करतात ते बहुतेक सर्वसाधारणपणे बोलले जातात परंतु हे खेळ म्हणजे सर्वात सामान्य लक्ष्य

कीलॉगर

त्याच्या सर्वात सोपा स्वरूपात, एक keylogger ट्रोजन दुर्भावनापूर्ण आहे, आपल्या कीस्ट्रोक्स लक्ष ठेवणारा एक फाइल्सवर लॉगिंग आणि रिमोट आक्रमणकर्ते त्यांना पाठवित आहे की गुप्त सॉफ्टवेअर. काही कीओगॉर्ड्स व्यावसायिक सॉफ्टवेअर म्हणून विकल्या जातात - ज्याप्रकारे एक पालक आपल्या मुलांच्या ऑनलाइन क्रियाकलापांच्या रेकॉर्डसाठी वापरू शकतात किंवा संशयास्पद विवाहसोबती आपल्या भागीदारावर टॉब ठेवण्यासाठी कदाचित स्थापित करू शकतात.

कीऑलॉजर्स सर्व कीस्ट्रोक रेकॉर्ड करू शकतात किंवा विशिष्ट क्रियाकलापासाठी ते पुरेसे अत्याधुनिक असू शकतात - जसे की आपल्या ऑनलाइन बँकिंग साइटवर इंगित करणारा एक वेब ब्राउझर उघडणे. इच्छित वर्तन पाहिले जाते तेव्हा, keylogger रेकॉर्ड मोड मध्ये जातो, आपल्या लॉगिन वापरकर्तानाव आणि संकेतशब्द प्राप्त अधिक »

बॅकडोअर

व्हायब्रर ट्रोजन दूरस्थ, दूरस्थ प्रणालीस संक्रमित प्रणालीस प्रदान करतात. दुसरा मार्ग ठेवा, आक्रमणकर्ता आपल्या कीबोर्डवर बसलेला आभासी समतुल्य आहे एक गुप्त ट्रोजन हल्ला करणारे आपणास कोणतीही कारवाई करण्यास अनुमती देऊ शकतात - लॉग इन केलेल्या वापरकर्त्यास - साधारणपणे ते घेण्यास सक्षम असतील या नोकरीद्वारे, हल्लेखोर संकेतशब्द stealers आणि कीलॉगर्ससह अतिरिक्त मालवेअर देखील अपलोड आणि स्थापित करू शकतो.

रुटकिट

एक रूटकिट आक्रमणकर्त्यांना प्रणालीस पूर्ण प्रवेश देतो (म्हणून 'मूळ' शब्द) आणि विशेषत: फायली, फोल्डर्स, रेजिस्ट्री संपादने आणि इतर घटक जे त्यात वापरते. स्वतः लपविण्याव्यतिरिक्त, एक रूटकिट सामान्यतः अशा इतर दुर्भावनापूर्ण फाइल्स लपविते ज्यासह ती एकत्रित केली जाऊ शकते. वादळ जंत rootkit- सक्षम मालवेअर एक उदाहरण आहे (सर्व वादळ ट्रोजन्स रूटकिट-सक्षम नाहीत हे लक्षात घ्या) अधिक »

बूटकिट्स

सराव पेक्षा अधिक सिद्धांत असल्याचे सांगितले असताना, हार्डवेअर लक्ष्यित मालवेअरचे हे स्वरूप बहुदा सर्वात महत्वाचे आहे. Bootkits फ्लॅश BIOS संक्रमित, मालवेअर ओएस अगोदर अगदी लोड करणे उद्भवणार रूटकिट कार्यक्षमतेसह एकत्रित केल्याने, प्रासंगिक पर्यवेक्षक शोधण्यास हायब्रीड बूटकिट जवळ अशक्य होऊ शकते, काढून टाकण्यासाठी फार कमी.