ឧទាហរណ៏នៃមេរោគដែលបំផ្លាញច្រើនបំផុត

មេរោគទាំងអស់គឺអាក្រក់ប៉ុន្តែប្រភេទមេរោគមួយចំនួនធ្វើឱ្យខូចខាតច្រើនជាងអ្នកដទៃ។ ការខូចខាតនោះអាចមានចាប់ពីការបាត់បង់ឯកសាររហូតដល់ការបាត់បង់សន្តិសុខទាំងមូល - សូម្បីតែការលួចអត្តសញ្ញាណទាំងស្រុង។ បញ្ជីនេះ (តាមលំដាប់លំដោយមិនជាក់លាក់) ផ្តល់នូវទិដ្ឋភាពទូទៅនៃប្រភេទខូចខាតច្រើនបំផុតនៃមេរោគរួមទាំង មេរោគ Trojans និងច្រើនទៀត។

ចម្លងវីរុស

លោក Lee Woodgate / Getty រូបភាព

វីរុសខ្លះមាន ផ្ទុកឯកសារ ព្យាបាទដែលបណ្តាលអោយប្រភេទឯកសារមួយចំនួនត្រូវលុប - ជួនកាលសូម្បីតែមាតិកាដ្រាយទាំងមូល។ ប៉ុន្តែអាក្រក់ដូចសំឡេងនោះប្រសិនបើអ្នកប្រើប្រព្រឹត្តទៅភ្លាមៗហាងឆេងគឺល្អឯកសារដែលបានលុបអាចត្រូវបានរកឃើញវិញ។ ទោះជាយ៉ាងណាក៏ដោយ មេរោគ សរសេរជាន់ខ្ពស់សរសេរលើ ឯកសារដើម ដោយប្រើកូដព្យាបាទផ្ទាល់របស់ពួកគេ។ ដោយសារតែឯកសារត្រូវបានកែប្រែ / ជំនួសវាមិនអាចត្រូវបានរកឃើញ។ ជាសំណាងល្អការសរសេរជាន់លើវីរុសហាក់ដូចជាកម្រណាស់ - ជាផលប៉ះពាល់នៃការខូចខាតផ្ទាល់របស់ពួកគេដែលទទួលខុសត្រូវចំពោះអាយុខ្លីរបស់ពួកគេ។ Loveletter គឺជាឧទាហរណ៍មួយក្នុងចំនោមឧទាហរណ៏នៃមេរោគដែលរាប់បញ្ចូលទាំងការផ្ទុកទិន្នន័យដែលសរសេរជាន់គ្នា។

Ransomware ផែ្នក

trojan ransomware ការ អ៊ិនគ្រីបឯកសារទិន្នន័យនៅលើប្រព័ន្ធមេរោគ, បន្ទាប់មកទាមទារប្រាក់ពីជនរងគ្រោះនៅក្នុងការផ្លាស់ប្តូរសម្រាប់កូនសោអ៊ិនគ្រីប។ ប្រភេទនៃមេរោគនេះបានបន្ថែមការប្រមាថទៅនឹងការរងរបួស - មិនតែប៉ុណ្ណោះជនរងគ្រោះបានបាត់បង់សិទ្ធិចូលប្រើឯកសារសំខាន់របស់ពួកគេហើយពួកគេក៏បានក្លាយជាជនរងគ្រោះនៃការជំរិតយកប្រាក់។ Pgpcoder គឺប្រហែលជាឧទាហរណ៍ដ៏ល្បីបំផុតនៃ Trojan ransomware ។ ច្រើនទៀត»

អ្នកលួចពាក្យសំងាត់

ការលួចពាក្យសម្ងាត់មេរោគ Trojans ប្រមូលព័ត៌មានបញ្ជាក់អត្តសញ្ញាណចូលសម្រាប់ប្រព័ន្ធប្រព័ន្ធបណ្ដាញ FTP អ៊ីមែលហ្គេមនិងគេហទំព័រធនាគារនិងអេឡិចត្រូនិក។ អ្នកលួចពាក្យសំងាត់ជាច្រើនអាចត្រូវបានតំឡើងម្តងទៀតតាមការវាយប្រហារដោយអ្នកវាយប្រហារបន្ទាប់ពីពួកគេបានឆ្លងប្រព័ន្ធ។ ឧទាហរណ៍ពាក្យសម្ងាត់ដូចគ្នានឹងការឆ្លងមេរោគ Trojan អាចប្រមូលព័ត៌មានលម្អិតសម្រាប់ការចូលអ៊ីម៉ែលនិង FTP បន្ទាប់មកឯកសារកំណត់រចនាសម្ព័ន្ធថ្មីមួយត្រូវបានផ្ញើទៅប្រព័ន្ធដែលបណ្តាលឱ្យវាយកចិត្តទុកដាក់ប្រមូលព័ត៌មានចូលពីគេហទំព័រធនាគារតាមអ៊ីនធឺណិត។ អ្នកលួចពាក្យសម្ងាត់ដែលមាន គោលដៅលើហ្គេមអនឡាញ ប្រហែលជាប្រហែលជាត្រូវបានគេនិយាយច្រើនបំផុតប៉ុន្តែមិនមែនមានន័យថាហ្គេមជាគោលដៅទូទៅបំផុតនោះទេ។

Keyloggers

នៅក្នុងសំណុំបែបបទដែលសាមញ្ញបំផុត Trojans keylogger គឺជាកម្មវិធីបញ្ឆិតបញ្ឆោតដែលអាចឃ្លាំមើលការសង្កត់គ្រាប់ចុចរបស់អ្នកដោយចូលទៅក្នុងឯកសារនិងបញ្ជូនពួកគេទៅ អ្នកវាយប្រហារពីចម្ងាយ ។ keyloggers មួយចំនួនត្រូវបានលក់ជាកម្មវិធីពាណិជ្ជកម្ម - ប្រភេទដែលឪពុកម្តាយអាចប្រើដើម្បីកត់ត្រាសកម្មភាពលើបណ្តាញរបស់កុមាររបស់ពួកគេឬប្តីប្រពន្ធដែលគួរឱ្យសង្ស័យអាចដំឡើងដើម្បីរក្សាផ្ទាំងនៅលើដៃគូរបស់ពួកគេ។

Keyloggers អាចកត់ត្រាពាក្យគន្លឹះទាំងអស់ឬពួកគេអាចមានភាពស្មុគស្មាញគ្រប់គ្រាន់ក្នុងការតាមដានសកម្មភាពជាក់លាក់ដូចជាបើកកម្មវិធីរុករកអ៊ីនធឺណិតដែលចង្អុលទៅកាន់គេហទំព័រធនាគារលើអ៊ីនធឺណិតរបស់អ្នក។ នៅពេលដែលឥរិយាបថដែលចង់បានត្រូវបានអង្កេតឃើញ keylogger ចូលទៅក្នុងរបៀបថតដោយចាប់យកឈ្មោះអ្នកប្រើនិងពាក្យសម្ងាត់ចូលរបស់អ្នក។ ច្រើនទៀត»

Backdoors

Trojans Backdoor ផ្ដល់នូវការចូលដំណើរការពីចម្ងាយនិងការចូលដំណើរការទៅប្រព័ន្ធឆ្លងមេរោគ។ ដាក់វិធីមួយផ្សេងទៀតវាជាសមមូលនិម្មិតនៃការមានអ្នកវាយប្រហារអង្គុយនៅលើក្តារចុចរបស់អ្នក។ Trojan backdoor អាចឱ្យអ្នកវាយប្រហារធ្វើសកម្មភាពណាមួយដែលអ្នកអាចចូលបាន។ តាម backdoor នេះអ្នកវាយប្រហារក៏អាចផ្ទុកឡើងនិងដំឡើង មេរោគ បន្ថែមទៀតរួមទាំងអ្នកលួច ពាក្យសម្ងាត់ និងពាក្យគន្លឹះ។

Rootkits

Rootkit ផ្តល់ឱ្យអ្នកវាយប្រហារចូលដំណើរការប្រព័ន្ធទាំងមូល (ហេតុនេះពាក្យថា "root") ហើយជាធម្មតាលាក់ឯកសារថតឯកសារការកែសម្រួលបញ្ជីឈ្មោះនិងសមាសភាគផ្សេងទៀតដែលវាប្រើ។ បន្ថែមពីលើការលាក់ខ្លួនរបស់ខ្លួន rootkit ជាធម្មតាលាក់ឯកសារដែលមានគំនិតអាក្រក់ផ្សេងទៀតដែលវាអាចត្រូវបានកញ្ចប់ជាមួយ។ មេរោគ Worm គឺជាឧទាហរណ៍មួយនៃមេរោគ Malware ដែលអាចប្រើបាន។ (ចំណាំថាមិនមែនគ្រប់ព្យុះ Trojans ទាំងអស់ត្រូវបានបើកដំណើរការដោយ rootkit ទេ) ។ ច្រើនទៀត»

Bootkits

ខណៈពេលដែលបាននិយាយថាជាទ្រឹស្តីច្រើនជាងការអនុវត្តសំណុំបែបបទនៃផ្នែករឹងដែលផ្ដោតគោលដៅលើមេរោគនេះគឺប្រហែលជាការព្រួយបារម្ភបំផុត។ Bootkits ឆ្លងវីរុស BIOS ដែលបណ្តាលឱ្យមេរោគត្រូវបានផ្ទុកសូម្បីមុនពេលប្រព័ន្ធប្រតិបត្តិការ។ រួមបញ្ចូលជាមួយមុខងារ rootkit , bootkit កូនកាត់អាចនៅជិតមិនអាចទៅរួចសម្រាប់អ្នកសង្កេតការណ៍ធម្មតាដើម្បីរកឱ្យឃើញ, ច្រើនតិចដើម្បីយកចេញ។