ตัวอย่างมัลแวร์ที่สร้างความเสียหายมากที่สุด

มัลแวร์ทุกประเภทไม่ดี แต่มัลแวร์บางประเภทจะสร้างความเสียหายมากกว่าซอฟต์แวร์อื่น ๆ ความเสียหายนั้นอาจมีตั้งแต่การสูญเสียไฟล์ไปจนถึงการสูญเสียความปลอดภัยโดยสิ้นเชิงแม้แต่การขโมยข้อมูลประจำตัว รายการนี้ (โดยไม่มีลำดับใด ๆ ) ให้ภาพรวมของมัลแวร์ที่เป็นอันตรายที่สุด ได้แก่ ไวรัส โทรจันและอื่น ๆ

เขียนทับไวรัส

รูปภาพของ Lee Woodgate / Getty

ไวรัสบางตัวมีข้อมูลที่เป็นอันตรายซึ่งทำให้ไฟล์บางประเภทถูกลบออกไปบางครั้งแม้แต่เนื้อหาในไดรฟ์ทั้งหมด แต่ไม่ดีเท่าที่เสียงถ้าผู้ใช้ดำเนินการได้อย่างรวดเร็วอัตราต่อรองที่ดีไฟล์ที่ถูกลบสามารถกู้คืน อย่างไรก็ตามเขียนทับ ไวรัส แต่เขียน ไฟล์ต้นฉบับ ด้วยรหัสที่เป็นอันตรายของตนเอง เนื่องจากไฟล์ถูกแก้ไข / แทนที่จึงไม่สามารถกู้คืนได้ โชคดีที่การเขียนทับไวรัสมีแนวโน้มที่จะเกิดขึ้นได้ยากเนื่องจากความเสียหายที่เกิดขึ้นเองทำให้อายุการใช้งานสั้นลง Loveletter เป็นหนึ่งในตัวอย่างที่รู้จักกันดีของมัลแวร์ที่มีข้อมูลการเขียนทับ

โทรจัน Ransomware

โทรจัน Ransomware เข้ารหัสไฟล์ข้อมูลบนระบบที่ติดไวรัสแล้วเรียกร้องเงินจากผู้ที่ตกเป็นเหยื่อเพื่อแลกกับคีย์ถอดรหัส มัลแวร์ชนิดนี้จะเป็นการดูถูกการบาดเจ็บไม่ใช่แค่เหยื่อที่สูญเสียการเข้าถึงไฟล์สำคัญของตนเองเท่านั้นพวกเขาก็กลายเป็นเหยื่อการกรรโชก Pgpcoder อาจเป็นตัวอย่างที่รู้จักกันดีที่สุดของ trojan ransomware มากกว่า "

ผู้ขโมยรหัสผ่าน

รหัสผ่านที่ขโมยโทรจันจะรวบรวมข้อมูลรับรองการเข้าสู่ระบบสำหรับระบบเครือข่าย FTP อีเมลเกมตลอดจนเว็บไซต์ธนาคารและไซต์อีคอมเมิร์ซ ผู้ขโมยรหัสผ่านหลายคนสามารถกำหนดค่าได้เองซ้ำ ๆ โดยผู้บุกรุกหลังจากติดไวรัสระบบดังกล่าว ตัวอย่างเช่นรหัสผ่านเดียวกันที่ขโมยการติดตั้งโทรจันจะสามารถเก็บรายละเอียดการเข้าสู่ระบบสำหรับอีเมลและ FTP จากนั้นไฟล์ config ใหม่ที่ส่งไปยังระบบซึ่งจะทำให้ความสนใจในการรวบรวมข้อมูลการเข้าสู่ระบบจากเว็บไซต์ธนาคารออนไลน์ ผู้ขโมยรหัสผ่านที่ กำหนดเป้าหมายเกมออนไลน์ อาจพูดถึงกันมากที่สุด แต่โดยทั่วไปแล้วเกมไม่ได้เป็นเป้าหมายมากที่สุด

keyloggers

ในรูปแบบที่ง่ายที่สุดโทรจัน keylogger เป็นซอฟต์แวร์ที่เป็นอันตรายซอฟต์แวร์แอบแฝงที่ตรวจจับการกดแป้นพิมพ์ของคุณบันทึกลงแฟ้มและส่งพวกเขาไปยัง ผู้โจมตีระยะไกล โปรแกรมจับเวลาบางตัวจะขายเป็นซอฟต์แวร์เพื่อการค้า - ประเภทที่ผู้ปกครองอาจใช้ในการบันทึกกิจกรรมออนไลน์ของบุตรหลานหรือคู่สมรสที่น่าสงสัยอาจติดตั้งเพื่อให้แท็บพันธมิตรของตน

คีย์ล็อกเกอร์อาจบันทึกการกดแป้นพิมพ์ทั้งหมดหรืออาจซับซ้อนพอที่จะตรวจสอบกิจกรรมเฉพาะเช่นเปิดเว็บเบราเซอร์ที่ชี้ไปยังเว็บไซต์ธนาคารออนไลน์ของคุณ เมื่อสังเกตพฤติกรรมที่ต้องการแล้ว keylogger จะเข้าสู่โหมดบันทึกบันทึกชื่อผู้ใช้เข้าสู่ระบบและรหัสผ่านของคุณ มากกว่า "

แบ็ค

โทรจัน ลับๆให้การเข้าถึงระยะไกลไปยังระบบที่ติดเชื้อ ลองอีกนัยหนึ่งนี่คือความเสมือนเทียบเท่ากับการที่ผู้บุกรุกนั่งอยู่ที่แป้นพิมพ์ของคุณ โทรจันลับๆจะช่วยให้ผู้โจมตีสามารถดำเนินการใด ๆ ที่คุณเป็นผู้ใช้ที่ล็อกอินโดยปกติจะสามารถใช้งานได้ ทางลับๆนี้ผู้โจมตีสามารถอัปโหลดและติดตั้ง มัลแวร์ เพิ่มเติมได้เช่นขโมย รหัสผ่าน และ keylogger

รูทคิท

rootkit ช่วยให้ผู้โจมตีสามารถเข้าถึงระบบได้อย่างเต็มที่ (โดยปกติจะใช้คำว่า 'root') และมักจะซ่อนไฟล์โฟลเดอร์การแก้ไขรีจิสทรีและส่วนประกอบอื่น ๆ ที่ใช้ นอกเหนือจากการซ่อนตัว rootkit มักจะซ่อนไฟล์ที่เป็นอันตรายอื่น ๆ ที่อาจมีอยู่ด้วย หนอน Storm เป็นตัวอย่างหนึ่งของมัลแวร์ที่ใช้ rootkit (โปรดทราบว่าไม่ใช่ทุก Storm Trojans ที่ใช้งาน rootkit) มากกว่า "

Bootkits

แม้ว่าจะเป็นทฤษฎีมากกว่าการปฏิบัติ แต่รูปแบบของฮาร์ดแวร์ที่กำหนดเป้าหมายมัลแวร์อาจเป็นประเด็นที่เกี่ยวข้องมากที่สุด บูตเครื่องติดไวรัส BIOS ทำให้มัลแวร์โหลดแม้กระทั่งก่อนที่ระบบปฏิบัติการ เมื่อรวมกับฟังก์ชันการทำงานของ rootkit ระบบ bootkit แบบไฮบริดสามารถอยู่ใกล้ไม่ได้สำหรับผู้สังเกตการณ์แบบสบาย ๆ เพื่อตรวจจับ