κακόβουλο λογισμικό (γενικά): Το κακόβουλο λογισμικό είναι ένας ευρύς όρος που περιλαμβάνει διάφορα κακόβουλα λογισμικά. Η μέθοδος * της προσκόλλησης εξαρτάται από το συγκεκριμένο κακόβουλο λογισμικό:
* ιοί: Συχνά εξαπλώνεται μέσω συνημμένων ηλεκτρονικού ταχυδρομείου, μολυσμένων ιστότοπων ή μολυσμένων αφαιρούνται αφαιρούμενα μέσα (μονάδες USB). Συνδέονται σε άλλα αρχεία ή προγράμματα και εκτελούνται όταν εκτελείται το αρχείο/πρόγραμμα κεντρικού υπολογιστή.
* σκουλήκια: Κυρίως εξαπλώνεται μέσω τρωτών σημείων δικτύου. Αναπαράγονται και διαδίδουν αυτόνομα σε δίκτυα χωρίς να χρειάζονται ένα αρχείο κεντρικού υπολογιστή. Δεν αναγκαστικά "συνδέονται" με τον ίδιο τρόπο που κάνει ένας ιός.
* Trojans: Συχνά μεταμφιεσμένο ως νόμιμο λογισμικό. Συνδέονται με τη λήψη και την εγκατάσταση του χρήστη, συχνά εν αγνοία τους.
* ransomware: Τυπικά παραδίδονται μέσω ηλεκτρονικού ταχυδρομείου ηλεκτρονικού "ψαρέματος" (που περιέχουν κακόβουλα προσαρτήματα ή συνδέσμους), εκμεταλλεύονται κιτ (που εκμεταλλεύονται τα ευπάθειες λογισμικού) ή κακόβουλες διαφημίσεις. Στη συνέχεια κρυπτογραφεί τα αρχεία του χρήστη και απαιτεί λύτρα για την απελευθέρωσή τους.
* spyware: Μπορεί να εγκατασταθεί μέσω λήψεων με drive-by από συμβιβασμένες ιστοσελίδες, συνδεδεμένες με ελεύθερο λογισμικό (συχνά χωρίς τη γνώση του χρήστη) ή μέσω συνημμένων ηλεκτρονικού ταχυδρομείου. Στη συνέχεια παρακολουθεί τη δραστηριότητα των χρηστών.
* adware: Συνήθως εγκαθίσταται μέσω δέσμες με ελεύθερο λογισμικό ή μέσω παραπλανητικών διαφημίσεων στο διαδίκτυο. Εμφανίζει ανεπιθύμητες διαφημίσεις.
* rootkits: Συχνά εγκαθίσταται από άλλο κακόβουλο λογισμικό. Κρύβουν την παρουσία τους στο λειτουργικό σύστημα και παρέχουν στους επιτιθέμενους μη εξουσιοδοτημένους πρόσβασης.
Άλλες απειλές:
* Ψαρέμα: Δεν "προσαρμόζεται" με την παραδοσιακή έννοια. Χρησιμοποιεί παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου ή ιστότοπους για να εξαπατάμε τους χρήστες να αποκαλύπτουν ευαίσθητες πληροφορίες όπως κωδικούς πρόσβασης ή αριθμούς πιστωτικών καρτών. Η επίθεση συμβαίνει μέσω της εξαπάτησης, όχι της άμεσης προσκόλλησης.
* έγχυση SQL: Αυτή είναι μια επίθεση σε μια βάση δεδομένων, όχι απευθείας σε έναν υπολογιστή. Εκμεταλλεύεται τα τρωτά σημεία σε εφαρμογές ιστού για να εισάγει κακόβουλο κώδικα SQL στη βάση δεδομένων. Η προσκόλληση είναι μέσω της ευάλωτης εφαρμογής.
* επιθέσεις άρνησης-υπηρεσίας (DOS): Αυτά πλημμυρίζουν έναν υπολογιστή ή ένα δίκτυο με κυκλοφορία, καθιστώντας το άχρηστο. Δεν "προσαρμόζονται", αλλά συντρίβουν τον στόχο.
* επιθέσεις Man-in-the-Middle (MITM): Αυτές οι επικοινωνίες παρακολούθησης μεταξύ δύο μερών. Το συνημμένο είναι μέσω της παρακολούθησης του δικτύου, όχι της άμεσης συνάρτησης αρχείων.
* exploit κιτ: Αυτά τα γνωστά τρωτά σημεία της μόχλευσης στο λογισμικό. Δεν συνδέονται άμεσα αλλά εκμεταλλεύονται αδυναμίες για να εγκαταστήσουν κακόβουλο λογισμικό.
Εν ολίγοις, δεν υπάρχει ενιαία απάντηση. Η μέθοδος της "προσκόλλησης" εξαρτάται εξ ολοκλήρου από τη συγκεκριμένη απειλή και τον μηχανισμό παράδοσης. Η κατανόηση των διαφόρων φορέων επίθεσης είναι ζωτικής σημασίας για την αποτελεσματική ασφάλεια στον κυβερνοχώρο.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα