* κακόβουλο λογισμικό με ρυθμιζόμενες ρυθμίσεις: Ορισμένα κακόβουλα προγράμματα επιτρέπουν προσαρμογές στη συμπεριφορά του. Αυτές οι "ρυθμίσεις" ενδέχεται να ελέγχουν:
* εξάπλωση λοίμωξης: Ο ιός μπορεί να ρυθμιστεί ώστε να διαδίδεται γρήγορα ή αργά, να μολύνει συγκεκριμένους τύπους αρχείων ή να στοχεύει μόνο ορισμένα δίκτυα. Μια βραδύτερη εξάπλωση μπορεί να χρησιμοποιηθεί για να αποφευχθεί η ανίχνευση, ενώ η ταχεία εξάπλωση μεγιστοποιεί την πρόσκρουση.
* Παράδοση ωφέλιμου φορτίου: Οι ρυθμίσεις μπορεί να καθορίσουν τι κάνει το κακόβουλο λογισμικό μετά από λοίμωξη - κλοπή δεδομένων, ζημιά από το σύστημα, ανάπτυξη ransomware κλπ. Αυτό θα μπορούσε να κυμαίνεται από την απλή εμφάνιση ενός ενοχλητικού μηνύματος για την κρυπτογράφηση κρίσιμων αρχείων και την απαίτηση λύτρα.
* Τεχνικές αποφυγής: Οι ρυθμίσεις ενδέχεται να ελέγχουν τον τρόπο με τον οποίο το κακόβουλο λογισμικό προσπαθεί να αποφευχθεί η ανίχνευση προστασίας από ιούς, ίσως τροποποιώντας την υπογραφή του ή χρησιμοποιώντας εξελιγμένες τεχνικές κατά της ανάλυσης.
* Persistence: Οι ρυθμίσεις θα μπορούσαν να υπαγορεύσουν τον τρόπο με τον οποίο το κακόβουλο λογισμικό διατηρεί την παρουσία του σε ένα σύστημα μετά από μόλυνση-αυτόματη εκκίνηση με το σύστημα, κρύβοντας σε διαδικασίες συστήματος κ.λπ.
* Επιλογή στόχου: Το εξελιγμένο κακόβουλο λογισμικό μπορεί να στοχεύει συγκεκριμένα συστήματα που βασίζονται σε διαμορφωμένα κριτήρια (π.χ., μόνο συστήματα μόλυνσης που εκτελούν ένα συγκεκριμένο λειτουργικό σύστημα ή εγκατεστημένο συγκεκριμένο λογισμικό).
* νόμιμο λογισμικό με ρυθμίσεις ασφαλείας σκόπιμα εσφαλμένα: Αυτός δεν είναι ο ίδιος ο ιός, αλλά η εσφαλμένη διαμόρφωση των ρυθμίσεων ασφαλείας (όπως η απενεργοποίηση των τείχη προστασίας ή του λογισμικού προστασίας από ιούς) μπορεί να έχει παρόμοια αποτελέσματα:
* Αυξημένη ευπάθεια σε κακόβουλο λογισμικό: Με την άμυνα ασφαλείας κάτω, το σύστημα γίνεται σημαντικά πιο ευαίσθητο στη μόλυνση από ιούς, Τρώες, ransomware και άλλες απειλές.
* παραβιάσεις δεδομένων: Η έλλειψη μέτρων ασφαλείας αυξάνει τον κίνδυνο κλοπής δεδομένων και άλλες μη εξουσιοδοτημένες πρόσβαση.
* Συμβιβασμός συστήματος: Οι κακόβουλοι ηθοποιοί μπορούν να πάρουν τον έλεγχο του συστήματος, να εγκαταστήσουν κακόβουλο λογισμικό ή να το χρησιμοποιήσουν για παράνομες δραστηριότητες.
* "Ρυθμίσεις σκόπιμης ιού" μέσα σε ένα ελεγχόμενο περιβάλλον (π.χ. ένα sandbox ή εικονική μηχανή): Οι ερευνητές ενδέχεται να διαμορφώσουν σκόπιμα τους ιούς μέσα σε μια ελεγχόμενη ρύθμιση για να μελετήσουν τη συμπεριφορά τους ή το λογισμικό ασφάλειας. Πρόκειται για μια νόμιμη χρήση, αλλά μόνο όταν αναλαμβάνονται από ειδικευμένα άτομα με κατάλληλες διασφαλίσεις για να αποφευχθεί η τυχαία απελευθέρωση ή ζημιά.
Συνοπτικά, οι επιπτώσεις των "εκ προθέσεως ρυθμίσεων του ιού", ωστόσο, τις ερμηνείτε, είναι γενικά αρνητικές, εκτός εάν χρησιμοποιούνται υπεύθυνα σε ένα πολύ ελεγχόμενο περιβάλλον για έρευνα ή δοκιμές. Η κακόβουλη χρήση μπορεί να οδηγήσει σε απώλεια δεδομένων, συμβιβασμό συστήματος, οικονομικές απώλειες και κλοπή ταυτότητας. Διατηρείτε πάντα το ενημερωμένο λογισμικό ασφαλείας και ασκείτε ασφαλείς συνήθειες υπολογιστών.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα