Heim  >  Artikel  >  Welche Gefahren birgt Schadsoftware?

Welche Gefahren birgt Schadsoftware?

藏色散人
藏色散人Original
2020-08-26 11:03:2417641Durchsuche

Malware umfasst jede Software, die Schaden anrichten kann: 1. Das Stehlen von Passwörtern und das Erzwingen des Auftauchens von Werbung; 2. Die Verbreitung an alle Personen im Adressbuch über das E-Mail-Adressbuch des infizierten Benutzers. bösartigen Code auf den Computer herunterladen; 4. willkürlich verschiedene Werbeanzeigen in das System einschleusen usw.

Welche Gefahren birgt Schadsoftware?

Empfehlung: „Programmiervideo

Malware ist schädlicher Programmcode oder Software, die heimlich im System installiert wird. Sie beeinträchtigen die Sicherheit, Integration oder Benutzerfreundlichkeit von Daten oder Programmen. Schadsoftware kann schwere Schäden oder die Unterbrechung eines Netzwerks verursachen und einen hohen Aufwand zur Wiederherstellung der Systemsicherheit und des Benutzervertrauens erfordern.

 „Malware“ umfasst jede Software, die Schaden anrichten kann.

Wie viel wissen Sie über die Gefahren von Malware? 1. Viren

Ein Virus ist eine Art Malware, die sich selbst reproduzieren und andere Dateien infizieren kann. Genau wie ein biologischer Virus infiziert der Virus zunächst Zellen und nutzt diese Zellen kontinuierlich multiplizieren.

Viren können viele Dinge bewirken. Es kann sich beispielsweise verstecken, Passwörter stehlen, das Einblenden von Werbung erzwingen und einen Neustart des Computers veranlassen. Diese allein reichen nicht aus, um von einem Virus zu sprechen. Viren werden wegen ihrer Fähigkeit, sich zu vermehren, Viren genannt. Wenn ein Virus auf einem Computer ausgeführt wird, infiziert er Programme auf dem Computer. Wenn das infizierte Programm auf einem anderen Computer ausgeführt wird, wird dieser Computer ebenfalls infiziert. Beispielsweise kann ein Virus einen USB-Stick infizieren, wenn er an einen Computer angeschlossen wird und das infizierte Programm ausgeführt wird. Der Virus infiziert dann weitere Programmdateien wird auf unbestimmte Zeit weitergehen.

 2. Würmer

Würmer sind Viren sehr ähnlich, verbreiten sich jedoch auf unterschiedliche Weise. Würmer verbreiten sich über das Netzwerk und Viren verbreiten sich, indem sie Dateien infizieren oder Virendateien manuell verschieben. Obwohl Würmer aufgrund der Standard-Firewall in Windows-Systemen heute seltener vorkommen, haben sie dennoch andere Möglichkeiten, sich zu verbreiten. Beispielsweise kann sich ein Wurm über das E-Mail-Adressbuch des infizierten Benutzers auf alle Personen im Adressbuch verbreiten.

Wie ein Virus kann ein Wurm viele Zwecke erfüllen, sobald er einen Computer erfolgreich infiziert. Sein Hauptzweck besteht darin, das Kopieren und Verbreiten fortzusetzen.

 3. Trojanische Pferde

 Trojaner können sich als normale Dateien tarnen. Wenn jemand es herunterlädt und versucht, es zu öffnen, läuft der Trojaner im Hintergrund und öffnet ein Portal, das Dritten den Zugriff ermöglicht. Trojanische Pferde können weitere Aufgaben übernehmen, beispielsweise den Computer überwachen und Schadcode auf den Computer herunterladen. Es kann auch große Mengen Malware auf den Computer herunterladen.

 4. Spyware

 Spyware ist auch eine Art von Malware, die Benutzer ohne deren Wissen überwacht. Unterschiedliche Spyware sammelt unterschiedliche Daten. Malware kann als Spyware betrachtet werden. Ein Trojaner ist beispielsweise eine Art bösartige Spyware, die die Tastatur des Benutzers überwachen und Finanzdaten stehlen kann.

 5. Adware

 Erzwungene Werbung kommt häufig in Spyware vor. Jede Art von Software kann Werbung enthalten und von Zeit zu Zeit werden Eingabeaufforderungen angezeigt. Software, die Werbung innerhalb des Programms enthält, wird im Allgemeinen nicht als Malware bezeichnet. Schädliche Adware schleust immer willkürlich verschiedene Werbeanzeigen in das System ein. Sie können Popup-Anzeigen generieren, die Benutzer daran hindern, etwas anderes zu tun. Sie können sogar Anzeigen auf den Webseiten platzieren, die der Benutzer durchsucht.

 6. Keylogger-Tool

 Das Malware-Keylogger-Tool läuft auch im Hintergrund und kann alle Tastaturvorgänge aufzeichnen. Zu diesen Vorgängen gehören Benutzernamen, Passwörter, Kreditkartennummern und andere sensible Daten. Anschließend werden verschiedene Daten zur Analyse an den Server des Hackers gesendet, um nützliche Daten zu finden.

 7. Botnet

 Ein Botnet ist ein relativ großes Netzwerk, und die Computer im Netzwerk stehen unter der Kontrolle von Netzwerkentwicklern. Jeder Computer war mit einem Bot namens einer speziellen Art von Malware infiziert.

  Sobald die Zombie-Software den Computer infiziert, baut sie einen Kanal zwischen dem Computer und dem Steuerungsserver auf und wartet darauf, dass der Controller Anweisungen erteilt. Es kann beispielsweise DDoS-Angriffe durchführen. Wenn der Controller einen Angriff auf eine bestimmte Website starten möchte, greifen alle Zombie-Computer diese Website sofort an. Diese Zehntausende von Angriffen können den Server sofort lahmlegen.

 Die Ersteller des Botnetzes werden den Netzwerkzugang an andere Ersteller verkaufen, und Hacker können damit auch Gewinne erzielen.

 8. Root-Zugriffstool

Das Root-Zugriffstool ist eine Art von Malware, die darauf abzielt, die höchste Autorität des Systems zu erlangen und der Kontrolle durch Sicherheitsprogramme und Benutzer zu entgehen. Beispielsweise kann das Tool tief in das System geladen werden, bevor das System ausgeführt wird, und so Systemfunktionen ändern, um einer Erkennung durch Sicherheitsprogramme zu entgehen. Und es kann auch im Task-Manager ausgeblendet werden.

Der Kern des Root-Zugriffstools besteht darin, dass es ausgeblendet werden kann, sobald es ausgeführt wird.

 9. Ransomware

 Ransomware ist eine Art von Malware, die Computer oder Dateien kapert. Nachdem Ressourcen gekapert wurden, müssen Benutzer im Allgemeinen ein bestimmtes Lösegeld zahlen. Manche Ransomware macht den Computer zunächst unbrauchbar und öffnet dann ein Fenster, in dem Sie zur Zahlung aufgefordert werden, bevor Sie ihn weiter verwenden. Diese Art von Software wird jedoch von Antivirensoftware leicht erkannt.

Das obige ist der detaillierte Inhalt vonWelche Gefahren birgt Schadsoftware?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn