Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

14 verschillende soorten computervirussen [vanaf 2021]

Een computervirus is een malwareprogramma dat opzettelijk is geschreven om toegang te krijgen tot een computer zonder toestemming van de eigenaar. Dit soort programma's zijn voornamelijk geschreven om computergegevens te stelen of te vernietigen.

De meeste systemen vangen virussen op vanwege programmafouten, de kwetsbaarheid van besturingssystemen en slechte beveiligingspraktijken. Volgens AV-Test, een onafhankelijke organisatie die antivirus- en beveiligingssuitesoftware analyseert en beoordeelt, worden er elke dag ongeveer 560.000 nieuwe stukjes malware gedetecteerd.

Er zijn verschillende soorten computervirussen die kunnen worden ingedeeld op basis van hun oorsprong, verspreidingsmogelijkheden, opslaglocatie, bestanden die ze infecteren en destructieve aard. Laten we dieper graven en zien hoe deze virussen echt werken.

1. Opstartsectorvirus

Voorbeelden: Form, Disk Killer, Stone virus, Polyboot.B
Kan invloed hebben op: Elk bestand nadat het in het hoofdgeheugen is gekomen

Het Boot Sector-virus infecteert het master-opstartrecord (MBR) van het opslagapparaat. Elk medium, of het nu opstartbaar is of niet, kan dit virus activeren. Deze virussen injecteren hun code in de partitietabel van de harde schijf. Het komt dan in het hoofdgeheugen zodra de computer opnieuw is opgestart.

De veelvoorkomende problemen die zich kunnen voordoen nadat ze zijn geïnfecteerd, zijn opstartproblemen, onstabiele systeemprestaties en het onvermogen om harde schijven te vinden.

Aangezien het bootsectorvirus de bootsector kan versleutelen, kan het moeilijk zijn om het te verwijderen. In de meeste gevallen weten gebruikers niet eens dat ze met een virus zijn geïnfecteerd totdat ze het systeem scannen met een antivirusprogramma.

Dit type virus is echter zeldzaam geworden sinds de afname van diskettes. Moderne besturingssystemen worden geleverd met een ingebouwde beveiliging voor de opstartsector, waardoor het moeilijk is om de MBR te vinden.

Bescherming: Zorg ervoor dat de schijf die u gebruikt tegen schrijven is beveiligd. Start/start de computer niet opnieuw met onbekende externe schijven aangesloten.

2. Direct actievirus

Voorbeeld:  VCL.428, gemaakt door het Virus Construction Laboratory
Kan invloed hebben op: Alle .exe en .com bestandsextensies

Direct Action Virus komt snel in het hoofdgeheugen terecht, infecteert alle programma's/bestanden/mappen die zijn gedefinieerd in het Autoexec.bat-pad en verwijdert zichzelf vervolgens. Het kan ook de gegevens vernietigen die aanwezig zijn op een harde schijf of USB die op de computer is aangesloten.

Ze verspreiden zich meestal wanneer het bestand waarin ze zijn opgenomen, wordt uitgevoerd. Zolang u het bestand niet uitvoert of opent, mag het zich niet verspreiden naar andere delen van uw apparaat of uw netwerk.

Hoewel deze virussen zich in de hoofdmap van de harde schijf bevinden, kunnen ze bij elke uitvoering van locatie veranderen. In veel gevallen verwijderen ze geen systeembestanden, maar verslechteren ze de algehele prestaties van het systeem.

Bescherming: Gebruik een antivirusscanner. Direct action virus is gemakkelijk te detecteren en alle geïnfecteerde bestanden kunnen volledig worden hersteld.

3. Virus overschrijven

Voorbeelden:  Grog.377, Grog.202/456, Way, Loveletter
Kan van invloed zijn op: Elk bestand

Virussen overschrijven zijn erg gevaarlijk. Ze hebben een breed scala aan besturingssystemen aangetast, waaronder Windows, DOS, Macintosh en Linux. Ze verwijderen gewoon de gegevens (gedeeltelijk of volledig) en vervangen de originele code door hun eigen code.

Ze vervangen bestandsinhoud zonder de grootte ervan te wijzigen. En als het bestand eenmaal is geïnfecteerd, kan het niet meer worden hersteld en verliest u uiteindelijk alle gegevens.

Bovendien kan dit type virus niet alleen applicaties onbruikbaar maken, maar ook uw gegevens versleutelen en stelen bij uitvoering.

Hoewel ze zeer effectief waren, gebruiken aanvallers geen overschrijfvirussen meer. Ze richten zich meestal op het verleiden van gebruikers met echte Trojaanse paarden en het verspreiden van kwaadaardige code via e-mail.

Bescherming: De enige manier om van dit virus af te komen is door alle geïnfecteerde bestanden te verwijderen, dus het is beter om je antivirusprogramma up-to-date te houden, vooral als je Windows gebruikt.

4. Web Scripting Virus

Voorbeelden: DDoS, JS.fornight

Kan van invloed zijn op: Elke webpagina door verborgen code in de koptekst, voettekst of roottoegangsbestand te injecteren

Een webscriptingvirus schendt de beveiliging van de webbrowser, waardoor aanvallers client-side scripting in de webpagina kunnen injecteren. Het verspreidt zich vrij sneller dan andere conventionele virussen.

Wanneer het de beveiliging van de webbrowser schendt, injecteert het kwaadaardige code om sommige instellingen te wijzigen en de browser over te nemen. Meestal verspreidt het zich met behulp van geïnfecteerde advertenties die op webpagina's verschijnen.

Webscripting-virussen richten zich meestal op sociale netwerksites. Sommige zijn krachtig genoeg om spam-e-mails te verzenden en gevaarlijke aanvallen te starten, zoals DDoS-aanvallen, waardoor de server niet meer reageert of belachelijk traag is.

Ze kunnen verder worden onderverdeeld in twee groepen:

  • Persistent webscripting-virus:kan zich voordoen als een gebruiker en veel schade aanrichten.
  • Niet-persistent webscripting-virus:valt de gebruiker aan zonder opgemerkt te worden. Het werkt op de achtergrond en blijft voor altijd verborgen voor de gebruiker.

Bescherming: Gebruik kwaadaardige softwareverwijderingstools in Windows, schakel scripts uit, gebruik cookiebeveiliging of installeer realtime beveiligingssoftware voor de webbrowser.

5. Directory-virus

Voorbeeld: Dir-2
Kan van invloed zijn op: Het hele programma in de directory

Directory Virus (ook bekend als Cluster virus) infecteert het bestand door de DOS-directory-informatie te wijzigen. Het verandert DOS op zo'n manier dat het naar de viruscode verwijst in plaats van naar het originele programma.

Meer specifiek injecteert dit virus kwaadaardige code in een cluster en markeert het als toegewezen in de FAT. Het slaat vervolgens het eerste cluster op en gebruikt het om andere clusters te targeten die zijn gekoppeld aan het bestand dat het vervolgens wil infecteren.

Wanneer u een programma uitvoert, laadt en voert DOS de viruscode uit voordat de eigenlijke programmacode wordt uitgevoerd. Met andere woorden, u voert onbewust het virusprogramma uit, terwijl het oorspronkelijke programma eerder door het virus is verplaatst. Het wordt erg moeilijk om het originele bestand te vinden nadat het geïnfecteerd is geraakt.

Bescherming: Installeer de antivirus om de zoekgeraakte bestanden te verplaatsen.

6. Polymorf virus

Voorbeelden:  Whale, Simile, SMEG-engine, UPolyX
Kan van invloed zijn op:  Elk bestand

Polymorfe virussen coderen zichzelf met verschillende coderingssleutels telkens wanneer ze een programma infecteren of een kopie van zichzelf maken. Vanwege verschillende coderingssleutels wordt het erg moeilijk voor de antivirussoftware om ze te vinden.

Dit type virus is afhankelijk van mutatie-engines om de decoderingsroutines te wijzigen telkens wanneer het een apparaat infecteert. Het maakt gebruik van complexe mutatie-engines die miljarden decoderingsroutines genereren, waardoor het nog moeilijker te detecteren is.

Met andere woorden, het is een zelfversleuteld virus dat is ontworpen om detectie door scanners te voorkomen.

Het eerste bekende polymorfe virus (genaamd "1260") werd in 1990 gemaakt door Mark Washburn. Het infecteert .com-bestanden in de huidige of PATH-directory's bij uitvoering.

Bescherming:  Installeer geavanceerde antivirusprogramma's die zijn uitgerust met nieuwere beveiligingstechnologieën (zoals algoritmen voor machine learning en op gedrag gebaseerde analyses) om bedreigingen te detecteren

7. Geheugen Resident Virus

Voorbeelden: Randex, Meve, CMJ
Kan invloed hebben op: Momenteel actieve bestanden op pc en bestanden die worden gekopieerd of hernoemd

Memory resident virus leeft in het primaire geheugen (RAM) en wordt geactiveerd wanneer u de computer inschakelt. Het is van invloed op alle bestanden die momenteel op het bureaublad worden uitgevoerd.

Aangezien het virus zijn replicatiemodule in het hoofdgeheugen laadt, kan het bestanden infecteren zonder te worden uitgevoerd. Het wordt automatisch geactiveerd wanneer het besturingssysteem laadt of specifieke functies uitvoert.

Er zijn twee soorten geheugenresidente virussen:

  • Snelle infectors zijn speciaal gebouwd om zo snel mogelijk zoveel mogelijk bestanden te beschadigen. Ze zijn heel gemakkelijk op te merken vanwege hun nadelige effecten.
  • Langzame infectoren verminderen geleidelijk de prestaties van de computer. Ze verspreiden zich op grotere schaal omdat ze veel langer onopgemerkt kunnen blijven.

Bescherming: Sterke antivirusprogramma's kunnen het virus uit het geheugen verwijderen. Ze kunnen komen in de vorm van een OS-patch of updates van bestaande antivirussoftware.

Als je geluk hebt, heeft je antivirussoftware mogelijk een extensie of plug-in die kan worden gedownload op een USB-flashstation en kan worden uitgevoerd om het virus uit het geheugen te verwijderen. Anders moet u mogelijk de machine opnieuw formatteren en alles herstellen van de beschikbare back-up.

8. Macrovirus

Voorbeelden: Bablas-, Concept- en Melissa-virus
Kan invloed hebben op: .mdb-, .PPS-, .Doc-, .XLs-bestanden

Deze virussen zijn geschreven in dezelfde macrotaal die wordt gebruikt voor populaire softwareprogramma's zoals Microsoft Excel en Word. Ze voegen kwaadaardige code in de macro's die zijn gekoppeld aan spreadsheets, documenten en andere gegevensbestanden, waardoor het geïnfecteerde programma wordt uitgevoerd zodra het document wordt geopend.

Macrovirussen zijn ontworpen om gegevens te beschadigen, woorden of afbeeldingen in te voegen, tekst te verplaatsen, bestanden te verzenden, harde schijven te formatteren of nog meer destructieve soorten malware te leveren. Ze worden verzonden via phishing-e-mails. En ze richten zich meestal op MS Excel-, Word- en PowerPoint-bestanden.

Aangezien dit type virus zich concentreert op applicaties (niet op besturingssystemen), kan het elke computer met elk besturingssysteem infecteren, zelfs die met Linux en macOS.

Bescherming: Schakel macro's uit en open geen e-mails van onbekende bronnen. U kunt ook moderne antivirussoftware installeren die macrovirussen gemakkelijk kan detecteren.

9. Begeleidend virus

Voorbeelden: Stator, Terrax.1096
Kan invloed hebben op: Alle .exe-bestanden

Companion-virussen waren populairder tijdens het MS-DOS-tijdperk. In tegenstelling tot conventionele virussen, wijzigen ze het bestaande bestand niet. In plaats daarvan maken ze een kopie van een bestand met een andere extensie (zoals .com), die parallel loopt met het eigenlijke programma.

Als er bijvoorbeeld een bestand is met de naam abc.exe, zal dit virus een ander verborgen bestand maken met de naam abc.com. En wanneer het systeem een ​​bestand 'abc' aanroept, wordt de .com (extensie met hogere prioriteit) uitgevoerd vóór de extensie .exe. Het kan kwaadaardige stappen uitvoeren, zoals het verwijderen van de originele bestanden.

In de meeste gevallen vereisen begeleidende virussen menselijke tussenkomst om een ​​machine verder te infecteren. Na de komst van Windows XP, dat de MS-DOS-interface niet veel meer gebruikt, waren er minder manieren waarop dergelijke virussen zich konden verspreiden.

Het virus werkt echter nog steeds op recente versies van Windows-besturingssystemen als een gebruiker onbedoeld een bestand opent, vooral wanneer de optie 'bestandsextensie weergeven' is uitgeschakeld.

Bescherming: Het virus kan gemakkelijk worden gedetecteerd vanwege de aanwezigheid van een extra .com-bestand. Installeer betrouwbare antivirussoftware en vermijd het downloaden van bijlagen van ongevraagde e-mails.

10. Multipartiete Virus

Voorbeelden: Ghostball, Invader
Kan invloed hebben op: Bestanden en opstartsector

Het Multipartite-virus infecteert en verspreidt zich op meerdere manieren, afhankelijk van het besturingssysteem. Het blijft meestal in het geheugen en infecteert de harde schijf.

In tegenstelling tot andere virussen die de opstartsector of programmabestanden aantasten, valt het meerdelige virus zowel de opstartsector als de uitvoerbare bestanden tegelijkertijd aan, waardoor er meer schade wordt aangericht.

Zodra het in het systeem komt, infecteert het alle schijven door de inhoud van applicaties te wijzigen. U zult al snel prestatievertragingen en weinig virtueel geheugen voor gebruikerstoepassingen opmerken.

Het eerste gerapporteerde multipartiete virus was "Ghostball". Het werd ontdekt in 1989, toen internet nog in de kinderschoenen stond. Op dat moment kon het niet veel gebruikers bereiken. Sindsdien is er echter veel veranderd. Met meer dan 4,66 miljard actieve internetgebruikers wereldwijd vormen multipartiete virussen een ernstige bedreiging voor bedrijven en consumenten.

Bescherming: Reinig de opstartsector en de volledige schijf voordat u nieuwe gegevens opslaat. Open geen bijlagen van een niet-vertrouwde internetbron en installeer een legitiem en vertrouwd antivirusprogramma.

11. FAT-virus

Voorbeeld: Het linkvirus
Kan van invloed zijn op:  Elk bestand

FAT staat voor bestandstoewijzingstabel, een gedeelte van de opslagschijf dat wordt gebruikt om informatie op te slaan, zoals de locatie van alle bestanden, totale opslagcapaciteit, beschikbare ruimte, gebruikte ruimte, enz.

Een FAT-virus verandert de index en maakt het onmogelijk voor de computer om het bestand toe te wijzen. Het is krachtig genoeg om u te dwingen de hele schijf te formatteren.

Met andere woorden, het virus wijzigt de hostbestanden niet. In plaats daarvan dwingt het het besturingssysteem om kwaadaardige code uit te voeren die bepaalde velden in het FAT-bestandssysteem wijzigt. Dit voorkomt dat uw computer toegang krijgt tot specifieke secties op de harde schijf waar belangrijke bestanden zich bevinden.

Naarmate het virus zijn infectie verspreidt, kunnen verschillende bestanden of zelfs hele mappen worden overschreven en permanent verloren gaan.

Bescherming: Vermijd het downloaden van bestanden van niet-vertrouwde bronnen, met name diegene die door de browser of zoekmachine worden geïdentificeerd als "aanvals-/onveilige sites". Gebruik robuuste antivirussoftware.

Lees:15 ergste computervirussen aller tijden | Uitgelegd

Andere malware die geen virussen zijn, maar even gevaarlijk zijn

12. Trojaans paard

Voorbeelden: ProRat, ZeroAccess, Beast, Netbus, Zeus

Trojaans paard (of Trojaans paard) is een niet-replicerend type malware dat er legitiem uitziet. Gebruikers worden meestal misleid om het op hun systeem te laden en uit te voeren. Het kan alle bestanden vernietigen/wijzigen, het register wijzigen of de computer laten crashen. Het kan hackers zelfs op afstand toegang geven tot uw pc.

Over het algemeen worden trojans verspreid via verschillende vormen van social engineering. Gebruikers worden bijvoorbeeld misleid om op valse advertenties te klikken of e-mailbijlagen te openen die vermomd als echt lijken.

Bescherming:  Vermijd het openen van onbekende bestanden (vooral die met extensies zoals .exe, .bat en .vbs) die worden aangevallen via e-mail. Gebruik betrouwbare high-end antivirussoftware en werk deze regelmatig bij

13. Worm

Hex-dump van de Blaster-worm, met een bericht dat is achtergelaten voor de toenmalige Microsoft-CEO Bill Gates

Voorbeeld: Code rood, ILOVEYOU, Morris, Nimda, Sober, WANK

Een worm is een op zichzelf staand malwareprogramma dat zichzelf repliceert om zich naar andere computers te verspreiden. Het is afhankelijk van netwerken (meestal e-mails) en beveiligingslekken om van het ene systeem naar het andere te reizen. In tegenstelling tot virussen, overbelast het het netwerk door te veel gegevens te repliceren of te verzenden (overmatige bandbreedte), waardoor de hosts worden gedwongen de server af te sluiten.

Een worm is in staat zichzelf te repliceren zonder enige menselijke interactie. Het hoeft niet eens een applicatie bij te voegen om schade te veroorzaken.

De meeste wormen zijn ontworpen om inhoud te wijzigen, bestanden te verwijderen, systeembronnen uit te putten of extra schadelijke code op een computer te injecteren. Ze kunnen ook gegevens stelen en een achterdeur installeren, waardoor het voor aanvallers gemakkelijk wordt om controle te krijgen over een machine en zijn systeeminstellingen.

Bescherming: Houd uw besturingssysteem up-to-date en zorg ervoor dat u een sterke beveiligingssoftware gebruikt.

14. Logische bommen

Logische bommen zijn geen virus, maar inherent kwaadaardig, zoals wormen en virussen. Het is een stukje code dat opzettelijk in een softwareprogramma is ingevoegd (verborgen). De code wordt uitgevoerd wanneer aan bepaalde criteria wordt voldaan.

Een cracker kan bijvoorbeeld een Keylogger-code in elke webbrowserextensie invoegen. Elke keer dat u een inlogpagina bezoekt, wordt de code geactiveerd. Het legt vervolgens al uw toetsaanslagen vast om uw gebruikersnaam en wachtwoord te stelen.

Logic bombs kunnen worden ingevoegd in bestaande software of in andere vormen van malware, zoals wormen, virussen of Trojaanse paarden. Ze blijven dan sluimeren totdat de trigger optreedt en kunnen jarenlang onopgemerkt blijven.

Bescherming :Scan regelmatig alle bestanden, inclusief gecomprimeerde bestanden, en houd uw antivirussoftware up-to-date.

Lees:Eén punt van mislukking | Een eenvoudig overzicht

Veelgestelde vragen

Wanneer werd het allereerste computervirus gemaakt?

Het allereerste computervirus (genaamd Creeper) werd in 1971 geschreven door Bob Thomas bij BBN Technologies. Creeper was een experimenteel zelfreplicerend programma dat geen kwaadaardige bedoelingen had. Er werd alleen een eenvoudig bericht weergegeven:"I'm creeper. Vang me als je kunt!

Wie heeft het eerste pc-virus gemaakt?

In 1986 schreven Amjad Farooq Alvi en Basit Farooq Alvi een bootsectorvirus genaamd 'Brain' om ongeoorloofd kopiëren van de software die ze hadden gemaakt te ontmoedigen. 'Brain' wordt beschouwd als het eerste computervirus voor de IBM-pc en compatibele apparaten.

Het eerste virus dat zich specifiek op Microsoft Windows richtte, was WinVir. Het werd ontdekt in 1992. Het virus bevatte geen Windows API-aanroepen. In plaats daarvan vertrouwde het op de DOS API.

Wat is de duurste cyberaanval aller tijden?

De meest destructieve malware tot nu toe is MyDoom. Het werd voor het eerst waargenomen in januari 2004 en werd de snelst verspreidende e-mailworm ooit. Het creëerde netwerkopeningen waardoor aanvallers toegang kregen tot geïnfecteerde machines.

In 2004 was bijna een kwart van alle e-mails geïnfecteerd door MyDoom. Het virus veroorzaakte meer dan 38 miljard geschatte schade.


Industriële technologie

  1. 5 verschillende soorten datacenters [met voorbeelden]
  2. 8 verschillende soorten cloud computing in 2021
  3. 9 verschillende soorten penetratietesten [gebruikt in 2021]
  4. Wat is anti-aliasing? 6 verschillende soorten en methoden
  5. 5 verschillende soorten lasverbindingen | Lasverbindingen
  6. 15 verschillende soorten freesmachines
  7. 10 verschillende soorten patronen bij gieten
  8. De verschillende soorten onderhoud in de productie
  9. De verschillende staalsoorten en waarom ze belangrijk zijn
  10. Verschillende soorten gietmaterialen voor investeringen
  11. Verschillende soorten freesmachines