Suppression des logiciels malveillants - Comment ça marche
Pour comprendre le fonctionnement des logiciels malveillants, nous devons d'abord voir l'anatomie d'une attaque de logiciels malveillants, qui est séparée en cinq étapes, comme indiqué ci-dessous -
- Point d'accès
- Distribution
- Exploit
- Infection
- Execution
Comprenons en détail les points mentionnés ci-dessus.
Point d'accès
Un malware peut pénétrer dans le système de plusieurs manières -
L'utilisateur visite son site Web préféré qui a été infecté récemment. Cela peut être un point d'entrée pour un malware.
Si un utilisateur clique sur une URL fournie dans un e-mail, il détournera ce navigateur.
Les logiciels malveillants peuvent également pénétrer via n'importe quel support externe infecté, tel qu'une clé USB ou un disque dur externe.
Distribution
Le malware lance un processus qui redirige le trafic vers un serveur d'exploit qui vérifie le système d'exploitation et les applications telles que le navigateur, Java, Flash Player, etc.
Exploit
Dans cette phase, le exploit essaiera de s'exécuter en fonction du système d'exploitation et trouvera un moyen d'élever le privilège.
Infection
Maintenant, l'exploit qui a été installé avec succès téléchargera une charge utile pour maintenir l'accès et gérer la victime comme l'accès à distance, le téléchargement / téléchargement de fichiers, etc.
Exécution
Dans cette phase, le pirate informatique qui gère le Malware commencera à voler vos données, à crypter vos fichiers, etc.