Usuwanie złośliwego oprogramowania - jak to działa

Aby zrozumieć, jak działa złośliwe oprogramowanie, powinniśmy najpierw przyjrzeć się anatomii ataku złośliwego oprogramowania, który jest podzielony na pięć kroków, jak pokazano poniżej -

  • Punkt wejścia
  • Distribution
  • Exploit
  • Infection
  • Execution

Rozumiemy szczegółowo powyższe punkty.

Punkt wejścia

Złośliwe oprogramowanie może dostać się do systemu na wiele sposobów -

  • Użytkownik odwiedza swoją ulubioną witrynę, która została niedawno zainfekowana. Może to być punkt wejścia dla złośliwego oprogramowania.

  • Jeśli użytkownik kliknie adres URL, który pojawił się w wiadomości e-mail, przejmie przeglądarkę.

  • Złośliwe oprogramowanie może również przedostać się za pośrednictwem dowolnego zainfekowanego nośnika zewnętrznego, takiego jak USB lub zewnętrzny dysk twardy.

Dystrybucja

Złośliwe oprogramowanie inicjuje proces, który przekierowuje ruch do serwera exploitów, który sprawdza system operacyjny i aplikacje, takie jak przeglądarka, Java, odtwarzacz Flash itp.

Wykorzystać

W tej fazie exploit spróbuje wykonać w oparciu o system operacyjny i znajdzie sposób na eskalację uprawnień.

Infekcja

Teraz exploit, który został pomyślnie zainstalowany, załaduje ładunek, aby utrzymać dostęp i zarządzać ofiarą, np. Zdalny dostęp, przesyłanie / pobieranie plików itp.

Wykonanie

Na tym etapie haker zarządzający złośliwym oprogramowaniem zacznie kraść dane, szyfrować pliki itp.