Удаление вредоносных программ - как это работает
Чтобы понять, как работает вредоносное ПО, мы должны сначала увидеть анатомию атаки вредоносного ПО, которая разделена на пять этапов, как показано ниже:
- Точка входа
- Distribution
- Exploit
- Infection
- Execution
Давайте разберемся в вышеупомянутых моментах подробно.
Точка входа
Вредоносное ПО может проникнуть в систему разными способами -
Пользователь заходит на свой любимый сайт, который недавно был заражен. Это может быть точкой входа для вредоносного ПО.
Если пользователь щелкает URL-адрес, полученный в электронном письме, он захватит этот браузер.
Вредоносные программы также могут проникать через любые зараженные внешние носители, такие как USB или внешний жесткий диск.
Распространение
Вредоносная программа инициирует процесс, который перенаправляет трафик на сервер эксплойтов, который проверяет ОС и приложения, такие как браузер, Java, Flash Player и т. Д.
Использовать
На этом этапе exploit попытается выполнить в зависимости от ОС и найдет способ повысить привилегию.
Инфекционное заболевание
Теперь успешно установленный эксплойт загрузит полезную нагрузку для поддержания доступа и управления жертвой, например удаленного доступа, загрузки / выгрузки файлов и т. Д.
Исполнение
На этом этапе хакер, управляющий вредоносным ПО, начнет кражу ваших данных, шифрование ваших файлов и т. Д.