Hacking News

Úvod  Komunikace(28)  Databáze(39)  Hardwarové(4)  Infrastruktura(7)  Mobil(18)  LAN(26)  Software(3)  Virus(66)  Web(724)  VoIP (5)  All

Virové techniky-(68)

 

Název

Obrázky

Popis

Rootkit (5)

Výsledek obrázku pro IT virus

Jaké techniky používá

Balení kódu a jeho šifrováníVýsledek obrázku pro IT virusVětšina nynějších virů a červu je šifrována. Hackeři vytvářejí speciální nástroje, které se používají pro balení a šifrování. Např., každý soubory v Internetu jsou zpracovány pomocí CryptExe, Exeref, PolyCrypt a dalšími. Tito nástroje se ukázaly jako škodlivé.
Aby je bylo možné odhalit musí mít antivirový program přidány nové rozbalovací a dekódovací metody, nebo podpis pro každý vzorek viru. Což vede k poklesu detekce virů.
Mutace kóduVýsledek obrázku pro IT virusje míchání trojského kódu "spam" instrukce, což má za následek změnu vzhledu, při zachování funkčnosti. Někdy se mutace děje v reálném čase, tj. pokaždé, když je virus stažen z infikované webové stránky. To má za následek, že všechny nebo téměř všechny, viry, které jsou staženi jsou různé.
Stealth technikyVýsledek obrázku pro IT virusTakzvané rootkit technologie obecně používané trojským koněm slouží k zachycení a náhradní systémové funkce, které dělají infikovaný soubor neviditelný pro operační systém a antivirové programy. Někdy dokonce i větví registry, kde je vir registrovaný, spolu s ostatními systémovými soubory, jsou skryté. Tyto techniky jsou aktivně používány HacDef backdoor, například.
Blokování antivirových programů a aktualizací systémů a antiviruVýsledek obrázku pro IT virusMnoho trojských koní a sítových červů přijímá zvláštní opatření proti antivirovým programům. Vyhledávají v seznamu aktivních procesů a snaží se zablokovat, poškodit nebo rovnou zablokovat aktualizaci. Antivirové programu musejí kontrolovat integritu svých databází a ochránit je proti poškození od virů.
Maskování kódu na webových stránkáchVýsledek obrázku pro IT virusWebové stránky, adresy, které obsahují trojské soubory. Antivirový analytici studovali tito odkazy a tím přidávali nové záznamy do databází. Za účelem maskování může být webová stránka upravena tak, že při skenování antivirovým produktem se stáhne nezavirovaný soubor místo zavirovaného.
Množstevní útokVýsledek obrázku pro IT virusJe výroba a distribuce velkého množství nových verzí virů přes Internet v krátkém časovém období. Jako výsledek je obrovské množství nových vzorků, a to vše vyžaduje čas na jejich analýzu. Což umožňuje velkou šanci viru k proniknutí do počítače uživatele.

Retro viry - odvetné viry

Výsledek obrázku pro IT virus

Hlavním heslem těchto virů je: nejlepší obrana je útok. A to taky dodržují. Snaží se obejít a ještě lépe znemožnit práci antivirovým programům. Proto je mažou, vypínají rezidentní ochrany apod. Pozornost si zaslouží virus Tequila, který odstraňuje kontrolní součty přidané pomocí Viruscanu přímo ze souborů.

Neviditelné viry - Stealth viruses (Sub-Stealth viruses)

Výsledek obrázku pro IT virus

Stealth virus je rezidentní virus, který se pokouší vyhnout detekci skrytím projevů své přítomnosti v infikovaných souborech. Aby toto dosáhl, virus zachycuje systémová volání, která prověřují obsah nebo atributy infikovaných souborů. Výsledky těchto volání musí být změněny tak, aby odpovídaly původnímu stavu souboru. Toho je schopen pouze tehdy, je-li rezidentní v paměti. Název těchto virů je odvozen od anglického slova stealth, což znamená lstivou činnost, vykonávanou potajmu, kradmo apod. Lze tedy již z tohoto názvu leccos soudit o povaze těchto virů. Tímto slovem lze totiž odznačit ony speciální techniky, které těmto virům zaručují velmi obtížnou detekci jak uživatelem, tak i antivirovými programy.

Kódované viry -
Crypted viruses

Výsledek obrázku pro IT virus

Prvotním účelem kódování bylo znepřehlednit vlastní kód viru a ztížit tak jeho analýzu (která je nutná k vytvoření antivirového programu). Navíc je tímto postupem zkomplikováno uzdravení napadeného programu, protože obsah začátku programu je také zakódován. Takové kódování bývá často realizováno tak, že vlastní kód viru je v programu uložen - zakódován nějakým jednoduchým algoritmem (oblíbené je provedení operace XOR s každým bajtem kódu viru) a před vlastním virem se nachází krátká dekódovací smyčka, která zajistí jeho transformaci do původní podoby.

Polymorfní (mutační) viry - Polymorphic viruses

Výsledek obrázku pro IT virus

Polymorfní viry jsou v jistém pohledu podobné stealth virům. Totiž v tom, že je velmi obtížné je detekovat antivirovými prostředky. Této stejné skutečnosti však polymorfní viry dosahují jinými prostředky než viry typu stealth. Polymorfní virus vytváří během replikace kopie, které jsou funkčně ekvivalentní, ale jednotlivé replikace se od sebe téměř úplně liši - mají podstatně odlišné řetezce byte. Aby toho virus dosáhl, musí náhodně vkládat přebytečné instrukce, zaměňovat pořadí nezávislých instrukcí a nebo volit z mnoha různých kódovacích schémat. Tato proměnlivost (polymorfnost) viru jej činí obtížně detekovatelným, identifikovatelným a odstranitelným, především skenovacími metodami.

Metamorfní viry

Výsledek obrázku pro IT virus

Velmi zajímavá skupina... V napadnutém souboru se totiž nenachází virus v klasickém smyslu. Napadený soubor totiž obsahuje jen kompilátor, společně se zdrojovým pseudokódem viru. Při spuštění infikovaného souboru vytvoří kompilátor v paměti novou, pokaždé odlišnou kopii viru. Kompilátor neobsahuje žádné podezřelé instrukce a virus je proto nedetekovatelný heuristickou analýzou. Statický zdrojový pseudokód viru je v infikovaném souboru zakódován a odkódovává se průběžně během kompilace. Po kompilaci se opět zakóduje, ale s jiným klíčem.

Tunelující viry

Výsledek obrázku pro IT virus

Nejznámější technikou, kterou se virus brání je známá pod pojmem tunelování. To spočívá ve schopnosti vyhledávat původní adresy systémových, nejčastěji diskových služeb a ty pak používat při práci s disky ve snaze obejít případný antivirový software. Ten totiž může, obdobně jako viry, obsahovat rezidentní část, která je nainstalována v paměti, má převzaty adresy systémových služeb a monitoruje dění v systému a snaží se zabránit neoprávněným nebo podezřelým akcím. Jiný způsob aktivního boje proti antivirovým programům spočívá přímo v manipulaci s jeho rezidentní částí. Některé antiviry totiž komunikují se svými rezidentními hlídači pomocí několika snadno přístupných služeb (které jsou nadto v mnoha pramenech dokumentovány) a obsahují i funkci "dočasné deaktivace" hlídače. Pro vir tedy není nic snažšího, než se dotázat (jak jinak, než pomocí zmíněných služeb) na přítomnost takovýchto rezidentních hlídačů v paměti, a pakliže tyto úslužně odpoví "ano, jsem tady", pomocí známé služby je deaktivovat.

RansomwareVýsledek obrázku pro IT virus

Ransomware je druh malware, která zabraňuje přístupu k počítači, který je infikován. Tento program zpravidla vyžaduje zaplacení výkupného (anglicky ransom) za zpřístupnění počítače. Některé formy ransomware šifrují soubory na pevném disku (cryptovirální vydírání), jiné jen zamknou systém a výhrůžnou zprávou se snaží donutit uživatele k zaplacení.

RAT MalwareVýsledek obrázku pro IT virus

Vzdálený přístup Trojan (RAT) je malware program, který poskytuje administrativní kontrolu vetřelce nad cílovým počítačem. Krysy jsou obvykle staženy neviditelně s programem uživatelem požadováno - jako je například hra - nebo zaslat jako přílohu e-mailu. Jakmile je hostitelský systém ohrožen, vetřelec může použít ji distribuovat více krysy pro botnet.

Akustická infekceVýsledek obrázku pro IT virusAcoustic infekce je druh malware , který používá ohrožena počítače zvukovou kartu a reproduktory pro odesílání dat pomocí skryté ultrazvukový akustický mesh sítě.

Binary malware

Výsledek obrázku pro IT virusTato událost představuje detekci jednoho nebo více binárních souborů přenášených přes drát a detekovaných FireEye zařízením, protože škodlivý. Škodolibost je určena dívá na podezřelé změny OS. Je to tento typ automatizovaného systémové změny, která dělá vykonávající programu podezřelý. Pokud se tato událost je viděn současně s jinými událostmi, jako je "VM-ověřených infekcí", je to silný důkaz, že základní provoz je nebezpečný, zahrnující infekci malware.

Cross-platform malware

Výsledek obrázku pro IT virus

Většina kmenů malware cílit na konkrétní systém, zařízení nebo provozu. Zatímco složitost infekcí cross-platformní historicky omezilo jejich existenci, tam jsou rostoucí případy cross-platform malwaru, nebo vzorky se schopností útoku ruznych OS. Bezpečnostní výzkumníci nedávno objevil nový cross-platformní Java bot, které proniká zařízení tímto způsobem, přezdívaná HEUR: Backdoor.Java.Agent.a.

fileless malwareVýsledek obrázku pro IT virusFileless infekce (fileless malware) je škodlivý kódování, které existuje pouze v paměti spíše než nainstalován na pevný disk cílového počítač

Windows PE Backdoor

Výsledek obrázku pro IT virus 

Backoff POS Trojan

Výsledek obrázku pro IT virusBackoff je point-of-prodeje malware , který využívá paměť škrábání ukrást údaje o kreditní kartě z systémem Windows prodejny stroje, na kterém je nainstalován.

POS Malware

Výsledek obrázku pro IT virus

Point-of-prodeje (POS) systémy jsou důležité součásti v jakémkoliv maloobchodním prostředí. Poté, co se vyvinul za jednoduchých registračních pokladen, moderní POS systém je vázána na zpracování plateb, zásob a řízení business jeho vztahů se zákazníky (CRM) funkcí. Inovace ve vývoji POS software také dělal to jednodušší pro malé a středně velké podniky nasadit rys-bohatý POS nástroje ve svých maloobchodních prostředí.

Crypto-Ransomware

Výsledek obrázku pro IT virus

CryptoLocker byl ransomware trojan , který cílené počítače se systémem Microsoft Windows , věřil, že jako první byly zveřejněny na internetu dne 5. září 2013. CryptoLocker šířeny prostřednictvím infikovaných e-mailových příloh, a prostřednictvím stávajícího botnetu ; při aktivaci, malware zašifruje určité typy souborů uložených na místní a připojených síťových disků s použitím RSA veřejného klíče kryptografie , pomocí soukromého klíče uloženého pouze na kontrolních serverech malware je.

Boot sektor

Výsledek obrázku pro IT virus

Viry ve spouštěcím sektoru útoku boot sektor pevného disku, aby se ujistil, že spuštění pokaždé, když je počítač spuštěn. Je to poměrně starší skupina virů. 

Boot Sector Virus

Výsledek obrázku pro IT virus

Viry ve spouštěcím sektoru útoku boot sektor diskety nebo boot sektoru pevného disku, aby zajistily, že jejich kód je spuštěn pokaždé, když je počítač spuštěn. Infekce Boot sektor je starší vektor pro šíření virů, ale to se v poslední době stále více populární jako prostředek k instalaci bootkits 

Companion Virus

Výsledek obrázku pro IT virus

Doprovodné viry replikují tím, že využívá přednost hierarchie, která podle operačního systému spustí programové soubory na základě jejich přípony. Například, pod MS-DOS soubory s příponou. BAT (dávkové soubory) jsou provedeny před těmi, s rozšířením. Com, který, podle pořadí, jsou provedeny před těmi, o prodloužení. EXE. 

Dialer

Výsledek obrázku pro IT virus

Dialer je program navržen tak, aby přesměrovat telefonní spojení na uživatele (dial-up) k Internetu pomocí čísla pojistné sazby. 

HLL viry

Výsledek obrázku pro IT virus

Před spuštěním systému Microsoft Windows 95, většina počítačových virů byly kompaktní programy napsané v assembleru. Počítačové viry napsané v Adě, BASIC, C, C + +. Delphi, tam, Visual Basic a další programovací jazyky 

Podfuk

Výsledek obrázku pro IT virus

Existuje mnoho falešné zprávy odeslány jako řetězové dopisy prostřednictvím e-mailu a sociálních médií, šíření, protože lidé se napálil do jejich předání, spíše než prostřednictvím škodlivého kódu. 

Přepsání viry

Výsledek obrázku pro IT virus

Přepsání viry jsou nejjednodušší formy infekce. Původní kód je vymazán a nahrazen novým, škodlivého kódu. Když se provádí nahradit soubor virus může pokusit znovu zopakovat. 

Retroviry

Výsledek obrázku pro IT virus

Retroviry jsou škodlivé aplikace se snaží zakázat, odstranit nebo deaktivovat antivirové systémy. 

Riskware

Výsledek obrázku pro IT virus

Termín riskware obsahuje všechny aplikace, které představují určité bezpečnostní riziko při spuštění. Jejich instalace mohou být schváleny nebo potvrzena uživatelem v přijetí licenční smlouvy při instalaci programu. 

Steganography

Výsledek obrázku pro IT virus

Utajování informací v jiných dat. Například, zakódována do zvukových nebo obrazových souborů, přečtěte si více ...

Adware

Výsledek obrázku pro IT virus

Adware (reklama-podporovaný software), je nějaký software, aplikace, která automaticky hraje, displeje nebo stahování reklamní materiál k počítači uživatele, aniž by uživatelé jej s vědomím nebo s jejich částečnou pomoc. 

Backdoor, Remote Access Tool / Remote Access Trojan (RAT)

Výsledek obrázku pro IT virus

Backdoor je typu klient-server aplikace umožňující vzdálený přístup k počítači. Na rozdíl od běžné legitimní aplikace s podobnou funkcí je to, že instalace je provedena bez vědomí uživatele. 

Bootkit

Výsledek obrázku pro IT virus

Typ rootkit, který infikuje Master Boot Record nebo Volume Boot Record (VBR) na pevný disk, aby se zajistilo, že jeho kód se spustí pokaždé, když se počítač spustí. 

Bot

Výsledek obrázku pro IT virus

Bot je program, který provádí řadu škodlivých akcí podle pokynů svého provozovatele 

Botnet

Výsledek obrázku pro IT virus

Zkratka pro "bot sítě", tento termín se používá k identifikaci skupiny roboty, které se připojují na stejný (nebo několika) Command a Control server (y), provozované stejným zločinci. 

Command a Control serverů

Výsledek obrázku pro IT virus

Velení a řízení, nebo C & C, server je počítač používá ke koordinaci činnosti počítačů infikovaných pomocí bot, rootkit, červ nebo jinými formami škodlivého softwaru (malware), které se spoléhají na jiném počítači podle pokynů a aktualizace. čtěte více .. .

Downloader, Trojan-Downloader

Výsledek obrázku pro IT virus

Tyto podmínky se obvykle označují škodlivé programy, komponenty nebo funkce, jejichž (obvykle jediným) účelem je ke stažení další (obvykle škodlivý), přečtěte si více ...

Kapátko, Trojan-Kapátko

Výsledek obrázku pro IT virus

Trojan kapátko je druh malware, který působí jako nosič, který obsahuje v sobě další škodlivý spustitelný soubor. Po spuštění se "kapky", nebo nainstaluje obsažené soubor a spustí jej. 

Šifrování

Výsledek obrázku pro IT virus

Kódování informací takovým způsobem, že je zašifrované a nelze číst bez předchozího dešifrovat. 

Virus souboru, Parazitární virus

Výsledek obrázku pro IT virus

Soubor viry - používat jednotlivé soubory jako hostitelé. Obecně platí, že se jedná vždy spustitelné soubory, protože cílem škodlivého kódu je jeho replikace. Nejčastější jsou viry s "COM". ": EXE". "SYS"., ". BAT" nebo rozšíření 

Keylogger

Výsledek obrázku pro IT virus

Program, který slouží k zaznamenávat stisky kláves psané na počítači. Keyloggery lze použít pro oba prospěšné účely, jako jsou zaměstnanci monitorování v regulovaném odvětví, nebo ty zhoubné, jako je ukrást pověření účtu. 

Malware

Výsledek obrázku pro IT virus

Portmanteau slovo kombinující škodlivý a software, malware se používá jako zastřešující termín, aby zahrnovala všechny formy škodlivého kódu, přečtěte si více ...

Packer, Crypter, Protector

Výsledek obrázku pro IT virus

Packers jsou "vnější skořápky" některých trojské koně, jehož cílem je, aby se detekce a analýzy anti-virus software a malware analytiků (v tomto pořadí) složitější tím, že skryje užitečné zatížení, které obsahují, takže je nejprve nutné je rozbalit tak, jak zjistit jejich účel. 

Phishing

Výsledek obrázku pro IT virus

Hra na slově "rybářské" podvodný e-mail, texty nebo jiné zprávy zaslané na cíl, aby se krást jejich pověření účtu. 

PUA

Výsledek obrázku pro IT virus

Graywaru (nebo PUA - Potenciálně nežádoucí aplikace) je široká kategorie softwaru, jehož záměrem není tak jednoznačně škodlivý jako u jiných typů malware, jako jsou viry a trojské koně. 

Ransomware

Výsledek obrázku pro IT virus

Zejména druh škodlivého softwaru použitého pro vydírání. 

Rootkit

Výsledek obrázku pro IT virus

Program nebo sada programů ("kit"), který má stupňovat oprávnění ("dostat kořen") a / nebo udržování tajný přístup a kontrolu nad systémem, tj. bez vědomí jejího majitele. 

Sociální inženýrství

Výsledek obrázku pro IT virus

Termín aplikován na širokou škálu technik pro vyvolání požadované změny v chování nebo získat nějakou výhodu psychologické manipulace jedince nebo skupiny. 

Spyware

Výsledek obrázku pro IT virus

Obecný termín pro řadu skryté malware, jako jsou keyloggery, trojské koně dálkového přístupu, a backdoor trojských koní, a to zejména ty, které umožňují vzdálený dohled hesel a dalších citlivých údajů. 

Steganography

Výsledek obrázku pro IT virus

Utajování informací v jiných dat. Například, zakódována do zvukových nebo obrazových souborů, přečtěte si více ...

Trojan, Trojský kůň

Výsledek obrázku pro IT virus

Trojan (nebo trojský kůň) koně (nebo prostě trojan) je široký pojem pro škodlivý software používaný pro různé hanebné účely, často buď destruktivní nebo pro účely krádeže dat. 

Virus

Výsledek obrázku pro IT virus

Virus je program schopen sebe-replikaci. Šíří vložením vlastních kopií do jiných spustitelných souborů a zajišťuje jejich provádění. 

Červ

Výsledek obrázku pro IT virus

Červ je self-replikace typ škodlivého softwaru, který může šířit do dalších počítačů. Červi mohou šířit prostřednictvím počítačových sítí, e-mailů, instant-messaging služeb, sociálních sítí, vyměnitelných médií a dalších kanálů.

Boot mód

Výsledek obrázku pro IT virusBoot loader, také volal boot manager, je malý program, který umístí operační systém (OS) z počítače do paměti ...

Zranitelnosti

Výsledek obrázku pro IT virusZranitelnost, v oblasti informačních technologií (IT), je chyba v kódu nebo design, který vytváří potenciální bod bezpečnostního kompromisu pro koncový bod nebo sítě.

Exploit

Výsledek obrázku pro IT virus 

Dropper

Výsledek obrázku pro IT virusDropper je malware instalační program, který tajně nese viry , zadní dveře a další škodlivý software, takže mohou být provedeny na počítači ohrožena. Injekce nezpůsobí škodu přímo, ale může přinést malware náklad na cílovém počítači bez detekce.

Loader Moduly

Výsledek obrázku pro IT virusU počítačového operačního systému , nakladač je součást, která lokalizuje daného programu (který může být aplikace , nebo, v některých případech součástí operačního systému samotného) v uložení (off-line, jako je například pevný disk ), načte do hlavní skladování (v osobním počítači, je to tzv random access memory ), a poskytuje, že kontrola programu počítače (umožňuje to pro provedení její pokynů).

Main compact

Výsledek obrázku pro IT virus 

USB Driver

Výsledek obrázku pro IT virus 

VFSese (Virtuální souborový systém)

Výsledek obrázku pro IT virusVirtuální souborový systém (VFS), je programování, které tvoří rozhraní mezi jádro operačního systému a konkrétnější souborového systému.