সবচেয়ে ক্ষতিকর মালওয়ের উদাহরণ

সমস্ত ম্যালওয়্যার খারাপ, কিন্তু কিছু ধরনের ম্যালওয়ার অন্যের চেয়ে বেশি ক্ষতি করে। যে ক্ষতি নিরাপত্তা ক্ষতি মোট ফাইল থেকে পরিসীমা হতে পারে - এমনকি নির্ভুল পরিচয় চুরি এই তালিকা (কোন নির্দিষ্ট ক্রমে) ভাইরাস , ট্রোজানসহ আরও বেশিরভাগ ক্ষতিকারক ধরণের ম্যালওয়ারের একটি সংক্ষিপ্ত বিবরণ প্রদান করে।

ওভারব্রাইট ভাইরাস

লি উইগগেট / গেটি চিত্রগুলি

কিছু ভাইরাসে একটি দূষিত প্লে লোড আছে যা কিছু নির্দিষ্ট ফাইল মুছে ফেলতে পারে - কখনও কখনও এমনকি পুরো ড্রাইভ সামগ্রীও। কিন্তু যে শব্দ হিসাবে খারাপ, ব্যবহারকারীদের দ্রুত কাজ যদি অগত্যা ভাল হয় মুছে ফেলা ফাইল উদ্ধার করা যাবে। ওভাররাইটিং ভাইরাস , যদিও, তাদের নিজস্ব দূষিত কোড দিয়ে মূল ফাইলটি লিখুন। কারণ ফাইলটি সংশোধন / প্রতিস্থাপিত হয়েছে, এটি পুনরুদ্ধার করা যাবে না। সৌভাগ্যবশত, ওভার্রাইটিং ভাইরাসটি দুর্লভ হতে থাকে - আসলে তাদের নিজস্ব ক্ষতি তাদের সংক্ষিপ্ত জীবনযাত্রার জন্য দায়ী। লাভলেলার ম্যালওয়ারের একটি সুপরিচিত উদাহরণ যা আর্কাইভ করার পললোড অন্তর্ভুক্ত।

রেনসমওয়্যার ট্রোজান

রেনসমওয়্যার ট্রোজান সংক্রামিত সিস্টেমে তথ্য ফাইল এনক্রিপ্ট করে তারপর ডিক্রিপশন কীের বিনিময়ে ক্ষতিগ্রস্তদের কাছ থেকে টাকা দাবি করে। এই ধরনের ম্যালওয়ার আঘাতের অবমাননা যোগ করে - শুধুমাত্র তাদের নিজস্ব গুরুত্বপূর্ণ ফাইল অ্যাক্সেস হারিয়ে শিকার করেনি, তারা চাঁদাবাজির শিকার হয়েছেন। Pgpcoder সম্ভবত একটি ransomware ট্রোজান এর সেরা পরিচিত উদাহরণ। আরো »

পাসওয়ার্ড স্টিয়ার্স

পাসওয়ার্ড চুরি ট্রাজন্স সিস্টেম, নেটওয়ার্ক, এফটিপি, ইমেইল, গেমস, ব্যাংকিং এবং ইকমারস সাইটের জন্য লগইন শংসাপত্রের ফসল। অনেক পাসওয়ার্ড stealers তাদের সিস্টেম দ্বারা সংক্রমিত হয়েছে পরে আক্রমণকারীদের দ্বারা বারবার কাস্টম কনফিগার করা যাবে। উদাহরণস্বরূপ, একই পাসওয়ার্ড চুরি ট্রানজান সংক্রমণ প্রথম ইমেল এবং FTP- এর জন্য লগইন বিশদ কাটাতে পারে, তারপর একটি নতুন কনফিগ ফাইল সিস্টেমে পাঠানো যা এটি অনলাইন ব্যাঙ্কিং সাইট থেকে লগইন শংসাপত্র ফসল কাটা দিকে মনোযোগ পরিণত হতে পারে। পাসওয়ার্ড stealers যে অনলাইন গেম লক্ষ্য সম্ভবত প্রায় সর্বাধিক আলোচনা, কিন্তু কোন উপায় হল খেলা সবচেয়ে সাধারণ লক্ষ্য।

keyloggers

তার সবচেয়ে সহজতম আকারে, একটি keylogger trojan দূষিত, নিখুঁত সফ্টওয়্যার যা আপনার কীস্ট্রোক নিরীক্ষণ করে, একটি ফাইলে লগ ইন করে এবং দূরবর্তী হামলাকারীদের কাছে সেগুলি প্রেরণ করে। কিছু keyloggers বাণিজ্যিক সফটওয়্যার হিসাবে বিক্রি হয় - একটি অভিভাবক তাদের সন্তানদের অনলাইন কার্যক্রম রেকর্ড করতে ব্যবহার করতে পারে বা একটি সন্দেহজনক পত্নী তাদের অংশীদার নেভিগেশন ট্যাব রাখতে ইনস্টল করা হতে পারে।

Keyloggers সমস্ত কীস্ট্রোক রেকর্ড করতে পারে, বা তারা একটি নির্দিষ্ট কার্যকলাপ নিরীক্ষণের জন্য যথেষ্ট পরিশীলিত হতে পারে - যেমন আপনার অনলাইন ব্যাঙ্কিং সাইট নির্দেশকারী একটি ওয়েব ব্রাউজার খোলার। যখন পছন্দসই আচরণ দেখা যায়, তখন কী লগগার রেকর্ড মোডে যায়, আপনার লগইন ব্যবহারকারীর নাম এবং পাসওয়ার্ডটি ক্যাপচার করে আরো »

backdoors

Backdoor trojans দূরবর্তী, সংক্রমিত সিস্টেমের জন্য অপ্রত্যাশিত এক্সেস প্রদান। আরেকটি উপায় রাখুন, আক্রমণকারী আপনার কীবোর্ড এ বসার থাকার এটি ভার্চুয়াল সমতুল্য। একটি খিড়কি ট্রোজান আক্রমণকারী আপনি কোন ব্যবস্থা নিতে অনুমতি দিতে পারেন - লগ ইন ব্যবহারকারী - সাধারণত নিতে সক্ষম হবে। এই গোপন মাধ্যমে, আক্রমণকারী এছাড়াও আপলোড এবং পাসওয়ার্ড stealers এবং keyloggers সহ অতিরিক্ত ম্যালওয়্যার , ইনস্টল করতে পারেন।

rootkits

একটি rootkit আক্রমণকারীদের সিস্টেমের পূর্ণ প্রবেশাধিকার দেয় (অতএব শব্দ 'রুট') এবং সাধারণত ফাইল, ফোল্ডার, রেজিস্ট্রি সম্পাদনা, এবং অন্যান্য উপাদান এটি ব্যবহার করে। নিজেকে গোপন করার পাশাপাশি, একটি rootkit সাধারণত অন্যান্য দূষিত ফাইলগুলিকে লুকিয়ে রাখে যাতে এটি আপনার সাথে আবদ্ধ হতে পারে। স্টর্ম কীমি rootkit- সক্ষম ম্যালওয়ার এর একটি উদাহরণ। (উল্লেখ্য, স্টর্ম ট্রোজান সব রুটকিট-সক্রিয় নয়)। আরো »

Bootkits

অনুশীলনের তুলনায় আরো তত্ত্ব বলে মনে করা হলে, হার্ডওয়্যার টার্গেটেড ম্যালওয়ারের এই ফর্ম সম্ভবত সবচেয়ে বেশি হয়। বুটকিটগুলি ফ্ল্যাশ BIOS সংক্রামিত করে, এমনকি ম্যালওয়ারটি OS এর আগেও লোড করা হয়। রুটকিট কার্যকারিতার সাথে সংযুক্ত, নৈমিত্তিক পর্যবেক্ষক সনাক্ত করার জন্য হাইব্রিড বুটকিট অসম্ভব কাছাকাছি হতে পারে, অনেকটা সরানো যায়।