Während die genauen Phasen je nach spezifischem Wurm oder Virus und seiner Methodik geringfügig variieren können, beschreiben fünf grundlegende Phasen im Allgemeinen einen typischen Angriff:
1. Ausbreitung: Dies ist die Anfangsphase, in der sich die Malware ausbreitet. Für Würmer beinhaltet dies häufig die Nutzung von Sicherheitslücken in Systemen, um andere Computer automatisch in einem Netzwerk zu replizieren und zu infizieren. Viren erfordern die Benutzerinteraktion, normalerweise durch das Öffnen infizierter Anhänge oder das Ausführen von infizierten Programmen, um sich zu verbreiten. Ziel ist es, eine weit verbreitete Verteilung zu erreichen.
2. Infektion: Sobald die Malware ein Zielsystem erreicht hat, beginnt sie mit dem Infektionsprozess. Dies beinhaltet, sich auf dem System zu etablieren, indem er seinen Code häufig auf die Festplatte, den Speicher oder den Bootsektor schreibt. Dies sichert seine Anwesenheit und ermöglicht es ihm, seine böswilligen Handlungen auszuführen.
3. Ausführung: Nach der Infektion führt die Malware ihre Nutzlast aus. Diese Nutzlast kann von relativ gutartigen Aktionen wie Anzeigen nerviger Pop-ups bis hin zu weitaus schädlicheren Aktivitäten wie Diebstahl von Daten, Verschlüsseln von Dateien (Ransomware), Zerstörung von Daten oder Erstellen von Hintertooren für weitere Angriffe reichen.
4. Verschleierung/Persistenz: Viele Würmer und Viren versuchen, ihre Anwesenheit zu verbergen, um der Erkennung durch Antivirensoftware oder Systemadministratoren zu entziehen. Sie können Systemdateien ändern, Protokolle löschen oder im Stealth -Modus ausgeführt werden. Sie streben auch nach Beharrlichkeit an, was bedeutet, dass sie versuchen, System -Neustarts oder Software -Updates zu überleben, um ihre böswilligen Aktivitäten fortzusetzen.
5. Nutzlast Lieferung/Schaden: Dies ist der Höhepunkt des Angriffs, bei dem die Malware ihre tatsächliche schädliche Wirkung liefert. Diese Phase steht in direktem Zusammenhang mit dem Ziel der Malware-Datendiebstahl, Systemstörung, Denial-of-Service usw. Hier wird auch der Schaden für das Opfer offensichtlich.
Es ist wichtig zu beachten, dass diese Phasen nicht immer streng sequentiell sind. Eine gewisse Überlappung kann auftreten, und die Betonung jeder Phase kann je nach Art der Malware abweichen.