Es gibt keine einzige Sache, die als "Computervirusmuster" bezeichnet wird. Es ist ein bisschen wie zu fragen:"Wie ist das Muster eines Verbrechens?". Verbrechen haben verschiedene Motive, Methoden und Ziele. In ähnlicher Weise haben Computerviren:
1. Verschiedene Ziele:
* Malware: Entwickelt, um Daten zu stehlen, Systeme zu stören.
* Ransomware: Sperrt Ihre Daten und fordert die Zahlung für die Veröffentlichung an.
* Spyware: Überwacht Ihre Aktivität und stiehlt vertrauliche Informationen.
* adware: Zeigt unerwünschte Anzeigen auf Ihrem Computer an.
* Trojaner: Verschließen Sie sich als legitime Programme, enthalten aber böswilliger Code.
2. Verschiedene Methoden:
* Nutzlücken ausnutzen: Finden von Fehler in der Software und verwenden Sie sie, um Zugriff zu erhalten.
* Social Engineering: Benutzer zum Herunterladen böswilliger Dateien oder Klicken auf schädliche Links.
* Netzwerkverbreitung: Propagieren Sie gemeinsam genutzte Dateien, E -Mail -Anhänge oder Netzwerkverbindungen.
* Startsektor -Infektion: Infizieren des Startsektors einer Festplatte, was es unmöglich macht, zu starten.
* Dateiinfektion: Ändern von ausführbaren Dateien, um ihren eigenen Code einzuschließen.
3. Variierte Ziele:
* Betriebssysteme: Windows, MacOS, Linux, Android usw.
* spezifische Software: Webbrowser, Büroprogramme, Spiele usw.
* Netzwerke: Router, Server oder andere Geräte infizieren.
* Daten: Passwörter, Kreditkarteninformationen, persönliche Dateien usw. stehlen.
Was wird in einer Computervirusuntersuchung analysiert?
Anstelle eines einzelnen "Musters" analysieren die Ermittler:
* Codestruktur: Wie das Virus geschrieben wird und wie es funktioniert.
* Infektionsmechanismus: Wie sich das Virus ausbreitet und welche Systeme es abzielen.
* Nutzlast: Die böswilligen Handlungen des Virus führt.
* Signaturen: Einzigartige Kennungen, mit denen das Virus nachgewiesen werden kann.
* Verhaltensmuster: Wie das Virus mit dem infizierten System interagiert.
Beispiel:
Ein Virus kann eine Sicherheitsanfälligkeit in einem Webbrowser ausnutzen, um böswilligen Code in den Computer eines Benutzers zu verleihen. Es kann sich dann über freigegebene Dateien auf andere Computer im Netzwerk ausbreiten. Schließlich kann es im Browser des Benutzers Passwörter stehlen.
Dieses Beispiel zeigt eine Kombination von Methoden und einem spezifischen Ziel. Jedes Virus hat eine eigene spezifische Kombination, die die Forscher analysieren.