زیادہ تر نقصان دہ مالویئر کی مثال

تمام میلویئر خراب ہے، لیکن کچھ قسم کے میلویئر دوسروں سے کہیں زیادہ نقصان کرتے ہیں. اس نقصان کو فائلوں کے نقصان سے سیکورٹی کی مجموعی نقصان تک پہنچ سکتی ہے - یہاں تک کہ پوری طرح کی شناختی چوری. یہ فہرست (کسی خاص حکم میں) وائرس ، ٹورجنس اور زیادہ سمیت زیادہ سے زیادہ نقصان دہ قسم کے میلویئر کا جائزہ بھی فراہم کرتا ہے.

لکھاوٹ وائرس

لی ووڈگیٹ / گیٹی امیجز

کچھ وائرس ایک بدسلوکی پاؤ لوڈ ہے جو کچھ قسم کے فائلوں کو خارج کردیئے جاتے ہیں - کبھی کبھی پورے ڈرائیو کے مواد بھی. لیکن اس طرح کے طور پر برا کے طور پر، اگر صارفین کو فوری طور پر کام کرنا مشکلات ٹھیک ہیں تو خارج کر دیا فائلوں کو برآمد کیا جا سکتا ہے. لکھاوٹ وائرس ، تاہم، اصل فائل ان کے اپنے بدسلوکی کوڈ کے ساتھ لکھتے ہیں. کیونکہ فائل کو نظر ثانی شدہ / تبدیل کردی گئی ہے، یہ دوبارہ نہیں آسکتا ہے. خوش قسمتی سے، زیادہ تر وائرس وائرس غیر معمولی ہوتے ہیں - اس کے اثر میں ان کا اپنا نقصان ان کی مختصر زندگی کے ذمہ دار ہے. لٹ لیبل مالویئر کے بہتر معنی مثالوں میں سے ایک ہے جس میں لکھاوٹ پاؤ لوڈ شامل ہے.

Ransomware Trojans

Ransomware trojans ڈیٹا فائل فائلوں کو انفیکشن سسٹم پر خفیہ، پھر ڈریپریشن کلید کے بدلے میں متاثرین سے رقم کی طلب. اس قسم کے میلویئر کو چوٹ پہنچنے کا توہین ملتا ہے - نہ صرف شکار نے اپنی اہم فائلوں تک رسائی کھو دی ہے، وہ بھی ہٹانے کے شکار ہیں. Pgpcoder شاید ransomware ٹروجن کی سب سے مشہور مثال ہے. مزید »

پاس ورڈ چور

ٹریفجنوں کو سسٹم، نیٹ ورک، ایف ٹی پی، ای میل، کھیل، بینکنگ اور ای کامرس سائٹس کے ساتھ ساتھ لاگ ان کے پاس ورڈوں کو چوری کرنا. بہت سے پاسورڈ چوروں کو بار بار اپنی مرضی کے مطابق حملہ آوروں کے ذریعے ترتیب دیا جا سکتا ہے. مثال کے طور پر، ٹریکجن انفیکشن کو چوری کرنے والا ایک ہی پاس ورڈ پہلے ہی ای میل اور ایف ٹی پی کے لئے لاگ ان کی تفصیلات حاصل کرسکتا ہے، پھر نظام میں بھیج دیا گیا ایک نئی ترتیب فائل جس میں اس کا سبب بنتا ہے کہ آن لائن بینکنگ سائٹس سے کٹائی لاگ ان کی تصدیق پر توجہ دی جائے. پاس ورڈ چوروں جو آن لائن گیمز کا نشانہ بناتے ہیں شاید سب سے زیادہ عام طور پر بات کی جاتی ہیں، لیکن اس کے ذریعہ کوئی مطلب نہیں کھیلے گا.

Keyloggers

اس کے سب سے آسان فارم میں، ایک keylogger ٹروجن بدسلوکی ہے، سردرآمد سافٹ ویئر ہے جو آپ کے کیسٹروک کی نگرانی کرتا ہے، انہیں فائل میں لاگ ان کرکے دور دراز حملہ آوروں کو بھیجنے کے لۓ. کچھ کلیدی لاگ ان تجارتی سافٹ ویئر کے طور پر فروخت کیے جاتے ہیں - والدین کی قسم اپنے بچوں کی آن لائن سرگرمیوں کو ریکارڈ کرنے کے لئے استعمال کرسکتے ہیں یا ٹیب کو ان کے پارٹنر پر رکھنے کے لئے ایک مشکوک خاوند کو انسٹال کرسکتے ہیں.

Keyloggers تمام کیسٹروک ریکارڈ کرسکتے ہیں، یا وہ ایک خصوصی سرگرمی کی نگرانی کرنے کے لئے کافی بہتر ہوسکتے ہیں - جیسے جیسے آپ کے آن لائن بینکنگ سائٹ پر ویب براؤزر کی طرف اشارہ ہوتا ہے. جب مطلوبہ رویے کا مشاہدہ کیا جاتا ہے تو، کلیج کو لاگ ان صارف کا نام اور پاسورڈ پر قبضہ کرنے کی ریکارڈ موڈ میں جاتا ہے. مزید »

پیچھے

Backdoor Trojans متاثرہ نظام کو دور دراز، سردرآمد تک رسائی فراہم کرتا ہے. ایک اور راستہ رکھو، یہ آپ کی کی بورڈ پر حملہ آور حملہ کرنے والا مجازی برابر ہے. ایک پچھلے دروازے ٹروجن حملہ آور کو آپ کی کوئی کارروائی کرنے کی اجازت دیتا ہے - لاگ ان صارف - عام طور پر لے جا سکے گا. اس پچھلے دروازے کے ساتھ، حملہ آور بھی اضافی میلویئر کو بھی شامل کرسکتا ہے ، بشمول پاس ورڈ چوری اور کلیگلوگر بھی شامل ہے.

روٹکٹس

ایک rootkit حملہ آور نظام کو مکمل رسائی (لہذا اصطلاح 'جڑ') دیتا ہے اور عام طور پر فائلوں، فولڈرز، رجسٹری کی ترمیم، اور اس کا استعمال کرتا ہے دوسرے اجزاء چھپاتا ہے. خود کو چھپا کرنے کے علاوہ، ایک rootkit عام طور پر دیگر بدسلوکی فائلوں کو چھپا دیتا ہے جو اس کے ساتھ بنڈل ہوسکتا ہے. طوفان کیڑا جڑ کٹ فعال فعال میلویئر کی ایک مثال ہے. (یاد رکھیں کہ تمام طوفان ٹرانسن جڑ کٹ فعال نہیں ہیں). مزید »

بوٹکیٹس

جبکہ عملی طور پر زیادہ نظریہ کہا جاتا ہے، اس ہارڈویئر کی ھدف بندی کے میلویئر شاید یہ سب سے زیادہ متعلق ہے. بوٹکیٹ فلیش BIOS کو متاثر کرتی ہے، جس سے میلویئر بھی OS سے پہلے لوڈ ہونے کی وجہ سے ہوتا ہے. جڑ کٹ کی فعالیت کے ساتھ مشترکہ، ہائبرڈ بوٹکیٹ کو آرام دہ اور پرسکون مبصر کے لۓ ناممکن قریب ہوسکتا ہے، پتہ لگانے کے لئے بہت کم.