1. Infezione: Il virus deve salire sul computer in primo luogo. Questo accade attraverso vari mezzi:
* Download dannosi: Download e in esecuzione di file infetti (ad es.
* Download drive-by: Visitare un sito Web compromesso che scarica automaticamente malware senza il tuo consenso esplicito.
* Media rimovibile infetta: Inserimento di un'unità USB infetta, CD o altro dispositivo di archiviazione esterno.
* Vulnerabilità del software: Sfruttare i punti deboli nel software (come i sistemi operativi o le applicazioni) per ottenere l'accesso. Ciò comporta spesso l'utilizzo di exploit che sfruttano il software non impacciato.
* Ingegneria sociale: Investire gli utenti a intraprendere azioni che compromettono la propria sicurezza, come fare clic su collegamenti dannosi o fornire credenziali di accesso. Le e -mail di phishing sono un ottimo esempio.
* Attacchi di rete: Sfruttando le vulnerabilità nell'infrastruttura di rete per diffondersi a più computer.
2. Propagazione: Una volta dentro, il virus si diffonde ad altri file o sistemi:
* Infezione del file: Modifica di file esistenti, aggiungendo loro il codice e rendendoli contagiosi.
* Infezione del settore di avvio: Infettando il record di avvio master (MBR), che è il primo settore di un disco rigido che carica il sistema operativo. Ciò può impedire l'avvio del computer.
* Propagazione di rete: Diffondere tra le reti sfruttando le vulnerabilità della rete o utilizzando allegati e -mail infetti.
3. Esecuzione del payload: Questa è la principale azione dannosa che il virus esegue:
* Distruzione dei dati: Eliminazione di file, formattazione di dischi rigidi o dati di corruzione.
* Furto dei dati: Rubare informazioni sensibili come password, numeri di carta di credito o documenti personali.
* Corruzione del sistema: Interrompendo il normale funzionamento del computer, causando arresti anomali o congelamenti.
* Ransomware: Critting di file e chiedendo un riscatto per la loro liberazione.
* Spyware/Monitoring: Tracciamento dell'attività dell'utente, rubare la cronologia di navigazione e tasti.
* Partecipazione botnet: Trasformando il computer infetto in una parte di una botnet, una rete di computer infetti controllati a distanza per scopi dannosi (ad esempio, lanciando attacchi di negazione del servizio).
In breve: Un virus entra nel tuo sistema attraverso una vulnerabilità o un inganno, quindi si diffonde in altre posizioni e infine esegue il suo carico utile dannoso. Il metodo specifico e il carico utile variano ampiamente a seconda del virus.
Domanda © www.354353.com