Чтобы понять, как работает вредоносное ПО, мы должны сначала увидеть анатомию атаки вредоносного ПО, которая разделена на пять этапов, как показано ниже:
- Точка входа
- распределение
- использовать
- Инфекционное заболевание
- выполнение
Позвольте нам понять вышеупомянутые пункты в деталях.
Точка входа
Вредоносное ПО может проникнуть в систему разными способами —
-
Пользователь посещает свой любимый веб-сайт, который был недавно заражен. Это может быть отправной точкой для вредоносного ПО.
-
Если пользователь щелкает URL-адрес, указанный в электронном письме, он перехватывает этот браузер.
-
Вредоносные программы также могут проникать через любые зараженные внешние носители, такие как USB или внешний жесткий диск.
Пользователь посещает свой любимый веб-сайт, который был недавно заражен. Это может быть отправной точкой для вредоносного ПО.
Если пользователь щелкает URL-адрес, указанный в электронном письме, он перехватывает этот браузер.
Вредоносные программы также могут проникать через любые зараженные внешние носители, такие как USB или внешний жесткий диск.
распределение
Вредоносная программа запускает процесс, который перенаправляет трафик на сервер эксплойтов, который проверяет ОС и приложения, такие как браузер, Java, Flash-плеер и т. Д.
использовать
На этом этапе эксплойт попытается выполнить на основе ОС и найдет способ повысить привилегию.
Инфекционное заболевание
Теперь успешно установленный эксплойт загрузит полезную нагрузку для поддержки доступа и управления жертвой, например удаленного доступа, загрузки / выгрузки файлов и т. Д.
выполнение
На этом этапе хакер, который управляет вредоносным ПО, начнет красть ваши данные, шифровать ваши файлы и т. Д.