Malware

Malware (a Handkoffer zum schädliche Software) ist jeder Software absichtlich so konzipiert, dass a eine Störung verursachen Computer, Server, Klient, oder Computernetzwerk, lecken privaten Informationen, erhalten Sie unbefugten Zugriff auf Informationen oder Systeme, entziehen Sie den Benutzern den Zugriff auf Informationen oder die die Computersicherheit und die Privatsphäre des Benutzers unwissentlich beeinträchtigen.[1][2][3][4] Im Gegensatz dazu wird Software, die aufgrund einiger Mangel Schaden verursacht Softwarefehler.[5] Malware hat für Einzelpersonen und Unternehmen im Internet ernsthafte Probleme.[6][7] Laut Symantecs Internet Security Threat Report (ISTR) 2018 hat die Anzahl der Malware -Varianten im Jahr 2017 auf 669.947.865 gestiegen, was doppelt so viele Malware -Varianten wie im Jahr 2016 ist.[8] Cyberkriminalität, zu denen auch Malware -Angriffe sowie andere vom Computer begangene Verbrechen gehören, wurde voraussichtlich die Weltwirtschaft im Jahr 2021 6 Billionen Dollar kosten und steigt um 15% pro Jahr.[9]

Es gibt viele Arten von Malware, einschließlich Computer Virus, Würmer, trojanische Pferde, Ransomware, Spyware, Adware, Schurkensoftware, Wischer, und Versicherung. Die Verteidigungsstrategien gegen Malware unterscheiden sich je nach Art der Malware, aber die meisten können durch Installation vereitelt werden Antiviren Software, Firewallsregelmäßig anwenden Patches reduzieren Zero-Day-Angriffe, Sicherung von Netzwerken von Intrusion, regelmäßig haben Backups und Isolieren infizierter Systeme. Malware wird jetzt so konzipiert, dass sie Algorithmen zur Erkennung von Antiviren -Software entziehen.[8]

Geschichte

Der Begriff eines selbstreproduzierenden Computerprogramms kann auf erste Theorien über den Betrieb komplexer Automaten zurückgeführt werden.[10] John von Neumann zeigte, dass sich theoretisch ein Programm selbst reproduzieren könnte. Dies bildete eine Plausibilität Computerbarkeitstheorie. Fred Cohen experimentiert mit Computerviren und bestätigte Neumanns Postulat und untersuchte andere Eigenschaften von Malware wie Nachweisbarkeit und Selbstobfuskation unter Verwendung einer rudimentären Verschlüsselung. Seine Dissertation von 1987 lag mit dem Thema Computerviren.[11] Die Kombination aus kryptografischer Technologie als Teil der Nutzlast des Virus, die es für Angriffszwecke ausnutzte, wurde ab Mitte der neunziger Jahre initialisiert und untersucht und umfasst anfängliche Ransomware- und Ausweichungsideen.[12]

Vor Internet Der Zugang wurde weit verbreitet, Viren verbreiteten sich auf PCs, indem sie ausführbare Programme infizierten oder Bootsektoren von Disketten. Durch Einfügen einer Kopie von sich in die Maschinensprache Anweisungen in diesen Programmen oder BootsektorenEin Virus führt dazu, dass sich selbst ausgeführt wird, wenn das Programm ausgeführt wird oder die Festplatte gebootet ist. Frühe Computerviren wurden für die geschrieben Apple II und Macintosh, aber sie wurden mit der Dominanz der Dominanz weiter verbreitet IBM PC und MS-DOS System. Das erste IBM -PC -Virus in der "Wild" war a Bootsektor Virus genannt (c) Gehirn,[13] 1986 von den Farooq Alvi Brothers in Pakistan gegründet.[14] Malware -Distributoren würden den Benutzer dazu bringen, ein infiziertes Gerät oder Medium aus zu booten oder aus zu laufen. Beispielsweise könnte ein Virus einen infizierten Computer für jeden USB -Stick, der an ihn angeschlossen ist, einen autorunnablen Code hinzufügen lassen. Jeder, der dann den Stick an einen anderen Computer angeschlossen hat, der von USB an Autorun gesetzt wurde, würde sich wiederum infizieren und auch die Infektion auf die gleiche Weise weitergeben.[15]

Ältere E -Mail -Software würde automatisch geöffnet HTML -E -Mail potenziell bösartig JavaScript Code. Benutzer können auch verkleidete böswillige E -Mail -Anhänge ausführen. Das 2018 Datenverletzer -Untersuchungsbericht durch Verizon, zitiert von CSO online, gibt an, dass E -Mails die Hauptmethode für die Lieferung von Malware sind und 92% der Malware -Lieferung weltweit ausmachen.[16][17]

Die ersten Würmer, Netzwerk-borne infektiöse Programme, die nicht auf PCs, sondern auf Multitasking entstanden sind Unix Systeme. Der erste bekannte Wurm war der Internetwurm von 1988, der infiziert wurde Sonnenos und Vax BSD Systeme. Im Gegensatz zu einem Virus hat sich dieser Wurm nicht in andere Programme eingefügt. Stattdessen nutzte es Sicherheitslöcher (Schwachstellen) im Netzwerk Server Programme und begann sich als separates Laufen Prozess.[18] Das gleiche Verhalten wird auch von den heutigen Würmern verwendet.[19]

Mit dem Aufstieg der Microsoft Windows Plattform in den neunziger Jahren und die flexible Makros seiner Anwendungen wurde es möglich, infektiöse Code in die Makrosprache von zu schreiben Microsoft Word und ähnliche Programme. Diese Makroviren Dokumente und Vorlagen anstelle von Anwendungen infizieren (Ausführbare), aber verlassen Sie sich darauf, dass Makros in einem Word -Dokument eine Form von sind ausführbar Code.[20]

Viele frühe infektiöse Programme, einschließlich der Morris WormDer erste Internetwurm wurde als Experimente oder Streiche geschrieben.[21] Heute wird Malware von beiden verwendet Black Hat Hacker und Regierungen, um persönliche, finanzielle oder Geschäftsinformationen zu stehlen.[22][23] Heute kann jedes Gerät, das an einen USB -Anschluss anschließt - sogar Lichter, Lüfter, Lautsprecher, Spielzeug oder Peripheriegeräte wie ein digitales Mikroskop -, um Malware zu verbreiten. Geräte können während der Herstellung oder Lieferung infiziert werden, wenn die Qualitätskontrolle unzureichend ist.[15]

Zwecke

Malware wird manchmal weitgehend gegen Regierungs- oder Unternehmenswebsites verwendet, um bewachte Informationen zu sammeln.[24] oder ihre Operation im Allgemeinen zu stören. Malware kann jedoch gegen Einzelpersonen verwendet werden, um Informationen wie persönliche Identifikationsnummern oder Details, Bank- oder Kreditkartennummern sowie Passwörter zu erhalten.

Seit dem Aufstieg der weit verbreiteten Breitband Internet Zugriff, bösartige Software wurde häufiger für Gewinn ausgelegt. Seit 2003 ist der Großteil der weit verbreiteten Verbreitung Viren und Würmer wurden so konzipiert, dass sie die Kontrolle über die Computer der Benutzer für illegale Zwecke übernehmen.[25] Infiziert "Zombie -Computer"Kann zum Senden verwendet werden E -Mail -Spam, um Schmuggeldaten wie zu hosten, z. Kinderpornografie,[26] oder um sich zu engagieren Verteilte Denial-of-Service Anschläge als Form von Erpressung.[27]

Programme zur Überwachung des Webbrowsingens der Benutzer, Anzeige unerwünschte Anzeigenoder umleiten Affiliate -Marketing Einnahmen werden genannt Spyware. Spyware -Programme verbreiten sich nicht wie Viren. Stattdessen werden sie in der Regel durch Ausnutzung von Sicherheitslöchern installiert. Sie können auch zusammen mit einer nicht verwandten benutzerinstallierten Software versteckt und verpackt werden.[28] Das Sony BMG Rootkit sollte illegales Kopieren verhindern; Aber auch über die Hörgewohnheiten der Benutzer berichtete und ungewollt zusätzliche Sicherheitslücken geschaffen hat.[29]

Ransomware verhindert, dass ein Benutzer auf seine Dateien zugreift, bis ein Lösegeld bezahlt wird. Es gibt zwei Variationen von Ransomware, die Crypto Ransomware und Locker Ransomware sind.[30] Locker Ransomware sperrt nur ein Computersystem ab, ohne seinen Inhalt zu verschlüsseln, während Crypto Ransomware ein System abschließt und seinen Inhalt verschlüsselt. Zum Beispiel Programme wie z. Kryptolocker Verschlüsseln Akten sicher und entschlüsselt sie nur bei der Zahlung einer erheblichen Geldsumme.[31]

Einige Malware werden verwendet, um Geld von zu generieren Klicken Sie auf BetrugEs wird angezeigt, dass der Computerbenutzer einen Werbeverbindungslink auf einer Website angeklickt hat und eine Zahlung vom Werbetreibenden generiert. Im Jahr 2012 wurde geschätzt, dass etwa 60 bis 70% aller aktiven Malware einen Klickbetrug verwendeten und 22% aller Anzeigenklicks betrügerisch waren.[32]

Neben kriminellen Geldverdienern kann Malware für Sabotage verwendet werden, oft für politische Motive. StuxnetZum Beispiel wurde entwickelt, um sehr spezifische Industriegeräte zu stören. Es gab politisch motivierte Angriffe, die sich über große Computernetzwerke ausbreiteten und diese schließen, einschließlich der massiven Löschung von Dateien und einer Korruption von Master Boot Records, beschrieben als "Computertötung". Solche Angriffe wurden auf Sony Pictures Entertainment (25. November 2014 unter Verwendung von Malware bekannt als Schamoon oder W32.DistTrack) und Saudi Aramco (August 2012).[33][34]

Typen

Diese Kategorien schließen sich nicht gegenseitig aus, einige Malware kann mehrere Techniken verwenden.[35]

Trojanisches Pferd

Ein trojanisches Pferd ist ein schädliches Programm, das sich falsch darstellt, sich als reguläres, gutartiges Programm oder Dienstprogramm zu tarnen, um ein Opfer zu überzeugen, es zu installieren. Ein trojanisches Pferd trägt normalerweise eine versteckte zerstörerische Funktion, die beim Starten der Anwendung aktiviert wird. Der Begriff wird von der abgeleitet Altgriechisch Geschichte der Trojanisches Pferd verwendet, um in die Stadt von einzudringen Troy durch Stealth.[36][37][38][39][40]

Trojanische Pferde werden im Allgemeinen von irgendeiner Form von verteilt soziale EntwicklungZum Beispiel, wenn ein Benutzer dazu betrogen wird, einen E -Mail -Anhang auszuführen, der als nicht vermehrt zu werden, (z. B. ein Routineformular auszufüllen) oder durch Drive-by Download. Obwohl ihre Nutzlast alles sein kann, fungieren viele moderne Formen als Hintertür, wobei sie sich an einen Controller (Phoning Home) wenden, der dann den nicht autorisierten Zugriff auf den betroffenen Computer haben kann und möglicherweise zusätzliche Software wie ein Keylogger zur Stufe vertraulicher Informationen, Kryptomining -Software oder Adware installiert kann Einnahmen an den Betreiber des Trojans zu generieren.[41] Während trojanische Pferde und Hintertoors selbst nicht leicht zu erkennen sind, scheinen Computer aufgrund des starken Prozessors oder der Netzwerkverwendung mehr Wärme- oder Lüftergeräusche zu emittieren, wie bei der Installation von Kryptoming -Software auftreten kann. Kryptionsmittel können die Ressourcenverbrauch einschränken und/oder nur während der Leerlaufzeiten ausgeführt werden, um der Erkennung zu entgehen.

Im Gegensatz zu Computerviren und Würmern versuchen trojanische Pferde im Allgemeinen nicht, sich in andere Dateien zu injizieren oder sich auf andere Weise zu verbreiten.[42]

Im Frühjahr 2017 wurden Mac -Benutzer von der neuen Version von Proton Remote Access Trojan (Ratten) getroffen[43] trainiert, um Kennwortdaten aus verschiedenen Quellen zu extrahieren, wie z. B. die automatischen Fülle von Browser, die Mac-OS-Schlüsselbund und Kennwortverluste.[44]

Rootkits

Sobald eine böswillige Software auf einem System installiert ist, ist es wichtig, dass sie verborgen bleibt, um die Erkennung zu vermeiden. Softwarepakete bekannt als als Rootkits Ermöglichen Sie dieses Verschleierung, indem Sie das Betriebssystem des Hosts ändern, damit die Malware dem Benutzer verborgen ist. Rootkits können eine schädliche Verhinderung verhindern Prozess aus der Liste des Systems von sichtbar zu sein Prozesse, oder verhindern Sie, dass seine Dateien gelesen werden.[45]

Einige Arten schädlicher Software enthalten Routinen, um Identifizierungs- und/oder Entfernungsversuche zu entgehen, nicht nur, um sich zu verbergen. Ein frühes Beispiel für dieses Verhalten wird in der aufgezeichnet Jargon -Datei Geschichte von einem Programmpaar, das einen Xerox befindet CP-V Zeitfreigabesystem:

Jeder Ghost-Job würde die Tatsache feststellen, dass der andere getötet worden war, und würde eine neue Kopie des kürzlich gestoppten Programms innerhalb weniger Millisekunden starten. Die einzige Möglichkeit, beide Geister zu töten, bestand darin, sie gleichzeitig (sehr schwierig) zu töten oder das System absichtlich abzudielen.[46]

Hintertüren

A Hintertür ist eine Methode, um normal zu umgehen Authentifizierung Verfahren, normalerweise über eine Verbindung zu einem Netzwerk wie dem Internet. Sobald ein System kompromittiert wurde, können ein oder mehrere Hintertüren installiert werden, um in Zukunft Zugriff zu ermöglichen.[47] unsichtbar zum Benutzer.

Die Idee wurde häufig vorgeschlagen, dass Computerhersteller ihre Systeme vor den Hintertodern der Kunden vorbereiten, um Kunden technisch zu unterstützen, aber dies wurde nie zuverlässig überprüft. Es wurde im Jahr 2014 berichtet, dass die US -Regierungsbehörden Computer abgeleitet hatten, die von denjenigen, die als "Ziele" gekauft wurden die Welt.[48] Hintertüren können von Trojanischen Pferden installiert werden, Würmer, Implantateoder andere Methoden.[49][50]

Infektiöse Malware

Die bekanntesten Arten von Malware, Viren und Würmern sind bekannt für die Art und Weise, in der sie sich ausbreiten, und nicht für bestimmte Arten von Verhalten Biologische Viren.[3]

Hex -Dump des Blaster Wurm, Zeigen einer Nachricht für übrig für Microsoft Mitbegründer Bill Gates vom Programmierer des Wurms

Wurm

A Wurm ist eine eigenständige Malware-Software, die aktiv überträgt sich über a Netzwerk andere Computer infizieren und sich selbst kopieren können, ohne Dateien zu infizieren. Diese Definitionen führen zu der Beobachtung, dass ein Virus vom Benutzer eine infizierte Software oder ein Betriebssystem ausführen muss, damit sich das Virus ausbreitet, während sich ein Wurm selbst verbreitet.[51]

Virus

Ein Computervirus ist eine Software, die normalerweise in einem anderen scheinbar harmlosen Programm versteckt ist, das Kopien von sich selbst erzeugen und sie in andere Programme oder Dateien einfügen kann und in der Regel eine schädliche Aktion ausführt (z. B. Daten zerstören).[52] Ein Beispiel hierfür ist eine tragbare Ausführungsinfektion, eine Technik, die normalerweise zur Verbreitung von Malware verwendet wird, die zusätzliche Daten einfügt oder ausführbarer Code hinein PE -Dateien.[53] Ein Computervirus ist eine Software, die sich in andere einbettet ausführbar Software (einschließlich des Betriebssystems selbst) im Zielsystem ohne Wissen und Zustimmung des Benutzers, und wenn es ausgeführt wird, wird das Virus auf andere ausführbare Dateien verbreitet.

Ransomware

Ransomware für Bildschirmsperrung

Lock-Screens oder Screen-Schließfächer sind eine Art Ransomware „Cyber ​​Police“, die Bildschirme auf Windows oder Android-Geräten mit einem falschen Anschuldigungen bei der Ernte illegaler Inhalte blockiert und versucht, die Opfer zur Zahlung einer Gebühr zu erschrecken.[54] Jisut und Slocker wirken sich auf Android-Geräte aus, die mehr als andere Lock-Screens sind.[55]

Verschlüsselungsbasierte Ransomware

Verschlüsselungsbasierte Ransomware ist, wie der Name schon sagt, eine Art Ransomware, die alle Dateien auf einem infizierten Computer verschlüsselt. Diese Arten von Malware zeigen dann ein Popup an, das den Benutzer darüber informiert, dass seine Dateien verschlüsselt wurden und dass er (normalerweise in Bitcoin) für die Wiederherstellung des Bitcoin bezahlen muss. Einige Beispiele für Verschlüsselungsbasis Ransomware sind Kryptolocker und Ich könnte heulen.[56]

Graustare

Graustare (manchmal als geschrieben als Greyware) ist ein Begriff, der um 2004 verwendet wird und für eine unerwünschte Anwendung oder Datei gilt, die die Leistung von Computern verschlimmern und Sicherheitsrisiken verursachen kann, die jedoch in der Regel nicht als Malware betrachtet werden.[57][58] Greyware sind Anwendungen, die sich in nerviger oder unerwünschter Weise verhalten und dennoch weniger schwerwiegend oder problematisch sind als Malware. Grayware umfasst Spyware, Adware, betrügerische Dialer, Witzprogramme ("Witzware"), Fernzugriffstools und andere unerwünschte Programme, die die Leistung von Computern beeinträchtigen oder Unannehmlichkeiten verursachen können. Zum Beispiel an einem Punkt,, Sony Bmg CDs still ein Rootkit installiert Auf den Computern der Käufer mit der Absicht, illegales Kopieren zu verhindern.[29]

Potenziell unerwünschtes Programm (Welpe)

Potenziell unerwünschte Programme (Welpen) oder potenziell unerwünschte Anwendungen (PUAs) sind Bewerbungen, die als unerwünscht angesehen werden, obwohl sie häufig vom Benutzer heruntergeladen wurden, möglicherweise nachdem sie keine Downloadvereinbarung gelesen haben.[59] Zu den Welpen gehören Spyware, Adware und betrügerische Dialer. Viele Sicherheitsprodukte klassifizieren nicht autorisierte Schlüsselgeneratoren als Grayware, obwohl sie neben ihrem angeblichen Zweck häufig echte Malware tragen. Malwarebytes Listet mehrere Kriterien für die Klassifizierung eines Programms als Welpen auf.[60] Einige Arten von Adware (unter Verwendung von gestohlenen Zertifikaten) deaktivieren Anti-Malware und Virusschutz. Technische Heilmittel sind verfügbar.[61]

Ausweichen

Seit Anfang 2015 verwendet ein beträchtlicher Teil der Malware eine Kombination aus vielen Techniken zur Vermeidung von Erkennung und Analyse.[62] Von der gemeinsamen bis zum am wenigsten gemeinsamen:

  1. Ausweichen der Analyse und Erkennung durch Fingerabdruck die Umgebung, wenn sie ausgeführt werden.[63]
  2. Erkennungsmethoden der automatisierten Werkzeuge verwechseln. Auf diese Weise kann Malware die Erkennung durch Technologien wie die Signaturbasis-Antivirensoftware vermeiden, indem der von der Malware verwendete Server geändert wird.[64]
  3. Timing-basierter Ausweis. Dies ist der Zeitpunkt, an dem Malware zu bestimmten Zeiten ausgeführt wird oder bestimmte Aktionen des Benutzers befolgt, sodass es in bestimmten anfälligen Zeiträumen ausgeführt wird, z.
  4. verschleiern Interne Daten, so dass automatisierte Tools die Malware nicht erkennen.[65]

Eine immer häufigere Technik (2015) ist Adware, die gestohlene Zertifikate zum Deaktivieren von Anti-Malware und Virusschutz verwendet. Für die Bearbeitung der Adware stehen technische Heilmittel zur Verfügung.[61]

Heutzutage besteht eine der raffiniertesten und heimlichsten Möglichkeiten der Ausweichung darin, Informationsverstecktechniken zu verwenden, nämlich Stegomalware. Eine Umfrage zu Stegomalware wurde von Cabaj et al. 2018.[66]

Eine andere Art von Ausweichungstechnik sind fillose Malware oder fortschrittliche volatile Bedrohungen (AVTs). Fileless Malware verlangt keine Datei, um zu arbeiten. Es wird im Speicher ausgeführt und verwendet vorhandene Systemwerkzeuge, um böswillige Acts durchzuführen. Da es keine Dateien auf dem System gibt, gibt es keine ausführbaren Dateien für Antiviren- und forensische Tools zum Analyse, sodass die solche Malware fast unmöglich erkennen kann. Die einzige Möglichkeit, fillose Malware zu erkennen, besteht darin, sie in Echtzeit in Betrieb zu nehmen. In jüngster Zeit sind diese Arten von Angriffen mit einem Anstieg von 432% im Jahr 2017 häufiger und Make-up 35% der Angriffe im Jahr 2018 häufiger geworden. Solche Angriffe sind nicht einfach zu durchführen, aber mit Hilfe von Exploit-Kits werden sie immer häufiger.[67][68]

Risiken

Verletzliche Software

A Verletzlichkeit ist eine Schwäche, Mangel oder Software -Fehler in einem Anwendung, ein kompletter Computer, eine Betriebssystem, oder ein Computernetzwerk das wird von Malware ausgenutzt, um die Verteidigung zu umgehen oder Privilegien gewinnen es muss rennen. Zum Beispiel, Testdisk 6.4 oder früher enthielt eine Sicherheitsanfälligkeit, die es den Angreifern ermöglichte, Code in Windows zu injizieren.[69] Malware kann Sicherheitsfehler ausnutzen (Sicherheitsfehler oder Schwachstellen) im Betriebssystem Anwendungen (wie Browser, z. B. ältere Versionen von Microsoft Internet Explorer, die von Windows XP unterstützt werden[70]) oder in verletzlichen Versionen von Browser -Plugins wie z. Adobe Flash Player, Adobe Acrobat oder Leser, oder Java se.[71][72] Zum Beispiel ist eine gemeinsame Methode die Ausbeutung von a Pufferüberlauf Sicherheitsanfälligkeit, bei der Software zum Speichern von Daten in einem bestimmten Speicherbereich nicht mehr Daten als der Puffer verhindern kann, kann die Lieferung der Lieferung berücksichtigt werden. Malware kann Daten liefern, die den Puffer mit böswilligen Überläufen überlösen ausführbar Code oder Daten nach dem Ende; Wenn auf diese Nutzlast zugegriffen wird, erledigt sie das, was der Angreifer, nicht die legitime Software, bestimmt.

Malware kann kürzlich entdeckte Schwachstellen ausnutzen, bevor Entwickler Zeit hatten, eine geeignete Veröffentlichung zu veröffentlichen Patch.[6] Selbst wenn neue Patches, die sich mit der Verwundbarkeit befassen, veröffentlicht wurden, werden sie möglicherweise nicht unbedingt sofort installiert, sodass Malware Systeme ohne Patches nutzen können. Manchmal können selbst das Anwenden von Patches oder die Installation neuer Versionen die alten Versionen nicht automatisch deinstallieren. Sicherheitsberatung von Plug-In Anbieter kündigen sicherheitsrelevante Aktualisierungen an.[73] Gemeinsame Schwachstellen werden zugewiesen CVE -IDs und in den USA aufgeführt Nationale Datenbank für Schwachstellen. Secunia psi[74] ist ein Beispiel für Software, kostenlos für den persönlichen Gebrauch, das einen PC für gefährdete veraltete Software überprüft und versucht, ihn zu aktualisieren. Andere Ansätze umfassen die Verwendung Firewalls und Intrusion Prevention Systems Überwachung ungewöhnlicher Verkehrsmuster im lokalen Computernetzwerk.[75]

Übermäßige Privilegien

Benutzer und Programme können mehr zugewiesen werden Privilegien als sie benötigen, und Malware kann dies nutzen. Beispielsweise forderte 940 Android -Apps ein Drittel von ihnen nach mehr Privilegien als erforderlich.[76] Apps, die auf das abzielen Android Die Plattform kann eine Hauptquelle für Malware -Infektionen sein, aber eine Lösung besteht darin, Software von Drittanbietern zu verwenden, um Apps zu erkennen, denen übermäßige Berechtigungen zugewiesen wurden.[77]

Einige Systeme ermöglichen es allen Benutzern, ihre internen Strukturen zu ändern, und diese Benutzer werden heute berücksichtigt überprivilegiert Benutzer. Dies war das Standardbetriebsverfahren für frühe Mikrocomputer- und Heimcomputersysteme, bei dem keine Unterscheidung zwischen einem bestand Administrator oder Wurzelund ein regulärer Benutzer des Systems. In einigen Systemen, Nicht-Administrator Benutzer sind von Design überprivilegiert, in dem Sinne, dass sie interne Strukturen des Systems ändern dürfen. In einigen Umgebungen sind Benutzer überprivilegiert, da ihnen der Unangemessen-Administrator oder den gleichwertigen Status unangemessen gewährt wurde.[78] Dies kann daran liegen, dass Benutzer dazu neigen, mehr Privilegien zu fordern, als sie benötigen, und wird daher häufig unnötige Privilegien zugewiesen.[79]

Einige Systeme ermöglichen es Code, der von einem Benutzer ausgeführt wird, auf alle Rechte dieses Benutzers zuzugreifen, der als überprivilegierter Code bezeichnet wird. Dies war auch ein Standard -Betriebsverfahren für frühe Mikrocomputer- und Heimcomputersysteme. Malware, die als überprivilegiertes Code ausgeführt wird, kann dieses Berechtigungsberechtigte verwenden, um das System zu untergraben. Fast alle derzeit beliebten Betriebssysteme und auch viele Skriptanwendungen Erlauben Sie Code zu viele Privilegien, normalerweise in dem Sinne, dass wenn ein Benutzer ausgeführt Code, das System erlaubt diesem Code alle Rechte dieses Benutzers.

Schwache Passwörter

Ein Anmeldeinformationsangriff tritt auf, wenn ein Benutzerkonto mit administrativen Berechtigungen geknackt wird und dieses Konto verwendet wird, um Malware entsprechende Berechtigungen bereitzustellen.[80] Normalerweise ist der Angriff erfolgreich, da die schwächste Form der Kontosicherheit verwendet wird, was normalerweise ein kurzes Passwort ist, das mit a geknackt werden kann Wörterbuch oder rohe Gewalt Attacke. Verwendung starke Passwörter und Aktivieren Zwei-Faktor-Authentifizierung kann dieses Risiko verringern. Wenn letztere aktiviert ist, kann er das Konto, auch wenn ein Angreifer das Passwort knacken kann, ohne das Token des legitimen Benutzers dieses Kontos nicht zu verwenden.

Verwendung desselben Betriebssystems

Homogenität kann eine Verwundbarkeit sein. Zum Beispiel, wenn alle Computer in a Netzwerk Führen Sie das gleiche Betriebssystem aus, wenn Sie eine ausnutzen, eine Wurm kann sie alle ausnutzen:[81] Im Speziellen, Microsoft Windows oder Mac OS X Haben Sie einen so großen Anteil des Marktes, dass eine ausgebeutete Sicherheitsanfälligkeit, die sich auf beide Betriebssysteme konzentriert, eine große Anzahl von Systemen untergraben könnte. Es wird geschätzt, dass etwa 83% der Malware -Infektionen zwischen Januar und März 2020 über Systeme ausgeführt wurden Windows 10.[82] Dieses Risiko wird durch die Segmentierung der Netzwerke in unterschiedliche Veränderungen gemindert Subnetzwerke und einrichten Firewalls Verkehr zwischen ihnen blockieren.[83][84]

Minderung

Antivirus / Anti-Malware-Software

Anti-Malware (manchmal auch genannt Antivirus) Programme blockieren und entfernen Sie einige oder alle Arten von Malware. Zum Beispiel, Microsoft Security Essentials (für Windows XP, Vista und Windows 7) und Windows Defender (zum Windows 8, 10 und 11) bietet Echtzeitschutz. Das Windows Bösartige Softwareentfernungstool Entfernt bösartige Software aus dem System.[85] Darüber hinaus stehen mehrere fähige Antiviren-Softwareprogramme für den kostenlosen Download über das Internet zur Verfügung (in der Regel auf nichtkommerzielle Verwendung beschränkt).[86] Tests fanden einige kostenlose Programme, um mit kommerziellen Wettbewerben wettbewerbsfähig zu sein.[86][87][88]

In der Regel kann die Antivirensoftware Malware auf folgende Weise bekämpfen:

  1. Echtzeitschutz: Sie können Echtzeitschutz gegen die Installation von Malware -Software auf einem Computer bieten. Diese Art von Malware-Schutz funktioniert genauso wie die des Antivirenschutzes darin, dass die Anti-Malware-Software alle eingehenden scannt Netzwerk Daten für Malware und blockiert alle Bedrohungen es kommt rüber.
  2. Entfernung: Anti-Malware-Softwareprogramme können ausschließlich zur Erkennung und Entfernung von Malware-Software verwendet werden, die bereits auf einem Computer installiert wurde. Diese Art von Anti-Malware-Software scann Diese Liste zu einer Liste bekannter Malware -Komponenten, die Dateien entfernen, die übereinstimmen.[89]
  3. Sandboxing: Bereitstellung von Sandboxen von Apps, die als gefährlich angesehen werden (z. B. Webbrowser, von denen die meisten Schwachstellen wahrscheinlich installiert werden).[90]

Echtzeitschutz

Eine spezifische Komponente der Anti-Malware Kernel und Funktionen in ähnlicher Weise, wie bestimmte Malware selbst versuchen würde zu arbeiten, jedoch mit der informierten Erlaubnis des Benutzers zum Schutz des Systems. Jedes Mal, wenn das Betriebssystem auf eine Datei zugreift, überprüft der On-Access-Scanner, ob die Datei infiziert ist oder nicht. Wenn eine infizierte Datei gefunden wird, wird die Ausführung in der Regel gestoppt und die Datei lautet Quarantäne Um weitere Schäden durch die Absicht zu verhindern, irreversible Systemschäden zu verhindern. Mit den meisten AVs können Benutzer dieses Verhalten überschreiben. Dies kann eine erhebliche Leistung auf das Betriebssystem aufnehmen, obwohl der Auswirkungen der Auswirkungen davon abhängt, wie viele Seiten es erzeugt wird virtueller Speicher.[91]

Sandboxing

Weil viele Malware -Komponenten als Ergebnis von installiert sind Browser -Exploits oder Benutzerfehler, indem Sie Sicherheitssoftware verwenden (von denen einige Anti-Malware sind, obwohl viele dies nicht sind), um Browser "Sandbox" zu "Sandbox" (isolieren Sie den Browser im Wesentlichen vom Computer, und daher kann auch jede von Malware-induzierte Änderung beitragen), kann auch dazu beitragen, alle zu beschränken Schaden erledigt.[90]

Website -Sicherheits -Scans

Website -Sicherheits -Scans Überprüfen Sie die Website, erkennen Sie Malware, können veraltete Software feststellen und bekannte Sicherheitsprobleme melden, um das Risiko einer Kompromisse zu verringern.

Netzwerksegregation

Die Strukturierung eines Netzwerks als eine Reihe kleinerer Netzwerke und die Begrenzung des Verkehrs zwischen ihnen zu dem, von dem bekannt ist, dass es legitim ist, kann die Fähigkeit von infektiöser Malware behindern, sich über das breitere Netzwerk zu replizieren. Software definiertes Netzwerken Bietet Techniken zur Implementierung solcher Steuerelemente.

"Luftspalt" Isolation oder "Parallel -Netzwerk"

Als letztes Ausweg können Computer vor Malware geschützt werden, und das Risiko infizierter Computer kann vertrauenswürdige Informationen dadurch erheblich reduziert werden, indem eine auferlegt wird "Luftspalt" (d. H. Sie sie vollständig von allen anderen Netzwerken trennen) und verbesserte Steuerelemente über den Eintritt und den Ausgang von Software und Daten aus der Außenwelt anwenden. Malware kann jedoch in einigen Situationen immer noch den Luftspalt überqueren, nicht zuletzt aufgrund der Notwendigkeit, Software in das Netzwerk mit dem Luftbewegung einzuführen, und kann die Verfügbarkeit oder Integrität von Vermögenswerten schädigen. Stuxnet ist ein Beispiel für Malware, das über ein USB -Laufwerk in die Zielumgebung eingeführt wird, was zu einer Schädigung der in der Umgebung unterstützten Prozesse führt, ohne dass Daten ein Peeltrating -Daten benötigt.

Airhopper,[92] Bitwhisper,[93] Gsmem [94] und Fansmitter[95] sind vier Techniken, die von Forschern eingeführt werden, die Daten von luftgeräten Computern unter Verwendung elektromagnetischer, thermischer und akustischer Emissionen auslaufen können.

Siehe auch

Verweise

  1. ^ "Malware definieren: FAQ". technet.microsoft.com. Abgerufen 10. September 2009.
  2. ^ "Ein ungerichteter Angriff gegen die kritische Infrastruktur" (PDF). US -amerikanische Computer -Notbereitschaftsteam der Vereinigten Staaten(US-Cert.gov). Abgerufen 28. September 2014.
  3. ^ a b Cani, Andrea; Gautzsi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (24. März 2014). "Auf dem Weg zu automatisierter Malwareerstellung: Codegenerierung und Code -Integration". Verfahren des 29. jährlichen ACM -Symposiums auf Applied Computing. SAC '14. New York, NY, USA: Vereinigung für Computermaschinen: 157–160. doi:10.1145/2554850.2555157. ISBN 978-1-4503-2469-4. S2CID 14324560.
  4. ^ Brewer, Ross (1. September 2016). "Ransomware -Angriffe: Erkennung, Prävention und Heilung". Netzwerksicherheit. 2016 (9): 5–9. doi:10.1016/s1353-4858 (16) 30086-1. ISSN 1353-4858.
  5. ^ Klein, Tobias (11. Oktober 2011). Das Tagebuch eines Fehlerjägers: Eine geführte Tour durch die Wildnis der Software -Sicherheit. Keine Stärkepresse. ISBN 978-1-59327-415-3.
  6. ^ a b Kim, Jin-young; Bu, seok-jun; Cho, Sung-Bae (1. September 2018). "Null-Day-Malware-Erkennung mit übertragenen generativen kontroversen Netzwerken basierend auf tiefen Autoencodern". Informationswissenschaften. 460–461: 83–102. doi:10.1016/j.ins.2018.04.092. ISSN 0020-0255. S2CID 51882216.
  7. ^ Razak, Mohd Faizal AB; Anuar oder Badrul; Salleh, Rosli; Firdaus, Ahmad (1. November 2016). "Der Aufstieg von" Malware ": Bibliometrische Analyse der Malware -Studie". Journal of Network- und Computeranwendungen. 75: 58–76. doi:10.1016/j.jnca.2016.08.022.
  8. ^ a b Xiao, Fei; Sonne, yi; Du, Donggao; Li, Xuelei; Luo, Min (21. März 2020). "Eine neuartige Malware -Klassifizierungsmethode, die auf entscheidender Bedeutung ist". Mathematische Probleme im Ingenieurwesen. 2020: 1–12. doi:10.1155/2020/6804290. ISSN 1024-123x.
  9. ^ Morgan, Steve (13. November 2020). "Cyberkriminalität kostet die Welt bis 2025 10,5 Billionen US -Dollar pro Jahr". Website von Cybercrime Magazine. Cybersecurity Ventures. Abgerufen 5. März 2022.
  10. ^ John von Neumann, "Theorie der Selbstrepräsentation von Automaten", Teil 1: Transkripte der Vorträge an der University of Illinois, Dezember 1949, Herausgeber: A. W. Burks, University of Illinois, USA, 1966.
  11. ^ Fred Cohen, "Computerviren", Doktorarbeit, Universität von Südkalifornien, ASP Press, 1988.
  12. ^ Jung, Adam; Yung, Moti (2004). Böswillige Kryptographie - Kryptovirologie aufdecken. Wiley. pp.1–392. ISBN 978-0-7645-4975-5.
  13. ^ "Bootsektor -Virusreparatur". Antivirus.about.com. 10. Juni 2010. archiviert von das Original am 12. Januar 2011. Abgerufen 27. August 2010.
  14. ^ Avoine, Gildas; Pascal junod; Philippe Oechslin (2007). Sicherheit von Computersystemen: Grundlegende Konzepte und gelöste Übungen. EFPL Press. p. 20. ISBN 978-1-4200-4620-5. Der erste PC -Virus wird zwei Brüdern, Basit Farooq Alvi und Amjad Farooq Alvi, aus Pakistan zugeschrieben
  15. ^ a b "USB -Geräte, die Viren verbreiten". CNET. CBS interaktiv. Abgerufen 18. Februar 2015.
  16. ^ https://enterprise.verizon.com/resources/reports/dbir_2018_report.pdf[Bare URL PDF]
  17. ^ Frulhlinger, Josh (10. Oktober 2018). "Top -Cybersicherheit Fakten, Zahlen und Statistiken für 2018". CSO online. Abgerufen 20. Januar 2020.
  18. ^ William A Hendric (4. September 2014). "Computervirusgeschichte". Das Register. Abgerufen 29. März 2015.
  19. ^ "Kryptominierender Wurm MassMiner nutzt mehrere Schwachstellen aus - Sicherheitsboulevard". Sicherheitsboulevard. 2. Mai 2018. Abgerufen 9. Mai 2018.
  20. ^ "Vorsicht vor Word -Dokumentviren". US.Norton.com. Abgerufen 25. September 2017.
  21. ^ Tipton, Harold F. (26. Dezember 2002). Handbuch für Informationssicherheitsmanagement. CRC Press. ISBN 978-1-4200-7241-9.
  22. ^ "Malware". Federal Trade Commission- Verbraucherinformationen. Abgerufen 27. März 2014.
  23. ^ Hernandez, Pedro. "Microsoft schwört, die Cyber-Spying der Regierung zu bekämpfen". Eweek. Abgerufen 15. Dezember 2013.
  24. ^ Kovacs, Eduard (27. Februar 2013). "Miniduke Malware gegen europäische Regierungsorganisationen". Softpedia. Abgerufen 27. Februar 2013.
  25. ^ "Malware Revolution: Eine Änderung des Ziels". März 2007.
  26. ^ "Kinderporno: Malware's Ultimate Evil". November 2009.
  27. ^ PC World - Zombie -PCs: Stille, wachsende Bedrohung Archiviert 27. Juli 2008 bei der Wayback -Maschine.
  28. ^ "Peer to Peer Information". NORTH CAROLINA STATE UNIVERSITY. Abgerufen 25. März 2011.
  29. ^ a b Russsinovich, Mark (31. Oktober 2005). "Sony, Rootkits und Digital Rights Management sind zu weit gegangen". Marks Blog. Microsoft MSDN. Abgerufen 29. Juli 2009.
  30. ^ Richardson, Ronny; North, Max (1. Januar 2017). "Ransomware: Evolution, Minderung und Prävention". Internationales Management Review. 13 (1): 10–21.
  31. ^ Frulhlinger, Josh (1. August 2017). "Die 5 größten Ransomware -Angriffe der letzten 5 Jahre". CSO. Abgerufen 23. März 2018.
  32. ^ "Eine andere Art und Weise, wie Microsoft das Malware -Ökosystem stört". Archiviert von das Original am 20. September 2015. Abgerufen 18. Februar 2015.
  33. ^ "Shamoon ist die neueste Malware, um den Energiesektor zu zielen". Abgerufen 18. Februar 2015.
  34. ^ "Computer-tilling-Malware, die in Sony verwendet wird, greifen einen Weckruf an". Abgerufen 18. Februar 2015.
  35. ^ "Alles über die Privatsphäre von Malware und Information - Techacute". Techacute.com. 31. August 2014.
  36. ^ Landwehr, C. E; A. R Bull; J. P. McDermott; W. S. Choi (1993). Eine Taxonomie von Sicherheitsmängeln für Computerprogramme mit Beispielen (PDF). Dtic dokument. Archiviert Aus dem Original am 8. April 2013. Abgerufen 5. April 2012.
  37. ^ "Trojanische Pferddefinition". Abgerufen 5. April 2012.
  38. ^ "Trojanisches Pferd". Webopedia. Abgerufen 5. April 2012.
  39. ^ "Was ist trojanisches Pferd? - Definition von Whatis.com". Abgerufen 5. April 2012.
  40. ^ "Trojanisches Pferd: [geprägt von MIT-Hacker-N-NSA-Spook Dan Edwards] N." Archiviert von das Original am 5. Juli 2017. Abgerufen 5. April 2012.
  41. ^ "Was ist der Unterschied zwischen Viren, Würmern und trojanischen Pferden?". Symantec Corporation. Abgerufen 10. Januar 2009.
  42. ^ "Virus-l/comp.virus Häufige Fragen (FAQ) v2.00 (Frage B3: Was ist ein Trojaner-Pferd?)". 9. Oktober 1995. Abgerufen 13. September 2012.
  43. ^ "Proton Mac Trojan hat Apple -Code -Signaturen für 50.000 US -Dollar an Kunden verkauft". Appleinsider.
  44. ^ "Nicht-Windows Malware". Betanews. 24. August 2017.
  45. ^ McDowell, Mindi. "Versteckte Bedrohungen verstehen: Rootkits und Botnets". US-Cert. Abgerufen 6. Februar 2013.
  46. ^ "Die Bedeutung von 'Hack'". Catb.org. Abgerufen 15. April 2010.
  47. ^ Vincentas (11. Juli 2013). "Malware in Spywareloop.com". Spyware -Schleife. Abgerufen 28. Juli 2013.
  48. ^ Mitarbeiter, Spiegel (29. Dezember 2013). "Inside Tao: Dokumente zeigen die Top -NSA -Hacking -Einheit". Spiegel online. Spiegel. Abgerufen 23. Januar 2014.
  49. ^ Edwards, John. "Top Zombie, Trojaner Pferd und Bot Bedrohungen". IT Sicherheit. Archiviert von das Original am 9. Februar 2017. Abgerufen 25. September 2007.
  50. ^ Appelbaum, Jacob (29. Dezember 2013). "Einkaufen für Spy Gear: Catalog wirbt NSA Toolbox". Spiegel online. Spiegel. Abgerufen 29. Dezember 2013.
  51. ^ "Computervirus - Encyclopædia Britannica". Britannica.com. Abgerufen 28. April 2013.
  52. ^ "Was sind Viren, Würmer und trojanische Pferde?". Universität von Indiana. Die Treuhänder der Indiana University. Abgerufen 23. Februar 2015.
  53. ^ Peter Szor (3. Februar 2005). Die Kunst der Computervirusforschung und -verteidigung. Pearson Ausbildung. p. 204. ISBN 978-0-672-33390-3.
  54. ^ "Aufstieg von Android Ransomware, Forschung" (PDF). Eset.
  55. ^ "Stand der Malware, Forschung" (PDF). Malwarebytes.
  56. ^ O'Kane, P., Sezer, S. und Carlin, D. (2018), Evolution of Ransomware. Iet Netw., 7: 321-327. https://doi.org/10.1049/iet-net.2017.0207
  57. ^ Vincentas (11. Juli 2013). "Grayware in Spywareloop.com". Spyware -Schleife. Archiviert von das Original am 15. Juli 2014. Abgerufen 28. Juli 2013.
  58. ^ "Bedrohung Enzyklopädie - Generisches Grayware". Trend Micro. Abgerufen 27. November 2012.
  59. ^ "Bewerten Sie die besten Anti-Malware-Lösungen". Arstechnica. 15. Dezember 2009. Abgerufen 28. Januar 2014.
  60. ^ "Welpekriterien". Malwarebytes.org. Abgerufen 13. Februar 2015.
  61. ^ a b Casey, Henry T. (25. November 2015). "Neueste Adware deaktiviert die Antiviren -Software". Toms Führer. Yahoo.com. Abgerufen 25. November 2015.
  62. ^ "Ausweiche Malware wird Mainstream - Hilfe bei der Nettosicherheit". net-security.org. 22. April 2015.
  63. ^ Kirat, Dhilung; Vigna, Giovanni; Krugel, Christopher (2014). Barecloud: Bare-Metal Analysis-basierte Ausweiche Malware-Erkennung. ACM. S. 287–301. ISBN 978-1-931971-15-7.
    Frei zugänglich bei: "Barecloud: Bare-Metal Analysis-basierte Ausweiche Malware-Erkennung" (PDF).
  64. ^ Die vier häufigsten Ausweichungstechniken von Malware. 27. April 2015.
  65. ^ Jung, Adam; Yung, Moti (1997). "Denable Passwort -Snatching: Über die Möglichkeit einer Ausweichung elektronischer Spionage". Symp. auf Sicherheit und Privatsphäre. IEEE. S. 224–235. ISBN 0-8186-7828-3.
  66. ^ Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Woodward, Alan; Zander, Sebastian (Mai 2018). "Die neuen Bedrohungen von Informationen, die sich verstecken: die Straße voraus". Computerspezialist. 20 (3): 31–39. Arxiv:1801.00694. doi:10.1109/Mitp.2018.032501746. S2CID 22328658.
  67. ^ "Penn State Webaccess Secure Login". Webaccess.psu.edu. doi:10.1145/3365001. Abgerufen 29. Februar 2020.
  68. ^ "Dynamische Analyse -Ausweichungstechniken für Malware: Eine Umfrage". ResearchGate. Abgerufen 29. Februar 2020.
  69. ^ Németh, Z. L. (2015). Moderne binäre Angriffe und Verteidigung in der Windows -Umgebung - in sieben Runden gegen Microsoft Emet. 2015 IEEE 13. Internationales Symposium für intelligente Systeme und Informatik (SISY), 275–280. https://doi.org/10.1109/sis.2015.7325394
  70. ^ "Globaler Webbrowser ... Sicherheitstrends" (PDF). Kaspersky Lab. November 2012.
  71. ^ Rashid, Fahmida Y. (27. November 2012). "Aktualisierte Browser, die immer noch anfällig für Angriffe sind, wenn Plugins veraltet sind". pcmag.com. Archiviert von das Original am 9. April 2016. Abgerufen 17. Januar 2013.
  72. ^ Danchev, Dancho (18. August 2011). "Kaspersky: 12 verschiedene Schwachstellen, die auf jedem PC erkannt wurden". pcmag.com.
  73. ^ "Adobe Security Bulletins und Ratschläge". Adobe.com. Abgerufen 19. Januar 2013.
  74. ^ Rubenking, Neil J. "Secunia Personal Software Inspector 3.0 Review & Rating". Pcmag.com. Abgerufen 19. Januar 2013.
  75. ^ Morales, Jose Andre; Al-Bataineh, areej; Xu, Shouhuai; Sandhu, Ravi (2010). Jajodia, Sushil; Zhou, Jianying (Hrsg.). "Analyse und Ausnutzung von Netzwerkverhalten von Malware". Sicherheit und Datenschutz in Kommunikationsnetzwerken. Vorlesungen des Instituts für Computerwissenschaften, soziale Informatik und Telekommunikationsgenieure. Berlin, Heidelberg: Springer. 50: 20–34. doi:10.1007/978-3-642-16161-2_2. ISBN 978-3-642-16161-2.
  76. ^ Filz, Adrienne Porter; Chin, Erika; Hanna, Steve; Lied, Dawn; Wagner, David (17. Oktober 2011). "Android -Berechtigungen entmystifiziert". Verfahren der 18. ACM -Konferenz über Computer- und Kommunikationssicherheit. CCS '11. New York, NY, USA: Vereinigung für Computermaschinen: 627–638. doi:10.1145/2046707.2046779. ISBN 978-1-4503-0948-6. S2CID 895039.
  77. ^ Wu, SHA; Liu, Jiajia (Mai 2019). "Überprivilegierte Berechtigungserkennung für Android -Anwendungen". ICC 2019 - 2019 IEEE International Conference on Communications (ICC): 1–6. doi:10.1109/ICC.2019.8761572. ISBN 978-1-5386-8088-9. S2CID 198168673.
  78. ^ "Malware, Viren, Würmer, Trojanische Pferde und Spyware". list.ercacinnican.tk. Abgerufen 14. November 2020.
  79. ^ Mutch, John; Anderson, Brian (2011), Mutch, John; Anderson, Brian (Hrsg.), "Die harten und weichen Kosten für Apathie", Gute Leute daran hindern, schlechte Dinge zu tun: Implementierung am wenigsten Privilegien, Berkeley, CA: Apress, S. 163–175, doi:10.1007/978-1-4302-3922-2_10, ISBN 978-1-4302-3922-2, abgerufen 2. Dezember 2021
  80. ^ Singh, Vaishali; Pandey, S. K. (2021). Rathore, Vijay Singh; Dey, Nilanjan; Piuri, Vincenzo; Babo, Rosalina; Polkowski, Zdzislaw; Tavares, João Manuel R. S. (Hrsg.). "Überprüfung der Cloud -Sicherheitsangriffe: Anmeldeinformationsangriff". Steigende Bedrohungen in Expertenanwendungen und Lösungen. Fortschritte in intelligenten Systemen und Computing. Singapur: Springer. 1187: 339–350. doi:10.1007/978-981-15-6014-9_39. ISBN 978-981-15-6014-9. S2CID 224940546.
  81. ^ "LNCS 3786 - Schlüsselfaktoren, die die Wurminfektion beeinflussen", U. Kanlayasisi, 2006, Web (PDF): SL40-PDF.
  82. ^ Cohen, Jason (28. August 2020). "Windows -Computer machen 83% aller Malware -Angriffe in Q1 2020 aus.". PCmag Australia. Abgerufen 2. Dezember 2021.
  83. ^ Wagner, Neal; Şahin, cem ş.; Winterrose, Michael; Riordan, James; Pena, Jaime; Hanson, Diana; Streileein, William W. (Dezember 2016). "Auf dem Weg zur Unterstützung der automatisierten Cyber ​​-Entscheidungsunterstützung: Eine Fallstudie zur Sicherheitssegmentierung der Netzwerke". 2016 IEEE Symposium Series on Computational Intelligence (SSCI): 1–10. doi:10.1109/ssci.2016.7849908. ISBN 978-1-5090-4240-1. S2CID 9065830.
  84. ^ Hemberg, Erik; Zipkin, Joseph R.; Skowyra, Richard W.; Wagner, Neal; O'Reilly, Una-May (6. Juli 2018). "Gegentliche Koevolution von Angriff und Verteidigung in einer segmentierten Computernetzwerkumgebung". Verfahren des Begleiters der genetischen und evolutionären Berechnungskonferenz. GECCO '18. New York, NY, USA: Vereinigung für Computermaschinen: 1648–1655. doi:10.1145/3205651.3208287. ISBN 978-1-4503-5764-7. S2CID 51603533.
  85. ^ "B? sartiges Software Removal Tool". Microsoft. Archiviert von das Original am 21. Juni 2012. Abgerufen 21. Juni 2012.
  86. ^ a b Rubenking, Neil J. (8. Januar 2014). "Das beste freie Antivirus für 2014". pcmag.com.
  87. ^ "Kostenlose Antivirenprofile im Jahr 2018". antivirusgratis.org. Archiviert Aus dem Original am 10. August 2018. Abgerufen 13. Februar 2020.
  88. ^ "Identifizieren Sie schnell Malware, die auf Ihrem PC ausgeführt wird.". TechAdvisor.co.uk.
  89. ^ "Wie funktioniert die Antiviren -Software?". Abgerufen 16. Oktober 2015.
  90. ^ a b Souppaya, Murugiah; Scarfone, Karen (Juli 2013). "Leitfaden zur Vorbeugung und Handhabung von Malware -Vorfällen für Desktops und Laptops". Nationales Institut für Standards und Technologie. doi:10.6028/nist.sp.800-83r1. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  91. ^ Al-saleh, Mohammed Ibrahim; Espinoza, Antonio M.; Crandall, Jedidiah R. (2013). "Antivirenleistung Charakterisierung: systemweite Ansicht". IET Informationssicherheit. 7 (2): 126–133. doi:10.1049/iet-ifs.2012.0192. ISSN 1751-8717.
  92. ^ M. Guri, G. Kedma, A. Kachlon und Y. Evici, "Airhopper: Überbrückung der Luftrücke zwischen isolierten Netzwerken und Mobiltelefonen mit Funkfrequenzen" Schädliche und unerwünschte Software: Americas (Malware), 9. Internationale Konferenz 2014 auf, Fajardo, PR, 2014, S. 58-67.
  93. ^ M. Guri, M. Monitz, Y. Mirski und Y. Evici, "Bitwhisper: Verdeckter Signalkanal zwischen Luftverletzungscomputern unter Verwendung von thermischen Manipulationen," 2015 IEEE 28. Computer Security Foundations Symposium, Verona, 2015, S. 276-289.
  94. ^ GSMEM: Datenpolde von Luftgärtencomputern über GSM-Frequenzen. Mordechai Guri, Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky und Yuval Elovici, Ben-Gurion Universität des Negev; Usenix Security Symposium 2015
  95. ^ Hanspach, Michael;Goetz, Michael;Daidakulov, Andrey;Elovici, Yuval (2016)."Lüfter: Akustische Daten Exfiltration von (lacherlosen) Luft-Gattungs-Computern". Arxiv:1606.05915 [cs.cr].

Externe Links