Get Started. It's Free
or sign up with your email address
Rocket clouds
Malware by Mind Map: Malware

1. VIRUS

1.1. có thể tự gài chính nó vào trong các file chạy chương trình . Điều đấy có nghĩa là máy tính của bạn có thể chứa virus nhưng chưa chắc đã bị ảnh hưởng, trừ khi bạn cho chạy chương trình đó.Virus đươc phán tán qua việc chia sẻ các file hay giử mail có đính kèm virus.Một điều quan trọng là virus không thể lây lan mà không sự tác động của con người .Một số virus gây ra có tác tụng gây phiền nhiễu cũng có thể gây ra các việc làm hỏng phần cứng , phần mềm , hoặc các tập tin làm việc của chúng ta thường tất cả các virus đươc gắn vào tập tin thực thi .EXE

2. WORM

2.1. được tạo ra tương tự như virus, nó cung phát tán từ một máy tính này sang máy tính khác .Nhưng có điểm khác là worm lợi dụng c ác tính năng truyền file hay thông tin trên hệ thống để di chuyển chứ không nhờ sự tác động của người dùng thực thi .Sự nguy hiểm lơn nhất của worm là từ trong hệ thống của bạn , nó có thể tự gửi chính nó đến hàng chục , hàng trăm, thậm chí hàng ngàn máy khác và cứ thế nhân lên , làm cho các máy chủ web, máy chủ mạng ,và cả máy tính bị tràn bô nhớ đến mức không thể hoạt động nữa

3. Trojan Horses

3.1. Là 1 đoạn mã ẩn voi bề ngoài là chương trình bt,

3.2. Không thể tự lây lan mà có thể gắn vào virus để lây lan

3.3. Tấn công ddos(tấn công DDoS - viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính.)

3.4. Mục đích của trojan • Ăn cắp thông tin như mật khẩu, mã bảo mật thẻ tín dụng thông tin bằng cách sử dụng keylogers • Sử dụng máy tính của nạn nhân để tạo một mạng botnet (mạng máy tính ma) để thực hiện tấn công DDOS • Xóa hoặc thay thế các file quan trọng của hệ thống • Tạo một kết nối giả để tấn công DOS • Tải Spyware Adwares và các file độc hại • Vô hiệu hóa tường lửa và phần mềm chống virus • Chụp màn hình, ghi âm, quay màn hình của máy nạn nhận • lây nhiễm sang PC của nạn nhân như một máy chủ proxy cho các cuộc tấn công chuyển tiếp • Sử dụng máy tính của nan nhân để phát tán thư rác và bom thư

4. ZOMBIE

4.1. Cho phép chủ phần mềm điều khiển từ xa

5. Time bomb

5.1. là một quả bom có kích hoạt được kích hoạt bởi một bộ đếm thời gian . Việc sử dụng (hoặc cố gắng sử dụng) bom thời gian đã được cho các mục đích khác nhau bao gồm gian lận bảo hiểm , khủng bố, ám sát, sabotage và chiến tranh

6. Logic Bomb

6.1. là một đoạn mã cố ý chèn vào một hệ thống phần mềm sẽ đặt ra một chức năng độc hại khi điều kiện cụ thể được đáp ứng. Ví dụ, một lập trình viên có thể ẩn một đoạn mã bắt đầu xóa các tập tin (chẳng hạn như một cơ chế khởi tạo cơ sở dữ liệu tiền lương ),

7. RABBIT

7.1. là 1 loại virus có thể nhân bảng không có giới hạn

8. Backdoor/trapdoor

8.1. là một chương trình (program) hoặc có liên quan đến chương trình, được hacker sử dụng để cài đặt trên hệ thống đích, nhằm mục đích cho anh ta truy cập trở lại hệ thống vào lần sau. Mục đích của backdoor là xóa bỏ một cách minh chứng hệ thống ghi nhật ký. Nó cũng giúp hacker cầm cự trạng thái truy cập khi bị quản trị viên phát hiện và tìm cách khắc phục.

9. Scirpt Attack

9.1. loại lỗ hỏng bảo mật các trang web máy tính thường thấy trong các web ứng dụng

9.2. một lỗ hỏng chéo trang web có thể được sử dụng bởi kẻ tấn công để bỏ qua kiểm soát truy cập