Bildkälla: pixabay.com

Introduktion till virusfunktion

Välkommen till min nästa blogg om informationssäkerhet. Innan jag går vidare till hur virusfunktioner kodas och grejer, är frågan att ställa varför behöver du veta? Vissa människor kan ignorera den här delen om att du inte är en hacker, varför till och med lära sig detta? Anledningen är att även om du inte är en hacker eller säkerhetsekspert finns det fortfarande en stor chans att du ska vara någons mål.

Och om du frågar mig, vill jag inte vara på någons punktpistol utan någon kroppsrustning. JA! Du läser rätt. I dagens värld måste alla veta om att säkra sin integritet. Efter att världens största ledare som Google och NSA började samla in information om varje person, tror jag att det finns ett behov av att alla ska veta om informationssäkerhet.

Du kanske tänker att jag är paranoid. Om du tänker så, försök sedan förklara för mig varför NSA och Google spenderar miljarder dollar bara för att samla Intel om varje levande person. Inget svar? Välkommen till Internetets virtuella värld.

Du undrar kanske nu hur skulle du skydda dig om företag som Google eller NSA redan har de bästa hackarna i världen. Svaret är enkelt. Om du ber någon person välja en rostad systift från 100-tal stift som ligger runt, kan han enkelt kontrollera alla på mindre än 10 minuter och låta dig veta.

Men tänk om du ber en person att söka i en nål i en höstack? Och personen vet inte ens var höstacken är … Hahaha. Ja, det är så det är. Men vänta! Vi är INTE här för att prata om informationssäkerhet. Vi är här för att prata om virusfunktion och trojaner. Ja ja jag vet. Saken är hacking och virusfunktionen är bara två sidor av samma mynt.

Tvivla på mig? Låt mig sedan fråga dig, hur många av er som vet om sårbarhet i stagefright? Knappt 20-30% av er känner till det. Det var vad jag pratade om. Nu, om du låter mig … låt oss sluta prata gåtor här och börja fixa alla pusselbitar på rätt plats.

Virus fungerar

För att säga sanningen är virusfunktionen av många typer. Och inte alla kallas faktiskt som viruset för att vara mer specifikt. Första saker först, låt mig ge dig listan över dess typer:

  1. Makrovirus
  2. Memory Resident Virus
  3. Buffer Overflow-virus
  4. malware
  5. Trojansk häst
  6. Mask
  7. Webb-skriptvirusmiljö
  8. Polymorfiskt virus
  9. Boot Infectors

Dessa är faktiskt några av många, som jag har listat. Men jag kommer inte att diskutera alla dessa. En del av er kanske bara är en normal person som knappast vet något om informationssäkerhet. Jag förväntar mig inte att du förstår alla dessa. Jag är här för att berätta hur man fly från denna extremt kodade virusmiljö.

Och snälla !! Bry dig inte om att berätta för någon eller mig att du har ett antivirus. Oavsett hur mycket du uppdaterar ditt antivirus så är de bara lika bra som att ha en 80-årig säkerhetsvakt under ditt samhälle för att skydda dig mot terrorister.

En berömd offert:

”I din värld är jag bara ett spöke i dina ledningar. I min värld är jag Gud. ”

Kodade virusmiljö

Första saker först … vad är kodningar? Kodad virusmiljö betyder att de är kodade på ett sådant sätt att de ser helt otänkliga ut. Och mestadels är alla sofistikerade virusfunktioner kodade. Allt du använder i ditt dagliga liv i en dator kan vara ett kodat virus. Allt från din mp3-fil, jpeg.webp-bilder, pdf eller exes.

Vill du veta några av de värsta sakerna? Till och med din Boot-disk (om du laddade ner den från någon slumpmässig internet-sida) kan formateras på ett sådant sätt att det bara installeras virusfunktioner i ditt system. Vill du veta något värre? Du installerar kanske antivirus i ditt system, eller hur? Vad händer om ditt anti-virus själv har kodats för att dölja virusfunktionen? På detta sätt vet du inte ens vad som påverkade ditt system. Nu tror du att jag är paranoid?

Paranoia är nyckeln till Top-Notch Security

Nu när du kanske blir för paranoid och tänker på alla saker som du laddade ner från Internet, låt mig berätta hur du kan hålla dig borta från dessa saker. Ladda ALDRIG (och när jag säger aldrig, jag menar det 100%) allt du inte vet var det här kommer från.

Du kanske har en vana att ladda ner den senaste TV-serien eller din favoritflick från torrenten. Men dessa filer kan kodas på ett sådant sätt att så snart du kör dessa videor öppnas en bakdörr i din dator, som sedan tillåter hackare från hela världen att få tillgång till den. Det här är mycket vanligare med jpeg.webp-bilder, pdf- och mp3-filer.

Jag säger detta eftersom du aldrig vet vad dessa filer kan göra eller köras från din dator i bakgrunden. Det sista du vill är en polis som bankar på din dörr istället för din granne.

Nästa sak att oroa dig för är Malware. Först, vad är Malware? Malware är något som inte visar att bilden är exakt. Den här typen av skadlig kod kommer inte att kodas i videon som jag sa till dig ovan. Videofilen skulle specifikt kodas för att utnyttja en nolldagars sårbarhet i programvaran, dvs. mediaspelaren, för att köra en specifik koduppsättning.

Den här skadliga skadan skulle sedan ladda ner en fil och köra den och infektera maskinen. Du skulle tro att mediaspelaren förmodligen laddar ner en mjukvaruuppdatering eller något, men det är de inte.

De hämtar faktiskt ett virus från webben och lagrar sig själv i mediaspelaren som antiviruset inte ens känner till.

Dessa typer av skadlig kod är faktiskt vanligt bland populära dokumentformat som PDF, JPEG.webp eller EXE. De är för vanliga bland människor och det gör dem till ett bra mål för rootkitförfattare och hackare; orsaken är att människor antar att de är säkra. Detta är en anledning till att du faktiskt måste hålla din programvara uppdaterad när som helst.

Du vet aldrig vilket fel du har i din programvara och antagligen kommer det att påverkas av skadlig programvara och virus fungerar som dessa.

I slutändan, för att vara mer specifik, kan alla filtyper vara ett potentiellt utnyttjande, eftersom en programvara som kör körbar kod är uppenbarligen sårbar. Exploit som dessa kallas buffertöverskridningsattacker. De förändrar delar av koden genom att skriva över datastrukturer utanför minnesområdet för en buffert. Och det är en anledning till att dessa exploater är svåra att spåra.

Om du tänker, det här är det … låt mig korrigera dig. Om du tror att nedladdning från en betrodd webbplats kommer att hålla dig 100% säker, skulle jag klokt säga dig … ”DU ÄR FELT”. Har du hört talas om Deep Web? Antagligen inte.

Internet som normalt används av människor består bara av cirka 3% av hela Internet. Resten 97% är fylld med virusmiljö, trojanerna och hackarna gick nötter. Och det är en av anledningarna till att Deep Web är förbjudet av Chrome och andra grundläggande webbläsare. Du kan bara komma åt det via Tor.

Browser kapning och cookie stjäl

Jag har förmodligen kommit ut ur vägen ovan när jag pratade om virusfunktioner och hoppade direkt till Deep Web (Det skrämmande monsteret under sängen). Det är därför jag valde att bryta ett nytt stycke… .OK! För människor som inte förstod var det sarkasm. Men när vi kommer tillbaka till vår kod kodas virusfunktioner inte bara till exes i dag.

Tack vare nolldagssårbarheten som hackare till och med kan hacka till dina webbläsare med enkla kodade skript och sedan komma in på dina datorer, dina e-postkonton och sedan … dina bankkonton. ja! Att min kära vän kallas som kapning av webbläsare. Browser kapning är en metod där hackare, med hjälp av helt enkelt kodat javascript, enkelt kan få dina webbläsare användarsessioner.

Detta är en av de främsta anledningarna till att du inte ska komma åt någon webbplats du inte känner till. Och dessa saker är extremt vanliga när det gäller porr och religiösa webbplatser. Anledningen är att de är den minst säkra webbplatsen. På liknande sätt är onlinespel inte mindre benägna att bli hackade.

Rekommenderade kurser

  • Certifieringskurs i Maven och ANT-verktyg
  • Online C Sharp Training
  • Java-kurser
  • Utbildningskurs för digital elektronik

Säkerhetsproblem i stegefright

Haha !! Det här är min favoritdel. Om det inte räckte med datordatorer, låt mig berätta att även dina Android-mobiltelefoner kan hackas. Vill du ha några fler dåliga nyheter? Jag behöver bara veta ditt nummer och allt annat är automatiserat. Du behöver inte ens köra ett program nu. ja! Det är så illa. Och det är den nya sårbarheten i stagefright.

Stagefright-sårbarhet gäller alla Android-telefoner runt om i världen. De värsta nyheterna är att bara ett fåtal mobiltelefonledare har patcherat sina system. Om du har en enhet som kör KitKat eller lägre version, är du förmodligen dömd för livet. Denna sårbarhet gäller till och med för klubbor, men det finns fortfarande en chans 1 av 100 risk att ditt system kan korrigeras.

Stagefright-sårbarheterna är faktiskt ett allvarligt hot: en angripare kan utnyttja dem för att stjäla data från vilken mobiltelefon som helst genom att skicka ett offer ett MMS-meddelande (MMS) kodat med en skadlig programvara. Många programvara kan behandla MMS-innehåll och därmed köra dessa appar, men enheter som kör Google Hangouts är den största risken här, eftersom ett offer kanske inte ens behöver öppna meddelandet i Hangouts eftersom Hangouts faktiskt laddar ner videon utan tillstånd.

I alla andra attacker måste det vara ett mål för att öppna sin meddelanden-app och meddelandets innehåll är exploiten att fungera. Stagefright-sårbarheterna påverkar alla Android OS. antingen vara det Froyo 2.2 eller den berömda Lollipop 5.1.1, som täcker nästan alla Android-enheter idag.

Tänk på att en enhet förblir sårbar tills den tar emot Googles korrigeringsfiler för dessa sårbarheter. Alla Nexus-enheter och Googles andra officiella enheter har redan fått sina uppdateringar för dessa. Du kan kontakta telefontillverkaren om dessa uppdateringar finns.

Hur skyddar du dig mot?

Det enda du kan göra för att skydda dig själv nu är att inaktivera funktioner för automatisk nedladdning från WhatsApp, MMS, Hangouts eller vilken app du använder. När en enhet tar emot ett videomeddelande via SMS kommer den som standard att ladda ner filen automatiskt.

Genom att inaktivera automatisk nedladdning förhindrar det därför en angripare från att få en enhet att automatiskt ladda ner en video som innehåller Stagefright-exploater, vilket gör att användaren kan ta bort meddelandet innan det körs och undvika enhetens utnyttjande.

Den andra saken skulle vara att inte ge ut siffror till någon slumpmässig person på Internet. Nästa sak du vet är att din mobiltelefonuppgifter kommer åt någon.

Slutsats

I dagens värld är det bästa du kan vara så paranoid som du kan.

Det finns en berömd linje som sades av chefen för NASA när han intervjuades om internetsäkerhet:

Reporter: Hur håller du dig säker med alla dessa osäkra saker runt dig?

Regissör: Jag använder helt enkelt ingen mobiltelefon. Jag har inte ens en dator på min plats.

Ja! Nu vet du hur säker du är när chefen för NASA är så mycket paranoid.

Rekommenderade artiklar

Detta har varit en guide till virusfunktionen och trojaner snabbt genom denna artikel. Dessa är följande externa länk relaterad till virusfunktionen.

  1. Fördelarna med Secure Internet of Things (IoT) -applikationer
  2. En fullständig nybörjarguide för programvara för etisk hackning
  3. Nätverkssäkerhetsintervjufrågor - Topp och mest ställda
  4. Tips för att utveckla säker Internet of Things (IoT) -applikationer
  5. Mest effektiva Android-säkerhetsapplikationer (senaste)

Kategori: