Pojawił się nowy rodzaj super złośliwego oprogramowania, który wydaje się być zarówno większy, jak i bardziej złożony niż wcześniejsze typy złośliwego oprogramowania. Stuxnet był jednym z pierwszych kawałków super złośliwego oprogramowania, które przyciągnęły uwagę świata, a teraz Flame wydaje się być nowym ulubieńcem mediów.
Stuxnet został zbudowany z myślą o bardzo specyficznych urządzeniach przemysłowych. Flame to modułowa forma super malware z zupełnie innym celem niż Stuxnet. Płomień wydaje się być nastawiony na działania szpiegowskie. Nikt nie przyznał się do odpowiedzialności za rozwijanie Flame w tym czasie, ale wielu ekspertów uważa, że to nie jest praca hobbystów czy hakerów. Niektórzy eksperci uważają, że został on faktycznie opracowany przez duże państwo narodowe z dużą ilością zasobów.
Bez względu na pochodzenie Flame'a, jest to potężna i złożona bestia. Jest w stanie zrobić kilka niesamowitych rzeczy, takich jak podsłuchiwanie ofiar poprzez włączenie komponentów sprzętowych, takich jak mikrofony podłączone do komputera. Płomień może również łączyć się z niektórymi telefonami komórkowymi z obsługą Bluetooth w pobliżu zainfekowanego komputera i zbierać z nich informacje, w tym kontakty telefonu. Niektóre z jego innych znanych funkcji obejmują nagrywanie rozmów Skype, wykonywanie zrzutów ekranu i rejestrowanie naciśnięć klawiszy.
Chociaż wydaje się, że Flame i Stuxnet zostały stworzone do atakowania bardzo konkretnych celów, zawsze istnieje możliwość, aby inne organizacje "pożyczyły" elementy kodu Flame i Stuxnet w celu przetasowania swoich własnych nowych kreacji.
Jak chronić komputer przed złośliwym oprogramowaniem?
- Zaktualizuj swoje pliki sygnatur wykrywania złośliwego oprogramowaniaWedług ekspertów, Flame i Stuxnet są bardzo wyrafinowane i mogą uniknąć tradycyjnych metod wykrywania. Na szczęście, dostawcy antywirusów mają teraz sygnatury dla aktualnych wersji złośliwego oprogramowania, więc aktualizacja plików podpisów A / V prawdopodobnie pomoże wykryć obecne odmiany w środowisku naturalnym, ale nie ochroni przed nowymi wersjami, które prawdopodobnie są w fazie rozwoju.
- Postępuj zgodnie ze Strategią Obrony Warstwowej ObronyŚredniowieczne zamki miały wiele poziomów obrony, aby powstrzymać intruzów. Mieli fosy wypełnione krokodylami, mostami zwodzonymi, wieżami, wysokimi murami, łucznikami, wrzącym olejem, porzucaniem ludzi wspinających się po ścianach itp. Udawajmy, że twój komputer jest zamkiem. Powinieneś mieć wiele warstw obrony, więc jeśli jedna warstwa się nie powiedzie, istnieją inne warstwy, które pomogą zapobiec dostaniu się złych ludzi. Zapoznaj się z naszym przewodnikiem po ochronie komputera, aby uzyskać szczegółowy plan ochrony zamku. ..er, um, komputer.
- Uzyskaj drugą opinię …… SkanerMożesz tak bardzo polubić oprogramowanie antywirusowe, że chcesz się z nim ożenić, ale czy naprawdę spełnia on swoją funkcję? Podczas gdy komunikaty "Wszystkie systemy są zielone", czy wszystko jest naprawdę chronione, czy też jakieś złośliwe oprogramowanie wprowadziło twój system w przebraniu i oszukało twoje oprogramowanie antywirusowe? Druga opinia Skanery złośliwe, takie jak Malwarebytes, są dokładnie tym, jak brzmią, są wtórnym wykrywaczem szkodliwego oprogramowania, które, mam nadzieję, złapie wszystko, czego nie potrafi przechwycić twój pierwszy skaner liniowy. Działają one w harmonii z głównym skanerem antywirusowym lub antymalware.
- Zaktualizuj swoją przeglądarkę i klientów poczty e-mailWiele infekcji złośliwym oprogramowaniem pojawia się w systemie za pośrednictwem Internetu lub jako łącze lub załącznik w wiadomości e-mail. Upewnij się, że używasz najnowszej wersji przeglądarki internetowej i wybranego klienta poczty e-mail. Sprawdź witrynę dewelopera klienta przeglądarki i poczty e-mail, aby upewnić się, że nie brakuje żadnych poprawek.
- Włącz i przetestuj swoją zaporęMasz ochronę przed złośliwym oprogramowaniem, ale czy Twój system jest chroniony przed atakami na porty i usługi? Wiele osób ma bezprzewodowy / przewodowy router z wbudowaną zaporą ogniową, ale niektórzy nie przejmują się włączaniem zapory ogniowej. Włączenie zapory jest dość prostym procesem i może zapewnić dużą ochronę. Niektóre zapory ogniowe routera mają tryb "tryb ukryty", który sprawia, że twój komputer jest prawie niewidoczny, aby przesyłać złośliwe oprogramowanie do skanowania.Po włączeniu i skonfigurowaniu Zapory należy ją przetestować, aby sprawdzić, czy faktycznie wykonuje swoją pracę.
Jeśli skończysz z super złośliwym oprogramowaniem w swoim systemie, wszystko nie zostanie utracone. W Internecie jest wiele zasobów, które pomogą Ci uporządkować sprawy.