Suppression des logiciels malveillants - Comment ça marche

Pour comprendre le fonctionnement des logiciels malveillants, nous devons d'abord voir l'anatomie d'une attaque de logiciels malveillants, qui est séparée en cinq étapes, comme indiqué ci-dessous -

  • Point d'accès
  • Distribution
  • Exploit
  • Infection
  • Execution

Comprenons en détail les points mentionnés ci-dessus.

Point d'accès

Un malware peut pénétrer dans le système de plusieurs manières -

  • L'utilisateur visite son site Web préféré qui a été infecté récemment. Cela peut être un point d'entrée pour un malware.

  • Si un utilisateur clique sur une URL fournie dans un e-mail, il détournera ce navigateur.

  • Les logiciels malveillants peuvent également pénétrer via n'importe quel support externe infecté, tel qu'une clé USB ou un disque dur externe.

Distribution

Le malware lance un processus qui redirige le trafic vers un serveur d'exploit qui vérifie le système d'exploitation et les applications telles que le navigateur, Java, Flash Player, etc.

Exploit

Dans cette phase, le exploit essaiera de s'exécuter en fonction du système d'exploitation et trouvera un moyen d'élever le privilège.

Infection

Maintenant, l'exploit qui a été installé avec succès téléchargera une charge utile pour maintenir l'accès et gérer la victime comme l'accès à distance, le téléchargement / téléchargement de fichiers, etc.

Exécution

Dans cette phase, le pirate informatique qui gère le Malware commencera à voler vos données, à crypter vos fichiers, etc.