In einem unserer früheren Erklärartikel Wir hatten über Dropper-Malware gesprochen und wie gefährlich es für Ihre Geräte sein kann, da seine Funktion darin besteht, seine Nutzlast, die Malware ist, auf die Smartphones, PCs, Tablets usw. der beabsichtigten Opfer abzulegen. Ein Dropper Malware ist im Grunde ein Trojaner-Programm, das eine bösartig Code damit, um ihn auf dem Zielgerät abzulegen.
Der übliche Weg für die Dropper-Malware zu arbeiten ist, sich um die Systemverteidigung zu kümmern, bevor die bösartigen Dateien installiert werden. Ein Beispiel ist das von Microsoft Fensterwo das Ziel der Tropfer ist die Benutzerkontensteuerung, die versucht wird zu deaktivieren. Wenn es erfolgreich ist, würde der Benutzer nicht wissen, ob ein kritisches Systemelement des Geräts betroffen ist, wovor die Benutzerkontensteuerung den Benutzer warnen würde, wenn sie nicht deaktiviert wäre.
Hier werden wir etwas Licht auf die Arten von Dropper-Malware werfen.
Dauerhafter Dropper Malware
Zwei große Klassifikationen von Dropper-Malware sind Persistent und Non-Persistent, wobei erstere gefährlicher sein soll. Persistente Dropper-Malware ist insofern persistent, als dass sie sich selbst neu installieren kann, selbst wenn sie vom infizierten System entfernt wird. Sie können das tun, indem sie sich selbst in eine versteckte Datei im System kopieren, eine Datei, die schwer zu finden ist. Dies wäre normalerweise eine zufällige versteckte Datei im System. Nachdem sie sich selbst in diese Datei kopiert hatten, erstellten sie Registrierungsschlüssel, die ausgeführt werden, nachdem das System erneut gestartet wurde. Selbst nachdem sie entfernt wurden, würden die Registrierungsschlüssel nach dem Systemneustart von selbst ausgeführt und sie würden versuchen, die bösartigen Module erneut herunterzuladen. Um sie dauerhaft loszuwerden, ist es daher ein Muss, dass die erstellten Registrierungsschlüssel und die versteckte Datei gefunden und entfernt werden.
Nicht persistente Dropper-Malware
Kommen wir zum anderen Typ, die nicht-persistente Dropper-Malware stürzt sich einfach in die Firewalls, lässt ihre Nutzlast des bösartigen Codes fallen und entkommt (wie bei der Deinstallation selbst), sobald der bösartige Code installiert wird. Sie können manuell erkannt und entfernt werden. Warum sie nicht so schwer zu handhaben sind wie Persistente, liegt daran, dass sie ein einziges Mal funktionieren und nach dem Abwurf ihrer Nutzlast keine Bedrohung mehr für das System darstellen.
Verhütung
Um sicherzustellen, dass die Dropper-Malware Sie nicht erreicht, sollten Sie neben der Investition in eine kostenpflichtige Antiviren-/Anti-Malware-Lösung die folgenden Anweisungen beachten:
Der übliche Weg für die Dropper-Malware zu arbeiten ist, sich um die Systemverteidigung zu kümmern, bevor die bösartigen Dateien installiert werden. Ein Beispiel ist das von Microsoft Fensterwo das Ziel der Tropfer ist die Benutzerkontensteuerung, die versucht wird zu deaktivieren. Wenn es erfolgreich ist, würde der Benutzer nicht wissen, ob ein kritisches Systemelement des Geräts betroffen ist, wovor die Benutzerkontensteuerung den Benutzer warnen würde, wenn sie nicht deaktiviert wäre.
Hier werden wir etwas Licht auf die Arten von Dropper-Malware werfen.
Dauerhafter Dropper Malware
Zwei große Klassifikationen von Dropper-Malware sind Persistent und Non-Persistent, wobei erstere gefährlicher sein soll. Persistente Dropper-Malware ist insofern persistent, als dass sie sich selbst neu installieren kann, selbst wenn sie vom infizierten System entfernt wird. Sie können das tun, indem sie sich selbst in eine versteckte Datei im System kopieren, eine Datei, die schwer zu finden ist. Dies wäre normalerweise eine zufällige versteckte Datei im System. Nachdem sie sich selbst in diese Datei kopiert hatten, erstellten sie Registrierungsschlüssel, die ausgeführt werden, nachdem das System erneut gestartet wurde. Selbst nachdem sie entfernt wurden, würden die Registrierungsschlüssel nach dem Systemneustart von selbst ausgeführt und sie würden versuchen, die bösartigen Module erneut herunterzuladen. Um sie dauerhaft loszuwerden, ist es daher ein Muss, dass die erstellten Registrierungsschlüssel und die versteckte Datei gefunden und entfernt werden.
Nicht persistente Dropper-Malware
Kommen wir zum anderen Typ, die nicht-persistente Dropper-Malware stürzt sich einfach in die Firewalls, lässt ihre Nutzlast des bösartigen Codes fallen und entkommt (wie bei der Deinstallation selbst), sobald der bösartige Code installiert wird. Sie können manuell erkannt und entfernt werden. Warum sie nicht so schwer zu handhaben sind wie Persistente, liegt daran, dass sie ein einziges Mal funktionieren und nach dem Abwurf ihrer Nutzlast keine Bedrohung mehr für das System darstellen.
Verhütung
Um sicherzustellen, dass die Dropper-Malware Sie nicht erreicht, sollten Sie neben der Investition in eine kostenpflichtige Antiviren-/Anti-Malware-Lösung die folgenden Anweisungen beachten:
- Vermeiden Sie es, auf bösartig aussehende Links zu klicken.
- Besuchen Sie keine Webseiten, von denen Sie glauben, dass sie schädlich sein könnten.
- Seien Sie sehr vorsichtig beim Öffnen von Anhängen, die mit Spam gesendet wurden.
- Laden Sie kostenlose Programme nicht unnötigerweise und/oder von nicht vertrauenswürdigen Seiten und Quellen herunter.
- Infizierte Proxy-Websites könnten auch Malware auf Ihr Gerät bringen. Also halte dich von ihnen fern.