Virus - Self-replicating program that attaches to legitimate files., Worm - Standalone malware that spreads through networks automatically., Trojan - Malware disguised as a legitimate program to trick users into running it., RAT - Remote Access Trojan allowing full control over an infected system, Backdoor - Unauthorized access method to a system, bypassing security mechanisms, Botnet - A network of infected devices controlled remotely., Logic Bomb - A hidden malicious code that triggers under specific conditions., Rootkit - Stealthy malware that hides its presence and allows continued access., Zero-Day - A previously unknown software vulnerability exploited by attackers., Advanced Persistent Threat - Long-term cyber espionage targeting organizations or governments., Ransomware - Encrypts files and demands payment for decryption., Spyware - Secretly gathers user information and sends it to an attacker., Adware - Displays unwanted advertisements, often in a deceptive manner., SPAM - Unsolicited bulk email, often containing phishing or malware links., Adware Example - Fireball - Hijacked web browsers to generate ad revenue and install additional malware., Ransomware Example - CryptoLocker - Encrypted user files and demanded Bitcoin payments for decryption keys., Backdoor Example - Back Orifice - Provided remote administrative control over Windows machines., Virus Example - Mydoom - Spread through email attachments, performing mass email spamming and launching DDoS attacks., Worm Example - WannaCry - Exploited a Windows vulnerability to spread ransomware, encrypting user files and demanding payment., SPAM Example - Love Bug (ILOVEYOU) - Spread through email with an infected attachment, overwriting files and sending itself to contacts., Spyware Example - Pegasus - Highly sophisticated spyware used for the surveillance of journalists and activists., Advanced Persistent Threat Example - APT28 (Fancy Bear) - Russian state-sponsored hacking group targeting political organizations., Zero-Day Example - Aurora Exploit - Used to attack Google and other tech firms by exploiting an Internet Explorer vulnerability., Rootkit Example - Stuxnet - Targeted Iranian nuclear facilities by manipulating industrial control systems., Logic Bomb Example - CIH (Chernobyl) - Activated on specific dates, overwriting hard drives and BIOS firmware., Botnet Example - Mirai Botnet - Infected IoT devices to launch massive DDoS attacks., RAT Example - DarkComet - Allowed attackers to spy on victims, log keystrokes, and control webcams remotely., Trojan Example - Zeus Trojan - Stole banking credentials by logging keystrokes and intercepting online transactions.,
0%
Malware & Examples
Chia sẻ
Chia sẻ
Chia sẻ
bởi
Jscurtis
High
CS
Chỉnh sửa nội dung
In
Nhúng
Nhiều hơn
Tập
Bảng xếp hạng
Hiển thị thêm
Ẩn bớt
Bảng xếp hạng này hiện đang ở chế độ riêng tư. Nhấp
Chia sẻ
để công khai bảng xếp hạng này.
Chủ sở hữu tài nguyên đã vô hiệu hóa bảng xếp hạng này.
Bảng xếp hạng này bị vô hiệu hóa vì các lựa chọn của bạn khác với của chủ sở hữu tài nguyên.
Đưa các lựa chọn trở về trạng thái ban đầu
Nối từ
là một mẫu kết thúc mở. Mẫu này không tạo điểm số cho bảng xếp hạng.
Yêu cầu đăng nhập
Phong cách trực quan
Phông chữ
Yêu cầu đăng ký
Tùy chọn
Chuyển đổi mẫu
Hiển thị tất cả
Nhiều định dạng khác sẽ xuất hiện khi bạn phát hoạt động.
Mở kết quả
Sao chép liên kết
Mã QR
Xóa
Bạn có muốn khôi phục tự động lưu:
không?