Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Tu je niekoľko spôsobov, ako malware manipuluje s registrom a druhmi škodlivého softvéru, ktoré by to mohli urobiť:
* Pridávanie kľúča Run: Malware často pridáva položky do `run`,` runonce`, `runservices` alebo podobné kľúče registra pod` hKey_current_user` alebo `hKey_local_machine`. To zaisťuje, že malware sa automaticky spustí, keď sa používateľ prihlási alebo systémové topánky. Používajú to rôzne typy škodlivého softvéru vrátane trójskych koní, rootkits a ransomware.
* Modifikácia spúšťacích programov: Podobne ako v prípade kľúčov, malware môže upravovať položky súvisiace s programami spustenia, čím sa zabezpečí zaťaženie spolu s legitímnymi aplikáciami. Toto je opäť taktika, ktorá sa používa v mnohých rodinách škodlivého softvéru.
* Únosové združenia: Malware môže zmeniť asociácie súborov tak, aby kliknutie na konkrétny typ súboru (napr. File `.txt`) skutočne vykoná namiesto očakávaného programu škodlivý softvér. To sa bežne robia červami a trójskymi koňmi.
* Modifikujú nastavenia systému: Malware môže zmeniť rôzne nastavenia systému ovplyvňujúce správanie, zabezpečenie a pripojenie siete. Príklady zahŕňajú deaktiváciu bezpečnostných funkcií, zmenu nastavení siete alebo úpravy povolení používateľov. Používa to veľa typov škodlivého softvéru.
* Injekcia údajov: Malware by mohol vložiť škodlivý kód alebo údaje do legitímnych záznamov registra, aby podvrátil svoju funkciu.
Stručne povedané, žiadna rodina alebo typ vírusu sa nezameriava výlučne na register. Register je vhodným miestom pre rôzne typy škodlivého softvéru, aby pretrvávali, samovraželi a upravovali správanie systému. Akt modifikácie registra je príznakom infekcie škodlivého softvéru, nie definujúcou charakteristikou konkrétneho vírusu.