روش تهاجم کرم ها:

  • ایمیل ها: کرم نسخه ای از خود را به صورت ایمیل به کامپیوتر منتقل می کند و هنگام باز شدن کد کرم باز می شود
  • اشتراک گذاری فایل ها: کرم در فلش مموری یا حافظه جانبی و قابل حمل مخفی می شود و منتقل می گردد
  • قابلیت اجرا از راه دور: کرم نسخه دیگری از خود را در کامپیوتر دیگری به اجرا در می آورد
  • دسترسی به فایل ها از راه دور یا قابلیت انتقال
  • قابلیت ورود به کامپیوتر از راه دور: کرم مثل یک کاربر به سیستم وارد می شود و خود را به اجرا می گذارد

مراحل تکثیر:

  • مرحله اول: فرایند رشد در این مرحله اجباری است و نرخ آلودگی بالا است و تعداد کامپیوترهای میزبان زیاد است
  • مرحله دوم: فرایند رشد در این مرحله خطی است و نرخ آلودگی کاهش می یابد
  • مرحله سوم: وقتی است که کلیه کامپیوتر های آسیب پذیر آلوده شده اند، سرعت کاهش می یابد زیرا کرم کامپیوترهای کمتر آسیب پذیر را هم می خواهد آلوده کند

انواع کرم ها:

  • کرم موریس
  • باگبیر
  • کرم کد قرمز که می تواند صفحات وب را دفورمه کند و کارایی آن ها را کاهش دهد، این کرم برای انتشار خود میزبان های دیگر را اسکن می کند. از ارائه خدمت توسط سرور جلوگیری می کند. ویروس تروجان را روی وب سرور بار گذاری می کند و تمامی فایل های سرور رادر دسترس همه قرار می دهد.

تروجان ها:

تروجان ها خیلی خطرناکند.در نگاه اول مانند یک نرم افزار مفید بنظر می رسنداما بطور ناگهانی وارد عملکرد تخریبی می شوند.  این تخریب ها از حذف یک فایل و اطلاعات سیستم است تا کلیه اطلاعات محرمانه شخصی

انواع تروجان ها:

  • تروجان های دسترسی از راه دور: که هکر از این طریق بر روی کامپیوتر قربانی کنترل پیدا می کند و به کلیه اطلاعات شخصی کاربر دسترسی پیدا می کند
  • تروجان های ارسال کننده رمز عبور: تمام رمز های عبور حافظه نهان یا کش (حافظه موقت) را کپی و ارسال می کند
  • تروجان های ثبت کننده کلید:کلیدهایی را که کاربر می فشارد راثبت می کند و اطلاعات ثبت شده را ارسال می کند
  • تروجان های حملات انکار سرویس: با ایجاد ترافیک در شبکه کل سبکه را مختل می کنند
  • تروجان های پروکسی: کامپیوتر کاربر را به یک سرویس دهنده پروکسی تبدیل می کنند و کامپیوتر آلوده در دسترس همه در سراسر جهان قرار می دهند
  • تروجان های اف تی پی: که منسوخ شده

یک تروجان می تواند شامل یک یا ترکیبی از عملکردهای ذکر شده باشد

راه های ورود تروجان ها:

با برنامه هایی مثل

  • محافظ صفحه نمایش
  • بازی های کامپیوتری
  • ایمیل ها یا پیوست های رایگان
  • بازدید از یک سایت ظاهرا بی خطر
  • یک سی دی رم آلوده

وارد کامپیوتر میزبان می شوند

راه های مقابله با تروجان ها:

  • هرگز نباید از روی کنجکاوی برنامه ای را اجرا کرد
  • هرگز به داشتن آنتی ویروس اعتماد نباید کرد
  • باید مراقب پسوندها بود
  • هرگز نباید از افراد یا سایت های ناشناس فایلی را قبول کرد
  • هرگز بدون اطمینان نباید فرمان سایرین را اجرا کرد

زامبی (بات) یا مرده متحرک :

کنترل یک کامپیوتر متصل به اینترنت که توسط هکر کنترل می شود و برای انجام کارهای مخرب استفاده می گردد. معمولا زامبی ها خودشان را نشان نمی دهند تا از هکر دستور بگیرند

نحوه عملکرد زامبی ها:

شبکه از دسترس کاربر خارج می شود. در واقع تلاشی برای قطع موقت یا دائم خدمات یک سرور به میزبان هایش است مثل بانک ها . در این شرایط کامپیوتر سرور بدلیل ترافیک سنگین نمی تواند پاسخگوی نیازهای کاربرانش باشد

بعضی از روش هایی که بیشتر مورد استفاده زامبی ها است شامل:

  • هرزنامه پراکنی: تعداد زیادی ایمیل ارسال می شود
  • ردگیری ترافیک:  رمزهای عبور و نام های کاربری بوسیله هکر دریافت می شود
  • ثبت کلیدها
  • پخش کردن بدافزارها: زامبی های جدید را روی شبکه پخش می کنند
  • نصب add-on: درست کردن یک وب جعلی که با تعداد زیاد کلیک کردن آن پول دریافت می کنند
  • دستکاری آراء بازی های کامپیونری: هکر ها با این کار به اهداف مالی و انگیزشی خود می رسند

هرزنامه یا اسپام:

نامه های ناخواسته ای هستند و می توانند هزینه های زیادی را به افراد و یا سازمان شبکه تحمیل کنند. و بوسیله زامبی ها ارسال می گردند

هرزنامه ها می توانند جنبه تبلیغاتی داشته یاشند، مقاصد کلاهبرداری داشته باشند، در جعل بعضی از صفحات وب مورد استفاده قرار بگیرند و کاربران را به یک صفحه جعلی وب هدایت کنندو سرقت نمایند.