分享

恶意软件类型和分类

 求知_时光 2019-04-22

恶意软件是用于指代各种形式的恶意或侵入式软件的总称。网络犯罪分子设计恶意软件以破坏计算机功能,窃取数据,绕过访问控制,以及对主机,其应用程序或数据造成伤害。

研究人员以多种不同方式对多种类型的恶意软件进行分类,包括:

  • 交付方法或攻击方法。示例包括仅通过访问网站分发恶意软件的偷渡式下载,欺骗受害者泄露数据的网络钓鱼电子邮件,接管控制计算机的中间人攻击以及攻击者注入恶意攻击的跨站点脚本代码进入网站的内容。

  • 恶意软件利用的特定漏洞类型。示例包括攻击者用来访问或修改数据的SQL注入,以及欺骗网站访问者点击其广告或网站链接的域名欺骗,使其看起来像其他合法网站。

  • 恶意软件的目标或目标。例如,勒索软件具有纯粹的财务目标,而间谍软件则用于捕获机密或敏感信息,而键盘记录程序则捕获用户名和密码。

  • 通过恶意软件所针对的平台或设备,例如移动恶意软件或针对特定操作系统的攻击。

  • 恶意软件隐身的方法,或者它如何隐藏自己。Rootkit通常用恶意版本替换合法的操作系统组件就是一个例子。

  • 特定行为和特征。如恶意软件如何复制和传播,或将其与其他形式的恶意软件区分开来的其他属性。这是对恶意软件进行分类的最常用方法。

如上所述,对恶意软件如何分类的基本理解对于大多数读者来说已足够。因此,我们将放弃更详细和详尽的描述。

但是,对于任何参与网络安全的人来说,至少必须具备最重要和最常见的恶意软件知识。

广告软件

广告软件是用于在您的计算机上显示广告,将您的搜索请求重定向到广告网站并收集有关您的营销数据的程序的名称。例如,广告软件通常会收集您访问的网站类型,以便广告客户可以展示自定义广告。

许多人认为在未经您同意的情况下收集数据的广告软件是恶意广告软件。恶意广告软件的另一个例子是针对不存在的计算机病毒或性能问题的假定修复的侵入式弹出广告。

间谍软件

顾名思义,间谍软件就是间谍你的软件。旨在监控和捕获您的Web浏览和其他活动,间谍软件(如广告软件)通常会将您的浏览活动发送给广告商。但是,间谍软件包含广告软件中没有的功能。例如,它还可以捕获敏感信息,如银行账户,密码或信用卡信息。

虽然并非所有间谍软件都是恶意软件,但它仍然存在争议,因为它可能会侵犯隐私,并有可能被滥用。

电脑病毒

计算机病毒的主要特征是网络犯罪分子计划重现的恶意软件。它通常通过攻击和感染目标系统上的现有文件来实现。病毒必须执行它们的脏工作,因此它们针对系统可以执行的任何类型的文件。

从计算机的早期开始,病毒至少在概念上就存在了。约翰·冯·诺伊曼于1949年首次就自我复制计算机程序理论开展了学术研究。实际病毒的第一个例子出现在70年代。

尽管近年来他们的威胁已经减少,其他形式的恶意软件已经成为人们关注的焦点,但病毒多年来一直是广泛破坏的原因。除了窃取和破坏数据之外,它们还消耗系统资源 - 通常使主机系统无效甚至无用。

病毒常见的另一个特征是它们是隐蔽的,使它们难以检测。病毒在不请自来的情况下到达,隐藏在保密状态,通过在执行时感染其他文件来重现,并且通常在默默无闻中工作。

蠕虫

像病毒一样,蠕虫具有传染性,网络犯罪分子将它们设计为自我复制。但是,蠕虫会复制而不会定位并感染计算机上已存在的特定文件。蠕虫携带自己的容器,并经常将他们的活动限制在他们可以在移动它们的应用程序内完成的任务。他们使用计算机网络进行传播,依靠目标计算机上的安全故障来访问它,以及窃取或删除数据。许多蠕虫只是为了扩散而设计,并不试图改变它们通过的系统。

木马

特洛伊木马是一种恶意程序,它歪曲自己看似有用。网络犯罪分子以常规软件为幌子提供特洛伊木马程序,以说服受害者将其安装在计算机上。该术语来源于古希腊人用于通过秘密入侵特洛伊城的木马的故事。特洛伊木马在计算机上同样致命。

有效载荷可以是任何东西,但通常是后门的一种形式,允许攻击者未经授权访问受影响的计算机。特洛伊木马还允许网络犯罪分子访问用户的个人信息,如IP地址,密码和银行详细信息。它们通常用于安装可轻松捕获帐户名称和密码或信用卡数据的键盘记录程序,并将数据公开给恶意软件参与者。大多数勒索软件攻击都是使用特洛伊木马进行的,将有害代码存放在一个看似无害的数据中。

安全专家认为特洛伊木马是当今最危险的恶意软件类型之一,特别是旨在窃取用户财务信息的特洛伊木马。一些阴险类型的特洛伊木马实际上声称从计算机中删除任何病毒,而是引入病毒。

键盘记录

击键记录器或键盘记录器记录在计算机上进行的每个击键输入,通常没有用户的许可或知识。键盘记录程序具有合法用途,可用作专业的IT监控工具。但是,击键记录通常用于犯罪目的,捕获敏感信息,如用户名,密码,安全问题答案和财务信息。

Rootkit

Rootkit是一组软件工具,通常是恶意软件,可为未经授权的用户提供对计算机的特权访问。一旦安装了rootkit,rootkit的控制器就能够远程执行文件并更改主机上的系统配置。

Rootkit无法自我传播或复制。它们必须安装在设备上。由于它们在哪里运行(在操作系统的应用层,操作系统内核的下层,或具有特权访问权限的设备基本输入/输出系统(BIOS)中),因此很难检测到它们,甚至更难去除。当发现rootkit时,一些专家建议完全擦除硬盘并从头开始重新安装。

网络钓鱼和鱼叉式网络钓鱼

网络钓鱼是一种网络犯罪,其中一个或多个目标通过电子邮件,电话或短信联系,由冒充合法机构的人引诱受害者提供敏感数据,如个人身份信息,银行,信用卡详细信息和密码。

从技术上讲,网络钓鱼不是恶意软件类型,而是犯罪分子用于分发多种类型恶意软件的传递方法。我们在恶意软件类型中列出了它的重要性,并说明它是如何工作的。

通常,网络钓鱼攻击会诱使个人点击受恶意软件感染的网址,欺骗受害者以为他们正在访问他们的银行或其他在线服务。然后,恶意网站会捕获受害者的ID和密码,或其他个人或财务信息。

鱼叉式网络钓鱼是指针对特定个人或个人群体的攻击,例如公司的首席财务官,以获取对敏感财务数据的访问权限。定期的“网络钓鱼”是针对群众的。

机器人和僵尸网络

机器人也称为机器人,是一种恶意程序,旨在渗透计算机并自动响应并执行从中央命令和控制服务器接收的指令。机器人可以自我复制(如蠕虫)或通过用户操作(如病毒和特洛伊木马)进行复制。

整个受感染设备网络称为僵尸网络。僵尸网络最常见的用途之一是发起分布式拒绝服务(DDoS)攻击,企图使计算机或整个域不可用。

勒索

勒索软件是一种恶意软件,通常通过加密将数据锁定在受害者的计算机上。恶意软件背后的网络犯罪分子要求在解密赎回数据并返回受害者访问权之前付款。

勒索软件攻击的动机几乎总是货币化的,与其他类型的攻击不同,通常会通知受害者已经发生漏洞利用,并且会给出付款指示以使数据恢复正常。

通常需要以虚拟货币支付,例如比特币,以便网络犯罪分子的身份保持隐藏。


停止黑客肆虐内网

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多