什么是恶意软件?

什么是恶意软件?

为了更好地了解恶意软件的行为及降低风险的途径,我们可以将常见类型的恶意软件划分为若干类别。如有不慎,这些类型的恶意软件可以渗透到包括安卓移动设备和苹果笔记本电脑在内的任何设备当中。

恶意软件需要传播途径以及用于实现预期目标的代码。您可以将其理解为交付系统和攻击负载。以下是该结构的基本摘要,随后还将给出更详细的解释。

交付系统特洛伊木马:诱使用户进行安装

蠕虫病毒:自我复制

它们可以组合成以下攻击方式:

漏洞利用:利用软件漏洞攫取对系统和敏感数据的访问权限

网络钓鱼:诱使用户提供可用于获取访问权限的信息

Rootkit 或 Bootkit:攫取管理访问权限,以规避检测并获得更多控制权

攻击负载广告软件:显示令人讨厌的广告

僵尸网络:将设备置于外部控制之下

加密货币挖矿机:利用计算能力从事加密货币挖矿

勒索软件:索取钱财

间谍软件:通过键盘记录器或其他方式秘密收集数据

其他损害:数据损坏、故意破坏、蓄意捣乱

特洛伊木马特洛伊木马,通常称为木马病毒,是指以社交工程的方式传播的可执行文件。木马病毒将自己伪装成其他的东西,从而说服不知情的用户将其打开,进而启动可执行文件。一种常见的策略是攻击者诱使用户打开用于安装恶意软件的文件或 Web 链接。例如,像恐吓性软件之类的木马病毒会诱导用户认为特定程序有助于保护其计算机,而事实恰好相反。

此外,用户可能会安装一个看起来很有用的应用,例如一个漂亮的浏览器工具栏或一套有趣的表情包,但它同时也包藏着恶意软件。另一项木马病毒技术会将自动安装的恶意软件写入 U 盘(或 USB 驱动器),随着 U 盘的流动传递给不知情的用户。当远程访问木马病毒(RAT)恶意软件渗入到您的设备后,网络犯罪分子便可利用它操控您的设备。

蠕虫病毒蠕虫病毒就像虫子一样慢慢蠕动,闯入别人的地方。20 世纪 70 年代出现了第一批试验性电脑蠕虫病毒,当时它们只是简单地复制自己。80 年代出现了更具破坏性的自我复制蠕虫病毒,它们成为第一批广为人知的电脑病毒。这些病毒通过软盘上受感染的文件在个人电脑之间传播,感染可以访问的文件。随着互联网的普及,恶意软件开发人员和黑客将蠕虫病毒设计为可以跨网络自我复制,使其成为了联网的企业和用户在早期受到的一大威胁。

漏洞利用漏洞利用是指非法利用软件中的漏洞,以使软件执行其设计意图之外的某些操作。恶意软件可能会利用漏洞进入系统,或从系统的某处移动到另一处。许多漏洞利用都依赖于已知的漏洞(也称为 CVE),因为很多用户都不会及时装上安全补丁来保持系统为最新状态。“零时差漏洞利用”是另一种不太常见的情况,它会利用还没被软件维护人员修复的重大漏洞。

网络钓鱼网络钓鱼也是一种社会工程形式,攻击者试图通过欺骗性请求(例如伪造的电子邮件或录用骗局)诱使用户提供敏感信息或个人数据。网络钓鱼攻击作为获取密码和登录凭据或盗用身份的一种策略,有时是恶意软件攻击的先兆。

Rootkit 和 BootkitRootkit 是一组旨在获得对系统的完全控制,继而隐匿踪迹的软件工具。Rootkit 可实际取代系统的正常管理控制。Bootkit 是一种高级 Rootkit,它可以在内核级别上感染系统,因而具有更多的控制权,也更难以检测到。

广告软件和间谍软件广告软件会向您的设备投放大量不需要的广告,比如 Web 浏览器中的弹出窗口。间谍软件是它的近亲,主要是收集您的信息并将其传送至其他地方。间谍软件既包括监控您互联网活动的跟踪器,也包括复杂的间谍工具。间谍软件可以包括击键记录器或键盘记录器,它们记录用户键入的任何内容。除了侵犯您的隐私之外,间谍软件和广告软件还会拖慢您的系统速度并阻塞您的网络。虽然运行 Windows 系统的计算机历来是恶意软件的首选目标,但 macOS 用户也同样容易受到弹出式广告和伪装成合法软件的潜在恶意程序(PUP)的攻击。

僵尸网络僵尸网络恶意软件会将设备的控制权转交给外部方,从而使该设备成为由受感染设备构成的大型网络的一员。僵尸网络通常用于执行分布式拒绝服务(DDoS)攻击、发送垃圾邮件或进行加密货币的挖矿。网络上任何不安全的设备都很容易受到感染。僵尸网络通常都有办法来扩张其设备网络,而且其复杂程度足以同时或按顺序进行多种恶意活动。例如,2016 年的 Mirai 恶意软件攻击就是利用由互联网连接的摄像头和家用路由器形成了一个庞大的 DDoS 僵尸网络。

勒索软件勒索软件是要求用户为某个东西付费的恶意软件。许多常见的勒索软件都是对用户系统上的文件进行加密,并要求用比特币作为赎金来换取解密密钥。勒索软件的问题从 2000 年中期开始变得较为突出。至今,勒索软件攻击仍是最严重和最普遍的电脑安全威胁之一。

短信钓鱼短信钓鱼或短信网络钓鱼是一种相对较新的恶意软件形式,骗子通过短信发送恶意软件链接,诱导用户点击链接并下载伪装成应用的恶意软件。网络钓鱼者可能会伪装成金融机构、政府机构或客户支持团队,企图诱骗用户提供密码、信用卡信息或其他个人数据。

其他损害有时,恶意软件开发人员或操作人员的目标是销毁数据或破坏某些内容。早在勒索软件构成问题之前,第一个引起大众媒体关注的恶意软件程序是 1992 年的米开朗基罗病毒。该病毒曾试图在某个特定日期(3 月 6 日)覆盖受感染 PC 的磁盘驱动器。多年后,2000 年,ILOVEYOU 病毒以 Visual Basic 脚本的形式在用户之间广泛传播(作为电子邮件的附件发送)。运行时,它会删除各种文件,并将自己的副本通过电子邮件发送给用户地址簿中的每个人。

而以现代恶意软件的标准来看,有些病毒却非常古怪。比如 Stuxnet 就是其中的典型。2010 年,安全防护社区发现了一种令人费解且高度复杂的蠕虫病毒,其设计意图是篡改特定类型的工业设备。许多安全专家至今都认为 Stuxnet 是由美国和以色列政府设计的,旨在破坏伊朗的核武器计划。(没有任何政府正式承认对此事负责。)如果猜测属实,那么这就是一个新兴恶意软件的案例:一次由国家资助的网络攻击。


方舟生存进化汽油怎么做 汽油代码及合成方法
招商银行跨行转账到账时间 多久能到账?