10月 29th, 2021

恶意软件是指恶意软件犯罪者派遣以感染单个计算机或整个组织的网络。它利用目标系统漏洞,例如可被劫持的合法软件(例如浏览器或 Web 应用程序插件)中的错误。

恶意软件渗透可能是灾难性的——后果包括数据盗窃、勒索或网络系统瘫痪。

  常见的恶意软件类型

有多种恶意软件类型,每种类型都有自己的应用领域和重点。七种最常见的变体如下:

勒索软件 – 安装后,此恶意软件会对计算机和/或扩展网络上的文件进行加密。弹出显示通知用户除非支付赎金,否则他们的文件将保持加密状态。推荐阅读:《杀毒软件是如何工作的》

  勒索软件被用来劫持 Windows PC

勒索软件通常以电子邮件附件的形式出现或无意中从恶意网站下载。

最近出现了一种称为勒索软件即服务(RaaS)的新商业模式。使用它,业余黑客(又名“脚本小子”)许可现有恶意软件执行 RaaS 攻击。如果成功,一定比例的赎金会流向恶意软件作者。

蠕虫 ——它们最初设计用于感染计算机、克隆自身,然后通过另一种媒介(例如电子邮件)感染其他计算机。

犯罪者使用蠕虫 从大量受感染的连接设备(例如,移动电话或 PC)创建 僵尸网络。此类设备被称为“僵尸”,因为它们的所有者没有注意到感染,并且它们的系统被用作更大攻击的一部分,例如分布式拒绝服务 ( DDoS )。

  蠕虫示例包括:

NgrBot – 该蠕虫通过聊天信使和社交网站进行传播。犯罪者使用社会工程来鼓励下载恶意软件,一旦安装,就会将用户的机器变成参与大规模僵尸网络的僵尸。它还可以阻止受感染的系统更新,并可以窃取登录凭据和其他敏感信息。

ILOVEYOU – 这是使用社会工程攻击部署的,该攻击鼓励人们通过可能的爱情兴趣的诱惑打开包含蠕虫的电子邮件附件。运行 Visual Basic 脚本,然后覆盖各种文件类型。该蠕虫已感染了大约 4500 万台计算机。

Rootkits – 这些是准备好的、可定制的软件。它们授予对应用程序敏感部分的访问权限,允许执行文件,甚至可以更改系统配置。

通常通过社会工程攻击(例如, 网络钓鱼)进行部署——导致用户登录凭据被盗——其安装获得网络访问权限。然后,rootkit 可以破坏任何可能能够检测到它的反恶意软件,让犯罪者可以自由地安装其他恶意软件。

Rootkit 的示例包括 Flame,用于网络间谍攻击以窃取屏幕截图、记录击键和监控网络流量。2012 年,它最显着地被用来破坏伊朗炼油厂的生产。

后门 – 后门否定访问系统所需的正常身份验证,例如通过网络服务器或数据库。它的安装通常是有针对性的攻击的一部分;在对受害者进行研究后,社会工程学被用来窃取登录凭据并获得对应用程序的访问权限。

后门避免检测并用于设置控制中心。这让犯罪者可以远程更新恶意软件并启动系统命令。

后门被用于许多恶意活动,包括数据盗窃、拒绝服务攻击和感染访问者的计算机。这也是执行高级持续威胁 (APT) 攻击的第一步 。

最近在许多物联网 (IoT) 设备中发现了后门,例如组织使用的安全 Wi-Fi 摄像头。一旦物联网设备被黑客入侵并变成后门,它就会有效地提供进入该网络的网关。

间谍软件 – 此恶意软件变种会在您不知情或未经您同意的情况下收集个人数据并将其发送给第三方。

一种高度恶意的间谍软件类型是键盘记录器。安装后,它会跟踪键盘输入并将数据(包括登录凭据)发送给犯罪者。推荐相关阅读:《韩国服务器需要安装的软件有哪些呢》

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注