如何防止恶意软件

174 阅读5分钟

携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第17天,点击查看活动详情

恶意软件类型

什么是恶意软件

恶意软件是指恶意软件犯罪者派遣以感染单个计算机或整个组织的网络。它利用目标系统漏洞,例如可能被劫持的合法软件(例如,浏览器或Web应用程序插件)中的错误。

恶意软件渗透可能是灾难性的 - 后果包括数据盗窃,勒索或网络系统瘫痪。

常见恶意软件类型

有许多恶意软件类型,每种类型都有自己的应用领域和重点。最常见的七种变体如下:

勒索软件 - 一旦安装,此恶意软件会加密计算机上和/或扩展网络上的文件。弹出窗口显示通知用户,除非支付赎金,否则他们的文件将保持加密状态。

DMA储物柜勒索软件

DMA Locker勒索软件被用来劫持Windows PC

勒索软件通常以电子邮件附件的形式到达,或者在不知不觉中从恶意网站下载。

最近出现了一种称为勒索软件即服务(RaaS)的新商业模式。业余黑客(又名“脚本小子”)使用它来许可现有恶意软件执行RaaS攻击。如果成功,赎金的一定比例将归恶意软件作者所有。

蠕虫 - 这些最初设计用于感染计算机,克隆自身,然后通过其他媒介(例如电子邮件)感染其他计算机。

犯罪者使用蠕虫从大量受感染的连接设备(例如,移动电话或PC)创建僵尸网络。这些设备被称为“僵尸”,因为它们的所有者对感染一无所知,并且它们的系统被用作更大的攻击的一部分,例如分布式拒绝服务(DDoS)。

蠕虫示例包括:

  • NgrBot](blogs.mcafee.com/mcafee-labs…) – 此蠕虫通过聊天信使和社交网站传播。犯罪者使用社交工程来鼓励下载恶意软件,一旦安装,就会将用户的机器变成参与大规模僵尸网络的僵尸。它还会阻止受感染的系统更新,并可能窃取登录凭据和其他敏感信息。
  • ILOVEYOU](en.wikipedia.org/wiki/ILOVEY…) - 这是使用社会工程攻击部署的,该攻击通过诱使可能的爱情兴趣鼓励人们打开包含蠕虫的电子邮件附件。运行 Visual Basic 脚本,然后覆盖各种文件类型。该蠕虫已感染了大约 4500 万台计算机。

特洛伊木马 – 特洛伊木马看似合法,但携带危险的有效负载。虽然它不会像蠕虫那样自我复制,但它通常与其他恶意软件类型(包括后门,rootkit,勒索软件和间谍软件)打包在一起。

银行业是特洛伊木马攻击的最爱目标。例如,通过Rig漏洞利用工具包执行的Tiny Banker Trojan(Tinba)恶意软件。安装是通过首先在目标计算机上查找软件漏洞来实现的。然后,每当系统用户访问银行网站时,它都会覆盖一个欺骗性屏幕,要求提供个人信息,包括信用卡详细信息(见下文)。

小银行家木马

微小的银行家木马被用来欺骗富国银行用户泄露敏感信息

Rootkits - 这些是准备的,可定制的软件。它们授予对应用程序敏感部分的访问权限,支持文件的执行,甚至可以更改系统配置。

通常通过社会工程攻击(例如,网络钓鱼)进行部署 - 导致用户的登录凭据被盗 - 其安装可以获得对网络的访问权限。然后,Rootkit可以破坏任何反恶意软件,否则这些软件可能能够检测到它,从而使犯罪者可以自由地安装其他恶意软件。

Rootkit的例子包括Flame,用于网络间谍攻击,以窃取屏幕截图,记录击键和监控网络流量。2012年,它最引人注目的是被用来破坏伊朗炼油厂的生产。

后门 – 后门否定了访问系统所需的正常身份验证,例如通过 Web 服务器或数据库。它的安装往往是定点攻击的一部分。在研究受害者后,社会工程用于窃取登录凭据并访问应用程序。

后门可避免检测,并用于设置控制中心。这允许犯罪者远程更新恶意软件并启动系统命令。

后门用于许多恶意活动,包括数据盗窃,拒绝服务攻击和访问者计算机感染。这也是执行高级持续性威胁 (APT) 攻击时的第一步。

最近在许多物联网(IoT)设备中发现了后门,例如组织使用的安全Wi-Fi摄像头。一旦物联网设备被黑客入侵并变成后门,它就会有效地为该网络提供网关。

广告软件 - 最早的恶意软件类型之一,广告软件起源于免费软件时代。该软件是免费的,但包括弹出广告,每当您使用它时都会显示。虽然很烦人,但它不是恶意的。

今天,您的系统可能会因访问受感染的网站而受到感染,该网站使用浏览器漏洞自行安装其充满恶意软件的广告软件。

间谍软件 - 此恶意软件变体收集个人数据,并在您不知情或未经您同意的情况下将其发送给第三方。

高度恶意的间谍软件类型是键盘记录程序。安装后,它会跟踪键盘条目并将数据(包括登录凭据)发送给犯罪者。