九大常见恶意软件类型与史上最严重的网络攻击

本文详细介绍了九种最常见的恶意软件类型,包括病毒、蠕虫、木马、勒索软件等,并分析了历史上造成重大破坏的真实网络攻击案例,如WannaCry和MyDoom等恶意软件对全球IT系统的影响。

九大常见恶意软件类型(及史上最严重的恶意软件攻击)

目前存在许多不同类型的恶意软件,不幸的是其数量正在逐年增加。根据软件公司Symantec的一份报告,2017年有近6.7亿个恶意软件变体,研究人员估计如今这一数字已增长到超过10亿个恶意软件程序。

虽然如此多的恶意软件变体听起来令人生畏,但它们大致可分为我们下面描述的九大类。但首先让我们看看"恶意软件"一词具体指的是什么。

什么是恶意软件?

“恶意软件"是"恶意软件"的缩写,它包括所有专门为损害或利用计算机系统中的漏洞而创建的软件。它包括病毒、木马、勒索软件和间谍软件,每种都以不同的方式影响计算机系统。

这是一种不断演变的威胁,黑客不断调整软件以绕过检测和网络安全程序。除了造成的破坏之外,恶意软件还带来了巨大的财务成本,联邦调查局的2021年互联网犯罪报告估计,仅在美国,网络犯罪造成的潜在损失每年就约为69亿美元。

让我们深入了解最常见的恶意软件类型以及它们如何影响世界。

1. 病毒

作为最著名的恶意软件类型,病毒是自我复制的程序,它们将自己附加到文件或应用程序上,并在这些文件或应用程序执行时在系统中传播。它们可以破坏或删除数据、修改系统设置,甚至使受感染的系统无法运行。有趣的是:第一个计算机病毒是在1971年作为安全测试创建的,目的是看看自我复制的程序是否可行。

Melissa,第一个广泛传播的病毒

1999年发布的Melissa病毒成为当时世界上传播最快的病毒,扰乱了全球300多家主要组织的电子邮件服务器。它通过在线论坛传播,通过一份据称包含成人网站免费登录详细信息的Microsoft Word文档传播。该文档在打开时运行恶意代码,将Melissa病毒传播到用户地址簿中的前50个联系人,然后每次被访问时重复此过程。

大约100万个电子邮件帐户受到干扰,受感染设备的清理成本至少为8000万美元。Melissa之后,公司开始认真对待网络安全,但它也为未来的威胁开创了先例。

2. 蠕虫

蠕虫是独立程序,通过自我复制在网络和系统中传播,但与病毒不同,它们不需要用户交互或宿主文件。相反,它们利用安全漏洞,并可以通过网络发送自身的副本。它们通常用于窃取敏感信息和破坏文件,通过使用大量内存和带宽导致网络拥塞。

MyDoom,难以消灭的蠕虫

与五年前的Melissa非常相似,当MyDoom在2004年出现时,它迅速成为有史以来最具破坏性的恶意软件,甚至让谷歌瘫痪。它通过抓取电子邮件地址并将自身发送给人们的联系人来进行传播。MyDoom在受感染的系统上安装了一个"后门”,使恶意行为者能够远程控制被入侵的计算机,以发起进一步攻击和分发垃圾邮件。它至今仍然活跃,专家估计,就在2019年,所有包含恶意软件附件的电子邮件中约有1%感染了它。

3. 木马

木马看起来是合法的软件程序,但包含恶意代码。以希腊神话中的特洛伊木马命名,它们用于窃取敏感信息、提供对设备和系统的未经授权的远程访问,以及下载其他形式的恶意软件。

Zeus,网络安全史上最成功的木马

Zeus被广泛认为是世界上最成功的木马恶意软件,影响了数百万台机器,主要目的是窃取财务数据。它首次出现在2007年,感染运行Microsoft Windows的计算机,但新版本也针对Android设备。它通过网络钓鱼电子邮件和将恶意软件下载到目标设备上的受感染网站传播。多年来,美国银行、NASA、甲骨文和亚马逊都成为Zeus的受害者。

4. 勒索软件

勒索软件是一种恶意软件,它加密或阻止对文件的访问,使用户在向黑客支付赎金之前无法访问它们。勒索软件可以通过网络钓鱼电子邮件、恶意下载或软件漏洞渗透到设备中。

文件被加密或系统被锁定后,勒索软件会显示一条消息,给出支付赎金的说明(通常使用加密货币以难以追踪),但支付赎金并不总是保证攻击者会提供解密密钥或解锁文件。

WannaCry,震撼英国医疗系统的蠕虫

近年来,勒索软件攻击变得越来越普遍和具有破坏性。也许最著名的攻击是"WannaCry"攻击,它在2017年影响了70多个国家的组织。黑客使用蠕虫加密了英国国家医疗服务体系(NHS)、FedEx、俄罗斯联邦内务部、雷诺、日立和O2的数据。

尽管这次攻击只持续了几个小时,直到发现可以阻止它的"终止开关",但它对NHS的损害尤其严重。多达70,000台设备受到影响,包括MRI扫描仪和手术室设备,一些救护车不得不改道。

5. 间谍软件

间谍软件旨在未经用户同意的情况下监控用户的活动。它可以捕获从浏览习惯和个人数据到击键(称为键盘记录恶意软件)和屏幕截图的所有内容。

虽然我们通常将间谍软件与政府机构部署的监控程序联系起来,但这种恶意软件包括广告商用于跟踪用户行为和创建定向营销活动的软件(见下面的广告软件);想要窃取登录凭据和财务信息的网络犯罪分子;以及个人在不知情的情况下用于监视伴侣或家庭成员的软件。

Pegasus,用于黑客攻击记者手机的间谍软件

一种名为"Pegasus"的间谍软件在2021年成为头条新闻,当时有消息披露它被用于跟踪调查记者、活动家和政客的活动。

它由网络武器公司NSO Group开发,旨在以高度复杂的"零点击"软件为目标攻击手机,这意味着它可以在用户无需执行任何操作的情况下自行安装(在某些情况下,通过向受感染的号码拨打WhatsApp电话,即使无人接听)。它能够阅读短信和电子邮件、监控应用程序使用情况、跟踪位置数据以及访问设备的麦克风和摄像头。

6. 广告软件

广告软件是"广告支持软件"的缩写,主要侧重于显示不需要的广告以产生收入。广告软件并不总是恶意的,因为许多公司使用它来收集数据以便向用户投放广告,但有些广告软件会创建弹出窗口,将用户引导至受感染的页面,从而使您的设备面临病毒风险。广告软件还可能占用大量数据并降低系统性能。

Fireball,劫持网络浏览器的广告软件

2017年,出现了一种特别恶毒的广告软件,名为Fireball,感染了全球超过2.5亿台计算机。该恶意软件接管了浏览器,并用伪造版本替换了默认搜索引擎,这些伪造版本会收集个人数据并安装插件以增加其广告收入。

7. 僵尸网络

僵尸网络(“机器人"和"网络"的复合词)是由中央服务器控制并自动化执行恶意活动的受感染计算机或设备组成的网络。这些活动包括传播垃圾邮件、挖掘和窃取加密货币,以及旨在使网站或服务器不堪重负的拒绝服务(DDoS)攻击。

Kraken,逃避检测的僵尸网络

2008年,出现了一个能够更改其代码库以便避免被反恶意软件程序检测的僵尸网络。名为"Kraken”,它迅速传播——据估计,它一度感染了所有财富500强公司中约10%的公司,每天发送多达60万封垃圾邮件。

8. Rootkits

Rootkits是一种旨在获得对计算机或网络控制权的恶意软件。它们可以以单个软件的形式出现,也可以是以创建系统后门访问为目的的工具集合,允许黑客窃取数据并执行其他非法活动。Rootkits通常通过单击受感染的文件或通过漏洞(例如未更新的操作系统)安装。

ZeroAccess,伪造搜索引擎结果

ZeroAccess于2011年首次出现,据信自那时起已影响超过900万个系统。一旦ZeroAccess接管了设备或系统,它就会下载其他恶意软件以实现其目标,主要是加密货币挖掘和点击欺诈,它通过操纵搜索引擎结果来实现这一点。

9. 数据擦除恶意软件

顾名思义,数据擦除恶意软件的目的是永久删除其感染的计算机或硬盘驱动器的内容。它通常针对数据库、关键文件甚至整个操作系统,用随机字符覆盖数据或删除或格式化文件。它经常用于企业或国家破坏活动。

Shamoon,网络战武器

一个很好的例子是Shamoon数据擦除恶意软件,它在2012年摧毁了石油公司沙特阿美拥有的30,000个计算机系统。一个自称"正义之剑"的黑客组织声称对这次攻击负责,称他们是在反对作为该公司多数所有者的沙特政府。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计