恶意软件类型全解析:从病毒到勒索软件

本文详细介绍了恶意软件的定义、传播方式及11种主要类型,包括广告软件、间谍软件、勒索软件、特洛伊木马、蠕虫病毒等,通过具体案例帮助读者全面了解网络安全威胁。

什么是恶意软件及其类型?

术语"恶意软件"是"恶意软件"的缩写。恶意软件是故意创建用于破坏计算机和计算机网络的侵入性软件。另一方面,无意中造成损害的软件通常称为软件错误。

偶尔会有关于恶意软件和病毒之间区别的询问。区别在于,勒索软件涵盖了各种在线威胁,如病毒、间谍软件、广告软件和勒索软件,被称为恶意软件。简而言之,计算机病毒是恶意软件的一种类型。

网络钓鱼、恶意附件、恶意下载、社会工程和闪存驱动器是恶意软件进入网络的一些方式。在本概述中,我们看看常见的恶意软件类型。

恶意软件类型

如果您想保护自己免受侵害,了解各种恶意软件攻击类型至关重要。一些恶意软件类别至少按名称来说比其他类别更知名:

1. 广告软件

广告软件代表"广告支持的软件",是在计算机屏幕或移动设备上显示未经请求且有时是恶意广告的软件。它还将搜索结果重定向到销售广告的网站,并在用户不知情或未同意的情况下收集可出售给广告商的用户数据。广告软件并不总是恶意的;其中一些使用安全且合法。

管理其互联网浏览器中的弹出控件和首选项或使用广告拦截器可以帮助用户控制广告软件的频率或他们允许的下载类型。

广告软件示例:

Fireball:一家以色列软件公司发现,2017年全球有2.5亿台计算机和五分之一的公司网络感染了Fireball,这成为头条新闻。当Fireball侵入您的系统时,它会控制您的浏览器。它将您的主页修改为看起来像假的Trotus搜索引擎,并在您访问的每个网站上侵入侵入性广告。它还阻止您更改浏览器设置。

Appearch:另一个流行的广告软件,作为浏览器劫持者运行。它通常包含在其他免费软件包中,通过用广告淹没浏览器使网页浏览极其困难。当您尝试访问网站时,会显示Appearch.info。如果您成功访问网页,Appearch将随机文本段落转换为超链接,导致弹出窗口出现并要求您下载软件更新。

2. 间谍软件

隐藏在您的设备上、跟踪您的活动并获取敏感数据(包括登录凭据、财务信息和账户信息)的恶意软件称为间谍软件。通过利用软件缺陷,间谍软件可以通过合法的软件包或特洛伊木马传播。

间谍软件示例:

CoolWebSearch:此软件利用Internet Explorer的安全漏洞控制浏览器,修改其设置,并将浏览信息传输给其创建者。

Gator:此程序通常包含在文件共享应用程序(如Kazaa)中,跟踪受害者的在线活动,并利用数据向他们显示有针对性的广告。

3. 加密恶意软件和勒索软件

旨在阻止用户访问其系统或数据直到支付赎金的恶意软件称为勒索软件。称为"加密恶意软件"的勒索软件加密用户文件,并要求在特定日期前支付赎金,通常使用比特币等虚拟货币。多年来,各行各业的企业一直面临勒索软件的持续威胁。随着更多企业采用数字化转型,成为勒索软件攻击目标的风险更大。

勒索软件示例:

网络犯罪分子使用CryptoLocker,一种在2013年和2014年常见的恶意软件,访问并加密系统上的文件。网络犯罪分子使用社会工程技术欺骗员工将勒索软件下载到他们的PC上,从而危及网络。下载后,CryptoLocker将显示赎金通知,承诺在指定截止日期前以现金或比特币支付解锁数据。尽管该恶意软件后来已被删除,但据认为CryptoLocker勒索软件的所有者从易受骗的企业中提取了约300万美元。

2019年,出现了一种名为Phobos恶意软件的新型勒索软件。这种菌株基于先前鉴定的Dharma(也称为CrySis)勒索软件家族。

4. 特洛伊木马

特洛伊木马是一种伪装成可信赖的恶意软件,以欺骗您在计算机上运行恶意软件。用户下载它是因为它看起来可靠,无意中让恶意软件进入他们的设备。特洛伊木马仅仅是一个门户。与蠕虫不同,它们需要主机才能运行。一旦特洛伊木马安装在设备上,黑客可以使用它访问您的网络,监视它,删除、修改或控制数据,或使用该设备加入僵尸网络。

特洛伊木马示例:

Qbot恶意软件的目标是窃取用户信息和银行凭据,也称为"Qakbot"或"Pinkslipbot"。它自2007年开始运行。该恶意软件随着时间的推移而演变,增加了反分析、命令和控制以及交付的新功能。

TrickBot恶意软件是由经验丰富的网络犯罪分子创建和运行的木马。首次发现于2016年。TrickBot最初是作为银行木马创建的,用于窃取财务信息,但后来发展成为模块化、多阶段的恶意软件,使其操作者能够进行各种非法在线活动。

5. 蠕虫

蠕虫是最常见的恶意软件类型之一,通过利用操作系统中的缺陷在计算机网络中传播。蠕虫是一种独立的程序,无需用户干预即可自行传播并感染其他计算机。由于蠕虫传播速度快,它们经常用于执行有效负载,或旨在破坏系统的一段代码。有效负载能够窃取数据,从主机系统删除文件,加密数据用于勒索软件攻击,并构建僵尸网络。

蠕虫示例:

著名的计算机蠕虫SQL Slammer没有通过传统方式传播。相反,它创建了一个随机IP地址,并广播自己以搜索未受防病毒软件保护的IP地址。2003年,事件发生后不久,超过75,000台受感染的计算机无意中参与了针对多个知名网站的拒绝服务攻击。尽管相关安全补丁已可用多年,但SQL Slammer在2016年和2017年重新出现。

6. 病毒

侵入应用程序并在运行时开始运行的一段代码称为病毒。一旦病毒进入网络,它可以用于启动勒索软件攻击、DDoS攻击或窃取机密数据。病毒将保持休眠状态,直到受感染的主机文件或程序被激活。它通常通过受感染的网站、文件共享或电子邮件附件下载分发。然后病毒可以复制并传播到您的整个系统。

病毒示例:

当Stuxnet在2010年首次出现时,普遍认为美国和以色列政府创建了它以阻碍伊朗的核计划。它感染离心机并导致它们以前所未有的速度自毁。它通过USB拇指驱动器分发,并针对西门子工业控制系统。据认为,Stuxnet损坏了伊朗五分之一的核离心机,并感染了超过20,000台计算机,使该国计划推迟了数年。

7. 键盘记录器

一种跟踪用户活动的间谍软件称为键盘记录器。键盘记录器有合法用途,例如组织用于监控员工活动或家庭用于监控孩子的在线活动。然而,当恶意安装时,键盘记录器可用于窃取银行信息、密码和其他私人数据。键盘记录器可以通过恶意下载、社会工程或网络钓鱼侵入系统。

键盘记录器示例:

2017年,一名爱荷华大学学生因入侵员工计算机并安装键盘记录器以获取登录凭据更改成绩而被捕。被判有罪后,该学生被判处四个月监禁。

8. 僵尸网络和其他自动化系统

被恶意软件感染以便黑客可以远程控制的计算机称为僵尸。僵尸,也称为僵尸计算机,然后可以用于执行额外攻击或加入一组僵尸,称为僵尸网络。僵尸网络可能包含数百万台设备,因为它们秘密传播。黑客利用僵尸网络进行各种非法活动,例如DDoS攻击、垃圾邮件和网络钓鱼消息分发,以及其他恶意软件的传播。

僵尸网络示例:

Andromeda恶意软件:八十种不同的恶意软件家族与Andromeda僵尸网络有关。它通过社交媒体、即时消息、垃圾邮件、漏洞利用工具包等方式传播,最终达到每月一百万台新机器的规模。2017年,FBI、欧洲警察署欧洲网络犯罪中心和其他机构关闭了该行动;然而,大量PC仍然感染。

Mirai:2016年一次重大的DDoS攻击使美国东海岸大部分互联网无法访问。Mirai僵尸网络负责此次攻击,起初导致当局认为它是一个敌对国家的产物。一种特定类型的恶意软件Mirai自动寻找物联网设备并感染它们,将它们征召入僵尸网络。然后,这个物联网军队可以用于发起DDoS攻击,其中目标的服务器被恶意流量淹没。即使现在,Mirai仍然造成问题。

9. PUP感染

PUP是"潜在不需要程序"的缩写,是可能包含与下载软件无关的工具栏、弹出窗口和广告的程序。PUP开发者指出,与恶意软件不同,他们的程序是在用户许可下下载的,因此从技术上讲,PUP并不总是恶意软件。然而,众所周知,大多数PUP下载发生在用户不知情的情况下,用户已同意下载。

10. 混合型恶意软件

如今,大多数恶意软件是各种恶意软件的混合物,通常包括蠕虫和特洛伊木马的元素,以及偶尔的病毒。当恶意软件程序执行时,对最终用户通常看起来像特洛伊木马,但像蠕虫一样攻击网络上的其他受害者。

11. 无文件恶意软件

一种通过使用合法程序感染计算机的恶意软件称为"无文件恶意软件"。由于它不依赖文件且不留痕迹,因此难以发现和消除。尽管无文件恶意软件在2017年成为一种常见的攻击形式,但许多攻击技术已经使用了一段时间。

无文件感染直接进入内存,从不与硬盘接触,因为恶意内容不存储在文件中或直接安装在计算机上。由于其足迹小且没有文件可扫描,无文件恶意软件正成为网络犯罪分子更受欢迎的攻击方法,使得传统防病毒软件更难识别。

恶意软件感染迹象:

如果您观察到以下任何情况,您的设备可能感染了恶意软件:

  • 冻结、崩溃或缓慢的计算机
  • 臭名昭著的"死亡屏幕"
  • 自动启动和停止或自行更改的程序
  • 存储容量减少
  • 更多工具栏、弹出窗口和其他不需要的应用程序
  • 未经您许可发送的消息和电子邮件

使用防病毒程序保护自己免受恶意软件威胁

使用全面的防病毒软件是对抗恶意软件攻击和潜在不需要程序的最佳网络安全措施。保护您的数据和设备免受黑客、病毒和恶意软件的侵害。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计