48

时下流行的9种恶意软件,你都了解吗?

 4 years ago
source link: https://www.freebuf.com/news/202711.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

当今时代,网络世界处处充满了危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在网上冲浪的过程中保全自身。

病毒

i2amUr6.jpg!web

计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需要了解,多数恶意软件程序并不是病毒。计算机病毒会以修改合法主机文件的方式来执行病毒本身。

现在的网络环境下,计算机病毒并不常见,在所有恶意软件中仅不到10%。这算是件好事,毕竟病毒是唯一可以“感染”其他文件的恶意软件,这一特点使其极难清理。由于其执行来自合法应用程序,所以即使是最好的防护软件也难以做到完全杜绝计算机病毒。因此在大多数情况下,针对染毒文件,只会对其进行隔离或删除受感染文件的操作。

蠕虫

eUVFNnq.jpg!web

蠕虫出现的比电脑病毒还要早,甚至可以追溯到大型计算机的年代。当然,真正使其流行开来的还是因为上世纪90年代电子邮件的出现。彼时,任何一封电子邮件都有可能是蠕虫的携带者,每个计算机相关工作人员都对其头疼不已,一旦打开邮件,那么基本上整个公司的网络都难以幸免。

蠕虫的独特之处在于其能够自我复制。以臭名昭著的Iloveyou蠕虫为例:当其被攻克时,基本上已经感染了世界上的每一个电子邮件用户,该蠕虫造成了电话系统超载(因为发送了带有欺诈性的文本)、电视网络关闭、甚至延迟了当天的报纸推送时间。除此之外,还有SQL Slammer以及MS Blaster等蠕虫,其造成的破坏性,确保了蠕虫在计算机安全历史中的稳固地位。

蠕虫能够造成如此大的破坏力的原因,在于它具备不需要用户操作就能够进行自我复制并传播。相比之下,病毒的传播至少还需要用户去启动相应的文件。例如SQL Slammer蠕虫就是用了Microsoft SQL中的一个漏洞,在其连接到网络之后,大约十分钟之后,网络上所有存在该漏洞的SQL服务器都会出现缓冲区溢出的问题,这个传播速度至今仍是一项纪录。

木马

ENzieev.jpg!web

曾经风靡一时的计算机蠕虫,如今已基本被木马等恶意程序所取代,成为了多数黑客的首选工具。木马程序往往是包含着恶意指令并伪装成合法应用程序的程序,存在时间同样久于病毒,但论对计算机的掌控能力,任何恶意软件都比不了木马。

木马的触发机制与病毒类似,也需要用户执行相应的程序才能激活其功能。通常,木马会潜藏于电子邮件或网页中。当然,也有一种路子比较野的,会伪装成防病毒程序,告知用户系统已被感染需要执行杀毒程序,极具欺骗性。

木马程序极难防范,原因有两点。其一,木马的编写难度低;其二,木马一般通过欺骗用户进行传播,杀毒软件、防火墙以及任何传统的防御机制均无法对其进行有效防范。尽管安全人员在不断的打击木马程序,但其快速的更新迭代,导致防御手段远远落后。

杂交程序和僵尸网络

Er6VfmA.jpg!web

如今,市面上流窜的大多数恶意软件基本都是多种恶意程序的组合,可能会包括木马、蠕虫,偶尔也带着病毒。一般这种程序会以木马的形式示人,但是在执行之后,便会展现出蠕虫的特点——在网络上疯狂的传播。

现在很多的恶意软件程序都被认为是rootkit。从本质上讲,恶意软件就是试图修改底层操作系统,以便最终获取系统控制权并隐藏自己的程序。

Bots的本质也算是木马/蠕虫的组合体,其目标是将被攻击的目标变成更大的恶意网络的一部分。一般来说,僵尸网络的规模能够达到几千台计算机,并且一个僵尸网络的主机,可能能够控制数十万个系统。这类网络通常会用于对外出租,目标多数为网络犯罪分子。

勒索软件

AfIrAzq.jpg!web

近年来,加密劫持成为了网络犯罪最常见的一种方式,勒索软件也成为了恶意软件中占据比例最大的一部分,并且这个比例仍然在持续增长。

多数勒索软件都是由木马演变而来。同样,其传播也必须寄托于某些社交工具,并被用户启动。一旦在系统内执行,勒索软件会在极短的时间内查找并加密用户计算机中的重要文件。当然,有些程序还会在执行加密之前观望一阵子,通过对机主的观察来判断他能接受的赎金是多少(可以说是非常智能了)。

幸运的是,勒索软件也同样可以被安全防护手段阻止。但一旦被执行,如果系统或关键文件没有经过备份,那么就很难有好结果了。根据调研,在受到勒索软件攻击的用户中,大约有四分之一的受害者支付了赎金,而在这些人当中,也仍然有30%的人没有被解锁文件(所以说,黑客的嘴,骗人的鬼)。

无论如何,解锁加密文件,这都是概率问题,还是建议广大用户养成备份的好习惯。

无文件恶意软件

yURrque.jpg!web

无文件恶意软件实际上并不能算作一种“恶意软件”,但也具备其单独的存在和利用方式。传统的恶意软件往往通过文件传播感染系统内的文件,无文件恶意软件则可以不经过文件系统就完成操作,而是在内存中进行传播,利用注册表项、API或者计划任务等。目前,这种恶意软件形式在所有的恶意软件中已占据了超过50%的比例。

很多无文件攻击都起始于对现有合法程序的利用,或是使用操作系统内置的工具(例如PowerShell),从而使得其更难检测和制止。

广告软件

rE736rM.jpg!web

相比其他恶意软件,广告软件简直是其中的一股清流。其目的仅仅是对受感染用户推送潜在的恶意广告或垃圾广告。常见的广告软件程序会将用户的浏览器搜索重定向至一些包含其他产品促销信息的网页等,可以说是危害性非常小了。

恶意广告

iuI3aqe.jpg!web

不要与上一条搞混了,这与广告软件不同,恶意广告是指借助合法的广告页面或软件将恶意软件暗中发送出去的行为。例如很多犯罪分子会在广告网页中嵌入恶意软件,用户一旦点击则会在系统中自动安装,并且在未经用户允许的情况下自动执行,这种行为也被称作“偷渡式下载”。

一般来说,一些热门网站往往也都是犯罪分子的目标,比如各类媒体、金融网站等等,多数都存在恶意广告的行为。

对犯罪分子来说,其本身的目的是盈利,因此恶意广告中,也可能包含多种恶意软件,包括勒索软件、加密脚本或者银行木马等。

间谍软件

fy2mAbb.jpg!web

很多情况下,一些对计算机具有监控功能的软件就行使了间谍软件的功能,当然这可能是合法的。但是在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘、鼠标行为获取其密码或其他关键信息。

一般来说,广告软件和间谍软件是最容易发现以及删除的,因为它们的目标与常规的恶意软件完全不同,只需要找到其可执行文件并删除就能够解决问题。

相比之下,广告软件和间谍软件带来的更大问题,是它们会利用计算机或用户系统的特点,包括但不限于社工、软件漏洞等。虽然其不具备勒索类软件的强大破坏性,但也都是通过相似的方法感染用户系统。所以,换个角度来说,这两种软件对系统/设备的安全性检测也有积极的影响。

查找和删除恶意软件

现在,很多恶意软件程序都是由木马或蠕虫病毒演化而来,但最终造成的影响却不全相同,用户的计算机可能会变成广大僵尸网络一员,可能成为一次APT攻击的起始点,也可能成为入侵大型企业网络的一个缺口。但最终都会向一个目标汇集——谋利。

对于普通计算机用户来说,查找/删除恶意软件并不是一件容易的事,很多时候,如果该软件已经对系统做出了更改,擅自删除非但不能解决问题,还可能带来更严重的后果。因此,如果没有接受过恶意软件方面相关的培训或了解,那么还请养成良好的计算机使用习惯,例如定时备份,不乱访问不该访问的站点等。网络安全也还是要从基础做起。

*参考来源: csoonline ,Karunesh91编译,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK