什么是恶意软件?恶意软件的类型以及它是如何工作的

多年来,我们目睹了太多恶意软件攻击,它们对全球造成了真正的毁灭性影响。例如,据报道,2000 年代初期的ILOVEYOU蠕虫在 10 天内记录了超过 5000 万次感染,破坏了当时估计 10% 的联网计算机的运行。最近,在 2017 年,WannaCry勒索软件袭击了大约 150 个国家的超过 300,000 台计算机,造成了数十亿美元的损失。尽管如此,许多人仍然低估了这种威胁。今天,我们将尝试解决这个问题,并学习如何构建我们对恶意软件攻击的防御。

什么是恶意软件?恶意软件的类型以及它是如何工作的

网络安全状况

用户对恶意软件态度疏忽的部分原因在于他们对现代网络安全环境缺乏洞察力。许多人错误地认为他们没有成为黑客足够有价值的目标,并且网络犯罪分子针对他们的可能性充其量是微乎其微的。甚至商业组织也忽视了恶意软件保护,经常以缺乏预算为由为其配置不当的网络开脱。

尽管人们和企业对这个问题仍然持相当冷淡的态度,但独立的网络安全组织AV-TEST每天注册超过 350,000 个新的恶意和潜在有害程序。据Statista称,2019 年,全球约有100 亿次恶意软件攻击,埃森哲表示其中近一半针对小型企业。恶意软件不是您应该掉以轻心的事情,无论您是想保护您的家用计算机、网站还是托管在线资产的网络。要战胜威胁,首先应该了解它的性质。

什么是恶意软件?

Malware 是恶意软件的缩写。该术语是指任何旨在破坏计算机系统正常运行和/或导致未经授权访问您的个人数据的软件应用程序。恶意软件可以针对个人用户和大型计算机网络。它助长了范围广泛的犯罪活动,包括数据和身份盗窃、勒索、拒绝服务等。

例如,如果黑客想要获取您的登录名和个人信息,他们可以从数百种密码窃取工具中进行选择。如果他们追求冷硬现金——他们可以将受害者的硬件资源注册到非法加密货币挖矿中,或者加密受害者的数据,然后索要赎金来解密(称为勒索软件)。

一些老练的攻击者甚至在复杂的破坏行动中使用恶意软件,甚至可以将其瞄准国家政府。许多人将恶意软件误解为 Windows 独有的问题。事实是,尽管针对微软操作系统的攻击更为频繁和成功,但 macOS、Linux 和其他操作系统的用户并不能免于黑客的攻击名单。

什么是恶意软件?恶意软件的类型以及它是如何工作的

恶意软件的类型

恶意软件有各种形式和大小,为了保护自己,您需要区分不同类型的威胁及其特征。

根据他们感染目标后的行为,恶意软件可以分为以下几类:

  • 病毒——许多人交替使用术语“计算机病毒”和“恶意软件”,但实际上,病毒是恶意软件的子集。它们通常以可执行文件或嵌入 Word 文档中的脚本的形式出现,依靠用户交互来开始其非法操作。它们可用于各种邪恶目的,并且像现实世界的病毒一样,它们试图自我复制,影响尽可能多的用户。
  • 蠕虫—— 蠕虫在某种意义上与病毒非常相似,它们通过网络复制自身,同时攻击多个系统。主要区别在于用户不需要双击文件或打开文档来执行它们。它们几乎是完全自主的。
  • 广告软件——许多人认为广告软件不符合恶意软件的定义。当然,与其他一些类型的恶意软件相比,显示烦人的不请自来的广告似乎并不是最危险的活动。尽管如此,黑客经常将广告软件与其他更严重的威胁结合使用。此外,广告软件通常是利润丰厚的点击欺诈活动的重要组成部分,这些活动助长了其他犯罪活动。
  • 特洛伊木马——特洛伊木马伪装成合法文件,通常充当其他恶意负载的传递工具。特洛伊木马在目标网络上建立了稳固的立足点,并在部署恶意程序之前破坏了它的一些安全系统。
  • 勒索软件——勒索软件是一种相对较新的恶意软件形式,最近引起了相当多的关注。该操作依赖于加密目标计算机上的文件的恶意程序,有效地切断了所有者对数据的访问。

然后,黑客联系受害者并要求赎金以换取恢复文件。为了在伤口上撒盐,即使您支付了赎金,也无法保证攻击者会将您的数据还给您。这就是为什么执行定期备份并将信息保存在安全的异地位置始终很重要的原因。

  • 间谍软件——间谍软件是一个通用术语,描述了所有进入目标计算机并收集受害者信息的应用程序。被盗数据可能包括从密码到联系人列表、即时消息日志、文件和浏览习惯的所有内容。
  • 僵尸网络恶意软件——这种类型的恶意软件旨在将计算机注册到僵尸网络——一个庞大的设备网络(称为僵尸网络)。黑客随后利用这些发起垃圾邮件活动和分布式拒绝服务 (DDoS) 攻击。

什么是恶意软件?恶意软件的类型以及它是如何工作的

恶意软件如何工作?

有许多不同类型的恶意软件,黑客用来执行其计划的技术范围实际上是无穷无尽的。如果所有网络攻击都遵循相同的模式,那么防御它们将非常容易。尽管如此,隧道尽头仍有光明。

几乎所有恶意软件攻击中都存在一些元素。黑客在开始恶意软件活动之前首先考虑的事情之一是攻击向量。分发恶意程序的 方法对攻击的成功起着至关重要的作用。

多年来,带有恶意 链接或附件的电子邮件一直是大多数攻击的首选方法,它们仍然可以很好地对付许多受害者。然而,随着恶意软件攻击变得越来越普遍,人们学会了对收件箱中的意外消息更加怀疑,尤其是来自未知来源的消息。

意识的提高也导致 盗版和捆绑软件作为 恶意软件分发方式的减少。过去,黑客会利用人们不愿为软件付费的机会,将他们的恶意软件隐藏在破解版的正版产品中。这种做法并没有完全消失,但现在已经不太常见了。

另一方面,路过式下载仍在广泛使用。利用这种方法,攻击者在目标用户可能访问的网站上植入恶意负载。每当受害者到达那里时,他们的计算机就会与合法数据一起下载恶意软件,然后就可以开始下一阶段的攻击了。

蛮力攻击也很受黑客欢迎。太多的用户和组织在设置足够安全的网络方面做得不够,糟糕的密码管理更为常见。在很大程度上,这使得针对各种通信协议的暴力攻击变得轻而易举,并使这种特定的向量相当流行。当黑客获得正确的访问级别时,发起攻击就不是问题了。

通常,部署恶意软件只是故事的一半。网络攻击通常有多个阶段,黑客需要从头到尾管理整个过程。这就是为什么在攻击开始之前建立指挥与控制 (C&C) 基础设施如此重要的原因。

攻击的 C&C 可以由一台个人计算机或整个设备网络组成,这些设备用作代理来隐藏黑客的线索。攻击者使用 C&C 基础设施来存储被盗信息并发送新指令。中继命令的方式从IRC 等旧通信协议到Twitter等公共社交网络的巧妙利用。

什么是恶意软件?恶意软件的类型以及它是如何工作的

你能做些什么来防止恶意软件攻击

您可能听说过,仅使用经过许可的、完全打补丁的软件产品可以显着提高抵御恶意软件攻击的机会。信誉良好的 安全解决方案还可以帮助您加强防御。尽管如此,保持自己的安全可能还需要稍微调整一下您的日常习惯。

例如,据卡巴斯基称,垃圾邮件占所有电子邮件流量的一半以上。无论您的垃圾邮件过滤器有多好,都必须小心处理收件箱中的每封邮件。

确保您不会无意中成为恶意软件活动的一部分,这一点很重要。网站所有者必须记住,受感染的网站通常在恶意软件分发操作中发挥着不可或缺的作用,因此他们需要采取谨慎的措施来尽可能提高其项目的安全性。与其域关联的电子邮件地址也是如此。

结论

对于用户来说,恶意软件是一种现代瘟疫。对于网络犯罪分子来说——这是一项利润丰厚的业务,每年可产生数百万美元的利润。多年来,黑客已经开发了许多分发恶意软件并将其用于各种邪恶目的的技术。值得庆幸的是,安全专家已经发布了可以抵御大多数常见攻击的工具和防御机制。您可以自行决定找到最适合您的特定项目需求的那个。

文章链接: https://www.mfisp.com/6503.html

文章标题:什么是恶意软件?恶意软件的类型以及它是如何工作的

文章版权:梦飞科技所发布的内容,部分为原创文章,转载请注明来源,网络转载文章如有侵权请联系我们!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
IDC云库

混合云架构有什么好处?在构建混合云架构时应该考虑哪五件事?

2022-5-6 11:04:00

IDC云库

缓存在WordPress中的重要性,WordPress缓存的类型

2022-5-6 11:36:23

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
客户经理
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索

梦飞科技 - 最新云主机促销服务器租用优惠