手机端下拉列表
400-002-9968

博客 > 常见的十大恶意软件类型

常见的十大恶意软件类型

  • 标签:
  • 恶意软件
  • 勒索软件
  • 安全

浏览量:14206次评论:0次

作者:Victoria时间:2020-09-16 10:24:49

根据Emsisoft报告:虽然2020年初有关恶意软件的攻击事件有所减少,但近期又开始回升了。对于IT安全专家和用户而言,许多不同类型的恶意软件会让他们的生活和工作变得非常难处理。因此有必要了解不同类型的恶意软件。

 1.png

什么是恶意软件?

 disguised-malware.png

恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件或代码。简而言之,就是会造成不良后果的软件或代码。恶意软件可以隐藏在合法的软件应用程序或文件中,或者其作者可以将其伪装成用户不知不觉下载的看似无害的应用程序。

恶意软件有什么用?

网络犯罪分子经常使用恶意软件:

  • 破坏个人的生活以及组织的服务和运营。

  • 勒索或窃取金钱或加密货币。

  • 控制IT系统或设备。

网络犯罪分子利用恶意软件大部分是为了牟利,也有部分属于对个人、单位组织、社会、政治等报复性行为,还有则完全是选择通过伤害别人的方式来消除无聊而娱乐自己的行为。

不管是何种目的,这些恶意软件都会对我们构成威胁。所以,有必要了解10种最常见的恶意软件类型。锐成信息小编结合外媒报道汇总了以下十大恶意软件类型,一起来看看吧!

最常见的十大恶意软件类型

1.  广告软件

广告软件.png

 (这是伪造的苹果提醒示例)

广告软件是在屏幕上显示您的计算机存在问题,或者需要更新您从未听说过的软件的广告弹窗。这类广告可能是无害的,但是这样的弹窗也是非常令人讨厌的;当然还有可能是有害的广告,会将用户的搜索请求重新定向到恶意网站。

广告软件与恶意广告

广告软件和恶意广告实际上是两种不同的威胁,广告软件是显示广告的恶意软件,而恶意广告是传播恶意软件的广告。他们通常是利用用户浏览器中的可利用漏洞。

有些恶意广告会通过偷渡式下载将恶意软件自动安装到用户设备上,其结果是已安装到用户个人设备上的恶意软件可以将用户的合法网络搜索重定向到相似的网络钓鱼网站,然后,黑客可以在那里窃取您的登录信息和其他的个人数据。

2.  僵尸网络

僵尸网络Botnet是指采用一种或多种传播手段,使大量主机,服务器,IoT设备感染bot程序(或称之为僵尸程序)病毒,从而在控制者和被感染设备之间所形成的一个可一对多控制的网络,这类感染了恶意软件的设备将是一种强大的武器,它们将通过一个控制信道接收攻击者的指令,组成一个僵尸网络,网络罪犯可以使用它们对个人,政府,和组织发起大规模的分布式拒绝服务(DDoS)攻击。 

 僵尸网络.jpg

目前最大最坏的僵尸网络之一是Mirai,受Mirai恶意软件感染的物联网设备僵尸网络是造成近年来一些大规模DDoS攻击的原因。此外,现在又出现了新的僵尸网络,它们借鉴了Mirai,是使用Mirai代码的新型IoT僵尸网络,称为dark_nexus.

3.  加密矿工软件

加密矿工软件又称加密货币软件,是网络犯罪分子用来挖掘加密货币的恶意软件。根据网络安全与基础设施安全局(CISA)的安全性表述,它是通过运行复杂的数学计算来挖掘新货币的,然后由网络犯罪分子自己保管。

加密货币矿工通常将服务器作为挖掘工作的一部分,所有这些工作需要大量的计算机和电力。据研究人员估算,挖掘比特币所消耗的电力比整个瑞士都要多。因此一些网络犯罪分子选择了捷径:他们编写恶意软件并在其他人的机器上(如物联网设备,移动设备,计算机,服务器,网络等)运行,以利用其资源并强迫其机器进行挖掘。大多数加密采矿应用程序被归类为PUA,在少数情况下被归为木马。但是,还有一种更现代的加密挖矿方法——加密劫持,而且在您的浏览器中也可以使用。

当网络攻击者通过利用网页,软件和操作系统中的漏洞在受害者设备和系统上非法安装加密矿工软件时,攻击者有效地劫持了受害者设备和系统的处理能力,就会发生密码劫持。安装了加密矿工软件后,恶意网络参与者就可以赚取加密货币。此外,恶意的网络攻击者可能会使用加密的JavaScript代码感染网站,从而利用访问者通过其浏览器的处理能力来挖掘加密货币。

根据ESET的说法,现在针对门罗币(Monero)的加密矿工软件要多于比特币的。

4.  无文件恶意软件

无文件恶意软件实际上并不能算作一种“恶意软件”,不过,从字面来看,“无文件”恶意软件很容易让人误以为,攻击者在使用该技术进行攻击时真的不需要使用任何文件,显然,这种理解是错误的,无文件攻击其实可以通俗的理解是无恶意文件攻击,攻击者会在受害者主机上留下一些看起来非恶意的文件,这些文件一般会依赖系统自带的一些程序实现运行恶意软件。由于在无文件恶意软件攻击中,系统里并没有恶意的文件,所以传统的防毒产品很难或根本无法识别这种感染,是一个目前很流行的绕过杀毒软件的手法。

5.  勒索软件

 Ransomware-example-1536x864.jpg

勒索软件通知消息的示例

如上图,勒索软件主要是通过骚扰,恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

一般情况下,勒索软件是通过以下五步完成勒索的:

  • 窃听:盗取数据并将其发送到远程攻击者服务器以供后期利用;

  • 消除:识别,并删除企业备份文件以提高付款的可能性;

  • 加密:使用领先的加密协议对数据进行完全加密;

  • 曝光:提供数据证明,威胁公众曝光,如果未付款则进行数据拍卖;

  • 勒索:要求通过加密货币支付高额赎金。

有时,即使用户支付了赎金,最终也还是无法正常使用系统,无法还原被加密的文件。所以,最好的建议是确保您所有的重要文件进行有效地离线备份。

6.  Rootkits

Rootkits是一个远程访问工具或应用程序,提供给设备远程管理员使用。就其本身而言,它没有什么过错。但是黑客可以使用Rootkits隐藏入侵活动痕迹,保留ROOT访问权限,还能在操作系统中隐藏恶意程序。比较多见的是Rootkits一般都和木马,蠕虫,病毒等恶意程序结合使用;带有Rootkits的恶意软件和病毒就像练就了“金钟罩”“铁布衫”,许多传统的防毒工具很难检测得到,而且各种杀毒软件都无法将其进行彻底清除。

7.  间谍软件

顾名思义,间谍软件是一种监视软件,它使某人可以在您不知情或未经授权的情况下观察您的活动,通过这种类型的软件可以访问您的敏感个人信息和数据。大多数情况下,一些对计算机具有监控功能的软件就行使了间谍软件的功能,当然这是属于合法范畴内的。但是在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘、鼠标行为获取其密码或其他关键信息。

8.  木马

我们所说的木马是“特洛伊木马”的简称,是一种黑客用于远程控制设备的恶意软件或代码程序,它是隐藏在正常程序中的一段具有特殊功能的恶意代码,可以对被控计算机实施监控,资料修改,窃取重要信息等非法操作。木马一般伪装隐藏在以下合法文件中:

Office文档(例如Word和Excel)

PDF文件

可执行文件

特洛伊木马通常通过电子邮件传播,或在用户访问受感染的网站时被推送。我们经常听说的有:特洛伊木马,网游木马,网银木马等。

9.  病毒

病毒是一种恶意软件,但并非所有的恶意软件都是病毒,大多数恶意软件程序并不是病毒,计算机病毒会尝试将其自身附加到合法程序中,以便将其恶意代码传播到尽可能多的其他程序和设备上。当激活执行受害者文件时,也就会执行病毒,并复制以感染系统上的其他文件。

通常病毒是利用软件应用程序和操作系统中的漏洞进行传播,它们还可以通过以下方式感染用户设备:

  • 受感染的电子邮件附件

  • 恶意脚本和网站下载

  • 可移动外部媒介

现如今,纯计算机病毒并不多见,对于用户来说算是一件好事,但是病毒是非常难以清除的,因为它们是从合法程序执行恶意软件的,所以在大多数情况下要清除病毒就只有隔离或删除受感染的文件。

10.  蠕虫

像病毒一样,蠕虫也是一种恶意软件,也可以从主机传播到其他设备上。但是,与病毒不同的是,蠕虫更隐蔽,因为它们不需要人为干预就能传播,是可运行的独立恶意程序。基于蠕虫自我复制的独特特征,因此,相比于病毒,蠕虫的传播速度更快更广,破坏力更大。

不过,好在蠕虫不再是网络犯罪分子所青睐的恶意软件了。Malwarebytes在其2020年恶意软件状况报告中指出,从2018年到2019年,其全球前十大商业威胁类别中的蠕虫检测量下降了61%。他们还发现,全球消费者威胁蠕虫检测量也下降了28%。

当然,以上只是最常见的十大恶意软件类型,在互联网快速发展的今天,还有很多其他的恶意软件层出不穷,更有甚者还出现了多态性和变态性恶意软件,这无疑让网络安全变得更加具有挑战性。针对如此复杂多样的恶意软件,该采取什么措施保护自己免受恶意软件的威胁呢?这又是另外一个值得深思的问题了。

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head