恶意软件是病毒,蠕虫,木马和其他有害计算机程序的总称,并且已经存在很长时间了。随着时间的流逝,恶意软件的不平衡状态不断发展,黑客利用它来破坏和获取敏感信息。阻止和打击恶意软件占据了信息安全人员的大部分工作时间。
恶意软件的定义
恶意软件是恶意软件的缩写。正如微软所说,“这是一个全面的术语,指的是旨在损坏计算机,服务器或计算机网络的任何软件。”换句话说,软件会根据其预期用途而不是用于构建它的特定技术将其识别为恶意软件。
恶意软件的类型
这意味着恶意软件和病毒之间的区别是一个问题:病毒是一种恶意软件,因此所有病毒都是恶意软件(但并非每种恶意软件都是病毒)。
对恶意软件进行分类的方法有很多:第一种是恶意软件的传播方式。人们可能已经听说病毒,木马和蠕虫这两个术语可以互换使用,但是正如安全厂商Symantec解释的那样,他们描述了恶意软件感染目标计算机的三种微妙且不同的方式:
?蠕虫是一种独立的恶意软件,可以自我复制并从一台计算机传播到另一台计算机。
?病毒是一段计算机代码,会将其植入另一个独立程序的代码中,然后迫使该程序采取恶意行为并自行传播。
?木马是恶意程序。它无法复制自身,但会伪装成用户想要的东西并诱使用户激活,以引起破坏和扩散。
恶意软件还可以由攻击者通过对计算机进行物理访问或使用特权提升来获得远程管理员访问权限,从而手动将其安装在计算机上。
对恶意软件进行分类的另一种方法是,一旦它成功感染了受害者的计算机,它将执行的破坏行为。
以下内容介绍了恶意软件使用的各种潜在攻击技术:
?Webroot Cyber??security将软件定义为“用于从毫无戒心的用户秘密收集数据的恶意软件。”
实质上,它会影响受害者在使用计算机时的行为以及发送和接收的数据,通常是为了将该信息发送给第三方。键盘记录器是一种特定类型的软件,可以记录用户的所有击键。这种软件非常适合于窃取密码。
?如TechTarget所描述,“ rootkit是一种程序或一组软件工具,可让威胁参与者远程访问和控制计算机或其他系统。”
之所以命名,是因为它是一组工具(通常是非法的),用于在目标系统上获得root用户访问权限(Unix术语中的管理员级别控制),并隐藏它们的存在。
?广告软件也是一种恶意软件,它迫使人们的浏览器重定向到广告,该广告通常会寻求进一步的下载甚至更多的恶意软件。正如《纽约时报》指出的那样,广告软件通常会提供有吸引力的“免费”程序,例如游戏或浏览器。
?勒索软件是一种恶意软件,可以对硬盘驱动器上的文件进行加密,并要求受害者支付一定的费用,通常要求使用比特币来换取解密密钥。在过去几年中,全球范围内一些著名的恶意软件爆发(例如Petya)都是勒索软件。
没有解密密钥,受害者无法重新获得对其文件的访问权限。所谓的恐吓软件是勒索软件的影子版本,声称可以控制受害者的计算机并要求勒索,但实际上,它仅使用诸如浏览器重定向循环之类的技巧来使它看起来比实际造成的危害还多。是。与勒索软件不同,该损坏可以相对容易地禁用。
?加密劫持是攻击者强迫受害者提供比特币的另一种方法,并且只能在受害者不知情的情况下运行。
加密的挖矿恶意软件感染受害者的计算机,并使用其CPU周期挖矿比特币以获取利润。挖掘软件可以在操作系统的后台运行,也可以在浏览器窗口中作为JavaScript运行。
任何特定的恶意软件都有几种感染方法和行为类别。因此,例如,WannaCry是蠕虫勒索软件。特定的恶意软件可能具有不同的形式和不同的攻击媒介:例如,在木马和蠕虫中都发即可检索这些文件。
恶意软件防护
防病毒软件是恶意软件保护产品类别中最广为人知的产品。尽管以“病毒”为名,但大多数产品仍使用各种形式的恶意软件。尽管高端安全专家认为它已过时,但它仍然是防御恶意软件的基本支柱。
根据AV-TEST最近进行的一项调查,目前最好的防病毒软件来自安全产品供应商,例如卡巴斯基实验室,赛门铁克和趋势科技。
当涉及到更高级的公司网络时,端点安全产品可以提供针对恶意软件的深度防御。它们不仅提供人们期望从防病毒中获得的基于签名的恶意软件检测,还提供反软件,个人防火墙,应用程序控制以及其他类型的主机入侵防护。
研究机构Gartner提供了安全领域的顶级选择列表,包括Cylance,CrowdStrike和Carbon Black的产品。
如何检测恶意软件
尽管人们尽了最大的努力,但他们的系统完全有可能在某个时候被恶意软件感染。当用户达到公司IT级别时,他们还可以使用更高级的可见性工具来查看网络上正在发生的事情并检测恶意软件感染。
大多数形式的恶意软件都使用网络来传播或将信息发送回其控制器,因此网络流量包含人们可能会错过的恶意软件感染信号。市场上有各种各样的网络监视工具,其基本价格从几美元到几千美元不等。从日志管理程序演变而来的还有安全信息和事件管理(SIEM)工具。
这些工具分析来自基础结构中各种计算机和设备的日志,以发现问题的迹象,包括恶意软件感染。安全信息和事件管理(SIEM)供应商范围从IBM和HPE等行业巨头到Splunk和Alien Vault等小公司。
如何删除恶意软件
一旦系统被感染,如何删除恶意软件实际上是一个昂贵的过程。删除恶意软件是一项艰巨的任务,根据使用该恶意软件的人员的类型,该方法可能会有所不同。
该公司首席安全官提供的有关如何从rootkit,勒索软件和密码劫持中删除或以其他方式恢复的信息。还有一个指南,可用于检查Windows注册表以确定要执行的操作。如果人们正在寻找更有效的工具来清理系统,则Tech Radar可以提供优质的免费产品,包括一些来自防病毒领域的知名公司以及诸如Malwarebytes之类的新公司。
恶意软件示例
此处讨论了一些当前迫在眉睫的恶意软件威胁。但是,悠久而传奇的恶意软件历史可以追溯到1980年代Apple II爱好者交换的被感染的软盘以及1988年在Unix计算机上传播的Morris蠕虫。其他一些引人注目的恶意软件攻击包括:
?ILOVEYOU,一种蠕虫,在2000年像野火一样蔓延,造成了超过150亿美元的损失。
?SQL Slammer于2003年首次迅速传播,它在几分钟之内就阻止了Internet流量。
?Conficker,一种蠕虫,利用Windows中未修补的漏洞并利用各种攻击媒介,从注入恶意代码到网络钓鱼电子邮件,最后破解密码并将Windows设备劫持到僵尸网络中。
?Zeus,这是一个键盘记录器木马软件,在20,000年后出现,用于存储银行信息。
?CryptoLocker,第一个广泛传播的勒索软件攻击,其代码不断在类似的恶意软件项目中重复使用。
?Stuxnet是一种非常复杂的蠕虫病毒,它感染了世界各地的计算机,但只在一个地方造成了实际的物理损害:据称,这摧毁了伊朗在纳坦兹核设施中富含铀的离心机。由美国和以色列情报机构开发的蠕虫。
本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-371566-1.html
……