恶意软件 – 恶意软件
恶意软件是一种未经用户同意进入系统的软件,其目的是窃取用户的私人和机密数据,包括银行详细信息和密码。他们还会生成烦人的弹出广告并更改系统设置
他们通过各种方式进入系统:
- 随着免费下载。
- 点击可疑链接。
- 打开来自恶意来源的邮件。
- 访问恶意网站。
- 未在系统中安装更新版本的防病毒软件。
类型:
- 病毒
- 虫
- 逻辑炸弹
- 木马/后门
- Rootkit
- 高级持续威胁
- 间谍软件和广告软件
什么是电脑病毒:
计算机病毒是指破坏计算机系统和/或破坏或删除数据文件的程序。计算机病毒是一种恶意程序,它通过将自身复制到另一个程序来进行自我复制。换句话说,计算机病毒会自行传播到其他可执行代码或文档中。创建计算机病毒的目的是感染易受攻击的系统,获得管理员控制权并窃取用户敏感数据。黑客以恶意设计计算机病毒,并通过欺骗在线用户来捕食他们。
症状:
- 字母看起来像是掉到了屏幕的底部。
- 计算机系统变慢。
- 可用空闲内存的大小减小。
- 硬盘空间不足。
- 计算机无法启动。
计算机病毒的类型:
这些解释如下。
- 寄生——
这些是可执行文件(.COM 或 .EXE 执行从第一条指令开始)。通过将自身附加到特定文件或程序来传播。通常位于文件的开头(前置)或结尾(附加),例如耶路撒冷。 - 引导扇区 –
通过用于引导计算机的受感染软盘或笔式驱动器传播。在系统启动过程中,引导扇区病毒被加载到主存中并破坏存储在硬盘中的数据,例如Polyboot、Disk Killer、Stone、AntiEXE。 - 多态——
每次感染都会改变自己并创建多个副本。多方:使用一种以上的传播方法。 > 防病毒软件难以检测,例如 Involutionary、Cascade、Evil、Virus 101.、Stimulate。三个主要部分:加密病毒体,解密程序因感染而异,以及变异引擎。
- 记忆常驻——
在计算机内存中安装代码。为操作系统运行而激活并损坏当时打开的所有文件,例如 Randex、CMJ、Meve。 - 隐身——
感染后隐藏其路径。它会自我修改,因此难以检测并掩盖受感染文件的大小,例如 Frodo、Joshi、Whale。 - 宏观 –
与word、excel等应用软件相关联。当打开被感染的文件时,宏病毒被加载到主内存中并破坏存储在硬盘中的数据。随文件附上;仅与那些受感染的文档一起传播,例如 DMV、Melissa、A、Relax、Nuclear、Word Concept。 - 混合动力车——
各种病毒的特征组合在一起,例如Happy99(电子邮件病毒)。
虫:
蠕虫是一种破坏性程序,它用自我复制的信息填充计算机系统,堵塞系统,使其运行减慢或停止。
蠕虫类型:
- 电子邮件蠕虫 -附加到虚假电子邮件消息。
- 即时通讯蠕虫——通过使用网络漏洞的即时通讯应用程序。
- Internet 蠕虫 –使用操作系统服务扫描系统。
- Internet 中继聊天 (IRC) 蠕虫 –将受感染的文件传输到网站。
- 有效负载——删除或加密文件、安装后门、创建僵尸等。
- 善意的蠕虫——下载应用程序补丁。
逻辑炸弹:
逻辑炸弹是一种破坏性程序,当某个动作发生时执行一项活动。这些隐藏在编程代码中。仅在满足特定条件时执行,例如耶路撒冷。
脚本病毒:
常见的脚本病毒是使用 Visual Basic Scripting Edition (VBS) 和 JavaScript 编程语言编写的。
木马/后门:
特洛伊木马是一种破坏性程序。它通常伪装成电脑游戏或应用软件。如果执行,将损坏计算机系统。特洛伊木马通常带有监控工具和键盘记录器。这些仅在特定事件存在时才有效。这些被打包程序、加密程序和包装程序隐藏。<因此,很难通过防病毒软件检测到。这些可以使用手动删除或防火墙预防措施。
RootKit:
允许攻击者控制系统的工具集合。
- 可用于隐藏攻击者存在的证据并为他们提供后门访问权限。
- 可以包含日志清理程序以删除攻击者的痕迹。
- 可以分为:
– 应用程序或文件 rootkit:替换 Linux 系统中的二进制文件
– 内核:针对操作系统的内核,被称为可加载内核模块(LKM) - 通过以下方式控制受感染的 m/c:
– DLL注入:通过注入恶意DLL(动态链接库)
– 直接内核对象操作:修改内核结构并直接针对操作系统的受信任部分
– Hooking:改变申请者的执行流程
高级持续威胁:
由资金充足、有组织的团体、民族国家行为者等创建。渴望危害政府和商业实体,例如 Flame:用于系统的侦察和信息收集。
间谍软件和广告软件:
通常与免费软件下载一起安装。监视最终用户,尝试将用户重定向到特定站点。主要任务: 行为监视和带有弹出广告的广告 减慢系统速度。