恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍 您所在的位置:网站首页 恶意软件怎样解除管控 恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍

恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍

2023-10-07 03:48| 来源: 网络整理| 查看: 265

恶意软件指有目的地实现攻击者有害意图的软件程序[1]。

这些恶意的意图包括:扰乱系统的正常工作、试图获取计算机系统和网络的资源以及在未获得用户的许可时得到其私人的敏感信息等。因此,恶意软件对主机的安全性、网络的安全性和隐私的安全性都带来了巨大的威胁[2]。

恶意软件能够以多种方式和渠道入侵系统,大致有: (1)利用网络的漏洞,对可攻击的系统实施自动感染; (2)利用浏览器的漏洞,其通过网络被用户下载并执行从而实现感染; (3)故意诱导用户在他们的电脑上执行恶意软件代码,比如提供一个“codec”软件要求用户下载以观看电影,或点击一个将会链接到垃圾邮件的图片[4]。

一些情况下,恶意软件可能仅仅创建了一些繁重的进程或是影响系统的运行;而有些时候,恶意软件可能会将自己隐藏在系统中,盗取计算机重要的信息或机密并将其发送给攻击者。

1 病毒

病毒是一串可以插入到其他系统程序中的代码,当其被执行时相应的内容就会被“感染”[5]。病毒不能独立地运行,因为其需要被“主机”程序激活[6]。最早被检测出来的是20世纪70年代的Creeper病毒,一种由Bob Thoma设计的实验性的能够实现自我复制的程序[5]。

2 蠕虫

与Viruses所不同,蠕虫是一种能够独立运行的程序,且能够自我复制并传播到其他的电脑上[6]。Morris 蠕虫(发布于1988)是第一种已知公开的具有蠕虫表现的恶意软件[6]。在Morris肆虐期间,将其彻底移除的费用大约在一亿美元左右[7]。其他一些不如Morris有名的蠕虫,如Love Gate、Code Red、SQL Slammer、MyDoom和Storm Worm已经成功地攻击了数以千万的Windows电脑并带来了巨大的损失。其中,Code Red在释放的当天(2001年),就感染了大约35万9千台电脑主机[8]。

3 特洛伊木马

特洛伊木马是一种假装安全有用,实际上却在后台实施恶意行为的一种软件程序[9]。Zeus(或称为Zbot)是一种近期被关注的特洛伊木马类型,它能够实施多种恶意和犯罪行动,比如它经常通过键盘的按键记录和表格的抓取被用于盗取和银行相关的信息[10]。2009年6月期间,Prevx安全公司发现了包括ABC、亚马逊、NASA等在内的超过74000个FTP账户已经被Zeus所盗取[10]。

4 间谍软件

间谍软件是一种在用户不知情或未取得用户许可的情况下对用户的行为进行监视的恶意程序[11]。攻击者可以使用间谍软件监视用户的行为、得到按键信息、获取敏感数据等。

5 勒索软件

勒索软件是近些年最常见的软件之一[12],它一般偷偷地被安装在用户的电脑上并执行密码病毒攻击[13]。如果电脑被这种恶意软件感染,用户一般需要向攻击者支付一笔勒索费用来解锁电脑。

6 恐吓软件

恐吓软件是一种较新的恶意软件类型,其诱导用户购买或下载不必要的、且有潜在危险性的软件,比如假的反病毒安全软件[14],它对受害者具有经济和隐私等多方面的威胁。

7 Bots

Bots使得攻击者可以远程控制被感染的系统[15],其利用软件的漏洞或使用社会工程技术进行传播。一旦系统被其感染,攻击者可以安装蠕虫、间谍软件和特洛伊木马,并将受害者的电脑变成僵尸网络。僵尸网络被经常用于发动分布式拒绝服务(DDoS)攻击[16],包括发送垃圾邮件、进行钓鱼欺诈等。Agobot和Sdbot是两种最臭名昭著的bots.

8 Rootkits

Rootkits是一种隐身的恶意软件,其隐藏指定的进程或程序并能获得访问计算机的特权[17]。Rootkits在用户模式申请API调用或把操作系统的结构篡改为驱动装置或核心组件。

9 混合恶意软件

混合恶意软件将两种及以上的恶意软件形式组合为新的类型,以实现更强大的攻击性能。

一些未包括在内的其他类型的网络危害也是对计算机用户的威胁,比如Spamware和Adware等。事实上,这些典型的恶意软件类型之间并不是完全界限分明的,也就是说一种特定的恶意软件样本可能同时属于多个恶意软件类型。

参考文献

[1] Bayer U, Moser A, Kruegel C, et al. Dynamic analysis of malicious code[J]. Journal in Computer Virology, 2006, 2(1): 67-77. [2] Ye Y, Li T, Adjeroh D, et al. A survey on malware detection using data mining techniques[J]. ACM Computing Surveys (CSUR), 2017, 50(3): 41. [3] Rehman R, Hazarika G C, Chetia G. Malware threats and mitigation strategies: a survey[J]. Journal of Theoretical and Applied Information Technology, 2011, 29(2): 69-73. [4] Egele M, Scholte T, Kirda E, et al. A survey on automated dynamic malware-analysis techniques and tools[J]. ACM computing surveys (CSUR), 2012, 44(2): 6. [5] Smeagol. Computer virus. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Computer_virus [6] Spafford E H. The internet worm incident[C]//European Software Engineering Conference. Springer, Berlin, Heidelberg, 1989: 446-468. [7] Girth Summit. Morris worm. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Morris_worm [8] Moore D, Shannon C. Code-Red: a case study on the spread and victims of an Internet worm[C]//Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurment. ACM, 2002: 273-284. [9] Schultz M G, Eskin E, Zadok F, et al. Data mining methods for detection of new malicious executables[C]//Security and Privacy, 2001. S&P 2001. Proceedings. 2001 IEEE Symposium on. IEEE, 2001: 38-49. [10] Bonadea. Zeus (malware). Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Zeus_(malware) [11] Borders K, Prakash A. Web tap: detecting covert web traffic[C]//Proceedings of the 11th ACM conference on Computer and communications security. ACM, 2004: 110-120. [12] Symantec. 2016. Internet Security Threat Report. Retrieved from https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf. [13] Moosehadley. Ramsomware. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Ransomware [14] Jon Kelbert. Scareware. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Scareware [15] Stinson E, Mitchell J C. Characterizing bots’ remote control behavior[C]//International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer, Berlin, Heidelberg, 2007: 89-108. [16] Kanich C, Kreibich C, Levchenko K, et al. Spamalytics: An empirical analysis of spam marketing conversion[C]//Proceedings of the 15th ACM conference on Computer and communications security. ACM, 2008: 3-14. [17] NinjaCows. Rootkit. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Rootkit



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有