亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 工业技术

2021 年 13 种不同类型的恶意软件 [附示例]

恶意软件(也称为恶意程序)是任何为损害设备和数据而编写的程序。它是在一个目标下创建的。虽然目标仅限于其创建者的想象力,但大多数恶意程序都是为了窃取数据、凭据和支付信息而编写的。

恶意软件攻击可能发生在各种设备和操作系统上,包括 iPhone、Android 手机、Macbook、Windows PC,甚至 Linux。

据 SonicWall Capture Labs 称,每年进行的恶意软件攻击超过 50 亿次。其中约 92% 是通过电子邮件发送的。在过去几年中,移动恶意软件和 macOS 恶意软件的数量急剧增加。

如今,每周有超过 1800 万个网站在任何特定时间感染恶意代码,34% 的企业受到恶意软件的攻击,每年有 80% 的金融机构成为恶意软件的目标。

随着机器学习和有针对性的鱼叉式网络钓鱼电子邮件的出现,恶意软件攻击变得更加复杂且难以识别。

因此,识别可能影响您的个人或业务数据的各种恶意软件非常重要。下面,我们列出了几种不同类型的恶意软件,这些恶意软件广泛用于企业和政府网站,以收集敏感信息并破坏其运营。他们都以某种方式行事并具有独特的特征。

13。蠕虫

Blaster 蠕虫的十六进制转储

示例 :Conficker(190 多个国家/地区的家庭和办公室 Windows 计算机受到影响)

蠕虫可以在没有任何人为干预的情况下从一个设备传播或自我复制到另一个设备。这种类型的恶意软件甚至不需要将自身附加到应用程序即可造成损害。

它可以作为即时消息或垃圾邮件中的附件到达,也可以通过软件漏洞进行传输。一旦安装在机器上,它就会在用户不知情的情况下在后台静默运行。

它可以修改/删除现有文件或将恶意代码注入操作系统。这使攻击者更容易安装后门、窃取数据以及控制设备及其系统设置。

某些蠕虫的设计唯一目的是耗尽系统资源。他们可以一遍又一遍地制作数百万个自己的副本,通过使共享网络过载而耗尽存储空间或带宽。

由于蠕虫不需要宿主程序,它们比通常的计算机病毒更具传染性。它们不仅会感染本地机器,还会感染网络上的服务器和客户端。

计算机蠕虫的流行示例之一是 ILOVEYOU。也称为 Log Bug,它在 2000 年感染了超过 5000 万台 Windows PC。它像野火一样蔓延,因为它能够访问用户 Outlook 联系人列表中的电子邮件地址,并将自身的副本发送到所有这些地址。

12。键盘记录器

示例 :Backdoor.Coreflood(记录每次击键并将这些数据发送给攻击者)

键盘记录器可以是设计用于秘密监视和记录所有击键的软件或硬件设备。它会记录您在计算机或智能手机屏幕上键入的所有内容。每条记录都存储在一个文件中,以备日后检索。

虽然大多数键盘记录器会记录诸如按键长度和按键速度等数据,但有些记录器会在用户的复制-剪切-粘贴剪贴板上记录所有内容、GPS 数据、通话以及麦克风和摄像机镜头。

在大多数情况下,键盘记录器用于合法目的,例如用于软件开发和研究击键动态或人机交互的反馈。但是,当用于有害目的时,键盘记录器可以充当恶意软件。

攻击者可以在您的设备上安装键盘记录器(在您不知情的情况下)以窃取敏感信息、密码和财务信息。无论是出于恶意还是出于合法用途,您都必须了解键盘记录器正在从您的设备中捕获数据。

11。 Rootkit

示例 :Stuxnet(据称毁坏了伊朗 1/5 的核离心机,感染了 200,000 台工业计算机,并导致 1,000 台机器物理降级)

Rootkit 是一组恶意工具,可以未经授权访问软件或整个操作系统。它旨在隐藏在目标机器上。虽然您可能不会注意到 Rootkit,但它们会在后台保持活动状态,使攻击者能够远程控制您的设备。

Rootkit 可以包含许多不同的程序,从使攻击者可以轻松窃取您的密码和银行信息的脚本,到允许他们禁用您的安全软件并跟踪您在计算机上键入的所有内容的模块。

由于 Rootkit 可以禁用安装在您机器上的安全软件,因此它们很难被检测到。它们可以在您的设备上存活数周甚至数月,从而造成严重损坏。

可以通过使用替代的可靠操作系统、差异扫描、签名扫描、内存转储分析和基于行为的方法来检测它们。

删除可能很困难或几乎不可能,尤其是当 rootkit 隐藏在内核中时。在这种情况下,彻底消除 rootkit 的唯一方法是清除所有内容并安装新的操作系统。当您处理固件 rootkit 时,情况会更糟——您可能需要更换硬件的某些部分。

10.无文件恶意软件

示例 :WannaMine(在主机设备上挖掘加密货币)

无文件恶意软件于 2017 年成为主流攻击类型。他们滥用与 Microsoft Windows 集成的程序来进行攻击。更具体地说,他们利用 Microsoft 开发的任务自动化和配置管理程序 PowerShell 来执行攻击。

这种类型的恶意软件不会直接存储或安装在设备上。相反,它们直接进入内存 (RAM),恶意代码永远不会触及辅助存储(SSD 或 HDD)。

顾名思义,它们不依赖于文件并且不留下任何足迹。这使得识别和删除无文件恶意软件变得非常困难——如果没有可执行文件,就没有防病毒工具可以检测的签名或模式。

无文件恶意软件已被证明可有效规避反计算机取证策略,例如签名检测、模式分析、时间戳、基于文件的白名单和硬件验证。尽管它们可以被现代、复杂的安全解决方案检测到。

由于它们设计为仅在 RAM 中工作,因此在系统重新启动之前它们的使用寿命一直存在。

9.广告软件

示例 :出现(在浏览器中插入太多广告,几乎无法上网)。

广告软件,也称为广告支持软件,可在计算机和智能手机屏幕上显示广告,将搜索结果重定向到广告网站,并出于营销目的跟踪用户数据。

广告软件的主要目标是通过在用户安装应用程序或上网时向用户投放广告来创收。

有时,术语广告软件用于描述一种向用户展示烦人广告的恶意工具。这些广告有多种形式,如弹窗、横幅展示、静态框展示、不可关闭的窗口、带声音的视频等。

尽管它们并不危险或有害,但它们会使您的计算机速度慢得离谱。单个网页上的广告过多可能会使您的浏览器无响应,尤其是在您使用旧设备时。

除了降低系统速度外,一些广告软件工具还旨在收集用户的数据及其行为。他们可以跟踪浏览历史记录、搜索查询、在特定网站上花费的时间、购买情况、IP 地址和设备信息。

8.恶意机器人

示例 :Srizbi(截至 2008 年,它是最大的僵尸网络,负责发送其他主要僵尸网络发送的所有垃圾邮件的 50% 以上)

互联网机器人,也称为网络机器人,旨在通过互联网运行自动化任务(脚本)。他们可以高效地执行简单且重复的任务——例如,从数十亿个网页中收集数据。机器学习技术的出现导致了可以模仿人类行为的更复杂的机器人的开发。

然而,攻击者很久以前就意识到了机器人的潜力,并开始将它们用于有害目的。今天,所有机器人中有很大一部分用于窃取用户的数据和密码。

恶意软件机器人可以感染大量设备。被僵尸程序感染的如此庞大的设备网络称为僵尸网络。僵尸网络可用于执行 DDoS 攻击、发送垃圾邮件和窃取数据。它们甚至可以让攻击者访问设备及其连接并压倒服务器,直到它们崩溃。

由于僵尸网络的覆盖范围不大,用户可能永远不会意识到他们的设备被用作僵尸网络的一部分来中继垃圾邮件。但是,该设备可能会开始出现一些症状,例如性能缓慢、无明确原因的频繁崩溃以及互联网访问速度缓慢。

7.犯罪软件

示例 :通过 SMTP 发送的有针对性的攻击

犯罪软件是任何一种计算机程序,它可以使网络犯罪自动化并使在线进行非法活动变得更加容易。这些程序旨在自动窃取数据,帮助攻击者在线访问人们的财务账户。

攻击者使用各种技术通过犯罪软件窃取机密数据。例如,他们可以使用脚本将用户的 Web 浏览器重定向到假冒网站、窃取系统缓存中的密码、启用远程访问应用程序、加密设备上的所有数据或秘密安装按键记录器。

网络犯罪还借鉴了云计算行业的一些经验,并开始开发“即服务”产品。

犯罪软件即服务允许特定领域的专业化。这意味着没有人需要知道如何做每件事,整个过程可以更有效地进行。

例如,不是一个攻击者运行整个恶意操作,角色可能分散在多个攻击者身上,做不同的工作并瓜分利润。网络犯罪团队可能包括编写恶意脚本的开发人员、创建邮件列表的开发人员、处理客户服务(针对勒索软件)的第三个攻击者,以及将有价值的数据或货币转化为无法追踪的利润的第四个攻击者。

6. RAM刮板

示例 :BlackPOS(2013年盗取9600万客户个人信息)

RAM Scraper 是一种恶意程序,它扫描受感染设备的主内存以窃取机密数据。由于它针对的是用于处理零售交易的终端,因此也称为销售点 (POS) 攻击。

支付卡行业使用一套数据安全标准(称为 PCI-DSS),需要对敏感信息进行端到端加密。敏感付款在 POS 的 RAM 中被解密以进行处理,这就是 RAM Scraper 恶意软件攻击的地方。它利用正则表达式搜索来收集纯文本支付数据。然后将数据发送到流氓 Callhome 服务器。

美国跨国金融服务公司 Visa Inc. 于 2008 年报告了第一次 RAM 抓取攻击。

只有带有磁条的卡容易受到此类恶意软件的攻击。磁条包含三个数据磁道:磁道 1、磁道 2 和磁道 3。RAM Scraper 实现表达式匹配以从 POS 终端的主存储器访问磁道 1 和磁道 2 卡数据。少数爬虫利用 Luhn 算法在渗漏前找到卡的有效性。

5.后门

示例 :Titanium(包括一个复杂的删除、下载和安装页面的序列,最后阶段会部署一个木马后门)

后门是一种在计算机或嵌入式设备中绕过传统身份验证或加密程序的隐蔽技术。因此,系统或应用程序(例如数据库或文件服务器)的访问权限被授予,使网络犯罪分子能够远程控制系统并更新恶意软件。

通常,后门安装是通过利用应用程序中的易受攻击的模块来实现的。例如,过时的插件和默认密码如果用户很长时间没有更新/更改,就可以作为后门运行。

小公司特别容易受到后门攻击,因为他们没有足够的财力来保护他们的计算机或识别成功的攻击。这就是为什么超过 40% 的网络攻击针对的是小型企业。

与 RAM 抓取工具等其他恶意软件不同,后门不会很快消失。根据 Malwarebytes Labs 的报告,后门是消费者和企业最常见的五种威胁检测之一。

4.勒索软件

关于受感染系统的 WannaCry 赎金记录 (2017)

示例 :WannaCry(通过加密文件并要求通过比特币支付 300-600 美元的赎金,以 Windows PC 为目标)

勒索软件会加密受害者的个人数据或阻止对其进行访问。根据勒索软件的类型,单个文件或整个操作系统都会被加密。

然后攻击者要求受害者支付赎金以在付款后恢复访问。这种需求通常带有最后期限。如果受害者在截止日期前不付款,他/她的数据将被永久删除或赎金增加。

攻击者向受害者发出指令,解释如何支付费用以获取描述密钥。成本从几百美元到几百万不等。他们要求以比特币和其他加密货币支付赎金,这使得追踪和起诉肇事者变得困难。

一份新的全球研究报告显示,35% 的企业支付的赎金在 35 万美元到 140 万美元之间,而 7% 的企业支付的赎金超过 140 万美元。

在大多数情况下,攻击者的目标是大学和小企业,因为他们似乎更有可能迅​​速支付赎金。他们的目标还包括医疗机构、律师事务所和政府机构,这些机构可能愿意付费以重新获得他们的文件的即时访问权限或对妥协的消息保持沉默。

3.间谍软件

示例 :DarkHotel(通过酒店WiFi网络选择性攻击知名访客)

间谍软件会自行安装在您的设备上,并开始在您不知情或未经您许可的情况下秘密跟踪您的在线行为。

它是一种恶意软件,可以秘密收集有关用户或企业的数据,并将这些数据发送给营销和广告公司等其他方。通常,它是在未经用户同意的情况下通过欺骗性弹出窗口、偷渡式下载或将恶意代码注入(隐藏)到合法软件中的方法进行安装的。

安装后,间谍软件可以监视您的 Internet 活动、跟踪逻辑凭据并监视个人信息。它的主要目标是窃取信用卡号、用户名、密码和银行信息。

这种类型的恶意软件可能难以检测。受感染设备的连接速度、响应速度和电池寿命均显着降低。

Pegasus 是最流行的间谍软件示例之一。它能够跟踪通话、阅读短信、定位跟踪、访问目标设备的摄像头和麦克风、从应用程序收集密码和数据。这个间谍软件的危险之处在于它可以通过零点击漏洞安装在智能手机上(在 Android 和 iOS 上运行)。

2.木马

示例 :Wirenet(一种针对 macOS、Linux、Windows 和 Solaris 用户的密码窃取木马)

特洛伊木马伪装成有用的东西,实际上对您的计算机造成损害。他们可以隐藏在下载和电子邮件等意想不到的地方。

特洛伊木马试图欺骗用户在他们的设备上加载和执行恶意程序。安装后,它可能会破坏、窃取或对用户的数据和网络进行一些其他有害操作。

与病毒不同,特洛伊木马程序无法自我表现。因此,此类恶意软件需要用户下载并安装服务器端应用程序才能运行。一旦系统被感染,它就可以将恶意软件传播到其他设备。

攻击者可以在所有者不知情的情况下远程控制注入的机器。然后攻击者可以将其变成僵尸计算机,继续在网络上的设备之间共享恶意代码。

根据木马的类型及其目的,恶意软件可能会自毁、恢复休眠或在计算机上保持活动状态。

例如,Zeus 木马旨在窃取用户的数据和银行信息。它针对 Microsoft Windows 用户。它于 2007 年首次被发现,当时它的目标是美国交通部。它在 2009 年变得更加普遍,感染了众多流行网站的 74,000 多个 FTP 帐户,包括亚马逊、美国宇航局、思科和美国银行。

阅读:2021 年 12 种最佳恶意软件删除工具

1.病毒

示例 :Brain(IBM PC 及兼容机的第一个计算机病毒)

计算机病毒是一种恶意脚本,它可以自我复制到另一个应用程序、文档或设备引导扇区,从而改变设备的工作方式。它需要某种人工干预才能在系统之间传播。

第一个计算机病毒于 1971 年开发,其唯一目的是测试软件程序是否可以自我复制。然而,很快就发现攻击者利用自我复制程序窃取信息或消耗系统资源。

病毒包含三个主要组成部分:

大多数病毒来自互联网文件下载、电子邮件、短信附件和社交媒体诈骗链接。一旦您下载或安装恶意程序,该病毒就会感染同一网络上的其他设备。

它可以损坏文件、向您的电子邮件联系人发送垃圾邮件、记录击键、窃取密码,甚至接管您的计算机。虽然编写一些病毒是为了破坏系统性能或对操作系统造成永久性损坏,但有些病毒会自我复制以用流量淹没网络,使服务无法访问。

阅读:14 种不同类型的计算机病毒

常见问题

恶意代码可以做什么?

根据恶意软件的目的,它可以降低设备性能、随机崩溃应用程序、向您的系统添加新程序、删除现有应用程序、发送垃圾邮件以及窃取您的敏感信息和密码。

简而言之,恶意脚本不仅可以窃取您的私人信息,还可以在此过程中破坏您的资产和业务。

什么类型的软件可以防御恶意软件?

现代防病毒软件和恶意软件清除工具已被证明可以有效抵御多种不同类型的恶意程序。他们彻底扫描设备以检测有害脚本并提供自动更新以增强对新开发的恶意软件的保护。

一些工具采用了机器学习技术来有效地发现和分类恶意软件,同时最大限度地减少误报的数量。

阅读:2021 年 12 种最佳恶意软件删除工具

防御恶意软件的最有效方法是什么?

为防止您的机器感染有害脚本,您应该 —

为了让您的设备顺利运行,您还可以采取一些额外的措施,例如保持文件和文件夹整洁、清空回收站,以及在 Windows 中运行磁盘碎片整理程序和磁盘清理程序。


工业技术

  1. 5 种不同类型的数据中心 [附示例]
  2. 2021 年的 8 种不同类型的技术 [附示例]
  3. 2021 年的 8 种不同类型的云计算
  4. 9 种不同类型的渗透测试 [2021 年使用]
  5. 8 种不同类型的数据泄露示例
  6. 什么是抗锯齿? 6 种不同的类型和方法
  7. 15 种不同类型的叉车:完整列表
  8. 5种不同类型的焊接接头|焊接接头
  9. 15 种不同类型的铣床
  10. 10种不同类型的铸造图案
  11. 制造中不同类型的维护
  12. 不同类型的熔模铸造材料