介绍恶意软件

已完成

你听说过恶意软件、病毒、蠕虫等术语。 但是,这些是什么意思呢? 病毒是蠕虫吗? 恶意软件到底会做什么? 这些只是你将在此单元中了解的一些基本概念。

什么是恶意软件?

恶意软件是“恶意”和“软件”这两个词的组合。 它是网络罪犯用来感染系统并执行会导致损害的操作的软件。 其中可能包括窃取数据或中断正常的使用和进程。

恶意软件有两个主要组件:

  • 传播机制
  • 有效负载

什么是传播机制?

传播是恶意软件在一个或多个系统中传播自身的方式。 下面是一些常见传播技术的示例:

此图显示三种最常见的恶意软件传播形式:病毒、蠕虫和特洛伊木马

病毒

我们中的大多数人已熟悉此术语。 但它实际上意味着什么? 首先,让我们以非技术术语来考虑病毒。 例如,在生物学中,病毒会进入人体,一旦进入人体,就可能会传播并造成损害。 基于技术的病毒依赖于某种进入方式(具体说来是某项用户操作)进入系统。 例如,用户可能会下载文件或插入包含病毒的 USB 设备,感染系统。 现在,你有安全漏洞。

蠕虫

与病毒相比,蠕虫不需要任何用户操作即可跨系统进行传播。 蠕虫只要找到它可以利用的易受攻击的系统,就会导致损坏。 进入内部后,蠕虫可能会传播到其他连接的系统。 例如,蠕虫可能会通过利用设备上运行的应用程序中的漏洞来感染设备。 然后,蠕虫就可以跨同一网络和其他连接的网络中的其他设备进行传播。

Trojan

特洛伊木马攻击的名称源自经典历史,士兵们藏在一头作为礼物送给特洛伊人的木马内。 当特洛伊人将木马带入其城市后,士兵们从隐藏的木马中涌出来发动攻击。 在网络安全环境中,特洛伊木马是一种伪装成正版软件的恶意软件。 当用户安装该程序后,它可能会假装按宣传的方式运行,但也会以机密方式执行恶意操作,例如窃取信息。

什么是有效负载?

有效负载是恶意软件在受感染的设备或系统上执行的操作。 下面是一些常见的有效负载类型:

  • 勒索软件是在受害者支付赎金之前锁定系统或数据的有效负载。 假设包含已连接设备的网络中存在尚未确定的漏洞。 网络罪犯可能会利用它来访问此网络的所有文件,然后对其进行加密。 然后,攻击者要求支付赎金来解密这些文件。 如果未在设置的截止时间之前获得赎金,攻击者可能会威胁删除所有文件。
  • 间谍软件是一种在设备或系统上进行间谍活动的有效负载。 例如,恶意软件可能会在用户的设备上安装键盘扫描软件,收集密码详细信息,然后将其传回给攻击者,所有这些操作用户都不知道。
  • 后门程序:后门程序是一种有效负载,它使网络罪犯能够利用系统或设备中的漏洞来绕过现有的安全措施,造成损害。 假设网络罪犯渗透了一家软件开发公司,留下了一些使其能够执行攻击的代码。 这就成为一个后门程序,网络罪犯可以使用它来侵入应用程序、运行它的设备,甚至侵入组织和客户的网络和系统。
  • 僵尸网络是一种有效负载,它将计算机、服务器或其他设备加入到受到类似感染的设备所在的网络中,攻击者可以远程控制这些设备执行某项恶意操作。 僵尸网络恶意软件的常见应用是加密挖掘(通常称为加密挖掘恶意软件)。 在这种情况下,恶意软件会将设备连接到耗用设备计算能力的僵尸网络,以挖掘或生成加密货币。 用户可能会注意到其计算机运行速度比正常情况慢,并且一天天地变得更糟。