手机端下拉列表 login
400-002-9968

博客 > 常见的十大恶意软件类型

常见的十大恶意软件类型

  • 标签:
  • 恶意软件
  • 勒索软件
  • 安全

浏览量:14474次评论:0次

作者:Victoria时间:2020-09-16 10:24:49

根据Emsisoft报告:虽然2020年初有关恶意软件的攻击事件有所减少,但近期又开始回升了。对于IT安全专家和用户而言,许多不同类型的恶意软件会让他们的生活和工作变得非常难处理。因此有必要了解不同类型的恶意软件。

 1.png

什么是恶意软件?

 disguised-malware.png

恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件或代码。简而言之,就是会造成不良后果的软件或代码。恶意软件可以隐藏在合法的软件应用程序或文件中,或者其作者可以将其伪装成用户不知不觉下载的看似无害的应用程序。

恶意软件有什么用?

网络犯罪分子经常使用恶意软件:

  • 破坏个人的生活以及组织的服务和运营。

  • 勒索或窃取金钱或加密货币。

  • 控制IT系统或设备。

网络犯罪分子利用恶意软件大部分是为了牟利,也有部分属于对个人、单位组织、社会、政治等报复性行为,还有则完全是选择通过伤害别人的方式来消除无聊而娱乐自己的行为。

不管是何种目的,这些恶意软件都会对我们构成威胁。所以,有必要了解10种最常见的恶意软件类型。 锐成信息小编结合外媒报道汇总了以下十大恶意软件类型,一起来看看吧!

最常见的十大恶意软件类型

1.  广告软件

广告软件.png

 (这是伪造的苹果提醒示例)

广告软件是在屏幕上显示您的计算机存在问题,或者需要更新您从未听说过的软件的广告弹窗。这类广告可能是无害的,但是这样的弹窗也是非常令人讨厌的;当然还有可能是有害的广告,会将用户的搜索请求重新定向到恶意网站。

广告软件与恶意广告

广告软件和恶意广告实际上是两种不同的威胁,广告软件是显示广告的恶意软件,而恶意广告是传播恶意软件的广告。他们通常是利用用户浏览器中的可利用漏洞。

有些恶意广告会通过偷渡式下载将恶意软件自动安装到用户设备上,其结果是已安装到用户个人设备上的恶意软件可以将用户的合法网络搜索重定向到相似的网络钓鱼网站,然后,黑客可以在那里窃取您的登录信息和其他的个人数据。

2.  僵尸网络

僵尸网络Botnet是指采用一种或多种传播手段,使大量主机,服务器,IoT设备感染bot程序(或称之为僵尸程序)病毒,从而在控制者和被感染设备之间所形成的一个可一对多控制的网络,这类感染了恶意软件的设备将是一种强大的武器,它们将通过一个控制信道接收攻击者的指令,组成一个僵尸网络,网络罪犯可以使用它们对个人,政府,和组织发起大规模的分布式拒绝服务(DDoS)攻击。 

 僵尸网络.jpg

目前最大最坏的僵尸网络之一是Mirai,受Mirai恶意软件感染的物联网设备僵尸网络是造成近年来一些大规模DDoS攻击的原因。此外,现在又出现了新的僵尸网络,它们借鉴了Mirai,是使用Mirai代码的新型IoT僵尸网络,称为dark_nexus.

3.  加密矿工软件

加密矿工软件又称加密货币软件,是网络犯罪分子用来挖掘加密货币的恶意软件。根据网络安全与基础设施安全局(CISA)的安全性表述,它是通过运行复杂的数学计算来挖掘新货币的,然后由网络犯罪分子自己保管。

加密货币矿工通常将服务器作为挖掘工作的一部分,所有这些工作需要大量的计算机和电力。据研究人员估算,挖掘比特币所消耗的电力比整个瑞士都要多。因此一些网络犯罪分子选择了捷径:他们编写恶意软件并在其他人的机器上(如物联网设备,移动设备,计算机,服务器,网络等)运行,以利用其资源并强迫其机器进行挖掘。大多数加密采矿应用程序被归类为PUA,在少数情况下被归为木马。但是,还有一种更现代的加密挖矿方法——加密劫持,而且在您的浏览器中也可以使用。

当网络攻击者通过利用网页,软件和操作系统中的漏洞在受害者设备和系统上非法安装加密矿工软件时,攻击者有效地劫持了受害者设备和系统的处理能力,就会发生密码劫持。安装了加密矿工软件后,恶意网络参与者就可以赚取加密货币。此外,恶意的网络攻击者可能会使用加密的JavaScript代码感染网站,从而利用访问者通过其浏览器的处理能力来挖掘加密货币。

根据ESET的说法,现在针对门罗币(Monero)的加密矿工软件要多于比特币的。

4.  无文件恶意软件

无文件恶意软件实际上并不能算作一种“恶意软件”,不过,从字面来看,“无文件”恶意软件很容易让人误以为,攻击者在使用该技术进行攻击时真的不需要使用任何文件,显然,这种理解是错误的,无文件攻击其实可以通俗的理解是无恶意文件攻击,攻击者会在受害者主机上留下一些看起来非恶意的文件,这些文件一般会依赖系统自带的一些程序实现运行恶意软件。由于在无文件恶意软件攻击中,系统里并没有恶意的文件,所以传统的防毒产品很难或根本无法识别这种感染,是一个目前很流行的绕过杀毒软件的手法。

5.  勒索软件

 Ransomware-example-1536x864.jpg

勒索软件通知消息的示例

如上图,勒索软件主要是通过骚扰,恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、图片、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

一般情况下,勒索软件是通过以下五步完成勒索的:

  • 窃听:盗取数据并将其发送到远程攻击者服务器以供后期利用;

  • 消除:识别,并删除企业备份文件以提高付款的可能性;

  • 加密:使用领先的加密协议对数据进行完全加密;

  • 曝光:提供数据证明,威胁公众曝光,如果未付款则进行数据拍卖;

  • 勒索:要求通过加密货币支付高额赎金。

有时,即使用户支付了赎金,最终也还是无法正常使用系统,无法还原被加密的文件。所以,最好的建议是确保您所有的重要文件进行有效地离线备份。

6.  Rootkits

Rootkits是一个远程访问工具或应用程序,提供给设备远程管理员使用。就其本身而言,它没有什么过错。但是黑客可以使用Rootkits隐藏入侵活动痕迹,保留ROOT访问权限,还能在操作系统中隐藏恶意程序。比较多见的是Rootkits一般都和木马,蠕虫,病毒等恶意程序结合使用;带有Rootkits的恶意软件和病毒就像练就了“金钟罩”“铁布衫”,许多传统的防毒工具很难检测得到,而且各种杀毒软件都无法将其进行彻底清除。

7.  间谍软件

顾名思义,间谍软件是一种监视软件,它使某人可以在您不知情或未经授权的情况下观察您的活动,通过这种类型的软件可以访问您的敏感个人信息和数据。大多数情况下,一些对计算机具有监控功能的软件就行使了间谍软件的功能,当然这是属于合法范畴内的。但是在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘、鼠标行为获取其密码或其他关键信息。

8.  木马

我们所说的木马是“特洛伊木马”的简称,是一种黑客用于远程控制设备的恶意软件或代码程序,它是隐藏在正常程序中的一段具有特殊功能的恶意代码,可以对被控计算机实施监控,资料修改,窃取重要信息等非法操作。木马一般伪装隐藏在以下合法文件中:

Office文档(例如Word和Excel)

PDF文件

可执行文件

特洛伊木马通常通过电子邮件传播,或在用户访问受感染的网站时被推送。我们经常听说的有:特洛伊木马,网游木马,网银木马等。

9.  病毒

病毒是一种恶意软件,但并非所有的恶意软件都是病毒,大多数恶意软件程序并不是病毒,计算机病毒会尝试将其自身附加到合法程序中,以便将其恶意代码传播到尽可能多的其他程序和设备上。当激活执行受害者文件时,也就会执行病毒,并复制以感染系统上的其他文件。

通常病毒是利用软件应用程序和操作系统中的漏洞进行传播,它们还可以通过以下方式感染用户设备:

  • 受感染的电子邮件附件

  • 恶意脚本和网站下载

  • 可移动外部媒介

现如今,纯计算机病毒并不多见,对于用户来说算是一件好事,但是病毒是非常难以清除的,因为它们是从合法程序执行恶意软件的,所以在大多数情况下要清除病毒就只有隔离或删除受感染的文件。

10.  蠕虫

像病毒一样,蠕虫也是一种恶意软件,也可以从主机传播到其他设备上。但是,与病毒不同的是,蠕虫更隐蔽,因为它们不需要人为干预就能传播,是可运行的独立恶意程序。基于蠕虫自我复制的独特特征,因此,相比于病毒,蠕虫的传播速度更快更广,破坏力更大。

不过,好在蠕虫不再是网络犯罪分子所青睐的恶意软件了。Malwarebytes在其2020年恶意软件状况报告中指出,从2018年到2019年,其全球前十大商业威胁类别中的蠕虫检测量下降了61%。他们还发现,全球消费者威胁蠕虫检测量也下降了28%。

当然,以上只是最常见的十大恶意软件类型,在互联网快速发展的今天,还有很多其他的恶意软件层出不穷,更有甚者还出现了多态性和变态性恶意软件,这无疑让网络安全变得更加具有挑战性。针对如此复杂多样的恶意软件,该采取什么措施保护自己免受恶意软件的威胁呢?这又是另外一个值得深思的问题了。

上一篇: CA定义以及功能说明
下一篇: 如何预防恶意软件的攻击?10项防御措施来帮您!

相关文章推荐

  • .vip域名是什么?为什么选择.vip域名?

    2024-04-28 16:20:33

  • 某宝因SSL证书过期无法正常访问,证书过期问题频发企业如何破局?

    2024-04-28 13:58:43

  • 《深入推进IPv6规模部署和应用2024年工作安排》发布,部署强化网络安全保障等十大重点任务

    2024-04-26 16:04:04

  • 【壹周快报】三部门联合发布《深入推进IPv6规模部署和应用2024年工作安排》,群光电子遭黑客攻击,泄露1.2TB数据

    2024-04-26 13:45:19

  • 保护数据安全:加密算法知多少,几种常见的加密算法及其应用

    2024-04-25 15:16:04

我的评论

还未登录? 点击登录

锐安信
锐安信 SSL证书

为中小微企业定制的口粮型SSL证书

价格:180元起/年

锐成服务

  • SSL证书
  • 代码签名
  • 邮件安全证书
  • 域名注册
  • 企业邮箱
  • SiteLock
  • cPanel
  • Plesk
  • WHMCS

热门工具

CSR生成 CSR Decode DNS解析验证 SSL证书格式转化 SSL证书链修复 SSL证书检测 SSL证书签发日志查询

标签选择

行业动态

  • 安全
  • 云计算
  • 域名
  • IT运维
  • 锐成

数字证书

  • SSL证书
  • 代码签名
  • 文档签名
  • 邮件安全证书
  • PKI
  • IoT证书

解决方案

  • 金融业
  • 政府
  • 教育
  • 汽车
  • 智能制造
  • 药企

阅读排行

1一文搞懂域名与URL的区别 2什么是国密算法?国密算法有哪些? 3二级等保需要什么样的SSL证书? 4.info域名是什么?为什么选择.info域名? 5SSL证书验证失败怎么办?常见SSL证书验证失败原因及解决办法 6《工业控制系统网络安全防护指南》发布,SSL证书助力工业控制系统网络安全 7【壹周快报】《工业领域数据安全能力提升实施方案(2024-2026年)》发布;多家知名品牌子域名被劫持,用于诈骗邮件活动 8.CC域名是什么?为什么选择.CC域名? 9安全防御产品—锐安盾重磅上线,助力更安全、更流畅的业务体验 10【壹周快报】央视“3·15”晚会将聚焦数据安全等领域;宏碁遭网络攻击,分公司大量数据被盗
微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
售前支持
提前了解产品优势
合作
代理合作
申请成为合作伙伴
售后
售后支持
解决产品售后问题
return head

两个鬼故事鼠标不动了怎么办风云足球节目单国产电脑操作系统下载魔兽争霸男孩起名亦辰好吗网点是什么起名有宸字个体户起名网免费取名易姓男宝宝起名大全仙芋世家金融公司起名字大全集三生三世十里桃花网盘李春嫒帝凰业陈小纭前后对比最早的纸币叫什么爱情公寓6大相径庭装卸服务公司起名字大全铁臂阿童木电影国语赵红霞感动中国梦见下雪是什么意思生肖与起名公司起名预测我的拿手好戏作文姓李给小孩起名字大全叠字起名大全长春市搜房网德起名字子扬起名的含义是什么少年生前被连续抽血16次?多部门介入两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”淀粉肠小王子日销售额涨超10倍高中生被打伤下体休学 邯郸通报单亲妈妈陷入热恋 14岁儿子报警何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言张家界的山上“长”满了韩国人?男孩8年未见母亲被告知被遗忘中国拥有亿元资产的家庭达13.3万户19岁小伙救下5人后溺亡 多方发声315晚会后胖东来又人满为患了张立群任西安交通大学校长“重生之我在北大当嫡校长”男子被猫抓伤后确诊“猫抓病”测试车高速逃费 小米:已补缴周杰伦一审败诉网易网友洛杉矶偶遇贾玲今日春分倪萍分享减重40斤方法七年后宇文玥被薅头发捞上岸许家印被限制高消费萧美琴窜访捷克 外交部回应联合利华开始重组专访95后高颜值猪保姆胖东来员工每周单休无小长假男子被流浪猫绊倒 投喂者赔24万小米汽车超级工厂正式揭幕黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发当地回应沈阳致3死车祸车主疑毒驾恒大被罚41.75亿到底怎么缴妈妈回应孩子在校撞护栏坠楼外国人感慨凌晨的中国很安全杨倩无缘巴黎奥运校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变王树国卸任西安交大校长 师生送别手机成瘾是影响睡眠质量重要因素国产伟哥去年销售近13亿阿根廷将发行1万与2万面值的纸币兔狲“狲大娘”因病死亡遭遇山火的松茸之乡“开封王婆”爆火:促成四五十对奥巴马现身唐宁街 黑色着装引猜测考生莫言也上北大硕士复试名单了德国打算提及普京时仅用姓名天水麻辣烫把捣辣椒大爷累坏了

两个鬼故事 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化