📜  恶意软件 – 恶意软件

📅  最后修改于: 2022-05-13 01:57:02.058000             🧑  作者: Mango

恶意软件 – 恶意软件

恶意软件是一种未经用户同意进入系统的软件,其目的是窃取用户的私人和机密数据,包括银行详细信息和密码。他们还会生成烦人的弹出广告并更改系统设置
他们通过各种方式进入系统:

  1. 随着免费下载。
  2. 点击可疑链接。
  3. 打开来自恶意来源的邮件。
  4. 访问恶意网站。
  5. 未在系统中安装更新版本的防病毒软件。

类型:

  1. 病毒
  2. 逻辑炸弹
  3. 木马/后门
  4. Rootkit
  5. 高级持续威胁
  6. 间谍软件和广告软件

什么是电脑病毒:
计算机病毒是指破坏计算机系统和/或破坏或删除数据文件的程序。计算机病毒是一种恶意程序,它通过将自身复制到另一个程序来进行自我复制。换句话说,计算机病毒会自行传播到其他可执行代码或文档中。创建计算机病毒的目的是感染易受攻击的系统,获得管理员控制权并窃取用户敏感数据。黑客以恶意设计计算机病毒,并通过欺骗在线用户来捕食他们。

症状:

  • 字母看起来像是掉到了屏幕的底部。
  • 计算机系统变慢。
  • 可用空闲内存的大小减小。
  • 硬盘空间不足。
  • 计算机无法启动。

计算机病毒的类型:
这些解释如下。

  1. 寄生——
    这些是可执行文件(.COM 或 .EXE 执行从第一条指令开始)。通过将自身附加到特定文件或程序来传播。通常位于文件的开头(前置)或结尾(附加),例如耶路撒冷。
  2. 引导扇区 –
    通过用于引导计算机的受感染软盘或笔式驱动器传播。在系统启动过程中,引导扇区病毒被加载到主存中并破坏存储在硬盘中的数据,例如Polyboot、Disk Killer、Stone、AntiEXE。
  3. 多态——
    每次感染都会改变自己并创建多个副本。多方:使用一种以上的传播方法。 > 防病毒软件难以检测,例如 Involutionary、Cascade、Evil、Virus 101.、Stimulate。

    三个主要部分:加密病毒体,解密程序因感染而异,以及变异引擎。

  4. 记忆常驻——
    在计算机内存中安装代码。为操作系统运行而激活并损坏当时打开的所有文件,例如 Randex、CMJ、Meve。
  5. 隐身——
    感染后隐藏其路径。它会自我修改,因此难以检测并掩盖受感染文件的大小,例如 Frodo、Joshi、Whale。
  6. 宏观 –
    与word、excel等应用软件相关联。当打开被感染的文件时,宏病毒被加载到主内存中并破坏存储在硬盘中的数据。随文件附上;仅与那些受感染的文档一起传播,例如 DMV、Melissa、A、Relax、Nuclear、Word Concept。
  7. 混合动力车——
    各种病毒的特征组合在一起,例如Happy99(电子邮件病毒)。

虫:
蠕虫是一种破坏性程序,它用自我复制的信息填充计算机系统,堵塞系统,使其运行减慢或停止。

蠕虫类型:

  1. 电子邮件蠕虫 -附加到虚假电子邮件消息。
  2. 即时通讯蠕虫——通过使用网络漏洞的即时通讯应用程序。
  3. Internet 蠕虫 –使用操作系统服务扫描系统。
  4. Internet 中继聊天 (IRC) 蠕虫 –将受感染的文件传输到网站。
  5. 有效负载——删除或加密文件、安装后门、创建僵尸等。
  6. 善意的蠕虫——下载应用程序补丁。

逻辑炸弹:
逻辑炸弹是一种破坏性程序,当某个动作发生时执行一项活动。这些隐藏在编程代码中。仅在满足特定条件时执行,例如耶路撒冷。

脚本病毒:
常见的脚本病毒是使用 Visual Basic Scripting Edition (VBS) 和 JavaScript 编程语言编写的。

木马/后门:
特洛伊木马是一种破坏性程序。它通常伪装成电脑游戏或应用软件。如果执行,将损坏计算机系统。特洛伊木马通常带有监控工具和键盘记录器。这些仅在特定事件存在时才有效。这些被打包程序、加密程序和包装程序隐藏。<因此,很难通过防病毒软件检测到。这些可以使用手动删除或防火墙预防措施。
RootKit:
允许攻击者控制系统的工具集合。

  • 可用于隐藏攻击者存在的证据并为他们提供后门访问权限。
  • 可以包含日志清理程序以删除攻击者的痕迹。
  • 可以分为:
    – 应用程序或文件 rootkit:替换 Linux 系统中的二进制文件
    – 内核:针对操作系统的内核,被称为可加载内核模块(LKM)
  • 通过以下方式控制受感染的 m/c:
    – DLL注入:通过注入恶意DLL(动态链接库)
    – 直接内核对象操作:修改内核结构并直接针对操作系统的受信任部分
    – Hooking:改变申请者的执行流程

高级持续威胁:
由资金充足、有组织的团体、民族国家行为者等创建。渴望危害政府和商业实体,例如 Flame:用于系统的侦察和信息收集。

间谍软件和广告软件:
通常与免费软件下载一起安装。监视最终用户,尝试将用户重定向到特定站点。主要任务: 行为监视和带有弹出广告的广告 减慢系统速度。