什么是恶意软件? 定义和类型

您所在的位置:网站首页 山寨什么意思解释 什么是恶意软件? 定义和类型

什么是恶意软件? 定义和类型

2024-07-15 06:51| 来源: 网络整理| 查看: 265

网络钓鱼  网络钓鱼 攻击装作是可靠来源,通过电子邮件、网站、短信或其他形式的电子通信来窃取敏感信息。这些攻击为恶意软件提供了一种传递机制。常见的攻击会窃取用户名、密码、信用卡详细信息和银行信息。这些类型的恶意软件攻击可能会导致身份盗窃或直接从某人的个人银行帐户或信用卡中盗取资金。

例如,网络犯罪分子可能假扮成一家知名银行,发送电子邮件来提醒某人其帐户因可疑活动而被冻结,敦促他们单击电子邮件中的链接来解决问题。一旦他们点击了链接,就会安装恶意软件。

间谍软件 间谍软件的工作原理是在未经他人同意或提供充分通知的情况下自行安装在设备上。安装后,它可以监视在线行为、收集敏感信息、更改设备设置并降低设备性能。

广告程序 与间谍软件一样,广告程序会在未经他人同意的情况下自行安装到设备上。但对于广告程序来说,重点是展示激进的广告,通常是弹出式的,通过点击量赚钱。这些广告经常会降低设备的性能。更危险的广告程序类型还可以安装其他软件、更改浏览器设置,并使设备容易受到其他恶意软件的攻击。

病毒 病毒旨在通过记录、破坏或删除设备的数据来干扰其正常运行。它们常常通过诱骗人们打开恶意文件将自己传播到其他设备。

漏洞利用和漏洞利用工具包 漏洞利用是指利用软件中的漏洞来绕过计算机的安全保护措施,从而感染设备。恶意黑客会扫描包含关键漏洞的过时系统,然后通过部署恶意软件来攻击它们。通过在漏洞利用中包含 shellcode,网络罪犯可以下载更多恶意软件,这些恶意软件会感染设备和侵入组织。

漏洞利用工具包包含一系列漏洞利用,可扫描不同类型的软件漏洞。如果检测到任何漏洞,这些工具包就会部署其他恶意软件。可能会被感染的软件包括 Adobe Flash Player、Adobe Reader、Web 浏览器、Oracle Java 和 Sun Java。Angler/Axpergle、Neutrino 和 Nuclear 是几种常见的漏洞利用工具包。

漏洞利用和漏洞利用工具包通常依赖于恶意网站或电子邮件附件来破坏网络或设备,但有时它们也会隐藏在合法网站的广告中,甚至网站都不知道。

无文件恶意软件 此类网络攻击描述了大量不依赖文件(如受感染的电子邮件附件)来破坏网络的恶意软件。例如,它们可能通过利用漏洞的恶意网络数据包到达,然后安装仅存在于内核内存中的恶意软件。无文件威胁尤其难以发现和删除,因为大多数防病毒程序都不是构建来扫描固件的。

宏恶意软件 你可能已经熟悉宏,也就是快速自动执行常见任务的方法。宏恶意软件通过感染电子邮件附件和 ZIP 文件来利用此功能。为了诱骗人们打开文件,网络罪犯经常将恶意软件隐藏在伪装成发票、收据和法律文件的文件中。

在过去,宏恶意软件更为常见,因为宏会在文档打开时自动运行。但在最新版本的 Microsoft Office 中,默认情况下会禁用宏,这意味着以这种方式感染设备的网络罪犯必须说服用户打开宏。

勒索软件 勒索软件 是一种恶意软件,它通过破坏或阻止对关键数据的访问,直到收到赎金,以此来威胁受害者。人为操作的勒索软件攻击通过常见的系统和安全错误配置来攻击组织,这些错误配置会渗入组织,浏览其企业网络,并适应环境和利用任何弱点。获取组织网络的访问权限以发送勒索软件的一种常见方法是通过凭据盗窃,网络罪犯可以窃取某个真正员工的凭据,冒充他们来访问其帐户。

使用人为操作的勒索软件的攻击者以大型组织为目标,因为他们与普通个人相比能支付更高的赎金 - 通常是数百万美元。由于这种规模的网络入侵事关重大,很多组织选择支付赎金,而不是让他们的敏感数据被泄露,或者遭受网络罪犯进一步攻击的风险,尽管支付赎金并不能保证不会遇到上面任何一种情况。

随着人为操作的勒索软件攻击的发展,攻击背后的犯罪分子变得更加有组织性。事实上,很多勒索软件操作现在使用勒索软件即服务模型,也就是说一群犯罪开发人员创建勒索软件本身,然后雇佣其他犯罪分子附属公司黑入某家组织的网络和安装勒索软件,按协商好的比率在两群人之间分配利润。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3