恶意软件指有目的地实现攻击者有害意图的软件程序[1]。

这些恶意的意图包括:扰乱系统的正常工作、试图获取计算机系统和网络的资源以及在未获得用户的许可时得到其私人的敏感信息等。因此,恶意软件对主机的安全性、网络的安全性和隐私的安全性都带来了巨大的威胁[2]。

恶意软件能够以多种方式和渠道入侵系统,大致有:
(1)利用网络的漏洞,对可攻击的系统实施自动感染;
(2)利用浏览器的漏洞,其通过网络被用户下载并执行从而实现感染;
(3)故意诱导用户在他们的电脑上执行恶意软件代码,比如提供一个“codec”软件要求用户下载以观看电影,或点击一个将会链接到垃圾邮件的图片[4]。

一些情况下,恶意软件可能仅仅创建了一些繁重的进程或是影响系统的运行;而有些时候,恶意软件可能会将自己隐藏在系统中,盗取计算机重要的信息或机密并将其发送给攻击者。

1 病毒

病毒是一串可以插入到其他系统程序中的代码,当其被执行时相应的内容就会被“感染”[5]。病毒不能独立地运行,因为其需要被“主机”程序激活[6]。最早被检测出来的是20世纪70年代的Creeper病毒,一种由Bob Thoma设计的实验性的能够实现自我复制的程序[5]。

2 蠕虫

与Viruses所不同,蠕虫是一种能够独立运行的程序,且能够自我复制并传播到其他的电脑上[6]。Morris 蠕虫(发布于1988)是第一种已知公开的具有蠕虫表现的恶意软件[6]。在Morris肆虐期间,将其彻底移除的费用大约在一亿美元左右[7]。其他一些不如Morris有名的蠕虫,如Love Gate、Code Red、SQL Slammer、MyDoom和Storm Worm已经成功地攻击了数以千万的Windows电脑并带来了巨大的损失。其中,Code Red在释放的当天(2001年),就感染了大约35万9千台电脑主机[8]。

3 特洛伊木马

特洛伊木马是一种假装安全有用,实际上却在后台实施恶意行为的一种软件程序[9]。Zeus(或称为Zbot)是一种近期被关注的特洛伊木马类型,它能够实施多种恶意和犯罪行动,比如它经常通过键盘的按键记录和表格的抓取被用于盗取和银行相关的信息[10]。2009年6月期间,Prevx安全公司发现了包括ABC、亚马逊、NASA等在内的超过74000个FTP账户已经被Zeus所盗取[10]。

4 间谍软件

间谍软件是一种在用户不知情或未取得用户许可的情况下对用户的行为进行监视的恶意程序[11]。攻击者可以使用间谍软件监视用户的行为、得到按键信息、获取敏感数据等。

5 勒索软件

勒索软件是近些年最常见的软件之一[12],它一般偷偷地被安装在用户的电脑上并执行密码病毒攻击[13]。如果电脑被这种恶意软件感染,用户一般需要向攻击者支付一笔勒索费用来解锁电脑。

6 恐吓软件

恐吓软件是一种较新的恶意软件类型,其诱导用户购买或下载不必要的、且有潜在危险性的软件,比如假的反病毒安全软件[14],它对受害者具有经济和隐私等多方面的威胁。

7 Bots

Bots使得攻击者可以远程控制被感染的系统[15],其利用软件的漏洞或使用社会工程技术进行传播。一旦系统被其感染,攻击者可以安装蠕虫、间谍软件和特洛伊木马,并将受害者的电脑变成僵尸网络。僵尸网络被经常用于发动分布式拒绝服务(DDoS)攻击[16],包括发送垃圾邮件、进行钓鱼欺诈等。Agobot和Sdbot是两种最臭名昭著的bots.

8 Rootkits

Rootkits是一种隐身的恶意软件,其隐藏指定的进程或程序并能获得访问计算机的特权[17]。Rootkits在用户模式申请API调用或把操作系统的结构篡改为驱动装置或核心组件。

9 混合恶意软件

混合恶意软件将两种及以上的恶意软件形式组合为新的类型,以实现更强大的攻击性能。

一些未包括在内的其他类型的网络危害也是对计算机用户的威胁,比如Spamware和Adware等。事实上,这些典型的恶意软件类型之间并不是完全界限分明的,也就是说一种特定的恶意软件样本可能同时属于多个恶意软件类型。

参考文献

[1] Bayer U, Moser A, Kruegel C, et al. Dynamic analysis of malicious code[J]. Journal in Computer Virology, 2006, 2(1): 67-77.
[2] Ye Y, Li T, Adjeroh D, et al. A survey on malware detection using data mining techniques[J]. ACM Computing Surveys (CSUR), 2017, 50(3): 41.
[3] Rehman R, Hazarika G C, Chetia G. Malware threats and mitigation strategies: a survey[J]. Journal of Theoretical and Applied Information Technology, 2011, 29(2): 69-73.
[4] Egele M, Scholte T, Kirda E, et al. A survey on automated dynamic malware-analysis techniques and tools[J]. ACM computing surveys (CSUR), 2012, 44(2): 6.
[5] Smeagol. Computer virus. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Computer_virus
[6] Spafford E H. The internet worm incident[C]//European Software Engineering Conference. Springer, Berlin, Heidelberg, 1989: 446-468.
[7] Girth Summit. Morris worm. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Morris_worm
[8] Moore D, Shannon C. Code-Red: a case study on the spread and victims of an Internet worm[C]//Proceedings of the 2nd ACM SIGCOMM Workshop on Internet measurment. ACM, 2002: 273-284.
[9] Schultz M G, Eskin E, Zadok F, et al. Data mining methods for detection of new malicious executables[C]//Security and Privacy, 2001. S&P 2001. Proceedings. 2001 IEEE Symposium on. IEEE, 2001: 38-49.
[10] Bonadea. Zeus (malware). Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Zeus_(malware)
[11] Borders K, Prakash A. Web tap: detecting covert web traffic[C]//Proceedings of the 11th ACM conference on Computer and communications security. ACM, 2004: 110-120.
[12] Symantec. 2016. Internet Security Threat Report. Retrieved from https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf.
[13] Moosehadley. Ramsomware. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Ransomware
[14] Jon Kelbert. Scareware. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Scareware
[15] Stinson E, Mitchell J C. Characterizing bots’ remote control behavior[C]//International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer, Berlin, Heidelberg, 2007: 89-108.
[16] Kanich C, Kreibich C, Levchenko K, et al. Spamalytics: An empirical analysis of spam marketing conversion[C]//Proceedings of the 15th ACM conference on Computer and communications security. ACM, 2008: 3-14.
[17] NinjaCows. Rootkit. Accessed: Feb. 2019. [Online]. Available: https://en.wikipedia.org/wiki/Rootkit

恶意软件及其类型(病毒、蠕虫、木马、间谍软件、勒索软件、恐吓软件、Bots和Rootkits等)的介绍相关推荐

  1. 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

    攻防技术基础笔记 一.病毒 二.蠕虫(worm)病毒 三.简单辨析蠕虫病毒跟普通病毒 四.木马 五.木马与病毒的区别 六.软件漏洞 七.两个生活中的安全问题 八.漏洞产生的原因 九.漏洞黑产产业链 十 ...

  2. 一文读懂信息安全中的恶意代码、病毒、木马、蠕虫......

    一文读懂信息安全中的恶意代码.病毒.木马.蠕虫...... 病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香 蠕虫:通过网络的 ...

  3. 病毒,木马,蠕虫的区别

    病毒.木马和蠕虫都是计算机病毒,但它们的传播方式.特点和危害程度都有所不同. 病毒:病毒是一种将自己复制到其他计算机程序或文件中的恶意软件.病毒通常依赖于用户行为来传播,比如通过电子邮件.移动存储设备 ...

  4. 【信息安全】-病毒 VS 木马 VS 蠕虫

    Abstract:本篇文章简要介绍了病毒,木马和蠕虫.木马和病毒蠕虫的区别在于,利用木马可以建立远程连接,远程控制受害者主机,蠕虫与病毒木马的区别在于它的原理是利用缓冲区溢出漏洞修改函数返回值的方式进 ...

  5. 病毒,木马,蠕虫三者的区别:

    病毒,木马,蠕虫统称为电脑病毒.病毒(包含蠕虫)的共同特征是自我复制.传播.破坏电脑文件,对电脑造成数据上不可逆转的损坏.而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信 ...

  6. devos勒索病毒解决办法|devos勒索病毒解密|devos勒索病毒专杀工具|devos勒索病毒如何感染电脑

    .devos后缀勒索病毒解密工具|勒索病毒解密恢复|devos勒索病毒解密|devos勒索病毒文件恢复|数据库恢复 devos勒索病毒解决办法|devos勒索病毒解密|devos勒索病毒专杀工具|de ...

  7. .mallox后缀勒索病毒解密工具|勒索病毒解密恢复|mallox勒索病毒解密|mallox勒索病毒文件恢复|数据库恢复

    mallox勒索病毒概述,mallox勒索病毒解密恢复及日常防护建议 .mallox后缀勒索病毒解密工具|勒索病毒解密恢复|mallox勒索病毒解密|mallox勒索病毒文件恢复|数据库恢复 mall ...

  8. lockbit勒索病毒专杀工具,.lockbit勒索病毒数据恢复,lockbit勒索病毒解密处理,数据库恢复

    lockbit勒索病毒专杀工具,.lockbit勒索病毒数据恢复,lockbit勒索病毒解密处理,数据库恢复 目录: lockbit勒索病毒简述 计算机感染lockbit勒索病毒后的表现 lockbi ...

  9. eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复

    eking勒索病毒文件恢复|eking勒索病毒解密工具|eking勒索病毒解密专杀怎么办数据库恢复 目录: eking勒索病毒介绍 感染eking勒索病毒后的表现 eking勒索病毒的感染形式 eki ...

最新文章

  1. java 跳转 oop_Java基础之:OOP——接口
  2. KingShard MySQL中间件快速入门
  3. c+和python的区别-与C ++相比,Python中方法和函数之间的差异
  4. 鼠标位置精确定位总结
  5. matplotlib之Rectangle
  6. linux学习-用户的特殊 shell 与 PAM 模块
  7. java 注解scheduler_使用spring的@Scheduled注解执行定时任务,启动项目不输出警告
  8. java 点对点_[java] java消息服务 (二) 点对点模型P2P
  9. MySQL之Index(索引)
  10. Exchange server 2007搭建私有邮件系统测试备忘
  11. 关于PredicateT委托
  12. Aix5~6小机运维
  13. ARCHICAD 25 for Mac(cad绘图软件)
  14. CXF框架介绍及Spring集成
  15. python之 十进制与十二进制 相互转换~clash of coding
  16. Matlab textscan
  17. ads1115与树莓派
  18. 在计算机中360云盘如何删除文件,如何在360云盘中检索已删除的文件
  19. 在VMware上,ubuntu和windows之间如何复制文本、拖拽文件?
  20. OPPOEncoFree2配对

热门文章

  1. Kafka实践指南:快速掌握部署使用与常用命令
  2. openlayers3.20.1发布说明
  3. 2016推免面试经历纪实——南开大学计算机与控制工程学院
  4. Python与有趣的数学2
  5. c语言工程实践小超市商品管理系统
  6. 吴翰清讲web安全--XSS攻击
  7. 京东11.11:京东中间件如何支撑起每一场大促
  8. html+css+js仿写星巴克网页
  9. python使用Neo4j图数据库——py2neo详解(1)
  10. python微信聊天界面生成器改编版