欢迎来到深圳市云网时代信息技术有限公司|云网时代数据中心! 业务咨询热线:0755-88868179增值电信业务经营许可证:B1-20170628
行业新闻
当前位置:首页>文章中心>行业新闻

您知道当今流行的9种恶意软件吗?

发布时间:2020-04-02 点击数:1527

在当今世界,网络世界充满危机。对于网络用户而言,能够理解各种类型的恶意软件可能有助于在上网过程中保护自己。

当下比较流行的9种恶意软件

1.病毒

计算机病毒可以说是最广为人知的概念。所有计算机问题都可以归因于“病毒”。但是要了解的一件事是,大多数恶意软件程序都不是病毒。计算机病毒通过修改合法的主机文件来执行病毒本身。

在当前的网络环境中,计算机病毒很少见,占不到所有恶意软件的10%。毕竟,这是一件好事,病毒是唯一可以“感染”其他文件的恶意软件,这使得清理起来极为困难。由于其执行来自合法应用程序,因此即使最好的保护软件也很难完全消除计算机病毒。因此,在大多数情况下,只会隔离或删除受感染的文件。

2.蠕虫

蠕虫的出现早于计算机病毒,甚至可以追溯到大型计算机时代。当然,真正使之流行的是1990年代电子邮件的出现。那时,任何电子邮件都可能成为蠕虫的载体。每个与计算机相关的人员都感到头疼。一旦打开邮件,基本上整个公司的网络都是不可避免的。

蠕虫具有自我复制的独特能力。以臭名昭著的Iloveyou蠕虫为例:被征服后,它基本上感染了世界上每个电子邮件用户。该蠕虫导致电话系统过载(因为它发送了欺诈性文字),电视网络关闭,甚至延迟了当天的报纸推送。此外,还有诸如SQL Slammer和MS Blaster之类的蠕虫,它们具有破坏性,可确保其在计算机安全历史上的牢固地位。

the蠕虫会造成如此大的破坏的原因是,它具有无需用户干预即可复制和传播的能力。相反,病毒的传播至少需要用户启动相应的文件。例如,SQL Slammer蠕虫使用Microsoft SQL中的漏洞。将其连接到网络后,大约十分钟后,网络上所有存在漏洞的SQL Server都会出现缓冲区溢出问题。传播速度仍然是1。条目。

3.木马

曾经非常流行的计算机蠕虫基本上已经被诸如Trojans之类的恶意程序所取代,并已成为大多数黑客的首选工具。特洛伊木马程序通常是包含恶意指令并伪装成合法应用程序的程序。它们在病毒中的存在时间也很长,但是就其控制计算机的能力而言,任何恶意软件都无法与特洛伊木马匹敌。

特洛伊木马的触发机制与病毒的触发机制相似,它还需要用户执行相应的程序才能激活其功能。通常,木马会隐藏在电子邮件或网页中。当然,还有一种狂野的方式会伪装成防病毒程序,以告知用户系统已被感染,需要执行防病毒程序,这非常具有欺骗性。

特洛伊木马程序很难阻止,原因有两个。首先,特洛伊木马很难写。其次,特洛伊木马通常是通过欺骗用户来传播的。防病毒软件,防火墙和任何传统防御机制都无法有效地阻止它们。尽管安全人员一直在严厉打击特洛伊木马程序,但他们的快速更新迭代导致防御方法远远落后。

4.混合程序和僵尸网络

当前市场上的大多数恶意软件基本上都是多个恶意程序的组合,其中可能包括特洛伊木马,蠕虫,有时还包括病毒。通常,此类程序将以特洛伊木马的形式向人们展示,但执行后,它们将展示蠕虫在Internet上广泛传播的特征。

现在,许多恶意软件程序都被视为rootkit。本质上,恶意软件正在尝试修改基础操作系统,以使其最终获得对系统的控制并隐藏其自己的程序。

僵尸程序的性质也可以看作是特洛伊木马/蠕虫病毒的组合,其目标是将被攻击的目标转变为更大的恶意网络的一部分。通常,僵尸网络的规模可以达到数千台计算机,并且僵尸网络的主机可能能够控制数十万个系统。这种类型的网络通常用于租赁,并且大多数针对网络罪犯。

5.勒索软件

近年来,加密劫持已成为网络犯罪的最常见形式,勒索软件也已成为恶意软件的最大组成部分,而且这一比例还在不断增加。


大多数勒索软件是从Trojans演变而来的。同样,其传播必须固定在某些社交工具上,并由用户发起。一旦在系统中执行,勒索软件将在很短的时间内在用户计算机上查找并加密重要文件。当然,某些程序在执行加密之前会等待一段时间,然后观察所有者以确定他可以接受多少赎金(可以说是非常聪明的)。

幸运的是,勒索软件也可以通过安全措施来阻止。但是一旦执行,如果尚未备份系统或密钥文件,则很难获得良好的结果。根据研究,大约四分之一的勒索软件攻击受害者支付了赎金,在这些人中,仍有30%的人尚未解锁文件(因此,黑客的嘴巴,欺骗性的幽灵)。

无论如何,解锁加密文件都是一个概率问题,或者建议用户养成良好的备份习惯。

6.无文件恶意软件

无文件恶意软件实际上不能被视为一种“恶意软件”,但它也有其自身的存在和利用。传统的恶意软件通常通过文件传输来感染系统中的文件。无文件恶意软件可以完成操作而无需通过文件系统,但可以使用注册表项,API或计划任务在内存中传播。现在,这种形式的恶意软件占所有恶意软件的50%以上。

许多无文件攻击都始于使用现有的合法程序或使用操作系统内置的工具(例如PowerShell),这使得它们更难检测和阻止。

7.广告软件

与其他恶意软件相比,广告软件是一个清晰的流。其目的仅仅是将潜在的恶意或垃圾广告推给受感染的用户。常见的广告软件程序会将用户的浏览器搜索重定向到某些网页,这些网页包含其他产品的促销信息等,这可以说是非常有害的。

8.恶意广告

不要与前一个混淆。这与广告软件不同。恶意广告是指在合法广告页面或软件的帮助下秘密发出恶意软件的行为。例如,许多罪犯会将恶意软件嵌入广告网页中。用户单击后,它将自动安装在系统中并在未经用户许可的情况下自动执行。此行为也称为“游泳下载”。

一般而言,一些流行的网站通常是犯罪分子的目标,例如各种媒体,金融网站等,并且大多数都带有恶意广告。

对于犯罪分子而言,他们自己的目的是为了赚钱,因此恶意广告还可能包含各种恶意软件,包括勒索软件,加密脚本或银行木马。

9.间谍软件

在许多情况下,某些监视计算机的软件会使用间谍软件的功能。当然,这可能是合法的。但是,在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘和鼠标行为来获取其密码或其他密钥信息。

一般来说,广告软件和间谍软件是最容易找到和删除的,因为它们的目标与常规恶意软件完全不同,并且您只需找到它们的可执行文件并将其删除即可解决问题。

相反,广告软件和间谍软件的更大问题是它们利用了计算机或用户系统的特征,包括但不限于社交工作者和软件漏洞。尽管它没有勒索软件的破坏力,但它也通过类似的方法感染用户系统。因此,从另一个角度来看,这两种软件也对系统/设备的安全检测产生积极影响。

查找并删除恶意软件

如今,许多恶意软件程序都是从特洛伊木马或蠕虫演变而来的,但是所产生的影响却不尽相同。用户的计算机可能成为庞大的僵尸网络的成员,可能成为APT攻击的起点,或者可能成为对大型企业网络的破坏。但是最后他们全都聚在一起,获得了一个目标利润。

普通对于普通计算机用户来说,查找/删除恶意软件并不容易。很多时候,如果软件对系统进行了更改,则未经授权的删除不仅会解决问题,而且可能带来更严重的后果。因此,如果您没有接受过有关恶意软件的培训或知识,那么您还应该养成良好的计算机使用习惯,例如定期备份,并且不要随意访问不应访问的站点。网络安全也需要从基础开始。

这些就是当下比较流行的恶意软件。云网时代为大家提供专业化深圳服务器租用,深圳服务器托管,深圳主机租用,香港主机租用,云服务器租用等国内外服务器资源,详情欢迎咨询客服了解。

在线客服