恶意软件包括多种类型 - 下面是一些最常见的恶意软件。
广告程序 广告程序可在未经设备所有者同意的情况下自行安装,以显示或下载广告,通常以弹出窗口的形式通过点击实现盈利。这些广告通常会降低设备的性能。更危险的广告程序类型还可以安装其他软件、更改浏览器设置,并导致设备容易受到其他恶意软件的攻击。
僵尸网络 僵尸网络是攻击者远程控制的被感染设备的网络。这些网络通常用于大规模攻击,例如
分布式拒绝服务 (DDoS) 攻击、垃圾邮件或窃取数据。
加密劫持 随着加密货币的普及,挖矿已成为一种有利可图的行为。加密货币劫持指的是在设备所有者不知情的情况下,劫持其计算能力来挖掘加密货币,这会显著降低被感染系统的速度。此类恶意软件的感染通常始于尝试安装恶意软件的电子邮件附件,或利用 Web 浏览器中的漏洞或利用计算机处理能力来将恶意软件添加到设备的网站。
通过复杂的数学计算,恶意加密劫持工具可维护区块链账本(或去中心化数字记录系统),以窃取计算资源来创建新的加密货币。然而,加密货币挖掘需要消耗大量的计算机处理能力,才能窃取相对少量的加密货币。出于此原因,网络犯罪分子通常组队行动,以实现利润最大化和分赃。
不过,并非所有的加密货币矿工都是犯罪分子 - 个人和组织有时会购买硬件和电力用于合法的加密货币挖掘活动。当网络犯罪分子在企业不知情的情况下渗透其网络,以利用其计算能力进行挖矿时,这种行为就构成了犯罪。
攻击和攻击工具包 攻击可利用软件中的漏洞绕过计算机的安全保护措施并安装恶意软件。恶意黑客会扫描包含关键漏洞的过时系统,然后通过部署恶意软件来攻击它们。通过在攻击中包含 shellcode,网络犯罪分子可以下载更多恶意软件来感染设备和渗透组织。
攻击工具包是网络犯罪分子用来查找和利用已知软件漏洞的自动化工具,可支持其快速高效地发起攻击。可能会被感染的软件包括 Adobe Flash Player、Adobe Reader、Web 浏览器、Oracle Java 和 Sun Java。Angler/Axpergle、Neutrino 和 Nuclear 是几种常见的攻击工具包。
攻击和攻击工具包通常依赖于恶意网站或电子邮件附件来破坏网络或设备,但有时它们也会隐藏在合法网站上的广告中。
无文件恶意软件 此类网络攻击广义上指不依赖文件(如被感染的电子邮件附件)来入侵网络的恶意软件。例如,它们可能通过可利用漏洞的恶意网络数据包(或通过计算机网络传输的大型数据集的小型片段)进入系统,然后安装仅存在于内核内存中的恶意软件。无文件威胁尤其难以发现和移除,因为大多数防病毒程序并非旨在扫描固件。
勒索软件 勒索软件是一种恶意软件,它通过破坏或阻止对关键数据的访问来威胁受害者,直到其支付赎金为止。人工操作的勒索软件攻击可通过常见的系统和安全错误配置来攻击组织,这些错误配置会允许其渗入组织,浏览其企业网络,并适应环境和利用任何弱点。获取组织网络的访问权限以发送勒索软件的一种常见方法是通过凭据盗窃,网络罪犯可以窃取某个真正员工的凭据,冒充他们来访问其帐户。
使用人工操作勒索软件的攻击者以大型组织为目标,因为与普通个人相比,这些组织能够支付更高的赎金 - 通常高达数百万美元。由于此类大规模泄露涉及极高风险,许多组织会选择支付赎金,以免泄露敏感数据或面临进一步攻击的风险。但是,支付赎金并不能保证避免任何一种后果。
随着人工操作勒索软件攻击的增加,攻击背后的犯罪分子变得更加有组织性。事实上,很多勒索软件操作现在使用勒索软件即服务模型,即由一组犯罪开发者编写勒索软件本身,然后雇佣其他网络犯罪同伙入侵组织的网络并安装勒索软件,最后按约定比率分赃获利。
Rootkit 当使用 Rootkit 时,网络犯罪分子会在设备上尽可能长时间地隐藏恶意软件(有时甚至会隐藏数年),以便持续窃取信息和资源。通过拦截和修改标准操作系统进程,rootkit 可能会更改设备自身报告的信息。例如,感染了 rootkit 的设备可能不会显示正在运行的程序的准确列表。Rootkit 还可能向网络犯罪者授予管理或提升的设备权限,以便他们能够完全控制设备,并且可以执行窃取数据、监视受害者以及安装其他恶意软件等操作。
间谍软件 间谍软件可在用户不知情的情况下收集个人或敏感信息,通常会跟踪浏览习惯、登录凭据或财务详细信息,这些信息可用于身份盗窃或出售给第三方。
供应链攻击 此类恶意软件通过访问源代码、构建流程或更新合法应用中的机制来攻击软件开发人员和提供商。发现不安全的网络协议、未受保护的服务器基础结构或不安全的编码行为后,网络犯罪分子就会入侵、更改源代码并将恶意软件隐藏在构建和更新过程中。当被入侵的软件发送给客户时,它还会感染客户的系统。
技术支持诈骗 技术支持诈骗是一个行业性问题,其通过恐吓手段诱使用户付费购买不必要的技术支持服务,这些服务往往宣称能够解决设备、平台或软件上的虚假问题。借助此类恶意软件,网络犯罪分子会直接致电某人,假扮软件公司员工,或制作伪装为系统警告外观的可点击广告。获得了某人的信任后,攻击者通常会敦促潜在的受害者安装应用程序或允许远程访问其设备。
特洛伊木马 特洛伊木马会伪装成合法软件,以诱骗用户下载它们。用户下载后,它们就可以:
- 下载并安装其他恶意软件,例如病毒或蠕虫。
- 通过人为增加按钮、广告或链接的单击次数,使用被感染设备实施点击欺诈。
- 记录击键和你访问的网站。
- 将有关受感染设备的信息(例如密码、登录详细信息和浏览历史记录)发送给恶意黑客。
- 允许网络犯罪分子控制被感染的设备。
蠕虫 蠕虫主要存在于电子邮件附件、短信、文件共享程序、社交网站、网络共享和可移动驱动器中,通过利用安全漏洞和复制自身在网络中传播。蠕虫病毒可能会窃取敏感信息、更改安全设置或阻止你访问文件,具体取决于其类型。与病毒不同,蠕虫不需要进行任何人工交互即可传播 - 它们会自行复制。
病毒 病毒是最古老的恶意软件形式之一,旨在破坏或销毁被感染设备上的数据。它们通常会受害者打开恶意文件或电子邮件附件时感染系统并进行复制。
关注 Microsoft 安全