市面上有許多類型的惡意程式碼,以下是一些最常見的惡意程式碼。
廣告軟體 廣告軟體在未經擁有者同意的情況下安裝在裝置上,以顯示或下載廣告,通常以快顯項目的形式來透過點選賺取收入。這些廣告通常會降低裝置的效能。更危險的廣告軟體類型還可以安裝其他軟體、變更瀏覽器設定並使裝置容易遭受其他惡意程式碼攻擊。
殭屍網路 僵屍網路是由感染的裝置組成的網路,這些裝置由攻擊者遠端控制。這些網路通常用於大規模攻擊,如
分散式拒絕服務 (DDoS) 的攻擊、垃圾郵件或竊取資料。
騎劫挖礦 隨著加密貨幣的普及,挖礦已成為一種有利可圖的做法。騎劫挖礦涉及在擁有者不知情的情況下劫持裝置的運算能力來挖掘加密貨幣,這會顯著減慢被感染系統的速度。此類惡意程式碼的感染通常始於嘗試安裝惡意程式碼的電子郵件附件,或使用網頁瀏覽器中的弱點,或利用電腦的處理能力將惡意程式碼新增至裝置的網站。
惡意騎劫挖礦者使用複雜的數學計算來維護區塊鏈帳本,或分散式數位記錄系統,以竊取運算資源,從而使他們能夠建立新幣。然而,挖礦需要大量的電腦處理能力才能竊取相對少量的加密貨幣。出於此原因,網路罪犯經常團隊合作以最大化利潤並進行分成。
然而並非所有的加密貨幣挖礦程式都用於犯罪,個人和組織有時會購買硬體和電力來進行合法的挖礦。當網路罪犯在公司不知情的情況下滲透網路並利用其運算能力進行挖礦時,該行為就構成犯罪。
惡意探索和惡意探索套件 惡意探索利用軟體中的弱點來繞過電腦的安全性保護措施並安裝惡意程式碼。惡意駭客掃描包含重大弱點的過時系統,然後透過部署惡意程式碼來惡意探索它們。透過在惡意探索中包含 shellcode,網路罪犯可以下載更多感染裝置和滲透組織的惡意程式碼。
惡意探索工具套件是網路罪犯用於尋找和利用已知軟體弱點的自動化工具,可讓他們快速有效地發動攻擊。可能被感染的軟體包含 Adobe Flash Player、Adobe Reader、網頁瀏覽器、Oracle Java 和 Sun Java。Angler/Axpergle、Neutrino 和 Nuclear 是幾種常見的惡意探索套件。
惡意探索和惡意探索套件通常依靠惡意網站或電子郵件附件來入侵網路或裝置,但它們有時也會隱藏在合法網站的廣告中。
無檔案惡意程式碼 這種類型的網路攻擊廣泛描述了不依賴檔案 (例如遭感染的電子郵件附件) 入侵網路的惡意程式碼。舉例來說,它們可能透過惡意探索弱點的惡意網路封包或透過電腦網路傳輸的較大資料集之小段抵達,然後安裝僅存在於核心記憶體中的惡意程式碼。由於大部分的防毒程式不是為掃描韌體所打造的,無檔案的威脅尤其難以發現和移除。
勒索軟體 勒索軟體是一種惡意程式碼,它會透過破壞或封鎖重要資料的存取來威脅受害人,直到對方支付贖金。人為操作的勒索軟體攻擊會透過常見的系統和滲透組織之設定錯誤的安全性來鎖定組織進行攻擊、瀏覽其企業網路,並隨環境和任何弱點進行調整。存取組織網路以傳遞勒索軟體一種常見的方法就是透過認證竊取,其中網路罪犯會竊取真正員工的認證以冒充他們並存取其帳戶。
使用人為勒索軟體的攻擊者通常以大型組織為目標,因為他們可以支付比普通人更高的贖金,通常是數百萬美元。由於此種規模的入侵事關重大,許多組織會選擇支付贖金,以避免敏感性資料外洩或受到進一步攻擊的風險。然而,付款並不保證能防止上述兩種情況發生。
隨著人為勒索軟體攻擊的增加,攻擊背後的罪犯正變得更有組織性。事實上,許多勒索軟體行動現在皆採用「勒索軟體即服務」模型,這表示一群犯罪開發人員會自行開發勒索軟體,然後僱用其他網路罪犯集團來入侵組織的網路並安裝勒索軟體,兩班人馬再依說好的比例進行利潤分成。
Rootkit 當網路罪犯使用 Rootkit 時,他們會將惡意程式碼隱藏在裝置上越久越好,有時甚至長達數年,以持續竊取資訊和資源。透過攔截和變更標準作業系統程序,Rootkit 可能會更改裝置報告有關其自身的資訊。例如,感染了 Rootkit 的裝置可能無法顯示正在執行程式的準確清單。Rootkit 還可能賦予網路罪犯管理或提升的裝置權限,以便他們完全控制裝置,並能執行如竊取資料、監視受害者和安裝其他惡意程式碼等事項。
間諜軟體 間諜軟體在未經使用者同意的情況下收集個人或敏感性資訊,通常追蹤瀏覽習慣、登入認證或財務詳細資料,這些資訊可能被用於身分識別盜竊或出售給第三方。
供應鏈攻擊 這種類型的惡意程式碼透過存取原始程式碼、建置程序或更新合法應用程式中的機制來鎖定軟體開發人員和提供者。一旦網路罪犯發現了不安全的網路通訊協定、未受保護的伺服器基礎結構或不安全的編碼做法,他們就會闖入、變更原始程式碼並在建置和更新程序中隱藏惡意程式碼。向客戶傳送遭入侵的軟體時,它也會感染客戶的系統。
技術支援詐騙 技術支援詐騙是整個產業共同的問題,技術支援詐騙使用恐嚇策略誘使人們為不必要的技術支援服務支付費用,這些服務可能被宣傳為修正裝置、平台或軟體上的偽造問題。藉由這種惡意程式碼,網路罪犯直接打電話給某人,假裝是某家軟體公司的員工,或建立看起來像系統警告的可按式廣告。一旦他們取得某人的信任,攻擊者通常會催促潛在的受害者安裝應用程式或要求遠端存取他們的裝置。
特洛伊木馬程式 特洛伊木馬程式偽裝成合法軟體,欺騙人們下載它們。下載後,它們可能:
- 下載並安裝其他惡意程式碼,例如病毒或蠕蟲。
- 使用感染的裝置進行點擊詐欺,方法是人為地增加按鈕、廣告或連結的點選。
- 記錄您的按鍵輸入和所瀏覽的網站。
- 將有關受感染裝置的資訊 (例如密碼、登入詳細資料和瀏覽歷程記錄) 傳送給惡意駭客。
- 讓網路罪犯控制感染的裝置。
蠕蟲 主要存在於電子郵件附件、簡訊、檔案共用程式、社交網站、網路共用和抽取式磁碟機中,蠕蟲透過惡意探索安全性弱點和複製自身在網路中進行傳播。依據蠕蟲的類型,它可能會竊取敏感性資訊、變更您的安全性設定或阻止您存取檔案。與病毒不同,蠕蟲會自我複製,不需要任何人為互動即可擴散。
病毒 病毒是最古老的惡意程式碼形式之一,旨在破壞或摧毀受感染裝置上的資料。它們通常在受害者開啟惡意檔案或電子郵件附件時感染系統並自我複製。
關注 Microsoft 安全性