This is the Trace Id: fe3c278ab8358984af0317d93c69669d
跳到主要內容
Microsoft 安全性

什麼是惡意程式碼?

了解如何藉由進階工具和主動安全性策略,來識別、防範和應對惡意程式碼攻擊。

惡意程式碼定義

惡意程式碼是旨在干擾、損壞或未經授權存取電腦系統的惡意軟體。網路罪犯使用惡意程式碼來感染裝置,以竊取資料、獲取銀行認證、出售對運算資源或個人資訊的存取,或向受害者勒索款項。

主要重點

  • 惡意程式碼是旨在干擾或竊取裝置上敏感性資料的惡意軟體,對個人和企業都構成威脅。
  • 惡意程式碼的類型包括勒索軟體、廣告軟體、殭屍網路、騎劫挖礦、間諜軟體和特洛伊木馬程式,每種都有不同的攻擊方法和損害潛力。
  • 及早偵測惡意程式碼對於減少損害至關重要。企業應注意惡意程式碼感染的跡象,如效能變慢或未預期的快顯項目。
  • 像防毒軟體、端點偵測和威脅偵測及回應工具等進階解決方案有助於防範和減輕惡意程式碼攻擊。
  • 主動安全性措施,如保持軟體更新、維護離線備份和採用零信任模型,可以防範惡意程式碼感染。
  • 惡意程式碼不斷演變,使得 AI 支援的網路安全性對於及早偵測和回應至關重要。

惡意程式碼的運作原理為何?
 

惡意程式碼透過使用欺騙手段來阻礙裝置的正常使用。一旦網路罪犯透過一或多種不同的技術 (例如網路釣魚電子郵件、感染的檔案、系統或軟體弱點、感染的 USB 磁碟機或惡意網站) 存取您的裝置,他們就會利用這種情況發動更多攻擊,獲取帳戶認證、收集個人資訊進行出售、出售對運算資源的存取,或向受害者勒索款項。

任何人都可能成為惡意程式碼攻擊的受害者。雖然您可能知道發現攻擊者用惡意程式碼攻擊受害者的一些方式,但網路罪犯十分老練,他們會不斷發展自己的方法,以跟上技術和安全性改進的步伐。惡意程式碼攻擊的外觀和行為也因惡意程式碼的類型而異。例如,做為 Rootkit 攻擊受害者的人可能甚至毫不知情,因為這種類型的惡意程式碼被設計成盡可能長時間保持低調和不引起注意。

惡意程式碼類型

市面上有許多類型的惡意程式碼,以下是一些最常見的惡意程式碼。


廣告軟體

廣告軟體在未經擁有者同意的情況下安裝在裝置上,以顯示或下載廣告,通常以快顯項目的形式來透過點選賺取收入。這些廣告通常會降低裝置的效能。更危險的廣告軟體類型還可以安裝其他軟體、變更瀏覽器設定並使裝置容易遭受其他惡意程式碼攻擊。


殭屍網路

僵屍網路是由感染的裝置組成的網路,這些裝置由攻擊者遠端控制。這些網路通常用於大規模攻擊,如分散式拒絕服務 (DDoS) 的攻擊、垃圾郵件或竊取資料。


騎劫挖礦

隨著加密貨幣的普及,挖礦已成為一種有利可圖的做法。騎劫挖礦涉及在擁有者不知情的情況下劫持裝置的運算能力來挖掘加密貨幣,這會顯著減慢被感染系統的速度。此類惡意程式碼的感染通常始於嘗試安裝惡意程式碼的電子郵件附件,或使用網頁瀏覽器中的弱點,或利用電腦的處理能力將惡意程式碼新增至裝置的網站。

惡意騎劫挖礦者使用複雜的數學計算來維護區塊鏈帳本,或分散式數位記錄系統,以竊取運算資源,從而使他們能夠建立新幣。然而,挖礦需要大量的電腦處理能力才能竊取相對少量的加密貨幣。出於此原因,網路罪犯經常團隊合作以最大化利潤並進行分成。

然而並非所有的加密貨幣挖礦程式都用於犯罪,個人和組織有時會購買硬體和電力來進行合法的挖礦。當網路罪犯在公司不知情的情況下滲透網路並利用其運算能力進行挖礦時,該行為就構成犯罪。


惡意探索和惡意探索套件

惡意探索利用軟體中的弱點來繞過電腦的安全性保護措施並安裝惡意程式碼。惡意駭客掃描包含重大弱點的過時系統,然後透過部署惡意程式碼來惡意探索它們。透過在惡意探索中包含 shellcode,網路罪犯可以下載更多感染裝置和滲透組織的惡意程式碼。

惡意探索工具套件是網路罪犯用於尋找和利用已知軟體弱點的自動化工具,可讓他們快速有效地發動攻擊。可能被感染的軟體包含 Adobe Flash Player、Adobe Reader、網頁瀏覽器、Oracle Java 和 Sun Java。Angler/Axpergle、Neutrino 和 Nuclear 是幾種常見的惡意探索套件。

惡意探索和惡意探索套件通常依靠惡意網站或電子郵件附件來入侵網路或裝置,但它們有時也會隱藏在合法網站的廣告中。


無檔案惡意程式碼

這種類型的網路攻擊廣泛描述了不依賴檔案 (例如遭感染的電子郵件附件) 入侵網路的惡意程式碼。舉例來說,它們可能透過惡意探索弱點的惡意網路封包或透過電腦網路傳輸的較大資料集之小段抵達,然後安裝僅存在於核心記憶體中的惡意程式碼。由於大部分的防毒程式不是為掃描韌體所打造的,無檔案的威脅尤其難以發現和移除。


勒索軟體

勒索軟體是一種惡意程式碼,它會透過破壞或封鎖重要資料的存取來威脅受害人,直到對方支付贖金。人為操作的勒索軟體攻擊會透過常見的系統和滲透組織之設定錯誤的安全性來鎖定組織進行攻擊、瀏覽其企業網路,並隨環境和任何弱點進行調整。存取組織網路以傳遞勒索軟體一種常見的方法就是透過認證竊取,其中網路罪犯會竊取真正員工的認證以冒充他們並存取其帳戶。

使用人為勒索軟體的攻擊者通常以大型組織為目標,因為他們可以支付比普通人更高的贖金,通常是數百萬美元。由於此種規模的入侵事關重大,許多組織會選擇支付贖金,以避免敏感性資料外洩或受到進一步攻擊的風險。然而,付款並不保證能防止上述兩種情況發生。

隨著人為勒索軟體攻擊的增加,攻擊背後的罪犯正變得更有組織性。事實上,許多勒索軟體行動現在皆採用「勒索軟體即服務」模型,這表示一群犯罪開發人員會自行開發勒索軟體,然後僱用其他網路罪犯集團來入侵組織的網路並安裝勒索軟體,兩班人馬再依說好的比例進行利潤分成。


Rootkit

當網路罪犯使用 Rootkit 時,他們會將惡意程式碼隱藏在裝置上越久越好,有時甚至長達數年,以持續竊取資訊和資源。透過攔截和變更標準作業系統程序,Rootkit 可能會更改裝置報告有關其自身的資訊。例如,感染了 Rootkit 的裝置可能無法顯示正在執行程式的準確清單。Rootkit 還可能賦予網路罪犯管理或提升的裝置權限,以便他們完全控制裝置,並能執行如竊取資料、監視受害者和安裝其他惡意程式碼等事項。


間諜軟體

間諜軟體在未經使用者同意的情況下收集個人或敏感性資訊,通常追蹤瀏覽習慣、登入認證或財務詳細資料,這些資訊可能被用於身分識別盜竊或出售給第三方。


供應鏈攻擊

這種類型的惡意程式碼透過存取原始程式碼、建置程序或更新合法應用程式中的機制來鎖定軟體開發人員和提供者。一旦網路罪犯發現了不安全的網路通訊協定、未受保護的伺服器基礎結構或不安全的編碼做法,他們就會闖入、變更原始程式碼並在建置和更新程序中隱藏惡意程式碼。向客戶傳送遭入侵的軟體時,它也會感染客戶的系統。


技術支援詐騙

技術支援詐騙是整個產業共同的問題,技術支援詐騙使用恐嚇策略誘使人們為不必要的技術支援服務支付費用,這些服務可能被宣傳為修正裝置、平台或軟體上的偽造問題。藉由這種惡意程式碼,網路罪犯直接打電話給某人,假裝是某家軟體公司的員工,或建立看起來像系統警告的可按式廣告。一旦他們取得某人的信任,攻擊者通常會催促潛在的受害者安裝應用程式或要求遠端存取他們的裝置。


特洛伊木馬程式

特洛伊木馬程式偽裝成合法軟體,欺騙人們下載它們。下載後,它們可能:
 
  • 下載並安裝其他惡意程式碼,例如病毒或蠕蟲。
  • 使用感染的裝置進行點擊詐欺,方法是人為地增加按鈕、廣告或連結的點選。
  • 記錄您的按鍵輸入和所瀏覽的網站。
  • 將有關受感染裝置的資訊 (例如密碼、登入詳細資料和瀏覽歷程記錄) 傳送給惡意駭客。
  • 讓網路罪犯控制感染的裝置。
     
蠕蟲

主要存在於電子郵件附件、簡訊、檔案共用程式、社交網站、網路共用和抽取式磁碟機中,蠕蟲透過惡意探索安全性弱點和複製自身在網路中進行傳播。依據蠕蟲的類型,它可能會竊取敏感性資訊、變更您的安全性設定或阻止您存取檔案。與病毒不同,蠕蟲會自我複製,不需要任何人為互動即可擴散。


病毒

病毒是最古老的惡意程式碼形式之一,旨在破壞或摧毀受感染裝置上的資料。它們通常在受害者開啟惡意檔案或電子郵件附件時感染系統並自我複製。

惡意程式碼對業務的影響
 

惡意程式碼可能會對企業造成重大損害,其後果不僅限於初次攻擊,還包括:
 
  • 財務損失。財務成本,包括贖金、復原費用和在停機期間的收入損失,是惡意程式碼攻擊的常見結果。
  • 資料外洩和隱私權問題。惡意程式碼可能會導致資料盜竊,危及客戶資料或智慧財產權等敏感性資訊。
  • 營運干擾。當員工無法存取關鍵系統或資料時,攻擊可能使業務營運陷入停滯。
  • 聲譽毀損。公眾對攻擊的知曉可能會削弱信任,損害客戶關係和長期業務前景。

如何偵測惡意程式碼
 

及早偵測惡意程式碼對於減少系統損害至關重要。惡意程式碼通常會顯示微妙的跡象,例如效能緩慢、頻繁當機和未預期的快顯項目或程式,這些都可能是入侵訊號。

企業使用各種工具來偵測惡意程式碼,包括防毒軟體、防火牆、端點偵測及回應 (EDR) 系統、受控偵測及回應 (MDR) 服務、延伸偵測及回應 (XDR) 解決方案以及網路威脅搜捕程序。雖然 EDR 專注於在端點層面偵測和回應威脅,但 XDR 超越端點,跨多個領域 (如電子郵件、身分識別和雲端應用程式) 關聯訊號,提供全方位的威脅檢視。MDR 將這些工具與專家主導的監視和回應服務相結合,為企業提供額外的威脅管理支援。

當偵測到異常活動時,執行完整系統掃描和檢閲記錄有助於確認惡意程式碼的存在。EDR 透過識別和隔離遭入侵的端點在此程序中扮演關鍵角色,而 XDR 則擴展偵測範圍,提供對攻擊的端對端可見度。MDR 服務進一步增強此程序,提供持續監視和專家分析,使回應更快、更有效。這些工具和服務共同提供了統一的方法,以偵測和減輕惡意程式碼威脅,挾制企業控制損害範圍並維護安全性。

如何防範惡意程式碼攻擊

防範惡意程式碼需要主動的安全性措施,而有效移除惡意程式碼則依賴於及早偵測和迅速行動。組織可以使用防毒程式和威脅偵測和回應的進階解決方案之組合,封鎖或偵測惡意程式碼攻擊,這為快速識別和減輕威脅提供全方位的方法。

以下是一些防範惡意程式碼攻擊的方法:


安裝防毒程式

預防就是最好的保護。組織可以使用受信任的安全性解決方案阻止或偵測許多惡意程式碼攻擊,這些解決方案包括防毒程式,例如適用於端點的 Microsoft Defender。當您使用此類程式時,您的裝置首先會掃描您嘗試開啟的所有檔案或連結,以協助確保它們安全無虞。如果檔案或網站是惡意的,程式會提醒您並建議您不要開啟。這些程式還可以從已被感染的裝置中移除惡意程式碼。


實作電子郵件和端點保護

藉由 XDR 解決方案 (如適用於 XDR 的 Microsoft Defender) 來預防惡意程式碼攻擊。這些統一的安全性事件解決方案提供了防禦和應對進階網路攻擊的全面、高效方式。XDR 在 MDR 的基礎上,將專家主導的監視與進階偵測工具相結合,透過在端點、電子郵件、身分識別和雲端應用程式之間整合訊號,將安全性提升至新水準。這種擴展的可見度使組織能夠更快、更精確地識別和阻斷複雜的攻擊。

作為 Microsoft Defender 全面偵測回應的一部分,適用於端點的 Microsoft Defender 使用端點行為感應器、雲端安全性分析和威脅情報來協助組織防範、偵測、調查和回應進階威脅。


定期舉行培訓

透過定期更新的培訓課程,讓員工了解如何發現網路釣魚和其他網路攻擊的迹象,以涵蓋攻擊者策略的新發展。這不僅將讓員工學習更安全的工作做法,還讓他們知道如何更安全地使用個人裝置。模擬和培訓工具可協助模擬環境中的真實威脅,並根據結果為終端使用者指派培訓。


利用雲端備份

當您將資料移動到雲端式服務時,您即可輕鬆備份資料以更安全地保存它們。如果您的資料曾遭惡意程式碼入侵,這些服務能協助確保立即全方位復原。


採用零信任模型

零信任模型在允許所有裝置和使用者存取應用程式、檔案、資料庫和其他裝置之前評估其風險,從而降低惡意身分或裝置存取資源和安裝惡意程式碼的可能性。例如,實作多重要素驗證 (零信任模型的其中一個元件) 已證實可以將身分識別攻擊的有效性降低 99% 以上。要評估貴組織的零信任成熟度階段,請進行我們的零信任成熟度評定


加入資訊共用群組

資訊共用群組通常會按產業或地理位置進行組織,鼓勵類似結構的組織共同合作致力於網路安全性解決方案。這些群組還能為組織提供其他好處,例如事件回應和數位鑑識服務、有關最新威脅的消息以及公用 IP 範圍和網域的監視。


維護離線備份

由於某些惡意程式碼會嘗試搜尋並刪除您擁有的任何線上備份,因此最好保留您定期測試之敏感性資料的更新離線備份,以確保在您受到惡意程式碼攻擊時可以還原。


將軟體更新至最新版本

除了持續更新防毒解決方案外 (考慮選擇自動更新以進行簡化),請務必在可用時立即下載並安裝任何其他系統更新和軟體修正程式。這有助於最大限度地減少資訊安全漏洞,讓網路罪犯無法輕易惡意探索並存取您的網路或裝置。


建立事件回應計劃

事件回應計劃會提供在不同攻擊情況下需要採取的步驟,以便儘快恢復正常和安全的執行。

偵測和應對惡意程式碼攻擊
 

並不總是能輕易偵測到惡意程式碼,尤其是在無檔案惡意程式碼的情況下。對於組織和個人來說,密切注意快顯廣告、網頁瀏覽器重新導向、社交媒體帳戶上的可疑貼文以及有關遭入侵帳戶或裝置安全性的增加都是不錯的方法。裝置效能的變化,例如執行速度變得非常緩慢,也可能是感染惡意程式碼的跡象。

對於防毒程式無法偵測和封鎖之針對組織更複雜的攻擊,安全性資訊與事件管理 (SIEM)延伸偵測及回應 (XDR) 工具為安全性專業人員提供雲端供應式的端點安全性方法,協助偵測和回應攻擊端點裝置上的攻擊。因為這些類型的攻擊是多方面的,網路罪犯的目標不僅僅是控制裝置,SIEM 和 XDR 協助組織看到所有領域 (包括裝置、電子郵件和應用程式) 的攻擊全貌。

使用 SIEM 和 XDR 工具,如 Microsoft SentinelMicrosoft Defender 全面偵測回應適用於雲端的 Microsoft Defender,可以提供防毒功能。安全性專業人員應確保裝置設定隨時處於最新狀態,以符合最新的建議,協助防範惡意程式碼威脅。 為應對惡意程式碼攻擊而採取的最重要步驟之一是制定事件回應計劃—這是詳細的、結構化方法,組織可以用來管理和減輕網路攻擊的影響,包括惡意程式碼感染。它概述了識別、遏制和消除威脅的具體步驟,以及從造成的損害中復原的步驟。擁有明確定義的事件回應計劃有助於企業最小化停機、減少財務損失,並透過確保所有團隊成員在網路危機期間知道自己的角色和責任來保護敏感性資料。這種主動的準備對於維持商務持續性十分重要。

如果您擔心自己成為惡意程式碼攻擊的受害者,幸運的是,您可以選擇偵測和移除。需立即採取的步驟包括:
 
  • 執行防病產品,如 Windows 中原生提供的產品,以掃描任何惡意程式或程式碼。如果程式偵測到惡意程式碼,它將列出類型並提供移除建議。移除後,請務必持續更新軟體和並讓其保持執行狀態,以防範未來的攻擊。
  • 隔離受影響的系統。關閉受影響的系統或停用系統的網路連線,防止惡意程式碼擴散。由於惡意攻擊者可能正在監視組織的通訊,以尋找其攻擊被偵測到的證據,因此請使用不同於往常的裝置和方法 (如電話通話或面對面會議) 來討論後續步驟。
  • 通知利害關係人。遵循事件回應計劃中的通知指導,以啟動遏制、緩解和復原程序。您還應該向網路安全暨基礎設施安全局、當地聯邦調查局 (FBI) 分局、FBI 網路犯罪投訴中心或當地美國特勤局分局告事件。確保遵循資料外洩法律和產業法規,以避免進一步的責任。

適用於貴企業的惡意程式碼解決方案

為了抵禦現在和未來的惡意程式碼威脅,組織可以依靠 Microsoft 的 AI 支援統一 SecOps 平台。此解決方案整合了進階 AI 輔助的威脅偵測和自動回應,以對抗新興的惡意程式碼類型。它結合端點偵測、威脅情報和雲端安全性,提供統一的平台,以即時偵測、回應和防範惡意錯誤攻擊。透過提供全方位的可見度和自動保護,此平台協助企業加強對不斷變化之威脅的防禦。

常見問題集

  •  惡意程式碼是設計為損害您電腦或竊取資料的惡意程式碼。它可以透過電子郵件、網站或下載進入您的系統。
  • 任何使用電腦或行動裝置的人都面臨著風險。網路罪犯以個人和組織為目標,竊取資料或干擾作業。
  • 跡象包括效能緩慢、頻繁當機和快顯項目。使用防病毒軟體和受控偵測及回應 (MDR) 或延伸偵測及回應 (XDR) 工具進行安全性掃描以確認。
  • 惡意程式碼透過感染的電子郵件附件、惡意網站或系統弱點擴散。駭客誘騙使用者下載惡意檔案或惡意探索弱安全性。
  • 惡意程式碼可以透過網路釣魚電子郵件、不安全的下載或軟體中的弱點進入。定期更新和防病工具有助於保護您的裝置。像 XDR 解決方案這樣的進階工具透過在端點、電子郵件和雲端應用程式中偵測和終端威脅,提供全方位的保護。

關注 Microsoft 安全性