让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
随着互联网的发展、移动互联网的普及,以及5G的到来,网络已经逐渐渗透和覆盖了人们日常基本需求的方方面面,它在给人们的日常生活、工作、娱乐乃至社交等各方面带来极大便利的同时,也潜藏着各种风险和“暗礁”。下面,我们来认识和了解一下,当前网络环境中最流行的9种恶意程序和软件。
1、 计算机病毒
计算机病毒,可以说是最广为人知的一个概念,似乎所有计算机的问题都能够归咎于“病毒”。但有一点需要了解的是,多数恶意程序和软件并不是病毒。计算机病毒会以修改合法主机文件的方式来执行病毒本身。
当前的网络环境中,计算机病毒并不常见,在所有恶意程序和软件中仅占不到10%。由于计算机病毒寄生于其他合法应用程序上,因此它可以享受合法程序所能得到的合法权利,所以即使是最好的防护软件,也难以做到完全杜绝计算机病毒。因此在大多数情况下,针对感染计算机病毒的文件,一般对其进行隔离或删除受感染文件的操作。
2、蠕虫
蠕虫与计算机病毒相似,也可以说是一种常见的计算机病毒,但蠕虫的出现比很多计算机病毒还要早,甚至可以追溯到大型计算机的年代。当然,真正使“蠕虫”流行开来的原因,还是因为上世纪90年代“电子邮件”的出现。那时候,任何一封电子邮件都有可能是蠕虫病毒的携带者,几乎令所有的计算机相关工作人员都对其头疼不已。一旦打开携带有蠕虫病毒的电子邮件,那么基本上整个公司的网络都难以幸免。
蠕虫的独特之处,在于它能够自我复制,但它能够造成如此大的破坏力的原因,还是因为它具备“不需要计算机使用者介入操作,就能够进行自我复制并传播”的特点。相比之下,大多数计算机病毒的传播,至少还需要用户去启动相应的文件。
SQL Slammer蠕虫就是利用了Microsoft SQL中的一个漏洞,在其连接到网络,大约十分钟之后,网络上所有存在该漏洞的SQL服务器都会出现“缓冲区溢出”的问题,这个传播速度至今仍然是一项纪录。
3、木马
曾经风靡一时的蠕虫病毒,如今已基本上被木马等恶意程序所取代,成为了大多数黑客发起攻击的首选工具。木马程序是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备“破坏和删除文件、发送密码、记录键盘和攻击Dos操作系统”等特殊功能的后门程序。
木马程序,其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马的计算机实施操作。一般的木马程序,主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。木马程序,可以对被控计算机实施监控、资料修改等非法操作,具有很强的隐蔽性,可以根据黑客的意图突然发起攻击。
木马程序的触发机制与计算机病毒类似,需要用户执行相应的程序才能激活其功能。所以,通常木马会潜藏于电子邮件或网页中。当然,也有一种路子比较野的木马,会伪装成防病毒程序,并告知用户的系统已感染病毒,需要执行杀毒程序,这类木马极具欺骗性。
木马程序极难防范,原因主要有两点:一、木马的编写难度低;二、木马一般通过欺骗用户进行传播,杀毒软件、防火墙以及任何传统的防御机制均无法对其进行有效防范。尽管网络安全人员正在不断的打击木马程序,但因其快速的更新迭代,导致防御手段远远落后。
4、多种恶意程序杂交、组合而成的恶意软件和僵尸网络
如今,市面上流窜的大多数恶意软件,基本都是多种恶意程序的杂交、组合而成的恶意软件,可能会包括木马程序、蠕虫,偶尔也夹带着计算机病毒。一般这种恶意软件,会以“木马”的形式呈现,但是在执行之后,便会展现出“蠕虫”的特点——在网络上疯狂的传播。
现在很多的恶意软件,都被认为是“rootkit”(翻译成中文也就是“恶意软件”的意思)。从本质上讲,恶意软件就是试图修改底层操作系统,以便最终获取系统控制权并隐藏自己的程序。
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间形成一个可“一对多控制”的网络。控制者通过各种途径传播僵尸程序,感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收控制者发送的指令,从而组成一个“僵尸网络(Botnet)”。中文意思之所以翻译成“僵尸网络”,是为了让人们更形象地认识到这类危害的特点:众多的计算机,在不知不觉中如同中国古老传说中的“僵尸”一样,被驱赶和指挥着,成为被人利用的一种工具。
我们常说的“DDoS攻击(分布式拒绝服务攻击)”,就是攻击者入侵并控制一批有漏洞的计算机,以此形成“僵尸网络”发起的大规模网络攻击。
5、勒索软件
近年来,“加密劫持”成为了网络犯罪最常见的一种方式,勒索软件也由此成为了恶意软件中所占比例最大的恶意软件,并且这个比例仍然在持续增长。
多数勒索软件,都是由“木马”演变而来的,它的传播也必须寄托于某些社交工具,并被用户启动。一旦在系统内执行,勒索软件会在极短的时间内,查找并加密用户计算机中的重要文件。当然,有些勒索软件还会在执行加密之前观望一阵子,通过对机主的观察来判断他能接受的赎金是多少。
幸运的是,勒索软件也同样可以被安全防护手段所阻止。然而不幸的是,它但一旦被执行,如果系统或关键文件没有经过备份,那么情况不容乐观。根据调查得到的统计结果,在受到勒索软件攻击的用户中,大约有四分之一的受害者支付了“赎金”,而在这些人当中,仍然有30%的人没有被解锁加密的文件。所以,建议广大的计算机用户,平常要养成备份重要文件的好习惯。
6、无文件恶意软件
无文件恶意软件,实际上并不能算作是一种“恶意软件”,但也具备其单独的存在和利用方式。传统的恶意软件,往往通过文件传播感染系统内的文件,而无文件恶意软件则可以不经过文件系统就完成操作,它在内存中进行传播,利用注册表项、API(应用程序接口)或者计划任务等。
很多无文件攻击,都起始于对现有合法程序的利用,或是使用操作系统内置的工具(例如:Windows PowerShell),从而使得其很难被检测和制止。
7、广告软件
相比其他恶意软件,广告软件简直是其中的一股“清流”。广告软件的目的,仅仅是对受感染用户推送潜在的恶意广告或垃圾广告。常见的广告软件程序,会将用户的浏览器搜索,重定向至一些包含其他产品促销信息的网页,相比于其他恶意软件,可以说是危害性非常小了。
8、恶意广告
这与广告软件不同,恶意广告是指借助合法的广告页面或软件,将恶意软件暗中发送出去的行为。例如:很多网络犯罪分子会在广告网页中嵌入恶意软件,用户一旦点击,则会在系统中自动安装,并且在未经用户允许的情况下自动执行,这种行为也被称作“偷渡式下载”。
一般来说,一些热门网站,往往也都是网络犯罪分子执行恶意广告的目标,比如:各类新闻媒体、金融网站等等,多数都存在恶意广告的行为。
对于网络犯罪分子来说,其本身的目的是获得利益,因此恶意广告中,也可能包含多种恶意软件,包括“勒索软件、加密脚本或者银行木马”等。
9、间谍软件
很多情况下,一些对计算机具有监控功能的软件就行使了“间谍软件”的功能,当然这也有可能是合法的。但是在网络犯罪中,攻击者可以通过使用“间谍软件”记录目标用户的键盘、鼠标行为,以获取其密码或其他关键信息。
一般来说,广告软件和间谍软件是最容易被发现和删除的,因为它们的目标与常规的恶意软件完全不同,只需要找到其可执行文件并删除,就能够解决问题。
现在,很多恶意程序和软件,都是由“木马”或“蠕虫”病毒演变而来,但对于普通的计算机用户来说,查找/删除恶意软件并不是一件容易的事。很多时候,如果该软件已经对系统做出了更改,擅自删除非但不能解决问题,还可能带来更严重的后果。因此,如果没有接受过恶意程序和软件方面的相关知识或培训,普通的计算机用户还请养成良好的使用习惯,例如:定时备份,不乱点击和访问一些非法链接与站点等等。
亿速云,作为业内资深的专业云计算服务提供商、云安全服务提供商,一直高度关注和重视用户的网络安全以及服务器使用安全等问题。亿速云为用户提供的专业防御DDoS攻击的高防云服务器、高防裸金属服务器,具备“大规模、超大规模的DDoS攻击防御能力;可根据DDoS攻击流量大小的变化,灵活升降服务器的配置;以及全业务场景支持”等特点和优势,防御性能出色,防御效果显著,在业内众多DDoS防护产品中具有较强的竞争力,获得了用户不少口碑。