恶意软件简介_恶意软件个人资料_恶意软件微博_百科网
A-A+

恶意软件简介_恶意软件个人资料_恶意软件微博

2018-10-09 01:08:45 科学百科 阅读 39 次

软件种类/恶意软件 编辑

对于笼统的防病毒讨论,可使用以下简单的恶意软件类别定义:

特洛伊

恶意软件
每月新出现手机恶意软件变种数量

该程序看上去有用或无害,但却包含了旨在利用或损坏运

行该程序的系统的隐藏代码。特洛伊木马程序通常通过没有正确说明此程序的用途和功能的电子邮件传递给用户。它也称为特洛伊代码。特洛伊木马通过在其运行时传递恶意负载或任务达到此目的。

蠕虫

恶意软件
10年一季度,特洛伊木马占新恶意软件的61%

蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身

从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,例如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预即可执行和传播,而其他蠕虫则需用户直接执行蠕虫代码才能传播。除了复制,蠕虫也可能传递负载。

病毒

病毒代码的明确意图就是自行复制。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之运行,并会感染新的宿主,有时还会传递额外负载。

危害性/恶意软件 编辑

恶意软件其本身可能是一种病毒,蠕虫,后门或漏洞攻击脚本,它通过动态地改变攻击代码可以逃避入侵检测系统的特征检测(Signature-based detection ,也可称为模式匹配)。攻击者常常利用这种多变代码进入互联网上的一些带有入侵侦测的系统或IDSes入侵者警告系统。

软件特征/恶意软件 编辑

中国互联网协会公布了恶意软件的官方定义如下:

恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。他有具备以下某些特征:

1.强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。

a)在安装过程中未提示用户;

b)在安装过程中未提供明确的选项供用户选择;

c)在安装过程中未给用户提供退出安装的功能;

d)在安装过程中提示用户不充分、不明确;(明确充分的提示信息包括但不限于软件作者、软件名称、软件版本、软件功能等)

2.难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。

a)未提供明确的、通用的卸载接口(如Windows系统下的“程序组”、“控制面板”的“添加或删除程序”);

b)软件卸载时附有额外的强制条件,如卸载时需要连网、输入验证码、回答问题等。

c)在不受其他软件影响或人为破坏的情况下,不能完全卸载,仍有子程序或模块在运行(如以进程方式);

3.浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。

a)限制用户对浏览器设置的修改;

b)对用户所访问网站的内容擅自进行添加、删除、修改;

c)迫使用户访问特定网站或不能正常上网。

d)修改用户浏览器或操作系统的相关设置导致以上三种现象的行为。

4.广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。

a)安装时未告知用户该软件的弹出广告行为;

b)弹出的广告无法关闭;

c)广告弹出时未告知用户该弹出广告的软件信息;

5.恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。

a)收集用户信息时,未提示用户有收集信息的行为;

b)未提供用户选择是否允许收集信息的选项;

c)用户无法查看自己被收集的信息;

6.恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。

a)对其他软件进行虚假说明;

恶意软件
恶意软件清理助手

b)对其他软件进行错误提示;

c)对其他软件进行直接删除。

7.恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。

a)安装时,附带安装已被认定的恶意软件;

b)安装后,通过各种方式安装或运行其他已被认定的恶意软件。

8.其他侵犯用户知情权、选择权的恶意行为。

对付方法/恶意软件 编辑

恶意软件可以采取不同的形式,从广义上讲,最臭名昭着的莫过于特洛伊木马、rootkit、后门软件等,病毒和蠕虫也可以看作恶意软件。有些形式的威胁具有某几种恶意软件的特征。

因为恶意软件由多种威胁组成,所以需要采取多处方法和技术来保卫系统。如采用防火墙来过滤潜在的破坏性代码,采用垃圾邮件过滤器、入侵检测系统、入侵防御系统等来加固网络,加强对破坏性代码的防御能力。

作为一种最强大的反恶意软件防御工具,反病毒程序可以保护计算机免受病毒、蠕虫、特洛伊木马的威胁。近几年来,反病毒软件的开发商已经逐渐将垃圾邮件和间谍软件等威胁的防御功能集成到其产品中。除了这些技术手段之外,企业应当采取措施防止恶意软件在单位网络内传播:

1、教育员工正确使用电子邮件和Web

具体来说,特别要注意:

要教育雇员,如果不知道邮件的来源和附件的属性,不要打开邮件中的附件。

告诉员工不要从互联网下载和安装未获得授权的程序。

让雇员清楚社会工程欺诈的骗术,提防其欺骗雇员点击受感染链接的伎俩。

教育雇员了解最新的攻击手段,学习公司的安全策略和建议,并坚决执行。

2、禁止或监督非web源的协议在企业网络内使用

如禁止或限制即时通信及端到端的协议进入企业网络,这些正是僵尸等恶意软件得以通信和传播的工具。

3、确保在所有的桌面系统和服务器上安装最新的浏览器、操作系统、应用程序补丁,并确保垃圾邮件和浏览器的安全设置达到适当水平。

4、确保安装所有的安全软件,并及时更新并且使用最新的威胁数据库。

5、不要授权普通用户使用管理员权限,特别要注意不要让其下载和安装设备驱动程序,因为这正是许多恶意软件乘虚而入的方式。

6、制定处理恶意事件的策略,在多个部门组建可实现协调响应职责并能够定期执行安全培训的团队。

恶意软件威胁经过几年的发展已经成为一种强大的势力,更确切地说它已经成为一种受经济利益驱使的商业活动;而反恶意软件厂商由于受到各种因素的制约,应对和反击措施相对被动。并且前者在暗处,后者在明处,形式对反恶意软件的开发者不利。但两种力量的斗争将持续下去。

社会危害/恶意软件 编辑

要解决恶意软件的问题,首先要了解它,那些人究竟要利用恶意软件干什么?恶意软件本身不是一个新概念。实际上在20世纪80年代的时候,人们对于恶意软件的定义就是恶意植入系统破坏和盗取系统信息的程序。

记载的最早的广为关注的恶意软件是一名大学生1988年编写的蠕虫病毒,当时他主要是借此测试英特网的大小。但是由于其中一个代码的错误,导致蠕虫大量复制,迅速传播感染了数以千计的电脑。

尽管如此,这么多年以来恶意软件的制造技术没有太大的变化。20世纪80年代恶意软件的技术跟现在开发恶意软件的技术差不多。变化的只是恶意软件的开发和执行的速度,原因是自动化工具的出现。以前制作的时候只能一个接一个,现在就是流水线的大规模生产。

难以侦察

专家称,传统的病毒库保护方式根本就难以应对恶意软件的攻击。恶意软件一直在变化,即使是侦察到,它们也会自动调整和变化。依靠单独的技术根本就难以防范危险。

恶意软件威胁网络和系统漏洞的方式也在改变。例如过去依靠邮件附件到现在转向网络使用社交网络引诱下载感染的文件和应用程序,或是直接让人们点击恶意网站下载恶意软件到用户的系统中。

日益增长的风险

这一问题可能会变得越来越糟糕。有机构曾预测,恶意软件将会无所不至,包括智能手机,Vista,MacOSX和其它的操作环境都会逐渐吸引恶意软件的兴趣。还有人预测网络结构也会成为恶意软件关注的焦点,譬如,路由器,域名服务器,搜索引擎等。

如果企业还没有升级防御措施的话,现在就得注意了。网关和扫描是新的保护方式,此外还要注意终端设备保护,譬如台式机和移动设备的保护。

特别在是社交网站上日益泛滥的恶意软件的出现,企业也要使用相关的识别软件。最后,我们不得不说,在恶意软件的防范中最弱的一个环节就是用户,如果对这一问题不加以重视的话,再强的马奇若防线都会被突破。

各种各样的变体

恶意软件生态的复杂性也在改变。以前的变体很少,现在动辄成百上千的形形色色的变体。木马,僵尸病毒,蠕虫,rootkit,间谍软件,还有一些危害性相对较小的广告插件实际上也是恶意软件,形式规模各异。

但是,最令人害怕的变化还是恶意软件的来源问题。就在几年以前还只是一些人的恶作剧,现在是一个个有组织的犯罪集团。根据IT专家网的调查,由于受经济利益的驱动,恶意软件写手的方法主要是密码盗取,键盘记录和其它一些行为。2006年,平均每个月有140万次攻击。

因此,现在的恶意软件攻击变得更加具有目的性。许多病毒的出现远远高于病毒库中已存在的样本,企业只有在中招之后才能防范。

Web2.0和恶意软件

随着Web2.0社交网络的日益流行,譬如,YouTube和MySpace,它们依赖的某种形式的交互功能实际上增加了感染恶意软件的风险。

2007年发生的恶意软件事件已经证实了这一担忧。一种使用木马的storm蠕虫在系统中构建了一个后门程序,之后导致的危害席卷整个欧洲。病毒传播方式就是在虚假的新闻中插入恶意的视频文件。一旦点击,就会自动下载恶意软件。在被安全专家发现之前,数以千计的电脑和系统已经被感染。

相关链接/恶意软件 编辑

木马程序 蠕虫
黑客程序 系统漏洞
恶意插件 驱动程序