多年来,我们目睹了太多恶意软件攻击,它们对全球造成了真正的毁灭性影响。例如,据报道,2000 年代初期的ILOVEYOU蠕虫在 10 天内记录了超过 5000 万次感染,破坏了当时估计 10% 的联网计算机的运行。最近,在 2017 年,WannaCry勒索软件袭击了大约 150 个国家的超过 300,000 台计算机,造成了数十亿美元的损失。尽管如此,许多人仍然低估了这种威胁。今天,我们将尝试解决这个问题,并学习如何构建我们对恶意软件攻击的防御。,,
网络安全状况,用户对恶意软件态度疏忽的部分原因在于他们对现代网络安全环境缺乏洞察力。许多人错误地认为他们没有成为黑客足够有价值的目标,并且网络犯罪分子针对他们的可能性充其量是微乎其微的。甚至商业组织也忽视了恶意软件保护,经常以缺乏预算为由为其配置不当的网络开脱。,尽管人们和企业对这个问题仍然持相当冷淡的态度,但独立的网络安全组织AV-TEST每天注册超过 350,000 个新的恶意和潜在有害程序。据Statista称,2019 年,全球约有100 亿次恶意软件攻击,埃森哲表示其中近一半针对小型企业。恶意软件不是您应该掉以轻心的事情,无论您是想保护您的家用计算机、网站还是托管在线资产的网络。要战胜威胁,首先应该了解它的性质。,
什么是恶意软件?,Malware 是恶意软件的缩写。该术语是指任何旨在破坏计算机系统正常运行和/或导致未经授权访问您的个人数据的软件应用程序。恶意软件可以针对个人用户和大型计算机网络。它助长了范围广泛的犯罪活动,包括数据和身份盗窃、勒索、拒绝服务等。,例如,如果黑客想要获取您的登录名和个人信息,他们可以从数百种密码窃取工具中进行选择。如果他们追求冷硬现金——他们可以将受害者的硬件资源注册到非法加密货币挖矿中,或者加密受害者的数据,然后索要赎金来解密(称为勒索软件)。,一些老练的攻击者甚至在复杂的破坏行动中使用恶意软件,甚至可以将其瞄准国家政府。许多人将恶意软件误解为 Windows 独有的问题。事实是,尽管针对微软操作系统的攻击更为频繁和成功,但 macOS、Linux 和其他操作系统的用户并不能免于黑客的攻击名单。,,
恶意软件的类型,恶意软件有各种形式和大小,为了保护自己,您需要区分不同类型的威胁及其特征。,根据他们感染目标后的行为,恶意软件可以分为以下几类:,然后,黑客联系受害者并要求赎金以换取恢复文件。为了在伤口上撒盐,即使您支付了赎金,也无法保证攻击者会将您的数据还给您。这就是为什么执行定期备份并将信息保存在安全的异地位置始终很重要的原因。,,
恶意软件如何工作?,有许多不同类型的恶意软件,黑客用来执行其计划的技术范围实际上是无穷无尽的。如果所有网络攻击都遵循相同的模式,那么防御它们将非常容易。尽管如此,隧道尽头仍有光明。,几乎所有恶意软件攻击中都存在一些元素。黑客在开始恶意软件活动之前首先考虑的事情之一是攻击向量。分发恶意程序的 方法对攻击的成功起着至关重要的作用。,多年来,带有恶意 链接或附件的电子邮件一直是大多数攻击的首选方法,它们仍然可以很好地对付许多受害者。然而,随着恶意软件攻击变得越来越普遍,人们学会了对收件箱中的意外消息更加怀疑,尤其是来自未知来源的消息。,意识的提高也导致 盗版和捆绑软件作为 恶意软件分发方式的减少。过去,黑客会利用人们不愿为软件付费的机会,将他们的恶意软件隐藏在破解版的正版产品中。这种做法并没有完全消失,但现在已经不太常见了。,另一方面,路过式下载仍在广泛使用。利用这种方法,攻击者在目标用户可能访问的网站上植入恶意负载。每当受害者到达那里时,他们的计算机就会与合法数据一起下载恶意软件,然后就可以开始下一阶段的攻击了。,蛮力攻击也很受黑客欢迎。太多的用户和组织在设置足够安全的网络方面做得不够,糟糕的密码管理更为常见。在很大程度上,这使得针对各种通信协议的暴力攻击变得轻而易举,并使这种特定的向量相当流行。当黑客获得正确的访问级别时,发起攻击就不是问题了。,通常,部署恶意软件只是故事的一半。网络攻击通常有多个阶段,黑客需要从头到尾管理整个过程。这就是为什么在攻击开始之前建立指挥与控制 (C&C) 基础设施如此重要的原因。,攻击的 C&C 可以由一台个人计算机或整个设备网络组成,这些设备用作代理来隐藏黑客的线索。攻击者使用 C&C 基础设施来存储被盗信息并发送新指令。中继命令的方式从IRC 等旧通信协议到Twitter等公共社交网络的巧妙利用。,,
你能做些什么来防止恶意软件攻击,您可能听说过,仅使用经过许可的、完全打补丁的软件产品可以显着提高抵御恶意软件攻击的机会。信誉良好的 安全解决方案还可以帮助您加强防御。尽管如此,保持自己的安全可能还需要稍微调整一下您的日常习惯。,例如,据卡巴斯基称,垃圾邮件占所有电子邮件流量的一半以上。无论您的垃圾邮件过滤器有多好,都必须小心处理收件箱中的每封邮件。,确保您不会无意中成为恶意软件活动的一部分,这一点很重要。网站所有者必须记住,受感染的网站通常在恶意软件分发操作中发挥着不可或缺的作用,因此他们需要采取谨慎的措施来尽可能提高其项目的安全性。与其域关联的电子邮件地址也是如此。,
结论,对于用户来说,恶意软件是一种现代瘟疫。对于网络犯罪分子来说——这是一项利润丰厚的业务,每年可产生数百万美元的利润。多年来,黑客已经开发了许多分发恶意软件并将其用于各种邪恶目的的技术。值得庆幸的是,安全专家已经发布了可以抵御大多数常见攻击的工具和防御机制。您可以自行决定找到最适合您的特定项目需求的那个。,
,多年来,我们目睹了太多恶意软件攻击,它们对全球造成了真正的毁灭性影响。例如,据报道,2000 年代初期的ILOVEYOU蠕虫在 10 天内记录了超过 5000 万次感染,破坏了当时估计 10% 的联网计算机的运行。最近,在 2017 年,WannaCry勒索软件袭击了大约 150 个国家的超过 300,000 台计算机,造成了数十亿美元的损失。尽管如此,许多人仍然低估了这种威胁。今天,我们将尝试解决这个问题,并学习如何构建我们对恶意软件攻击的防御。,
什么是恶意软件?,
什么是恶意软件?恶意软件的类型以及它是如何工作的
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《什么是恶意软件?恶意软件的类型以及它是如何工作的》
文章链接:https://zhuji.vsping.com/332891.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《什么是恶意软件?恶意软件的类型以及它是如何工作的》
文章链接:https://zhuji.vsping.com/332891.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。