博客
什么是计算机蠕虫?
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

电脑蠕虫是 恶意软件的类型 会自我复制,从而感染其他计算机,同时在受感染的系统上保持活动状态。

蠕虫通常会不被察觉,直到它们不受控制的复制过程消耗系统资源,从而停止或减慢了受感染计算机的速度。连同计算资源一起,网络可能会因与蠕虫传播相关的流量而变得拥塞。 

病毒和蠕虫有什么区别?

病毒一词通常用作泛指所有 恶意软件类型,从技术上讲这是不正确的。 

病毒与其生物学对应物一样,不会自行繁殖或传播。它是一种变异程序,可将恶意代码注入现有应用程序,并使用其功能或用户操作进行传播。 

相比之下,蠕虫是自我复制的,一旦启动就不需要人工干预即可传播。

电脑蠕虫如何传播?

计算机蠕虫通常依赖于和 开发 of security 漏洞 在网络协议中,一台计算机's operating system 要么 backdoor to propage 与out 用户's knowledge. 

早期的例子是莫里​​斯蠕虫。 Morris蠕虫是最早的Internet蠕虫之一,其编写目的是强调安全漏洞而不是造成破坏。 

它通过利用已知的方式传播 漏洞,就像现在列在 CVE,在Unix sendmail finger,rsh / rexec和弱密码中。当时,Morris Worm达到了顶峰,当时它在所有支持Internet的计算机上运行近10%。

但是,恶意代码可能多次感染一台计算机,并且每增加一个进程就会使其速度变慢,最终达到无法使用的地步。  

此错误将可能无害的知识运动变成了拒绝服务攻击,并导致其创建者罗伯特·莫里斯(Robert Morris)成为在美国被定罪的第一人。'1986年《计算机欺诈和滥用法》。

最近的例子是 想哭 勒索软件 cryptworm,许多人怀疑是朝鲜网络犯罪分子的工作。 

使用服务器消息块(SMBv1)(一种过时的资源共享协议)的WannaCry目标版本的Microsoft Windows操作系统。 

一旦目标系统被感染,蠕虫感染将安装一个计算机程序,该程序 加密的 用户'的文件并要求赎金。然后它将通过发送SMBv1请求来寻找新的受害者,响应者将被自我复制所感染 恶意软件.  

另一个常见的方法是电子邮件蠕虫。电子邮件蠕虫会创建出站电子邮件并将其发送到用户的所有地址'的联系人。邮件中包含恶意电子邮件附件,当收件人打开新系统时,该附件会感染新系统。这类恶意软件可以与 社会工程学, 喜欢 网络钓鱼 or 鱼叉式网络钓鱼,大大增加成功感染的可能性。 

在广泛使用计算机网络之前,蠕虫通过受感染的外部硬盘驱动器,CD,软盘和USB传播。 

Stuxnet是最臭名昭著的计算机蠕虫之一,它通过受感染的USB传播。 Stuxnet的目标是监督控制和数据采集(SCADA)系统,电力公用事业,供水服务,污水处理厂和其他工业环境通常使用该系统。相信Stuxnet是针对性的 网络攻击 旨在破坏伊朗'的核武器生产。 

电脑蠕虫会造成什么损害?

它取决于计算机蠕虫的类型及其创建者的需求。一些蠕虫用于传播其他类型的网络犯罪恶意软件,例如 企业间谍活动 其他用于强调特定的安全性 漏洞 但不会造成实际损害(减去网络拥塞)。 

许多最早的计算机蠕虫都是概念证明,其目的仅仅是为了感染计算机并在后台进行自我复制。通常,识别感染的唯一方法是蠕虫自身复制过多并导致系统变慢。

但是随着时间的流逝,蠕虫正成为一种终结手段,通常携带旨在窃取的有效载荷 敏感数据 or cause a 数据泄露

It'通常使用蠕虫获得对系统的初始访问权,然后使用 特权升级 获得进一步访问系统的权限。  

有哪些不同类型的计算机蠕虫?

有几种类型的计算机蠕虫:

  • 蠕虫病毒杂种: 一种恶意软件,它像蠕虫一样传播,并像计算机病毒一样自我修改,或者包​​含诸如木马程序之类的另一种恶意负载, 间谍软件 或rootkit。
  • 僵尸蠕虫: 旨在感染计算机并将其转变为僵尸或僵尸程序,可通过僵尸网络在协作式分布式拒绝服务攻击(DDoS攻击)中使用。 Conficker是2008年的蠕虫,它感染了数百万台计算机,并创建了庞大的僵尸网络。 
  • 即时消息蠕虫: 通过安装可访问受害计算机上的联系人列表的恶意软件程序,通过即时消息服务进行传播。在荷兰报道了第一起大规模IM蠕虫爆发,并通过MSN Messenger通过格式错误的WMF文件(称为xmas-2006 FUNNY.jpg)传播。
  • 电子邮件蠕虫: 传播通过看似合法邮件的恶意电子邮件附件。 ILOVEYOU蠕虫以受害者为目标,这些受害者打开了受感染的电子邮件附件,然后将自身发送给所有受害者'Microsoft Outlook中的联系人。尽管从技术上讲它需要一定程度的用户交互,但是据报道,该病毒在2000年5月4日之前感染了多达4500万人,迫使许多企业关闭其电子邮件服务。 
  • 道德蠕虫: 旨在跨网络传播并安装补丁以实现已知的安全性 漏洞 像上面列出的那些 常见漏洞和披露.
  • 文件共享蠕虫: 利用文件共享者不这样做的事实'无法确切知道他们正在下载什么。蠕虫将自身复制到共享文件夹中,并且用户不经意间下载了该蠕虫并进行自我复制并重复此过程。"Phatbot"2004年传播到数百万台计算机 敏感数据 如信用卡信息,以及 个人身份信息(PII) and 受保护的健康信息(PHI).

如何预防电脑蠕虫感染

组织良好 网络安全信息安全数据安全 and 网络安全 可以保护自己免受计算机蠕虫的侵害。 

常见的预防机制包括: 

最终,防止计算机蠕虫即将到来 信息风险管理 和教育。许多蠕虫由于本来应该在几年前进行更新的旧计算机和未打补丁的计算机而继续传播。't rely on 数字取证 and IP归属 清理成功 网络攻击。计算机安全应重点放在预防上。 

而计算机安全中最被忽视的部分之一是 供应商风险管理第三方厂商 introduce 新 攻击载体.

随着外包的增加以及安全标准差的供应商的到来,蠕虫感染也越来越多, 数据泄漏 and 数据泄露。即使您的内部安全性很好,也可以通过第三方供应商可以访问的内部网络上的二次感染来感染计算机蠕虫。这被称为 第三方风险 and 第四方风险 (您的供应商带来的风险's vendors). 

尽可能寻找具有 SOC 2 保证并制定一个 第三方风险管理框架 and 网络安全风险评估 process. 如果你'不知道从哪里开始,请参阅我们的 供应商风险评估模板 and learn to 计划您的供应商安全调查表.

考虑投资一种工具 自动化供应商风险管理 监控您的第三方风险 and 内部安全状况.  

如何检测计算机蠕虫

检测计算机蠕虫可能很困难,但是有一些常见症状:

  • 降低计算机性能
  • 意外冻结或崩溃
  • 异常的系统行为
  • 无需用户干预即可执行或终止的程序
  • 文件突然出现或消失
  • 来自操作系统或防病毒软件的警告消息
  • 无需用户操作即可发送的电子邮件

关于可靠和安全计算的IEEE Transactions 2008年4月至6月期 检测和抵御网络蠕虫的新方法。他们建议使用软件监视网络上的计算机发出的扫描次数。当机器开始发送太多扫描时,它可能已被感染,应通知管理员使其离线并检查是否存在 恶意软件

如何清除电脑蠕虫

在极端情况下,删除计算机蠕虫可能会涉及重新格式化。 配置管理 可以帮助快速恢复受感染的系统并显着改善 事件响应

如果您可以识别感染了系统的特定蠕虫,则可能有专门的说明或工具旨在消除感染。

在删除过程中,断开与Internet的连接并删除所有存储设备,然后分别扫描它们以查找主机文件。断开系统连接后,您可以按照说明进行操作,运行该工具或重新格式化计算机。

请记住,蠕虫经常通过 剥削 漏洞,因此请确保更新系统以减少继发感染的风险。 

UpGuard如何改善您的组织's 网络安全

像这样的公司 洲际交流泰勒·弗莱纽约证券交易所,IAG,First State Super,Akamai,Morningstar和NASA使用UpGuard保护其数据, 防止数据泄露,监视 漏洞 and avoid 恶意软件.

We'我们是数据泄露方面的专家 数据泄露研究 已在 纽约时报彭博社华盛顿邮报福布斯路透社 and Techcrunch。

UpGuard供应商风险 通过自动化可以最大程度地减少组织花费在管理第三方关系上的时间 供应商问卷 并持续监控您的供应商' 安全态势 随着时间的流逝,同时将它们与行业进行比较。 

每个供应商均根据50多个标准(例如是否存在 SSL协议 and 域名系统,以及 域名劫持中间人攻击 and 电子邮件欺骗 for 网络钓鱼.

每天,我们的平台都会通过 网络安全等级 out of 950. We'如果他们的分数下降,我会提醒您。

UpGuard BreachSight 可以帮助监控DMARC,打击 抢注, 避免 数据泄露 and 数据泄漏,避免监管罚款并保护您的客户 's trust through 网络安全等级 和连续曝光检测。 

如果你'd想看看您的组织如何堆叠, 获得免费的网络安全评级

立即预订演示。

自由

白色UpGuard徽标
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状