博客
什么 is Malware?
抽象形状抽象形状
加入27,000多个网络安全通讯订阅者

恶意软件或恶意软件是对计算机用户有害的任何程序或文件。 恶意软件的类型 包括计算机病毒, 蠕虫 ,特洛伊木马, 间谍软件 ,广告软件和 勒索软件.

通常,基于软件创建者的意图而非其实际功能将其视为恶意软件。恶意软件试图入侵,损坏或禁用经常对设备进行部分控制的计算机系统,网络,平板电脑和移动设备'的操作或泄漏 敏感数据个人身份信息(PII) and 生物识别 给未经授权的第三方。

创造了恶意软件的网络犯罪分子专注于非法或以牟取金钱的方式牟利 企业间谍活动。恶意软件通常不会损坏物理硬件或网络设备。它通常侧重于窃取,加密,删除,更改或劫持核心计算功能或监视您的活动。

这可能导致 数据泄露 and 数据泄漏.

恶意软件如何工作?

所有恶意软件都遵循相同的基本模式,用户无意间安装了恶意软件,或者恶意软件通过利用 脆弱性 like those listed on  CVE .

例如,恶意程序可以通过USB驱动器传递到计算机上,也可以通过偷渡式下载传播到Internet上,从而自动安装程序而无需用户'的批准。 USB之所以特别受欢迎,是因为它们可以减少防病毒软件识别恶意软件的机会,因为它位于外部硬件而不是计算机上's hard drive. 

社会工程学 网络钓鱼诈骗等攻击是另一种常见的传递机制。它所需要的只是被伪装成合法邮件的受感染电子邮件附件。

伪装提供合法软件的欺诈性网站和对等文件共享服务是传播恶意软件的另一种方法。盗版软件程序通常也可以安装某种形式的恶意软件。 

Android和Apple移动设备也可能会受到短信或安装欺诈性应用程序的感染。 

更复杂的恶意软件攻击通常会使用命令和控制服务器,使攻击者可以与受感染的计算机进行通信,提取 敏感数据 甚至将设备添加到僵尸网络。 

新兴的恶意软件菌株使用逃避和混淆技术来欺骗用户, 网络安全 专业人士和反恶意软件产品(如恶意软件字节)。

规避技术可以是旨在避免的简单代理 IP归属 或更改其代码的复杂多态恶意软件,以避免使用基于签名的检测工具,或者使用防沙箱技术,该技术允许恶意软件检测到何时对其进行分析并暂停执行或驻留在计算机中的无文件恶意软件's RAM.

任何恶意软件都是 网络安全风险,无论是窃取敏感信息,信用卡号,暴露击键还是挖掘加密货币。

移动设备可以感染恶意软件吗?

手机可能感染了恶意软件,这些恶意软件会提供未经授权的设备访问权限'的相机,麦克风,GPS,应用程序和加速度计。恶意软件感染来自下载非官方应用程序,单击电子邮件或文本消息中的恶意链接,通过基于蓝牙和Wi-Fi的攻击或通过利用 漏洞.

Android设备比iOS设备更容易受到感染,因为Android是比iOS更开放的平台。 Android设备被感染的迹象包括异常的数据使用,电池寿命不足以及在您不知情的情况下从设备发送的文本和电子邮件。同样,如果您收到来自同事的可疑文本,则他们的设备可能已被感染,并试图在设备之间传播恶意软件。

iOS设备很少受到感染的另一个原因是因为App Store'仔细审查新的和现有的应用程序。 

什么'病毒和恶意软件之间的区别?

所有计算机病毒都是恶意软件,但并非所有恶意软件都是病毒。病毒是其中之一 恶意软件类型。这些术语可以互换使用,但从技术角度来看,它们是不同的。

恶意软件是恶意代码,而计算机病毒是自我复制并在计算机和网络之间传播的恶意代码。

什么 are the different types of malware?

恶意软件的类型 include:

  • 计算机病毒: 病毒是一种恶意软件,可以通过修改其他计算机程序并插入其自己的代码来自我复制。复制成功时,据说受影响的计算机已被感染。  
  • 电脑蠕虫: 计算机蠕虫是自我复制的恶意软件程序,其主要目的是通过复制来感染其他计算机。蠕虫经常通过剥削而传播 漏洞 or poor 网络安全.
  • 特洛伊木马 特洛伊木马是通过伪装成合法程序而误导用户的恶意软件。该术语来自导致特洛伊陷落的欺骗性特洛伊木马的古希腊故事。 
  • 根套件:  Rootkit是恶意软件的集合,这些恶意软件旨在提供对计算机或其软件的未经授权的访问,通常会掩盖其存在或其他软件的存在。 Rootkit安装可以自动进行,或者攻击者可以通过管理员权限进行安装。反恶意软件软件通常难以检测rootkit,因为它们位于内核中,并且可能需要硬件更换或专用设备才能将其删除。
  • 勒索软件: 勒索软件 攻击会拒绝对计算机系统或数据的访问,直到支付赎金为止。勒索软件攻击会导致停机, 数据泄漏,知识产权盗窃和 数据泄露
  • 键盘记录器: 击键记录程序,击键记录程序或系统监视工具是一种恶意软件,用于监视和记录在键盘或移动设备上键入的每个击键。键盘记录程序通常用于获取个人信息或登录凭据。 
  • 灰色软件: 灰色软件是有害的程序或文件,它们会降低计算机的性能并导致 网络风险.
  • 无文件恶意软件: 无文件恶意软件使用合法程序感染计算机。与其他类型的恶意软件不同,无文件恶意软件不依赖文件,这使得恶意软件保护软件难以检测和删除。它仅作为基于内存的工件存在。几乎没有证据可用于 数字取证
  • 广告软件:  广告软件是一种灰色软件,通常用于在网络浏览器弹出窗口中将广告显示在屏幕上。
  • 恶意广告: 恶意广告是恶意广告的代名词,是利用广告传播恶意软件的手段。它通常涉及将恶意广告注入合法的广告网络或网页。 
  • 间谍软件:   间谍软件 收集有关某个人或组织的信息,而无需其了解,然后将该信息发送给攻击者。
  • 僵尸网络:  僵尸网络使用受感染的设备并对其进行实时远程控制以启动 网络攻击。僵尸网络是一种发起分布式拒绝服务(DDoS)攻击的流行方法。
  • 后门: 后门是一种绕过常规身份验证或 加密 在计算机,产品,嵌入式设备(例如路由器)或计算机的其他部分中。它们通常用于保护对计算机的远程访问或对加密文件的访问。 
  • 浏览器劫持者: 浏览器劫机者或劫机软件通过将用户发送到新页面,更改其主页或安装不需要的软件来更改Web浏览器的行为。这是一种形式 中间人攻击
  • 犯罪软件: 犯罪软件是一类旨在自动化网络犯罪的恶意软件。它旨在进行身份盗用,窃取金融帐户以在  暗网  或收集敏感信息。 
  • 恶意移动应用: 并非Google Play商店或Apple App Store中的所有可用应用程序都是合法的。也就是说,App Store通常更适合预筛选第三方应用程序。由于Android手机和android设备更开放的生态系统,它们经常成为恶意软件威胁的目标。 
  • RAM刮板: RAM抓取器收集临时存储在内存或RAM中的数据。它通常以销售点(POS)系统为目标,例如收银机,该系统在将未加密的信用卡号传递到后端之前会存储一小段时间。  
  • 流氓安全软件: 流氓安全软件欺骗用户,使他们认为他们的系统存在安全问题,并诱使他们付费以删除它。
  • 加密劫持: Cryptojackers是使用受害者的一种恶意软件形式'挖掘加密货币的计算能力。
  • 混合恶意软件: 混合恶意软件是结合了各种不同恶意软件攻击以使恶意软件清除更加困难的恶意软件。 

如何预防恶意软件感染

为了防止恶意软件,它's important to use a 纵深防御 专注于技术和非技术解决方案的策略。 

网络钓鱼  电子邮件是最常见的感染途径之一,因此'对员工进行网络钓鱼教育并避免下载可疑附件或使用电子邮件非常重要。还要注意可疑域或 抢注 冒充合法网站。 

唐'不要在Android设备上下载第三方应用,并避免点击弹出广告。

还有其他更多的技术预防措施,例如对系统进行修补以避免 漏洞,抵消 电子邮件欺骗,扫描列出的新漏洞  CVE 持续监控您的第三方和第四方供应商 对于恶意软件感染, 网站安全扫描 并备份文件以降低 勒索软件.

最著名的恶意软件攻击之一是  想哭  勒索软件 通过利用旧版Windows操作系统中的EternalBlue漏洞传播的计算机蠕虫。它仍然是 网络风险,尽管由于组织仍在避难而被打补丁'•更新了他们的操作系统。 

这里的教训是,尽管使软件保持最新状态可能会很耗时,'这是减少您的体重的最简单方法之一 网络安全风险。除了打补丁, 第三方风险 and 第四方风险 是经常被忽视的一部分 防止数据泄露 和恶意软件感染。 

It'对你来说还不够 信息安全政策 and 信息风险管理 仅关注您的组织的策略。您的 网络安全风险评估 流程需要有一个 第三方风险管理框架供应商管理政策 and a 供应商风险管理 程序。考虑投资一种工具 自动化供应商风险管理.

如何检测恶意软件

有一些普遍的症状可能表明您的设备上存在恶意软件:

  • 您的设备运行速度比平常慢: 计算能力的突然下降可能表明恶意软件已经占领了您的设备'的处理资源。
  • 您会发现可用存储空间不足: 许多形式的恶意软件都会在设备上安装其他文件,这会减少设备上可用的存储量。
  • 弹出窗口和有害程序出现在您的设备上: 这是您的设备已被感染的最强烈信号之一。 
  • 您的敏感数据已公开: 持续监控数据暴露 可以帮助您了解恶意软件感染了您的数据的时间。 

如何删除恶意软件

如果怀疑有恶意软件感染,请考虑安装反恶意软件程序并运行扫描。这些程序旨在搜索和删除设备上的所有恶意软件。

清洁设备后, '更改密码并检查您的财务帐户是否有可疑交易是一个好主意。请记住,攻击者没有'不一定必须立即使用他们收集的信息。同时寻找 数据泄露 或您的云服务产品中的配置更改可能会导致 资料泄漏.

如果你'幸运的是,您可以在活动进程中找到恶意软件可执行文件,但无文件恶意软件使这变得更加困难。 

要了解的关键是一旦  敏感数据 is exposed, it'很难知道它的去向和攻击的程度。这就是为什么您需要投资以避免导致数据泄露的恶意软件感染。的 数据泄露成本 从未如此高,估计平均成本为392万美元。

而且'不仅仅是遭受数据泄露和恶意软件感染的老练企业,实际上其中一些 最大的数据泄露 曾经在科技公司工作过。

什么 are some examples of malware?

  • 想哭:  想哭  is a 勒索软件 cryptoworm 网络攻击 定位到运行Microsoft Windows操作系统的计算机。它最初于2017年5月12日发布。勒索软件对数据进行加密,并要求以加密货币比特币支付300至600美元的赎金。 
  • Stuxnet:  Stuxnet是一种恶意计算机蠕虫,最早于2010年被发现,据认为至少自2005年以来就一直在发展。Stuxnet以SCADA系统为目标,并被认为对伊朗造成了重大破坏's nuclear program.
  • 莫里斯蠕虫: 1988年11月2日出现的Morris蠕虫或Internet蠕虫是最早通过Internet分发的计算机蠕虫之一,并且是第一个引起主流媒体关注的蠕虫。根据1986年的《计算机欺诈和滥用法》,这也导致了美国的第一次重罪定罪。
  • CIH病毒: 也称为"Chernobyl virus",以俄罗斯核电站爆炸的名字命名,因为它被写成在爆炸周年纪念日执行。该病毒通过清除受感染设备的硬盘驱动器上的数据并覆盖计算机中的BIOS芯片而起作用,从而使设备无法使用。 
  • 佩蒂亚:  该恶意软件针对基于Microsoft Windows的系统,感染主引导记录以执行对硬盘进行加密的有效负载。'的文件系统表,并阻止Windows引导。随后,它要求用户以比特币付款,以重新获得对系统的访问权限。

什么 is the history of malware?

在Internet流行之前,恶意软件通过在软盘上执行程序在个人计算机上传播。该恶意软件通常是病毒,会在计算机上安装并在计算机打开时运行。 

早期的病毒针对Apple II和Macintosh,但很快传播到IBM PC和MS-DOS系统。巴基斯坦的Farooq Alvi兄弟于1986年制造了第一个IBM PC病毒。  

到1988年,第一个众所周知的Internet蠕虫诞生了,它感染了SunOS和VAX BSD系统。与病毒不同,该蠕虫不会将自己插入其他程序,而是利用网络服务器中的漏洞并开始运行,这与现代蠕虫不同。 

1900年代,基于Microsoft Office宏的恶意软件程序不断增多,这些程序通过受感染的文档和模板传播。从2002-07年开始,基于即时消息的蠕虫在AOL,AIM,MSN和Yahoo Messenger中传播。

与基于社交网络的恶意软件攻击一样,基于广告软件的攻击在2000年代中期至后期激增。 

今天,密码劫持者和 勒索软件 是最受欢迎的恶意软件威胁。

UpGuard如何防止恶意软件感染

那里's no question that 网络安全更重要 than ever before.

那's why companies like 洲际交流泰勒·弗莱纽约证券交易所,IAG,First State Super,Akamai,Morningstar和NASA使用UpGuard保护其数据, 防止数据泄露,监控漏洞并避免恶意软件。

We'是数据泄露方面的专家,实际上我们 数据泄露研究 已在 纽约时报 彭博社 华盛顿邮报 福布斯 路透社  and Techcrunch。

UpGuard BreachSight can help combat 抢注, 避免 数据泄露 and 数据泄漏,避免监管罚款并保护您的客户'通过网络安全等级和持续暴露检测获得信任。 

UpGuard供应商风险 通过自动执行供应商调查表并持续监控您的供应商,可以最大程度地减少组织花费在管理第三方关系上的时间' 安全态势 随着时间的流逝,同时将它们与行业进行比较。 

每个供应商均根据50多个标准(例如是否存在  SSL协议 协议  and  域名系统 ,以及 域名劫持中间人攻击 and 电子邮件欺骗 for  网络钓鱼 .

每天,我们的平台都会通过 网络安全等级 满分为950。如果他们的分数下降,我们甚至可以提醒您。

立即预订演示。

自由

白色UpGuard徽标
可供下载的UpGuard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色UpGuard徽标
电子书,报告& Whitepapers
可供下载的UpGuard免费资源
UpGuard客户支持团队UpGuard客户支持团队UpGuard客户支持团队

观看UpGuard的实际应用

与我们的一位网络安全专家预订免费的个性化入职电话。
抽象形状抽象形状

相关文章

了解有关网络安全的最新问题的更多信息。
传送图标

注册我们的时事通讯

每周在收件箱中获取最新精选的网络安全新闻,漏洞,事件和更新。
抽象形状抽象形状
免费即时安全评分

您的组织有多安全?

索取免费的网络安全报告,以发现您的网站,电子邮件,网络和品牌上的主要风险。
  • 检查图标
    您可以立即采取行动的即时见解
  • 检查图标
    13个风险因素,包括电子邮件安全,SSL,DNS运行状况,开放端口和常见漏洞
网站安全扫描结果网站安全扫描等级抽象形状