博客
什么 is Malware?
摘要形状摘要形状

恶意软件或恶意软件是对计算机用户有害的任何程序或文件。 恶意软件的类型 包括计算机病毒, 蠕虫 特洛伊木马, 间谍软件 ,广告软件和   勒索制造器 .

通常,软件被认为是基于其创建者的意图而不是实际功能的恶意软件。恶意软件旨在侵入,损坏或禁用计算机系统,网络,平板电脑和移动设备经常在设备上进行部分控制'运营或泄漏 敏感数据个人身份信息(PII) and  生物识别学  一个未经授权的第三方。

创建恶意软件的网络犯罪分子专注于非法赚钱或者您的计算资源 企业间谍活动。恶意软件通常不会损坏物理硬件或网络设备。它通常侧重于窃取,加密,删除,更改或劫持核心计算功能或间谍活动。

这可能会导致 数据违规 and  数据泄漏 .

恶意软件如何工作?

所有恶意软件都遵循相同的基本模式,用户不知不觉地安装恶意软件或恶意软件通过利用A来传播自身 漏洞 like those listed on  CVE. .

例如,可以将恶意程序传送到具有USB驱动器的计算机或通过互联网传播通过驱动器下载,从而在没有用户的情况下自动安装程序'批准。 USBS特别受欢迎,因为它们可以减少机会防病毒软件识别恶意软件,因为它位于外部硬件而不是计算机上's hard drive. 

社会工程学 像网络钓鱼骗局一样的攻击是另一个常用的交付机制。所有它所需要的是被感染的电子邮件附件伪装成合法信息。

欺诈的网站和点对点文件共享服务,假装提供合法软件是传播恶意软件的另一种方法。盗版软件程序通常也可以安装一种恶意软件。 

Android和Apple移动设备也可以由短信或通过安装欺诈性应用程序感染。  

更复杂的恶意软件攻击通常使用命令和控制服务器使用允许攻击者与受感染的机器进行通信的命令和控制服务器 敏感数据 甚至将设备添加到僵尸网络上。 

新兴恶意软件应变使用伪装给欺骗用户的逃避和混淆技术, 网络安全 像Malwarebytes这样的专业人士和反恶意软件产品。

Edaions技术可以是设计避免的简单代理 IP归属 或者更改其代码的复杂多态恶意软件,以避免基于签名的检测工具或防沙盒技术,或者允许恶意软件检测何时分析和暂停在计算机中的未过用恶意软件的恶意软件's RAM.

任何恶意软件都是一个 网络安全风险,无论是它窃取敏感的信息,信用卡号,曝光击键或挖掘加密货币。

移动设备可以获得恶意软件吗?

可以使用恶意软件感染移动电话,该恶意软件提供未经授权访问设备'S相机,麦克风,GPS,应用程序和加速度计。恶意软件感染来自下载非官方应用程序,单击来自电子邮件或短信的恶意链接,通过蓝牙和基于Wi-Fi的攻击,或通过利用 漏洞.

Android设备比IOS设备更常见,因为Android是一个比iOS更开放的平台。符号,Android设备被感染包括不寻常的数据使用情况,电池寿命和文本的差,而不是您的知识从设备发送的。同样,如果您从似乎可疑的同事中收到文本,则可以感染并尝试在设备之间传播恶意软件。

IOS设备很少被感染的另一个原因是因为App Store'仔细审视新的和现有应用程序。 

什么'病毒和恶意软件之间的区别?

所有计算机病毒都是恶意软件,但并非所有恶意软件都是病毒。病毒是一体的 恶意软件类型。这些术语可互换地使用,但从技术角度来看,它们不同。

恶意软件是恶意的代码,而计算机病毒是恶意代码,它是自我复制和跨计算机和网络传播。

什么 are the different types of malware?

恶意软件的类型 include:

  • 计算机病毒: 病毒是一种恶意软件,通过修改其他计算机程序并插入自己的代码来自制。当复制成功时,据说受影响的计算机被感染。  
  • 电脑蠕虫: 计算机蠕虫是自我复制的恶意软件程序,其主要目的是通过重复感染其他计算机。蠕虫经常通过剥削来传播 漏洞 or poor 网络安全.
  • 特洛伊木马: 特洛伊马是恶意软件,通过假装成为一个合法的计划来误导用户。该术语来自欺骗特洛伊木马的古希腊故事,导致特洛伊的堕落。 
  • rootkits:  rootkits是一个用于恶意软件的集合,旨在提供对计算机或其软件的未经授权访问,通常屏蔽其存在或存在的其他软件。 rootkit安装可以自动化,或者攻击者可以使用管理员访问安装。反恶意软件软件往往努力检测rootkits,因为它们驻留在内核中并拆卸可能需要硬件更换或专用设备。
  • 勒索软件:   勒索制造器 攻击拒绝访问计算机系统或数据,直到ransom付款。赎金软件攻击导致停机时间,  数据泄漏 ,知识产权盗窃和 数据违规
  • 钥匙之歌:  Keyloggers,击键记录器或系统监控工具是一种用于监视和记录在键盘或移动设备上键入的每个击键的恶意软件。键合gers通常用于访问个人信息或登录凭据。 
  • 灰色软件:  灰色软件是不需要的程序或文件,可恶化计算机的性能并创建  网络风险 .
  • Fillest Malware: Fillest Malware使用合法程序来感染计算机。与其他类型的恶意软件不同,Funless Malware不依赖于文件,使恶意软件保护软件挑战以检测和删除。它仅作为基于内存的工件存在。它留下了很少的证据可以用于 数字取证
  • 广告软件:  广告软件是一种灰色软件,旨在经常在Web浏览器弹出窗口中放置屏幕上的广告。
  • 恶意:  恶意广告Portmanteau的恶意是使用广告来传播恶意软件。它通常涉及将恶意广告注入合法的广告网络或网页。 
  • 间谍软件:   间谍软件 收集有关某人或组织的信息,无需他们的知识,并将信息发送给攻击者。
  • 僵尸网络:  僵尸网络使用受感染的设备并远程控制它们实时启动 网络攻击。僵尸网络是推出分布式拒绝服务(DDOS)攻击的流行方法。
  • 后门:  后门是绕过正常认证或旁路的隐蔽方法 加密 在计算机,产品,嵌入式设备(例如路由器)或计算机的其他部分。它们通常用于确保对计算机的远程访问或访问加密文件的访问。 
  • 浏览器劫持者: 浏览器劫持者或劫持器通过将用户发送到新页面,更改主页或安装不需要的软件来更改Web浏览器的行为。这是一种形式 人在中间攻击
  • 克里姆:  Crimeware是一类恶意软件,旨在自动化网络犯罪。它旨在犯下身份盗窃,窃取财务账户以销售  暗网  或收集敏感信息。 
  • 恶意移动应用程序: 并非Google Play商店或Apple App Store中提供的所有应用都是合法的。也就是说,App Store通常在预先筛选第三方应用程序时更好。 Android手机和Android设备通常是恶意软件威胁的目标,因为他们更开放的生态系统。 
  • Ram刮刀: RAM刮刀收获数据暂时存储在内存或RAM中。它通常针对销售点(POS)系统,如收银机,在将未加密的信用卡号码存储在后端之前,将未加密的信用卡号存储在短时间内。  
  • Rogue安全软件: Rogue安全软件欺骗用户思考其系统具有安全问题,并允许它们支付以删除它。
  • CryptoJacking: Cryptojackers是一种使用受害者的恶意软件形式'S计算电源到矿井加密电脑。
  • 混合恶意软件: 混合恶意软件是恶意软件,它结合了各种不同的恶意软件攻击,使恶意软件删除更加困难。 

如何防止恶意软件感染

防止恶意软件,它's important to use a 防守深入 专注于技术和非技术解决方案的策略。 

网络钓鱼  电子邮件是最常见的感染路径之一,所以它'为教育员工有关网络钓鱼并避免下载可疑附件或与电子邮件参与的员工来说很重要。也留意可疑域或 typosquatting. 伪装成合法的网站。 

大学教师'T在Android设备上下载第三方应用程序,并避免点击弹出广告。

还有其他技术预防措施,如保持系统修补以避免 漏洞,抵消 电子邮件欺骗,扫描新漏洞,因为它们列入  CVE. 不断监测您的第三方和第四派对供应商 对于恶意软件感染, 网站安全扫描 并备份您的文件以降低风险  勒索制造器 .

最着名的恶意软件攻击之一是  想哭   勒索制造器  计算机蠕虫通过利用Windows操作系统的旧版本中的ETERELBLUE漏洞传播。它仍然是一个  网络风险 尽管是被修补的修补,因为组织仍然是避风港't更新了他们的操作系统。 

这里的课程是,虽然保持软件可以耗时,但它可能是耗时的'是减少你的最简单方法之一 网络安全风险。超越修补, 第三方风险 and 第四方风险 是一个经常下降的部分 防止数据违规行为 和恶意软件感染。 

It'对你来说还不够 信息安全政策 and 信息风险管理 策略只关注您的组织。你的 网络安全风险评估 过程需要有一个 第三方风险管理框架供应商管理政策 and a 供应商风险管理 程序。考虑投资工具 自动化供应商风险管理.

如何检测恶意软件

有一些普遍症状可能表明您的设备上的恶意软件:

  • 您的设备速度速度慢于平常: 计算能力的突然放缓可以指示恶意软件已拍摄设备'S加工资源。
  • 您注意到可用存储空间短缺: 许多形式的恶意软件在设备上安装其他文件,这将减少设备上可用的存储量。
  • POLPS和不需要的程序出现在您的设备上: 这是您的设备被感染的最强烈信号之一。 
  • 您的敏感数据已暴露: 不断监控数据曝光 可以帮助您了解您的数据被恶意软件感染暴露。 

如何删除恶意软件

如果您怀疑恶意软件感染,请考虑安装防恶意软件程序并运行扫描。这些程序旨在搜索和删除设备上的任何恶意软件。

一旦您的设备清洁,它 '对于更改密码并检查您的财务账户是否有任何可疑交易的好主意。请记住,攻击者没有'T必须立即使用他们收集的信息。也寻找一个迹象  数据泄露  或可能导致云服务产品中的配置更改  数据泄漏 .

如果你'幸运的是,您可以在活动进程中找到恶意软件可执行文件,但无用的恶意软件正在使这更困难。 

理解的关键是一旦你的 敏感数据 is exposed, it'很难知道它已经消失的地方和袭击程度。这就是为什么您需要投资避免导致数据泄露的恶意软件感染。这 数据泄露的成本 从未以3920万美元的平均成本更高。

它'不仅仅是患有数据违规和恶意软件感染的不成熟企业,实际上是一些 最大的数据违规行为 曾经是技术公司。

什么 are some examples of malware?

  • 想哭:   想哭  is a  勒索制造器  cryptoworm  网络攻击  该针对运行Microsoft Windows操作系统的计算机。它最初于2017年5月12日发布。在Cryptocurrency Bitcoin中支付了300至600美元的赎金软件加密数据和要求的赎金。 
  • stuxnet:  Stuxnet是一个恶意电脑蠕虫,在2010年首次发现,自从至少2005年以来一直在开发。Stuxnet目标SCADA系统,被认为是对伊朗造成大量损害的负责's nuclear program.
  • 莫里斯蠕虫:  1988年11月2日的莫里斯蠕虫或互联网蠕虫是通过互联网分发的第一台电脑蠕虫之一,而第一个获得重要的主流媒体关注。它还导致美国在1986年的计算机欺诈和滥用行为下的第一次重罪定罪。
  • cih病毒:  也被称为"Chernobyl virus",在俄罗斯核电站爆炸后命名,因为它是在爆炸的周年纪念日中编写的。该病毒通过从受感染器件的硬盘驱动器中擦除数据并覆盖计算机内的BIOS芯片,这使得设备无法使用。 
  • Petya:  恶意软件对基于Microsoft Windows的系统定位,感染主引导记录以执行加密硬盘驱动器的有效负载's文件系统表并防止Windows引导。随后需要用户在比特币付款中付款,以便重新获得对系统的访问。

什么 is the history of malware?

在互联网流行之前,通过在软盘上执行程序在个人计算机上传播恶意软件。恶意软件通常是病毒,将在计算机上安装并在计算机上打开时运行自己。 

早期病毒针对Apple II和Macintosh,但迅速扩散到IBM PC和MS-DOS系统。巴基斯坦Farooq Alvi Brothers于1986年创建了第一个IBM PC病毒。  

到1988年,第一个着名的互联网蠕虫出生,其中感染了Sunos和Vax BSD系统。与病毒不同,这种蠕虫没有将自己插入其他程序,而是在网络服务器中利用漏洞,并开始运行自己,而不是与现代蠕虫不同。 

在20世纪,基于Microsoft Office宏的恶意软件程序升高,通过受感染文档和模板传播。从2002-07开始,基于AOL,AIM,MSN和Yahoo Messenger传播的基于AOL的Intant Messaging的蠕虫有所增加。

基于广告软件的攻击在2000年代中期激增,如社交网络的恶意软件攻击。 

今天,CryptoJackers和  勒索制造器  是最受欢迎的恶意软件威胁。

upguard如何防止恶意软件感染

那里's no question that 网络安全更为重要 than ever before.

那's why companies like 洲际交流 泰勒炒 纽约证券交易所,IAG,第一州超级,Akamai,Morningstar和NASA使用Upguard来保护他们的数据, 防止数据违规,监视漏洞并避免恶意软件。

We'在数据违规的专家,事实上是我们的 数据违规研究 已被推荐 纽约时报 彭博 华盛顿邮报 福布斯 路透社  and  TechCrunch。

Upguard Breachsight. can help combat typosquatting. , 避免  数据违规 and  数据泄漏 ,避免监管罚款并保护您的客户'通过网络安全评级和连续曝光检测来信任。 

upguard供应商风险 通过自动化供应商问卷和不断监测您的供应商,您可以最大限度地减少您的组织花费管理第三方关系的时间' 安全姿势 随着时间的推移,同时对他们的行业进行基准测试。 

每个供应商都是针对50多个标准的评分,例如存在  SSL.  and  DNSSEC. 以及风险 域名劫持中间人攻击 and 电子邮件欺骗 for  网络钓鱼 .

每天,我们的平台用一个人得分 网络安全评级 如果他们的分数下降,我们甚至可以提醒您。

今天预订演示。

自由

白色upguard徽标
可用于下载的Upguard免费资源
学到更多

下载我们的免费电子书和白皮书

关于网络安全和供应商风险管理的见解。
白色upguard徽标
电子书,报告& Whitepapers
可用于下载的Upguard免费资源
Upguard客户支持团队Upguard客户支持团队Upguard客户支持团队

见上upguard

通过我们的网络安全专家预订免费,个性化的船上呼叫。
摘要形状摘要形状

相关文章

了解有关网络安全中最新问题的更多信息。
 提供图标

注册我们的时事通讯

每周获取您收件箱中的最新策划网络安全新闻,违反,活动和更新。
摘要形状摘要形状
免费即时安全分数

您的组织有多安全?

请求免费网络安全报告以发现您的网站,电子邮件,网络和品牌的关键风险。
  •  检查图标
    即时洞察力您可以立即采取行动
  •  检查图标
    数百个风险因素,包括电子邮件安全,SSL,DNS健康,开放式端口和常见漏洞
网站安全扫描结果网站安全扫描评级摘要形状
发布时间: 2021-05-11 02:34:02

最近发表