随着互联网的发展、移动互联网的普及,以及5G的到来,网络已经逐渐渗透和覆盖了人们日常基本需求的方方面面,它在给人们的日常生活、工作、娱乐乃至社交等各方面带来极大便利的同时,也潜藏着各种风险和“暗礁”。下面,我们来认识和了解一下,当前网络环境中最流行的9种恶意程序和软件。
1、计算机病毒
计算机病毒,可以说是最广为人知的一个概念,似乎所有计算机的问题都能够归咎于“病毒”。但有一点需要了解的是,多数恶意程序和软件并不是病毒。计算机病毒会以修改合法主机文件的方式来执行病毒本身。
当前的网络环境中,计算机病毒并不常见,在所有恶意程序和软件中仅占不到10%。由于计算机病毒寄生于其他合法应用程序上,因此它可以享受合法程序所能得到的合法权利,所以即使是最好的防护软件,也难以做到完全杜绝计算机病毒。因此在大多数情况下,针对感染计算机病毒的文件,一般对其进行隔离或删除受感染文件的操作。
2、蠕虫
蠕虫的独特之处,在于它能够自我复制,但它能够造成如此大的破坏力的原因,还是因为它具备“不需要计算机使用者介入操作,就能够进行自我复制并传播”的特点。相比之下,大多数计算机病毒的传播,至少还需要用户去启动相应的文件。
SQLSlammer蠕虫就是利用了MicrosoftSQL中的一个漏洞,在其连接到网络,大约十分钟之后,网络上所有存在该漏洞的SQL服务器都会出现“缓冲区溢出”的问题,这个传播速度至今仍然是一项纪录。
3、木马
曾经风靡一时的蠕虫病毒,如今已基本上被木马等恶意程序所取代,成为了大多数黑客发起攻击的首选工具。木马程序是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备“破坏和删除文件、发送密码、记录键盘和攻击Dos操作系统”等特殊功能的后门程序。
木马程序,其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马的计算机实施操作。一般的木马程序,主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。木马程序,可以对被控计算机实施监控、资料修改等非法操作,具有很强的隐蔽性,可以根据黑客的意图突然发起攻击。
木马程序的触发机制与计算机病毒类似,需要用户执行相应的程序才能激活其功能。所以,通常木马会潜藏于电子邮件或网页中。当然,也有一种路子比较野的木马,会伪装成防病毒程序,并告知用户的系统已感染病毒,需要执行杀毒程序,这类木马极具欺骗性。
木马程序极难防范,原因主要有两点:一、木马的编写难度低;二、木马一般通过欺骗用户进行传播,杀毒软件、防火墙以及任何传统的防御机制均无法对其进行有效防范。尽管网络安全人员正在不断的打击木马程序,但因其快速的更新迭代,导致防御手段远远落后。
4、多种恶意程序杂交、组合而成的恶意软件和僵尸网络
如今,市面上流窜的大多数恶意软件,基本都是多种恶意程序的杂交、组合而成的恶意软件,可能会包括木马程序、蠕虫,偶尔也夹带着计算机病毒。一般这种恶意软件,会以“木马”的形式呈现,但是在执行之后,便会展现出“蠕虫”的特点——在网络上疯狂的传播。
现在很多的恶意软件,都被认为是“rootkit”(翻译成中文也就是“恶意软件”的意思)。从本质上讲,恶意软件就是试图修改底层操作系统,以便最终获取系统控制权并隐藏自己的程序。
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间形成一个可“一对多控制”的网络。控制者通过各种途径传播僵尸程序,感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收控制者发送的指令,从而组成一个“僵尸网络(Botnet)”。中文意思之所以翻译成“僵尸网络”,是为了让人们更形象地认识到这类危害的特点:众多的计算机,在不知不觉中如同中国古老传说中的“僵尸”一样,被驱赶和指挥着,成为被人利用的一种工具。
我们常说的“DDoS攻击(分布式拒绝服务攻击)”,就是攻击者入侵并控制一批有漏洞的计算机,以此形成“僵尸网络”发起的大规模网络攻击。
5、勒索软件
近年来,“加密劫持”成为了网络犯罪最常见的一种方式,勒索软件也由此成为了恶意软件中所占比例最大的恶意软件,并且这个比例仍然在持续增长。
幸运的是,勒索软件也同样可以被安全防护手段所阻止。然而不幸的是,它但一旦被执行,如果系统或关键文件没有经过备份,那么情况不容乐观。根据调查得到的统计结果,在受到勒索软件攻击的用户中,大约有四分之一的受害者支付了“赎金”,而在这些人当中,仍然有30%的人没有被解锁加密的文件。所以,建议广大的计算机用户,平常要养成备份重要文件的好习惯。
6、无文件恶意软件
无文件恶意软件,实际上并不能算作是一种“恶意软件”,但也具备其单独的存在和利用方式。传统的恶意软件,往往通过文件传播感染系统内的文件,而无文件恶意软件则可以不经过文件系统就完成操作,它在内存中进行传播,利用注册表项、API(应用程序接口)或者计划任务等。
很多无文件攻击,都起始于对现有合法程序的利用,或是使用操作系统内置的工具(例如:WindowsPowerShell),从而使得其很难被检测和制止。
9、间谍软件
很多情况下,一些对计算机具有监控功能的软件就行使了“间谍软件”的功能,当然这也有可能是合法的。但是在网络犯罪中,攻击者可以通过使用“间谍软件”记录目标用户的键盘、鼠标行为,以获取其密码或其他关键信息。