教育信息安全/恶意软件
此页面中详细介绍的具体恶意软件可以是针对单个计算机的攻击或计算机网络攻击。恶意软件可能导致个人和网络层面的损害和计算机安全降低。了解恶意软件的基本知识有助于识别数字时代可能遇到的威胁。
恶意软件是一个广泛且技术性的主题。此页面将重点介绍每个主题的“它是什么?”和“它做什么?”这两个问题。
恶意软件 通常被称为 恶意软件。根据布鲁斯·施奈尔的说法,“恶意软件包括计算机病毒、蠕虫和特洛伊木马”(施奈尔,2004)。[1] 其他专家还包括间谍软件、不诚实的广告软件、犯罪软件、Rootkit和其他不需要的软件。由于僵尸网络也成为对计算机安全越来越普遍的威胁,因此也将介绍僵尸网络。
它是什么?恶意软件或恶意软件是指旨在未经所有者知情同意的情况下侵入计算机系统的软件。
它做什么?根据恶意软件的种类,“它可以劫持你的浏览器,重定向你的搜索尝试,弹出讨厌的弹出广告,跟踪你访问的网站,并通常搞砸事情”。[2] 恶意软件最终可能导致你或你的组织损失时间、金钱、资源、隐私和安全。
它是什么? 计算机病毒 “是一种可以通过模拟其他程序来感染其他程序的程序,从而包含一个可能进化的自身副本。它可以传播到整个计算机系统或网络。每个被感染的程序也可以充当病毒,因此感染会不断蔓延”(汤普森,1984)。[3]
它做什么?“一个经过精心设计的病毒可能会产生毁灭性的影响,扰乱生产力,造成数十亿美元的损失”。[4] 病毒可能导致各种症状,从减慢计算机速度到最终导致计算机崩溃。
自计算机问世以来,病毒就一直存在,可以追溯到 1949 年。病毒一词可以追溯到 1984 年,并归功于肯尼斯·汤普森。计算机病毒一词通常被用来代指所有形式的恶意软件,尽管此页面讨论的每种恶意软件都有不同的功能。 这里 是一个很好的链接,可以探索病毒的历史。
它是什么? 计算机蠕虫 是独立的程序,它们会复制自身并在计算机网络上快速繁殖。“单个计算机上的程序被称为蠕虫的片段。蠕虫中的片段保持相互通信,如果一个片段出现故障,其余片段必须找到另一台空闲计算机,对其进行初始化,并将其添加到蠕虫中。随着片段(计算机)的加入和离开程序,蠕虫本身似乎在网络中移动”(Schoch, J. & Hupp, J., 1982)。[5]
它做什么?它与计算机病毒类似,因为它会通过快速传播来放大它造成的损害,并且可能包含导致损害或烦恼的恶意指令。“与附着在宿主程序上的病毒不同,蠕虫保持独立性,通常不会修改其他程序”(Lehtinen, 2006)。[6] 蠕虫会感染你的电子邮件,删除计算机文件,阻止你访问计算机,甚至窃取你的信息。
这里 是一个关于 60 分钟调查的有趣链接,它解释了什么是计算机蠕虫,并记录了 2009 年 3 月 Conficker 蠕虫的传播情况。
它是什么? 特洛伊木马 (计算) 是一个隐藏在程序内部并执行伪装功能的代码片段。[6] 它以奥德修斯制作的空心木马的经典神话故事命名,士兵们藏在木马中,然后在特洛伊战争期间发动了攻击。
它做什么?特洛伊木马隐藏在执行有用任务的独立程序中。除了该功能外,它还会执行一些其他未经授权的操作。“特洛伊木马一旦被激活,它就可以访问文件、文件夹或你的整个系统。通常,特洛伊木马会创建一个“后门”,它可以用来将你的个人信息发送到另一个位置”。[7] 一些特洛伊木马可能会让人有可能访问你的机器,而另一些特洛伊木马可能会监控你的互联网连接并获取你的电子邮件地址和访问密码。一种常见且令人讨厌的功能是看似无处不在的讨厌的弹出式消息。
这里 是一个六分钟的 YouTube 视频,它解释了你可能想知道的大多数关于特洛伊木马的信息。
什么是间谍软件? 间谍软件是指使用您的互联网连接将信息从您的个人电脑发送到其他电脑的程序,通常是在您不知情或未经您许可的情况下。
间谍软件的作用是什么?在互联网上(有时被称为间谍程序或跟踪软件),“间谍软件是指在某人的计算机中安装的程序,用于秘密收集有关用户的信息并将其传递给广告商或其他相关方。”[8]“不同类型的间谍软件执行不同的功能。有些间谍软件可能会劫持您的浏览器,将您带到意想不到的网站,导致您的计算机拨打昂贵的 900 号码,将浏览器中的主页设置替换为另一个网站,或者向您展示个性化广告,即使您离线也是如此。”[9]
什么是广告软件? 广告软件是 Advertising Supported software 的简称。合法的广告软件是共享软件作者从产品中获利的一种方式,而不是通过向用户出售产品来获利。但由于本页介绍的是恶意软件,因此更详细地解释了不诚实的广告软件。不诚实的广告软件是一种侵入性的、不受欢迎的软件形式,它发展自合法的广告软件。广告软件随后开始表现出间谍软件和恶意软件的特征。不诚实的广告软件编写者开始设计他们的程序,以便在删除时自动重新安装,有时使用不同的文件名。随着广告软件的成熟,它变得更加智能。从历史上看,清理专家们一直在努力找出对抗恶意软件的方法,而恶意软件背后的那些人则以新的伎俩进行反击。
广告软件的作用是什么?它会生成广告,例如在网页上显示的弹出窗口或热链接,这些广告并非网页代码的一部分。“广告软件可能会在您的收藏夹和桌面中添加链接。它可以劫持您的主页和搜索引擎,创建无处不在的工具栏,以及生成不受欢迎的弹出窗口。”[10]
这里是另一个简短的 YouTube 视频,它很好地解释了广告软件和间谍软件之间的区别。
什么是犯罪软件? 犯罪软件是指任何用于网络犯罪的软件工具。犯罪软件是
- 用于实施犯罪行为的软件
- 通常不被认为是理想的软件或硬件应用程序
- 并非非自愿地促成犯罪行为
与网络犯罪本身一样,犯罪软件一词涵盖了各种各样的恶意软件或潜在恶意软件。[11]
犯罪软件的作用是什么?由于上面的定义指出几乎任何软件都可以以使其成为犯罪软件的方式使用,因此以下是一些软件程序如何用作犯罪软件的示例。例如,儿童性侵者经常使用各种 IM 客户端与他们意图的受害者交谈。另一个例子是 FTP 站点有时会被设置为促进盗版软件的分发。
什么是 Rootkit? Rootkit 是恶意软件(包括病毒、间谍软件和木马)试图隐藏其存在于间谍软件拦截器、防病毒软件和系统管理实用程序中的机制和技术。[12]Rootkit 是一组工具(程序),允许以管理员权限访问计算机或计算机网络。
Rootkit 的作用是什么?通常,黑客在首先获得用户级访问权限后会在计算机上安装 Rootkit,无论是利用已知的漏洞还是破解密码。一旦安装了 Rootkit,它就允许攻击者掩盖入侵并获得对计算机的 root 权限或特权访问权限,以及可能对网络上的其他机器的访问权限。[13]
什么是僵尸程序和僵尸网络? 僵尸程序 是一种恶意软件,允许攻击者完全控制受感染的计算机。感染了“僵尸程序”的计算机通常被称为“僵尸”。互联网上实际上有数万台计算机感染了某种“僵尸程序”,而其用户甚至没有意识到这一点。[14] 僵尸网络是受特定僵尸软件感染的计算机网络。术语“僵尸网络”是“机器人网络”的简称。
僵尸网络的作用是什么?卷入僵尸网络的计算机实际上已被接管,并且可以由控制僵尸网络的人员执行几乎任何任务。僵尸网络由犯罪分子控制,他们的动机包括销售产品、运营金融诈骗和通过协调攻击瘫痪网站。[15]
一个有趣的事实是,虽然 Mac 或 Linux 系统可能成为僵尸网络的受害者,但绝大多数僵尸网络都是基于 Windows PC 的。[16]
最后,这里是一个 YouTube 视频,解释了僵尸程序和僵尸网络的故事。
- ↑ Schneier, B. (2004). Secrets and Lies. Indianapolis, Indiana: Wiley Publishing, Inc.
- ↑ "Malware: what it is and how to prevent it". Retrieved 2010-04-18.
- ↑ Thompson, K. (1984) "Reflections on Trusting Trust," Communications of the ACM, Volume 27
- ↑ "How Computer Viruses Work". Retrieved 2010-04-18.
- ↑ Schoch, J., & Hupp, J., (2006). “The Worm Programs-Early Experience with a Distributed Computation,” Communication of the ACM, Volume 25.
- ↑ a b Lehtinen,R.,Russel,D. & Gangemi,G. (2006)。计算机安全基础。Sebastopol,CA:O'Reilly Media,Inc。
- ↑ "什么是木马?". 检索于 2010-04-18.
- ↑ "什么是间谍软件?". 检索于 2010-04-18.
- ↑ "什么是间谍软件?". 检索于 2010-04-18.
- ↑ "广告软件及其带来的不良影响". 检索于 2010-04-18.
- ↑ "什么是犯罪软件?". 检索于 2010-04-18.
- ↑ "什么是Rootkit。如何删除?". 检索于 2010-04-18.
- ↑ "杀毒软件,反间谍软件管理". 检索于 2010-04-18.
- ↑ "什么是机器人?". 检索于 2010-04-18.
- ↑ "警告,危险:僵尸网络!". 检索于 2010-04-18.
- ↑ "什么是机器人?". 检索于 2010-04-18.
1. http://en.wikipedia.org/wiki/Malware
2. http://en.wikipedia.org/wiki/Computer_virus
3. http://en.wikipedia.org/wiki/Computer_worm
4. http://en.wikipedia.org/wiki/Trojan_horse_(computing)
5. http://en.wikipedia.org/wiki/Spyware
6. http://en.wikipedia.org/wiki/Adware
7. http://en.wikipedia.org/wiki/Crimeware
8. http://en.wikipedia.org/wiki/Rootkit
9. http://en.wikipedia.org/wiki/Botnet
10. http://computer.howstuffworks.com/virus2.htm
11. http://news.cnet.com/60-minutes-whats-next-for-the-conficker-worm/