跳转到内容

计算机革命/安全/恶意软件

来自维基教科书,开放的书籍,开放的世界

恶意软件包括蠕虫、病毒和木马程序。这三者的相似之处在于它们都旨在攻击您的电脑。恶意软件的传播方式有很多。一些方法包括:通过感染的软盘或 CD、引导扇区病毒、文件病毒、多重感染病毒、宏病毒、逻辑炸弹、木马程序和电子邮件欺诈。第一种方式,感染的软盘或 CD 上可能加载了病毒。这可能是朋友或维修人员的恶作剧。引导扇区病毒是一种驻留在电脑引导扇区的病毒。这就是所有引导信息为正确引导程序存储的地方。当它被病毒感染时,病毒会提供自己的指令,然后自由地攻击您的电脑。如果将任何其他磁盘或 CD 插入电脑,它也会被感染。如果这些磁盘或 CD 然后被放入另一台电脑,那台电脑也会被感染。文件病毒会附着在启动程序的文件上。因此,当该文件被激活时,病毒就会激活,然后试图进入内存并感染其他文件。多重感染病毒是文件病毒和引导扇区病毒的混合体。这使得它非常难以检测。一种多重感染病毒是多态病毒。就像人类病毒一样,它可以改变形态。这使得它非常难以被检测到,并且还改变了它自己的特征,因此任何反病毒软件都无法识别它。宏病毒附着在小型程序中的小型程序上,这些小型程序可以在电子邮件或电子表格中找到。这些被称为宏。直到最近,这些文件一直被反病毒程序忽略。接下来是逻辑炸弹。这些是程序在特定时间和日期触发的病毒。木马程序本质上是病毒的载体。它看起来像是一个有用的程序,但附带了准备攻击的病毒。这些是发送给人们以警告他们病毒的电子邮件。但是,当它通过互联网传播时,病毒会附着在上面,并带有警告信息,说一定要将其发送给您认识的所有人,它会导致灾难性的后果。

木马程序的类型

[编辑 | 编辑源代码]

木马程序无法像病毒和蠕虫一样自我复制。主要有七种类型的木马程序

1. 远程访问木马 (RAT): 它们可以从小型文件(如免费软件、游戏或电子贺卡)下载。下载后,入侵者可以完全控制电脑的管理权限,从而了解用户输入的每个击键;这可能包括用户的敏感个人信息。

2. 数据发送木马: 将敏感信息转发给入侵者,例如信用卡信息、电子邮件地址、日志文件等等。一些木马程序用于转发信息,而不是用于恶意行为。相反,它们被用来向用户提供广告。黑客获取用户网络活动和访问网站的数据,以便向用户提供相应的广告。

3. 破坏性木马: 此木马程序用于破坏用户电脑上的数据。

4. 代理木马: 使用受害者的电脑作为代理服务器。然后,黑客可以从用户的电脑通过互联网执行任何非法或恶意行为。

5. FTP 木马: 在用户的机器上安装文件传输协议 (FTP)。然后,木马程序打开端口 21 到攻击者,允许系统尝试从用户的电脑下载和上传文件。

6. 安全软件禁用木马: 旨在禁用防火墙和反病毒软件,使攻击者能够入侵用户的电脑。

7. 拒绝服务攻击木马: 最初通过 RAT 木马安装。其中一个比较流行的 RAT 是来自各种电脑路由到受害者服务的 SubSeven 木马。受影响的机器被称为僵尸网络。

移动恶意软件

[编辑 | 编辑源代码]
一部手机

恶意软件可以感染手机、便携式数字媒体播放器、打印机以及其他具有计算硬件和软件的设备,就像感染电脑一样。蓝牙设备特别容易受到攻击,因为它们可以通过蓝牙连接感染,只要距离恶意软件的载体 30 英尺即可。

移动恶意软件应该会让手机难以使用,比如四处移动图标或使手机崩溃。有时,恶意软件是面向金钱的,可以窃取存储在手机上的信用卡数据。随着移动设备继续添加越来越多的软件组件,它们更容易受到恶意软件的攻击。因此,在未来,随着大多数手机变得更加复杂并拥有软件组件,将会出现更多恶意软件攻击。好消息是,移动设备缺乏通用的操作系统限制了目前流通的移动恶意软件数量。

华夏公益教科书