恶意软件术语

   一般用户称之为“病毒”的并不是真正的病毒,除了蠕虫病毒,还包括一些恶意软件,许多人会将恶意软件称之为病毒,如特洛伊木马、访问权限工具等,用户只有了解了它们才能知晓其中的危害。

  恶意软件

  “恶意运作软件”简称“恶意软件”。许多人使用“病毒”来解释这一类软件,但是确切的说病毒只是这一类中的一种。“恶意软件”包括了所有会产生危害的软件。

  1、病毒

  首先来讲讲病毒。病毒是一种恶意软件,它能自我复制,并感染其他文件,就像生物学上的病毒那样,病毒先感染细胞,然后利用这些细胞不断繁殖。

  病毒能做许多事情。例如它能隐藏自己,窃取密码,强制弹出广告,使电脑重启。光有这些还不足以称之为病毒。病毒之所以称为病毒是因为他们的繁殖能力。当一个病毒在计算机中运行时,它会感染机器中的程序。如果把感染的程序放在另一台计算机中运行,那么这台机器也会被感染。比如说一个病毒可能感染了一个u盘,当u盘插到一台电脑上,并运行了被感染的程序,病毒就会被传染到计算机中,然后还会感染更多的程序文件,就这样,感染会无限进行下去。

  2、蠕虫病毒

  蠕虫病毒与病毒很相似,只是它们的传播方式不同。蠕虫病毒通过网络进行传播,而病毒是通过感染文件或者通过人为移动病毒文件进行传播。冲击波蠕虫和震荡波蠕虫就是典型的例子。他们在Windows?XP系统间传播的非常快,其原因就是Windows?XP系统中没有安全的保护系统,系统服务完全暴露在网络上。蠕虫病毒就可以从网络中进入XP的系统服务中,找到系统中的漏洞后,开始感染系统。然后它就可以利用受染计算机进行自我复制。虽然现在Windows系统中有了默认的防火墙是的蠕虫病毒变得少见了,但它们还是有别的方式可以传播。例如蠕虫病毒能通过已感染用户的邮件地址簿把自己传播给所有通讯录上的人。

  像病毒一样,蠕虫病毒一旦成功感染计算机,它就能够实现许多目的。其主要目的就是继续进行复制传播。

  3、特洛伊木马

  特洛伊木马能将自己伪装成正常文件。当有人下载后,试图打开它,特洛伊木马就会在后台运行,并打开一个允许第三方访问的入口。特洛伊木马能够做更多的任务,比如监控计算机,把恶意代码下载到计算机中。它还可以将大量的恶意软件下载到计算机中。

  特洛伊木马的特点就是它的形成过程。它先伪装成可用文件,当运行它时,特洛伊木马就会在后台运行,这时黑客就能够访问中招的电脑了。但它不会像病毒和蠕虫那样自我复制并通过网络传播,他们可能藏在盗版软件中进行传播。

  4、间谍软件

  间谍软件也是一种恶意软件,它在用户不知情的情况下监视用户。不同的间谍软件收集不同的数据。恶意软件都可以看做是间谍软件,比如说特洛伊木马就是一种恶意的间谍软件,它能监视用户键盘盗取财务数据。

  更多“合法”间谍软件都会绑定免费的软件并且监视用户上网习惯。这些软件的编写者把收集到的数据出售给广告商从中牟取暴利。

  5、广告软件

  强制广告经常存于间谍软件中。任何类型的软件都可能含有广告,并不时地弹出提示。在程序中含有广告的软件一般不称为恶意软件。恶意的广告软件总是任意的在系统中植入各种广告。他们可以产生弹出式广告使得用户不能做其他事情。他们甚至可以把广告放入用户正在浏览的网页中。

  广告软件获取用户的上网习惯后,可以更加有效的弹出对用户产生兴趣的广告。在Windows系统中,比起其他恶意软件,广告软件一般可以被用户接受,因为它是与正常软件捆绑在一起的。比如使用甲骨文Java制作的知道工具栏,用户就把它看做是广告软件。

  6、键盘记录工具

  恶意软件键盘记录工具也是运行于后台的,它能记录所有的键盘操作。这些操作内容包括用户名、密码、信用卡号及其他敏感数据。之后各种数据就会被发送到黑客的服务器上进行分析,从而找出有用的数据。

  其他恶意软件也可以有此功能。商人可以通过此软件进行监视商业操作;夫妻双方可以通过此软件监视对方。

  7、僵尸网络

  僵尸网络是一个比较大的网络,网络中的计算机都处在网络开发者的控制之下。每一台电脑都被一种特殊的恶意软件感染了僵尸程序。

  一旦僵尸软件感染了计算机,它就会在计算机和控制服务器上建立一条通道并等待着控制者发布指令。例如,它能进行DDoS攻击。如果控制者想向某网站发动攻击,那么所有僵尸计算机就会立马进行攻击那个网站,这些数以万计的攻击可使服务器立马瘫痪。

  僵尸网络的制造者会把网络的入口出售给其他制造者,黑客还可以用来牟利。

  8、根访问权限工具

  根访问权限工具是一种恶意软件,旨在获取系统的最高权限,可以躲避安全程序和用户的检查。比如说,该工具可以在系统运行之前就加载与系统深处,修改系统功能从而避开安全程序的检测。而且它也可以在任务管理器中隐藏。

  根访问权限工具的核心就是一旦它运行起来,就可以藏匿起来。

  9、勒索软件

  勒索软件是一款劫持计算机或者文件的恶意软件,资源被劫持后,一般要求用户支付一定的赎金。有些勒索软件先让计算机不能使用,然后弹出窗口,要求付钱才能继续使用。但这种软件很容易被杀毒软件查到。

  向CryptoLocker这种勒索软件通常会把文件内容变成一堆密码,然后要求支付一定的赎金再把文件恢复。在没有文件备份的情况下,遭遇这种软件是非常糟糕的。

  大部分恶意软件都是利益驱使的,勒索软件就是典型例子。勒索软件不会破坏计算机,不会删除文件,仅仅是为了钱。劫持一些文件,获取快捷入账。

  恶意软件的危害到底有多大,从上述介绍的一些常见情况,用户就可以很清楚的了解了。恶意软件无处不在,用户在使用操作系统的时候要特别的小小。

时间: 2024-10-26 18:37:35

恶意软件术语的相关文章

盘点10个恶意软件术语

  许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确.你也许听说过许多超出病毒范围的词语:恶意软件.蠕虫病毒.特洛伊木马.根访问权限工具.键盘记录工具.间谍软件等等.那么这些词具体是什么含义呢? 这些术语不仅仅在骇客之间使用,还广泛用于主要新闻.网络安全问题和科技骇闻之中.了解它们能够帮助我们知晓这其中的危害. 恶意软件 "恶意运作软件"简称"恶意软件".许多人使用"病毒"来解释这一类软件,但是确切的说病毒只是这一类中的一种."恶

不是所有“病毒”都是病毒: 恶意软件术语解释

许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确.你也许听说过许多超出病毒范围的词语:恶意软件.蠕虫病毒.特洛伊木马.根访问权限工具.键盘记录工具.间谍软件等等.那么这些词具体是什么含义呢? 这些术语不仅仅在骇客之间使用,还广泛用于主要新闻.网络安全问题和科技骇闻之中.了解它们能够帮助我们知晓这其中的危害. 恶意软件 "恶意运作软件"简称"恶意软件".许多人使用"病毒"来解释这一类软件,但是确切的说病毒只是这一类中的一种."恶意软

关于端点反恶意软件保护的几个事实

在本文中,专家Ed Tittel解释了端点反恶意软件是如何保护最终用户设备及其连接网络.以抵御恶意代码的.端点反恶意软件保护是一种积极地阻止恶意软件感染计算机的应用.在很多这样的产品中,这种安全技术会延伸到虚拟桌面和移动设备,以及工作站和笔记本电脑.498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' src="http://s3.51cto.com/wyfs02/M00/57/57/wKioL1SYxbDhTbrS

安全36计 你需要了解的那些安全术语

软件开发中的安全主题是多种多样的,安全术语对不同的团队具有不同的含义.为帮助澄清问题和避免安全问题的混淆,小编列出了A-Z最重要的安全相关词条供你参考. A ·异常检测(Anomalydetection):用来监测AI和ML异常登录,网络内运作或者文件接口. ·应用安全(APPSEC):IT领域专家关注的安全应用设计,熟悉编程. ·身份验证(Authentication):在请求访问系统中的资源时确认用户身份的机制.通常用户通过密码确认其身份时授予用户访问令牌来处理. B·比特币(Bitcoin

揭秘无文件恶意软件的前生今世

本文讲的是揭秘无文件恶意软件的前生今世, 一听到无文件恶意软件,很多企业和个人用户都感觉无所适从.因为目前的很过防御检测技术还足以对这些攻击产生有效的拦截.无文件恶意真有这么厉害吗?今天我们就来详细的回顾一下它的历史,并结合一些目前已经查明的恶意软件样本进行具体分析. 根据Google Trends监测,无文件恶意软件这个词出现在2012年到2014年之间.不过随着恶意软件的开发者开始在攻击中频繁的使用这一技术,网络安全人员对这一术语的集中大规模讨论却发生在2015年,直至2017年随着网络安全

漫谈无文件恶意软件的发展历史

一.前言 究竟什么是"无文件恶意软件(fileless malware)"?谈到这个名词时,许多安全行业的专业人员都心有余悸,许多文章和产品手册在介绍无文件恶意软件时,总会顺带提到我们难以防御和分析这类威胁.我在这篇文章中会试着抛开这些陈词滥调,追溯无文件恶意软件的最初起源,并以此类恶意软件的几个样本为例,勾勒出这个名词的演变轮廓. 二.这是一个热门话题 人们在工业事件.私人会议以及在线讨论中经常会提到无文件恶意软件这个话题.原因可能在于这类威胁放大了传统端点安全技术的缺点,又给了新型

针对Mac的恶意软件数量正急剧上升

上周,Bit9 + Carbon Black发布了一份报告指出,2015年针对OS X的恶意软件是前五年的五倍. OS X恶意软件的崛起? 有些人一定会对此表示极大的担忧.但是事实证明这完全取决于你对"恶意软件"这个词的定义. 恶意软件是一种所有形式恶意软件总称的通用术语.病毒.木马.蠕虫.间谍软以及非法键盘记录器和远程访问软件都属于恶意软件.只要它是恶意的,这就是非法的恶意软件. 不过也有一些处于灰色地带的软件. 例如PUP(隐匿LJ程序) --尽管使用者可能同意下载,但其实并不想要

这家公司使用机器学习对付恶意软件

本文讲的是 这家公司使用机器学习对付恶意软件,很多人认为,和恶意软件的战争已经失败.但安全公司 Cylance 正在使用机器学习尝试改变这一局面. 行业的主流思维已经转变为接受恶意软件感染不可避免这一事实,并将安全的重点移向检测和响应.然而这家美国初创企业还不准备投降. Cylance 公司的销售工程总监格兰特·莫尔肖(Grant Moerschel)说:"预防比检测更好,但想要实现预防,只能使用机器". 该公司正在使用以统计为基础的威胁检测方法,声称能够提供99%的检出率,与此同时,

卡巴斯基安全公告:2008恶意软件发展情况

近日,卡巴斯基实验室发表题为<卡巴斯基安全公告:2008恶意软件发展情况>的报告,该报告由公司高级分析师撰写. 据悉,通过卡巴斯基安全网络所收集到的数据也是首次被用在这样的年度报告中,并作为论述的依据.这项新技术不仅使卡巴斯基实验室能够获得有关恶意软件威胁的信息,还能实时跟踪.监控其演变过程,同时,在签字或启发式检测尚未形成时,显著加快了检测新威胁的速度. 2007年,专家们强调"非营利性"的恶意软件正在逐渐消失.2008年,真正意义的"独家"恶意程序(