首页 > 科技 >

盘点恶意软件的 8 种类型以及识别方法(2)

2018-08-07 10:03:53 网络整理 阅读:145 评论:0

3. 特洛伊木马

计算机蠕虫已被特洛伊木马恶意软件程序取代,成为黑客的首选武器。特洛伊木马可以伪装成合法程序,但它却包含恶意指令。它们甚至比计算机病毒的历史更久远,并且它比任何其他类型的恶意软件更容易操控计算机。

特洛伊木马必须由其受害者执行才能完成其工作。特洛伊木马通常通过电子邮件传播,或在用户访问受感染的网站时被推送。最受欢迎的木马类型是假冒防病毒程序,这时您的计算机会弹出一个对话框,并提示您的计算机已经被木马感染,然后指示您运行程序来清理您的 PC。用户吞下诱饵,特洛伊木马生根。

特洛伊木马很难防范,因为它们很容易编写(网络犯罪分子经常制作和狩猎木马建筑工具包)并通过欺骗终端用户进行传播 – 补丁、防火墙和其他传统防御都无法阻止。恶意软件编写者每月都会传播数百万的木马,反恶意软件供应商也在尽力打击特洛伊木马,但始终无法完全清除。

4. 变种组合

如今,大多数恶意软件都是传统恶意程序的组合,一般包括部分特洛伊木马和蠕虫,偶尔也会包含病毒。通常,恶意软件程序作为特洛伊木马对终端用户显示,但一旦执行,它就像蠕虫一样通过网络攻击其他受害者。

如今许多恶意软件程序都被认为是 rootkit 或隐形程序。从本质上讲,恶意软件程序试图修改底层操作系统,以实现最终控制并隐藏反恶意软件程序。要摆脱这些类型的程序,必须从反恶意软件扫描开始,从内存中删除控制组件。

Bots 本质上是特洛伊木马和蠕虫的组合,它试图使被攻击的个人客户成为更大的恶意网络的一部分。Botmasters 有一个或多个 " 命令和控制 " 服务器,它通过客户端检查来接收更新的指令。僵尸网络的规模从几千台受到攻击的计算机到拥有数十万个系统的庞大网络,这些系统由一个僵尸网络主机控制,这些僵尸网络通常会出租给其他犯罪分子,然后将其用于他们自己的恶意目的。

相关文章