1. <em id="5aa8d"></em>

          <em id="5aa8d"><tr id="5aa8d"></tr></em>
          <em id="5aa8d"><tr id="5aa8d"></tr></em>

              1. <em id="usmhs"><ol id="usmhs"></ol></em>
                1. <div id="usmhs"></div>
                  1. <legend id="usmhs"><form id="usmhs"></form></legend>
                          1. <div id="ek0og"></div>
                            <div id="ek0og"><tr id="ek0og"><object id="ek0og"></object></tr></div>

                          2. <em id="ek0og"></em>

                            <dfn id="uqdk8"></dfn>

                            <div id="uqdk8"></div>

                          3. <div id="uqdk8"></div>
                            <sup id="auvui"></sup>
                            <div id="auvui"><tr id="auvui"><kbd id="auvui"></kbd></tr></div>

                            1. <em id="auvui"><ol id="auvui"></ol></em>

                                1. <div id="auvui"></div>

                                    <div id="osoaw"><ol id="osoaw"></ol></div><dd id="osoaw"></dd>
                                      <dd id="osoaw"><tr id="osoaw"></tr></dd>

                                      <dd id="osoaw"><legend id="osoaw"></legend></dd>

                                        1. <sup id="yfiuy"></sup>
                                        2. <dl id="yfiuy"><ins id="yfiuy"></ins></dl>
                                          <dl id="yfiuy"><menu id="yfiuy"></menu></dl>
                                          <div id="yfiuy"><s id="yfiuy"></s></div>
                                          <dl id="k511r"></dl><optgroup id="k511r"></optgroup>
                                          <sup id="k511r"></sup>
                                        3. <progress id="k511r"></progress>
                                          <dl id="k511r"><ins id="k511r"></ins></dl>
                                        4. <sup id="jxfeb"><menu id="jxfeb"></menu></sup>
                                          <li id="jxfeb"></li>
                                        5. <li id="jxfeb"></li>
                                          <li id="jxfeb"></li>
                                          <sup id="jxfeb"><ins id="jxfeb"></ins></sup>
                                        6. <sup id="jmi06"></sup>
                                        7. <div id="jmi06"><tr id="jmi06"></tr></div>
                                        8. <dl id="hqc0d"><ins id="hqc0d"></ins></dl>
                                        9. <dl id="rixhw"></dl>
                                          <div id="rixhw"><tr id="rixhw"><object id="rixhw"></object></tr></div>
                                        10. <dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        11. <dl id="rixhw"><ins id="rixhw"></ins></dl><dl id="rixhw"><ins id="rixhw"><thead id="rixhw"></thead></ins></dl>
                                        12. <li id="rixhw"></li>
                                          <div id="rixhw"><s id="rixhw"></s></div><li id="rixhw"><s id="rixhw"></s></li>
                                        13. <div id="5zohc"><s id="5zohc"></s></div>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl>
                                          <dl id="5zohc"><ins id="5zohc"><thead id="5zohc"></thead></ins></dl><li id="5zohc"><s id="5zohc"></s></li>
                                        14. <li id="5zohc"></li>
                                        15. <li id="0mezq"></li>
                                        16. <div id="0mezq"><tr id="0mezq"><strong id="0mezq"></strong></tr></div>
                                          <div id="0mezq"></div><li id="0mezq"><tr id="0mezq"></tr></li>
                                          <li id="0mezq"><tr id="0mezq"></tr></li>
                                        17. <sup id="0mezq"><ins id="0mezq"></ins></sup>
                                        18. <li id="0mezq"><ins id="0mezq"></ins></li>
                                        19. <div id="ugihw"><tr id="ugihw"></tr></div>
                                          <dl id="ugihw"></dl>
                                          <dl id="ugihw"><ins id="ugihw"><thead id="ugihw"></thead></ins></dl>
                                        20. <li id="ugihw"></li>
                                        21. <dl id="ugihw"></dl>
                                          <li id="igdvu"></li>
                                        22. <label id="igdvu"><tbody id="igdvu"></tbody></label>
                                          <li id="igdvu"></li>
                                          <dl id="igdvu"><ins id="igdvu"><thead id="igdvu"></thead></ins></dl>
                                          <div id="qc91r"><tr id="qc91r"></tr></div>
                                        23. <dl id="qc91r"></dl>
                                        24. <code id="qc91r"></code>
                                        25. <div id="qc91r"></div>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                        26. <li id="wssbt"></li><menuitem id="wssbt"><ruby id="wssbt"></ruby></menuitem>
                                          <div id="wssbt"><tr id="wssbt"></tr></div>
                                          <dl id="wssbt"><ins id="wssbt"><thead id="wssbt"></thead></ins></dl>
                                        27. <sup id="wssbt"><menu id="wssbt"></menu></sup>
                                          <dl id="wssbt"></dl>
                                        28. <li id="bisqg"></li>
                                        29. <dl id="bisqg"><menu id="bisqg"><small id="bisqg"></small></menu></dl>
                                        30. <menuitem id="2ul1s"></menuitem>
                                        31. <div id="2ul1s"><tr id="2ul1s"></tr></div>
                                          <div id="2ul1s"></div>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                        32. <dl id="2ul1s"><ins id="2ul1s"><small id="2ul1s"></small></ins></dl><dl id="2ul1s"></dl>
                                          <dl id="2ul1s"><menu id="2ul1s"><td id="2ul1s"></td></menu></dl>
                                        33. <dl id="2ul1s"><ins id="2ul1s"><td id="2ul1s"></td></ins></dl>
                                          <dl id="2ul1s"><ins id="2ul1s"></ins></dl>
                                          <dl id="eyeur"></dl>
                                        34. <li id="eyeur"></li>
                                          <li id="eyeur"></li>
                                          <dl id="eyeur"></dl>
                                        35. <li id="eyeur"></li>
                                        36. <li id="eyeur"><s id="eyeur"></s></li>
                                          <dl id="eyeur"><menu id="eyeur"><thead id="eyeur"></thead></menu></dl>
                                          <sup id="eyeur"><ins id="eyeur"></ins></sup>
                                          <dl id="eyeur"></dl>
                                          <dl id="pk26s"></dl>
                                        37. <li id="pk26s"><s id="pk26s"></s></li>
                                          <li id="pk26s"><span id="pk26s"></span></li><dl id="pk26s"><tr id="pk26s"></tr></dl>
                                          <li id="pk26s"><s id="pk26s"></s></li>
                                        38. <dl id="pk26s"></dl>
                                        39. <li id="pk26s"><s id="pk26s"></s></li><dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        40. <dl id="pk26s"><ins id="pk26s"></ins></dl>
                                        41. <center id="2uyw8"></center>
                                          <optgroup id="2uyw8"></optgroup><center id="2uyw8"></center>
                                          <center id="2uyw8"></center><optgroup id="2uyw8"></optgroup>
                                          最新病毒庫日期:
                                          • 敲黑板!劃重點!惡意軟件、蠕蟲、木馬病毒你都知道了嗎?
                                          2018-12-17 11:45 來源:未知
                                          【文章摘要】惡意軟件是病毒、蠕蟲、特洛伊木馬以及其他有害計算機程序的總稱
                                              

                                          惡意軟件是病毒、蠕蟲、特洛伊木馬以及其他有害計算機程序的總稱,并且很早就一直存在。而惡意軟件隨著時間的失衡不斷發展演變,黑客利用它來進行破壞并獲取敏感信息。而阻止和打擊惡意軟件占據了信息安全專業人員的大部分工作時間。

                                           

                                          (圖片來自網絡)

                                           

                                          惡意軟件的定義

                                          Malware是惡意軟件的縮寫,正如微軟公司所說的那樣,“這是一個全面的術語,指的是任何旨在對計算機、服務器或計算機網絡造成損害的軟件。”換句話說,軟件基于其預期用途被識別為惡意軟件,而不是用于構建它的特定技術。

                                           

                                          惡意軟件的類型

                                          這意味著,惡意軟件和病毒之間的區別是一個問題:一個病毒就是一種惡意軟件,所以所有的病毒都是惡意軟件,但不是每一個惡意軟件都是病毒。

                                          還有許多不同的方法可以對惡意軟件進行分類:首先是惡意軟件的傳播方式。人們可能已經聽說過病毒、木馬和蠕蟲這幾個詞可以互換使用,但正如安全廠商賽門鐵克公司所解釋的那樣,它們描述了惡意軟件感染目標計算機的三種微妙的不同方式:

                                          ◆蠕蟲是一種獨立的惡意軟件,可以自我復制,并從一臺計算機傳播到另一臺計算機。

                                          ◆病毒是一段計算機代碼,它將自身植入另一個獨立程序的代碼中,然后強制該程序采取惡意行為并自行傳播。

                                          ◆木馬是一種惡意程序,它不能自我復制,但會偽裝成用戶想要的東西,并誘使激活,以便造成破壞和傳播。 

                                          惡意軟件也可以由攻擊者手動操作安裝在計算機上,其方法是獲取對計算機的物理訪問權限或使用權限提升來獲取遠程管理員訪問權限。

                                          對惡意軟件進行分類的另一種方法是,一旦它成功感染了受害者的計算機,它就會肆無忌憚實施破壞行為。 

                                          (圖片來自網絡)

                                          介紹一下惡意軟件使用的各種潛在攻擊技術:

                                          ◆間諜軟件被Webroot Cybersecurity公司定義為“用于秘密收集不知情用戶數據的惡意軟件”

                                          從本質上講,它會影響受害者在使用計算機時的行為,以及其發送和接收的數據,通常是為了將該信息發送給第三方。鍵盤記錄程序是一種特定類型的間諜軟件,它記錄用戶所有的擊鍵行為,這種軟件非常適合竊取密碼。

                                          ◆正如TechTarget公司所描述的,“rootkit是一個程序,或者是一組軟件工具,可以讓威脅實施者遠程訪問和控制計算機或其他系統。”

                                          它之所以如此得名,是因為它是一套工具(通常是非法的)在目標系統上獲得root訪問權限(以Unix術語管理員級別的控制),并隱藏它們的存在。

                                          廣告軟件也是一種惡意軟件,它會強制人們的瀏覽器重定向到網絡廣告,這些廣告通常會尋求進一步下載,甚至更多的惡意軟件。正如“紐約時報”所指出的那樣,廣告軟件經常提供一些誘人的“免費”節目,如游戲或瀏覽器。

                                          勒索軟件是一種惡意軟件,可以加密硬盤驅動器的文件并要求受害者支付費用,通常索取比特幣,以換取解密密鑰。在過去幾年中,一些備受矚目的惡意軟件在全球各地爆發,如Petya,這些都是勒索軟件。

                                          (圖片來自網絡)

                                          如果沒有解密密鑰,受害者就無法重新獲得對其文件的訪問權限。所謂的恐嚇軟件就是一種影子版本的勒索軟件,它聲稱控制了受害者的計算機并要求支付贖金,但實際上只是使用瀏覽器重定向循環這樣的技巧使它看起來好像造成了比實際更多的損害,并且不像勒索軟件可以相對容易地禁用。

                                          ◆加密劫持(Cryptojacking)是攻擊者可以強迫受害者提供比特幣的另一種方式,只有在受害者不了解的情況下運行。

                                          加密挖掘惡意軟件感染受害者的計算機并使用其CPU周期來挖掘比特幣,以獲取利益。而挖掘軟件可以在操作系統的后臺運行,也可以在瀏覽器窗口中作為JavaScript運行。

                                          任何特定的惡意軟件都有一些感染手段和行為類別。

                                          如果人們查看2018年6月互聯網安全中心所列出的十大惡意軟件,可以讓人們對惡意軟件的類型有一個很好的認識。到目前為止,最常見的感染媒介是垃圾郵件,它誘使用戶激活特洛伊木馬風格的惡意軟件。

                                          WannaCry和Emotet是列表中最流行的惡意軟件,而包括NanoCore和Gh0st在內的許多其他惡意軟件都被稱為遠程訪問特洛伊木馬或RAT,實質上是像特洛伊木馬一樣傳播的rootkit。像CoinMiner這樣的加密貨幣惡意軟件也在這個列表當中。

                                          (圖片來自網絡)

                                           

                                          如何防止惡意軟件感染

                                          垃圾郵件和網絡釣魚電子郵件是惡意軟件感染計算機的主要媒介,防止惡意軟件感染的最佳方法是確保電子郵件系統安全嚴密,并且用戶知道如何發現危險。

                                          在此建議用戶結合應用,仔細檢查附加文檔,并限制潛在危險的用戶行為,以及讓用戶了解常見的網絡釣魚詐騙行為,以便他們的安全常識能夠發揮作用。

                                          在涉及更多技術預防措施時,人們可以采取許多辦法和步驟,其中包括保持所有系統的修補和更新,保存硬件清單,了解需要保護的內容,并對基礎設施執行持續的漏洞評估等。

                                          特別是在勒索軟件攻擊方面,采用的一種方法是始終對文件進行備份,確保在硬盤加密時,人們則不需要支付贖金來取回這些文件。

                                          (圖片來自網絡)
                                           

                                          惡意軟件的防護

                                          防病毒軟件是惡意軟件防護產品類別中最廣為人知的產品,盡管其名稱中存在“病毒”,但大多數產品都采用各種形式的惡意軟件。雖然高端安全專業人士認為它已經過時,但它仍然是防御惡意軟件的基本支柱。

                                          江民防毒墻,部署在網絡邊界處,可全面實現病毒、蠕蟲、木馬、僵尸網絡、間諜軟件、等各方病毒及惡意軟件的威脅。從邊界保護您的電腦安全,一個設備搞定所有麻煩!

                                          (圖片來自網絡)

                                           

                                          如何檢測惡意軟件

                                          盡管人們付出了最大的努力,但在某些時候其系統被惡意軟件感染是完全可能的。當用戶達到企業IT級別時,還可以使用更高級的可見性工具來查看網絡中發生的情況,并檢測惡意軟件感染。

                                          小編給大家推薦一款針對惡意代碼的網關防護預警產品——江民病毒威脅系統專為行業級用戶設計的專注于監測網絡病毒、惡意代碼,惡意行為威脅的預警產品。全面實現病毒、蠕蟲、木馬、僵尸網絡、間諜軟件、非授權異常通訊的綜合防御監測,及時發現網絡受攻擊破壞信息,定位病毒傳播源和攻擊源,及時發布病毒威脅預警信息。

                                           

                                          如何清除惡意軟件

                                          一旦系統被感染,如何刪除惡意軟件實際上是一種代價高昂的過程。惡意軟件刪除是一項棘手的工作,該方法可能會根據人們正在處理的類型而有所不同。

                                          企業的首席安全官有關如何從rootkit、勒索軟件和加密劫持中刪除或以其他方式恢復的信息。江民科技可以為您提供第三方的技術和云響應支持,為您及時保證公司及個人的網絡信息安全。

                                           

                                          惡意軟件的示例

                                          在此已經討論了當前一些迫在眉睫的惡意軟件威脅。但是,漫長而傳奇的惡意軟件歷史可追溯到20世紀80年代由Apple II愛好者交換使用的受感染軟盤,以及1988年在Unix機器上傳播的Morris蠕蟲。其他一些高調的惡意軟件攻擊包括:

                                          ◆ILOVEYOU,一種在2000年像野火一樣蔓延傳播的蠕蟲病毒,造成超過150億美元的損失。

                                          SQL Slammer,它在2003的首次快速傳播,在幾分鐘內將互聯網流量阻塞。

                                          ◆Conficker,一種利用Windows中未修補的漏洞并利用各種攻擊媒介的蠕蟲 ,從注入惡意代碼到網絡釣魚電子郵件,最終破解密碼并將Windows設備劫持到僵尸網絡中。

                                          ◆Zeus,這是一種針對銀行信息的20000年之后出現的鍵盤記錄木馬軟件。

                                          ◆CryptoLocker,第一次廣泛傳播的勒索軟件攻擊,其代碼不斷在類似的惡意軟件項目中重新利用。

                                          ◆Stuxnet,是一種非常復雜的蠕蟲病毒,它感染了全球的計算機,但只在一個地方造成了真正的物理破壞:摧毀了伊朗在納坦茲核設施的富鈾離心機,據稱這是美國和以色列情報機構開發的蠕蟲病毒。

                                          pk10app