【安全与风险】恶意软件:概念、攻击和检测

这篇具有很好参考价值的文章主要介绍了【安全与风险】恶意软件:概念、攻击和检测。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

恶意软件的定义

Malware一词是恶意软件的缩写。

恶意软件是任何以破坏设备、窃取数据为目的编写的软件,通常会造成混乱。

恶意软件通常是由黑客团队创建的:

  1. 通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。
  2. 然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,一种测试安全性的方法,甚至是政府之间的战争武器。

恶意软件的类型

病毒:就像它们的生物学名字一样,病毒将自己附着在另一个对象上(例如,干净的文件)并感染其他对象(例如,其他干净的文件)。它们可以不受控制地传播,破坏系统的核心功能,删除或损坏文件。它们通常以可执行文件(.exe)的形式出现。

特洛伊:这种恶意软件把自己伪装成合法软件,或者隐藏在被篡改过的合法软件中。它倾向于谨慎行事,并在您的安全中创建后门,让其他恶意软件进入。

间谍软件:毫无疑问,间谍软件是用来监视你的恶意软件。它隐藏在后台,记录你在网上做了什么,包括你的密码、信用卡号、冲浪习惯等等。

蠕虫病毒:蠕虫通过网络接口感染整个设备网络,无论是本地的还是跨互联网的。它使用每台连续感染的机器来感染其他机器。与病毒不同,它不需要附着在物体上就能自我复制。

勒索软件:这种恶意软件通常会锁定你的电脑和文件,并威胁要删除一切,除非你支付赎金(即一笔钱)。

广告软件:虽然在本质上并不总是恶意的,攻击性广告软件可以破坏你的安全只是为你提供广告——这可以让其他恶意软件很容易侵入。另外,让我们面对现实吧:弹出窗口真的很烦人。

僵尸网络:僵尸网络是由受感染的计算机组成的网络,它们在攻击者的控制下协同工作。

易损性(弱点)

  1. 软件安全漏洞
    恶意软件利用操作系统设计中的安全缺陷(安全错误或漏洞),应用程序(如浏览器,例如Windows XP支持的旧版Microsoft Internet Explorer),或易受攻击的浏览器插件(如adobeflash Player、adobeacrobat Reader或Java SE)。
  2. 过度过大的用户和过度过大的代码
    设计糟糕的计算机系统中,用户和程序都可能被赋予超出他们应有的权限,恶意软件就可以利用这一点。
    移动应用程序的例子:使用超过所需的传感器,否则无法安装。

如何防范恶意软件:终端用户的观点

除了安装杀毒软件,终端用户如何避免被恶意软件攻击?

  1. 不要相信网上的陌生人!“社交工程”,包括奇怪的电子邮件、突然的警报、虚假的个人资料和逗趣的offers,是传播恶意软件的头号方法。如果你不知道它到底是什么,就不要点击它。
  2. 仔细检查你的下载! 从盗版网站到官方商店,恶意软件经常潜伏在角落里。因此,在下载之前,一定要仔细阅读评论和评论,仔细检查提供者是否值得信赖。
  3. 安装一个广告拦截器! 恶意广告——黑客使用受感染的横幅或弹出式广告感染你的设备——正在上升。你无法知道哪些广告是坏的:所以用可靠的广告拦截器把它们都屏蔽掉会更安全。我推荐AdBlocker Ultimate。
  4. 小心你浏览的地方! 恶意软件可以在任何地方找到,但最常见的是后端安全性差的网站,比如小型本地网站。如果你坚持使用大型、信誉良好的网站,你遇到恶意软件的风险就会大大降低。

不足

不幸的是,即使你完全按照上面的建议去做,你仍然可能会感染恶意软件:黑客已经找到了将病毒潜入网络各个角落的方法。

为了获得真正的安全性,您需要结合:

  1. 健康的上网习惯。
  2. 强大可靠的反恶意软件,如反病毒软件,可以在恶意软件感染您的PC, Mac或移动设备之前检测并停止恶意软件。

防病毒软件

分析系统行为
分析二进制文件以确定它是否是病毒
恶意软件攻击,课堂笔记,安全

基于主机的恶意软件检测

当我们说到恶意软件检测时,我们通常需要主机上的代理。代理需要分析主机上运行的进程、内存映射、系统调用等。

两种主要方法:

  1. 特征检测(signature-based detection)
  2. 启发式检测(Heuristic-based detection)

特征检测

找到一个可以识别病毒的“字符串”

  1. 有效载荷中的字符串
  2. 特定的系统调用

将新样本与已知特征匹配。

优点:

  1. 快速
  2. 在已知样本上准确

缺点:

  1. 对新样品不利
  2. 容易可规避的

启发式检测

分析程序行为

  1. 网络访问
  2. 文件打开
  3. 试图删除文件
  4. 尝试修改引导扇区

发现异常行为时发出警报

优点:更适合捕捉新的恶意软件
缺点:仍然会错过一些东西和规避一些东西

数据收集挑战

无论采用何种方法,关键的挑战之一是收集有关病毒/恶意软件的数据:

  1. 行为
  2. 配置文件
  3. 伤害

沙箱分析

收集恶意软件数据的主要方式
在受控环境中运行恶意软件(通常是虚拟环境)
记录所有系统调用,内存使用,网络流量
沙盒输出可用于构建签名
恶意软件攻击,课堂笔记,安全

蜜罐

设置易损机器
可在互联网上访问
等待感染发生
运行沙盒,收集数据
对新的恶意软件很好
恶意软件攻击,课堂笔记,安全

Acknowledgements: Jiangtao Wang文章来源地址https://www.toymoban.com/news/detail-560181.html

到了这里,关于【安全与风险】恶意软件:概念、攻击和检测的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Mac常见恶意软件再现,办公应用程序潜藏风险如何防范?

    Mac电脑正受到臭名昭著的XLoader恶意软件的新变种的攻击,该恶意软件已被重写为在最好的MacBook上本地运行。 虽然XLoader至少从2015年开始出现,但在2021年发现macOS变体之前,它主要用于针对Windows PC。然而,该版本是作为Java程序分发的,这限制了它在Mac上运行的能力,因为苹果

    2024年02月11日
    浏览(19)
  • 数据存储安全:保护数据免受恶意攻击

    在当今的数字时代,数据存储安全已经成为企业和个人的关注焦点。随着互联网的普及和数据存储技术的发展,数据存储安全问题也日益严重。恶意攻击者们不断地发展新的攻击手段,对数据进行篡改、披露、丢失等,导致了数据安全的严重威胁。因此,保护数据免受恶意攻

    2024年02月22日
    浏览(24)
  • WogRAT 恶意软件用记事本服务攻击 Windows 和 Linux 系统

    近期,ASEC 网络安全分析师发现恶意软件 WogRAT 正在通过记事本 Notepad 服务攻击 Windows 和 Linux 系统。 安全研究人员表示,威胁攻击者通过使用 WogRAT 恶意软件,借助记事本 Notepad 工具,来利用系统资源和用户权限,从而获取未经授权的访问权限并执行恶意代码。 研究人员发现

    2024年03月12日
    浏览(26)
  • 验证码:防范官网恶意爬虫攻击,保障用户隐私安全

    网站需要采取措施防止非法注册和登录,验证码是有效的防护措施之一。攻击者通常会使用自动化工具批量注册网站账号,以进行垃圾邮件发送、刷量等恶意活动。验证码可以有效阻止这些自动化工具,有效防止恶意程序或人员批量注册和登录网站。恶意程序或人员通常会使

    2024年02月04日
    浏览(19)
  • 卷积神经网络的安全应用:防范恶意攻击与数据保护

    卷积神经网络(Convolutional Neural Networks,简称CNN)是一种深度学习算法,主要应用于图像和语音处理领域。在近年来,CNN在计算机视觉、自然语言处理等领域取得了显著的成果,如图像分类、目标检测、语音识别等。然而,随着人工智能技术的不断发展,数据安全和恶意攻击问题

    2024年02月19日
    浏览(19)
  • 解决恶意IP地址攻击:保卫网络安全的有效方法

    随着互联网的发展,网络安全威胁变得日益复杂,其中包括恶意IP地址攻击。这些攻击通常是网络犯罪分子的手段之一,用于入侵系统、窃取数据或进行其他恶意活动。本文将探讨如何解决恶意IP地址攻击,以保护网络安全。 恶意IP地址攻击是指来自恶意或已知的恶意来源的

    2024年02月08日
    浏览(19)
  • 小程序安全性加固:如何保护用户数据和防止恶意攻击

    第一章:引言   在当今数字化时代,移动应用程序的使用已经成为人们日常生活中的重要组成部分。小程序作为一种轻量级的应用程序形式,受到了广泛的欢迎。然而,随着小程序的流行,安全性问题也日益凸显。用户数据泄露和恶意攻击威胁着用户的隐私和安全。本文将重

    2024年02月12日
    浏览(31)
  • 云计算的数据安全:如何保护你的数据免受恶意攻击

    随着云计算技术的不断发展,越来越多的企业和个人将其数据存储在云端。然而,这也意味着数据面临着更大的安全风险,恶意攻击者可能会利用各种方式来破坏数据的完整性和可用性。因此,保护数据免受恶意攻击成为了一项至关重要的任务。本文将探讨如何在云计算环境

    2024年04月10日
    浏览(24)
  • LMD-恶意软件检测工具

    LMD是Linux恶意软件扫描器,以GNU GLPv2许可发布。 官方地址:https://www.rfxn.com 下载软件包命令: wget https://www.rfxn.com/downloads/maldetect-current.tar.gz tar命令解包后进入其目录。 安装命令如下: ./install.sh 扫描命令如下: maldet --scan-all  /etc

    2024年02月10日
    浏览(21)
  • (4) 算法安全保障:如何确保算法运行过程中不受恶意攻击?

    作者:禅与计算机程序设计艺术 随着人工智能技术的广泛应用、智能设备的普及以及数据量的增加,在算法层面对系统的安全保障越发成为一个关键问题。由于算法本身存在一定的风险,如果不能及时发现和响应算法的异常行为,可能会导致严重的问题。因此,对于算法的安

    2024年02月03日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包