您知道和了解的Internet上最流行的9种恶意程序和软件是什么?
发布时间:2020-01-06 点击数:1688
随着Internet的发展,移动Internet的普及以及5G的出现,网络逐渐渗透并覆盖了人们日常基本需求的方方面面。它给人们的日常生活,工作,娱乐甚至社会带来了巨大的好处。同时,其中隐藏着各种风险和“礁石”。现在,让我们了解并了解当前网络环境中的九种最受欢迎的恶意程序和软件。
计算机病毒可以说是最广为人知的概念。似乎所有计算机问题都可以归因于“病毒”。但是要了解的一件事是,大多数恶意程序和软件都不是病毒。计算机病毒通过修改合法的主机文件自行执行病毒。
在当前的网络环境中,计算机病毒并不常见,仅占所有恶意程序和软件的不到10%。由于计算机病毒会寄生在其他合法应用程序上,因此它们可以享受合法程序可以获得的合法权利,因此,即使最好的保护软件也很难完全消除计算机病毒。因此,在大多数情况下,通常会隔离或删除感染了计算机病毒的文件。
蠕虫类似于计算机病毒,可以说是一种常见的计算机病毒,但是蠕虫的出现要早于许多计算机病毒,甚至可以追溯到大型计算机的时代。当然,真正使“蠕虫”流行的原因是由于1990年代出现了“电子邮件”。那时,任何电子邮件都可能成为蠕虫的载体,这几乎使所有与计算机相关的人员都感到头疼。一旦打开了蠕虫病毒电子邮件,基本上整个公司的网络都可以幸免。
蠕虫的独特之处在于它可以自我复制,但之所以会造成如此大的破坏,是因为蠕虫具有“无需计算机用户干预即可自我复制和传播”的特征。相反,大多数计算机病毒的传播至少需要用户启动相应的文件。
SQL Slammer蠕虫是Microsoft SQL中的一个漏洞。将其连接到网络后,大约十分钟后,网络上所有具有此漏洞的SQL Server都会出现“缓冲区溢出”问题。参赛作品。
曾经风靡一时的蠕虫现在已被诸如Trojans之类的恶意程序所取代,并已成为大多数黑客发起攻击的首选工具。木马程序是一段恶意代码,具有隐藏在普通程序中的特殊功能。它是具有特殊功能的后门程序,例如“销毁和删除文件,发送密码,录制键盘和攻击Dos操作系统”。
特洛伊木马程序实际上是计算机黑客用来远程控制计算机的程序。控制程序是受控制计算机系统中的寄生程序,应将内部和外部结合起来以在受感染的Trojan计算机上执行操作。通用木马主要在寻找计算机后门,等待机会来窃取被控计算机中的密码和重要文件。特洛伊木马可以在被控计算机上执行非法操作,例如监视和修改数据。它具有很强的隐蔽性,可以根据黑客的意图突然发起攻击。
特洛伊木马的触发机制与计算机病毒相似。用户需要执行相应的程序才能激活其功能。因此,木马通常隐藏在电子邮件或网页中。当然,也有一些野生木马伪装成反病毒程序,并告知用户其系统感染了病毒,需要执行反病毒程序。这样的木马具有很强的欺骗性。
特洛伊木马程序极难预防,主要有两个原因:1.特洛伊木马很难编写; 2.特洛伊木马通常是通过欺骗用户传播的。防病毒软件,防火墙和任何传统防御机制都无法有效地阻止它们。尽管网络安全人员一直在严厉打击特洛伊木马,但由于它们的快速更新迭代,防御方法仍然远远落后。
如今,市场上流通的大多数恶意软件基本上都是各种恶意程序的混合体,再加上恶意软件,其中可能包括特洛伊木马,蠕虫,有时还包括计算机病毒。通常,此恶意软件以“特洛伊木马”的形式呈现,但是在执行后,它将表现出在网络中广泛传播的“蠕虫”的特征。
近年来,“密码劫持”已成为网络犯罪的最常见形式。结果,勒索软件已成为恶意软件的最大部分,并且这一比例还在继续增长。
大多数勒索软件是从“木马”演变而来的,其传播也必须固定在某些社交工具上并由用户激活。一旦在系统中执行,勒索软件将在很短的时间内在用户计算机上查找并加密重要文件。当然,某些勒索软件在执行加密之前会等待一段时间,然后观察所有者以确定他可以接受多少勒索。
幸运的是,勒索软件也可以通过安全措施来阻止。不幸的是,一旦执行,如果不备份系统或密钥文件,情况将不容乐观。根据调查获得的统计数据,大约四分之一的勒索软件攻击受害者支付了“勒索”费用,其中30%的人仍未解锁加密文件。因此,建议计算机用户通常养成备份重要文件的良好习惯。
实际上,无文件恶意软件不能被视为一种“恶意软件”,但也有其自身的存在和利用。传统的恶意软件通常通过文件传输来感染系统中的文件,而无文件恶意软件可以在不通过文件系统的情况下完成操作。它使用注册表项,API(应用程序接口)或程序Tasks等在内存中传播。
许多无文件攻击都始于使用现有的合法程序或使用操作系统内置的工具(例如Windows PowerShell),这使其难以检测和阻止。
与其他恶意软件相比,广告软件是一个清晰的流。广告软件的目的仅仅是将潜在的恶意或垃圾邮件广告推给受感染的用户。常见的广告软件程序会将用户的浏览器搜索重定向到某些网页,这些网页包含有关其他产品的促销信息。与其他恶意软件相比,它的危害较小。
这与广告软件不同,广告软件是指借助合法的广告页面或软件秘密发送恶意软件的行为。例如:许多网络罪犯会将恶意软件嵌入广告网页中。用户单击后,将自动将其安装在系统中并在未经用户许可的情况下自动执行。此行为也称为“被盗下载”。
一般而言,一些流行的网站经常成为网络罪犯的目标,以执行恶意广告,例如各种类型的新闻媒体,金融网站等,并且其中大多数都带有恶意广告。
对于网络犯罪分子来说,他们自己的目的是获取利益,因此恶意广告还可能包含各种恶意软件,包括“勒索软件,加密脚本或银行特洛伊木马”。
在许多情况下,某些监视您的计算机的软件会使用“间谍软件”功能。当然,这也可能是合法的。但是在网络犯罪中,攻击者可以使用“间谍软件”来记录目标用户的键盘和鼠标行为,以获取其密码或其他键信息。
通常,广告软件和间谍软件最容易找到和删除,因为它们的目标与常规恶意软件完全不同。只需找到其可执行文件并将其删除即可解决问题。
如今,许多恶意程序和软件已经从“特洛伊木马”或“蠕虫”病毒演变而来,但是对于普通计算机用户来说,查找/删除恶意软件并不容易。很多时候,如果软件对系统进行了更改,则未经授权的删除不仅会解决问题,而且可能带来更严重的后果。因此,如果您没有获得有关恶意程序和软件的相关知识或培训,普通计算机用户还应养成良好的使用习惯,例如:定期备份,不要随意单击并访问一些非法链接和站点等。

1,计算机病毒
计算机病毒可以说是最广为人知的概念。似乎所有计算机问题都可以归因于“病毒”。但是要了解的一件事是,大多数恶意程序和软件都不是病毒。计算机病毒通过修改合法的主机文件自行执行病毒。
在当前的网络环境中,计算机病毒并不常见,仅占所有恶意程序和软件的不到10%。由于计算机病毒会寄生在其他合法应用程序上,因此它们可以享受合法程序可以获得的合法权利,因此,即使最好的保护软件也很难完全消除计算机病毒。因此,在大多数情况下,通常会隔离或删除感染了计算机病毒的文件。
2.蠕虫
蠕虫类似于计算机病毒,可以说是一种常见的计算机病毒,但是蠕虫的出现要早于许多计算机病毒,甚至可以追溯到大型计算机的时代。当然,真正使“蠕虫”流行的原因是由于1990年代出现了“电子邮件”。那时,任何电子邮件都可能成为蠕虫的载体,这几乎使所有与计算机相关的人员都感到头疼。一旦打开了蠕虫病毒电子邮件,基本上整个公司的网络都可以幸免。
蠕虫的独特之处在于它可以自我复制,但之所以会造成如此大的破坏,是因为蠕虫具有“无需计算机用户干预即可自我复制和传播”的特征。相反,大多数计算机病毒的传播至少需要用户启动相应的文件。
SQL Slammer蠕虫是Microsoft SQL中的一个漏洞。将其连接到网络后,大约十分钟后,网络上所有具有此漏洞的SQL Server都会出现“缓冲区溢出”问题。参赛作品。
3.木马
曾经风靡一时的蠕虫现在已被诸如Trojans之类的恶意程序所取代,并已成为大多数黑客发起攻击的首选工具。木马程序是一段恶意代码,具有隐藏在普通程序中的特殊功能。它是具有特殊功能的后门程序,例如“销毁和删除文件,发送密码,录制键盘和攻击Dos操作系统”。
特洛伊木马程序实际上是计算机黑客用来远程控制计算机的程序。控制程序是受控制计算机系统中的寄生程序,应将内部和外部结合起来以在受感染的Trojan计算机上执行操作。通用木马主要在寻找计算机后门,等待机会来窃取被控计算机中的密码和重要文件。特洛伊木马可以在被控计算机上执行非法操作,例如监视和修改数据。它具有很强的隐蔽性,可以根据黑客的意图突然发起攻击。
特洛伊木马的触发机制与计算机病毒相似。用户需要执行相应的程序才能激活其功能。因此,木马通常隐藏在电子邮件或网页中。当然,也有一些野生木马伪装成反病毒程序,并告知用户其系统感染了病毒,需要执行反病毒程序。这样的木马具有很强的欺骗性。
特洛伊木马程序极难预防,主要有两个原因:1.特洛伊木马很难编写; 2.特洛伊木马通常是通过欺骗用户传播的。防病毒软件,防火墙和任何传统防御机制都无法有效地阻止它们。尽管网络安全人员一直在严厉打击特洛伊木马,但由于它们的快速更新迭代,防御方法仍然远远落后。
4.恶意软件和僵尸网络是通过组合和组合多个恶意程序而形成的
如今,市场上流通的大多数恶意软件基本上都是各种恶意程序的混合体,再加上恶意软件,其中可能包括特洛伊木马,蠕虫,有时还包括计算机病毒。通常,此恶意软件以“特洛伊木马”的形式呈现,但是在执行后,它将表现出在网络中广泛传播的“蠕虫”的特征。
现在,许多恶意软件被视为“ rootkit”(翻译成中文,表示“恶意软件”)。本质上,恶意软件正在尝试修改基础操作系统,以使其最终获得对系统的控制并隐藏其自己的程序。
僵尸网络(Botnet)是指使用一种或多种传播方式用bot(僵尸)病毒感染大量主机,从而在控制器和受感染主机之间形成“一对多控制”网络。 。控制器通过各种渠道传播僵尸程序,从而感染Internet上的大量主机,被感染的主机将通过控制通道接收控制器发送的指令,从而形成“僵尸网络”。中文被翻译成“僵尸网络”的原因是为了使人们更加生动地认识到这种危害的特征:许多计算机在不知不觉中被驱动和命令,就像中国古代传说中的“僵尸”一样。它成为其他人使用的工具。
我们经常说的“ DDoS攻击”(分布式拒绝服务攻击)是攻击者入侵并控制一批易受攻击的计算机,以形成由“僵尸网络”发起的大规模网络攻击。
5,勒索软件
近年来,“密码劫持”已成为网络犯罪的最常见形式。结果,勒索软件已成为恶意软件的最大部分,并且这一比例还在继续增长。
大多数勒索软件是从“木马”演变而来的,其传播也必须固定在某些社交工具上并由用户激活。一旦在系统中执行,勒索软件将在很短的时间内在用户计算机上查找并加密重要文件。当然,某些勒索软件在执行加密之前会等待一段时间,然后观察所有者以确定他可以接受多少勒索。
幸运的是,勒索软件也可以通过安全措施来阻止。不幸的是,一旦执行,如果不备份系统或密钥文件,情况将不容乐观。根据调查获得的统计数据,大约四分之一的勒索软件攻击受害者支付了“勒索”费用,其中30%的人仍未解锁加密文件。因此,建议计算机用户通常养成备份重要文件的良好习惯。
6.无文件恶意软件
实际上,无文件恶意软件不能被视为一种“恶意软件”,但也有其自身的存在和利用。传统的恶意软件通常通过文件传输来感染系统中的文件,而无文件恶意软件可以在不通过文件系统的情况下完成操作。它使用注册表项,API(应用程序接口)或程序Tasks等在内存中传播。
许多无文件攻击都始于使用现有的合法程序或使用操作系统内置的工具(例如Windows PowerShell),这使其难以检测和阻止。
7,广告软件
与其他恶意软件相比,广告软件是一个清晰的流。广告软件的目的仅仅是将潜在的恶意或垃圾邮件广告推给受感染的用户。常见的广告软件程序会将用户的浏览器搜索重定向到某些网页,这些网页包含有关其他产品的促销信息。与其他恶意软件相比,它的危害较小。
8.恶意广告
这与广告软件不同,广告软件是指借助合法的广告页面或软件秘密发送恶意软件的行为。例如:许多网络罪犯会将恶意软件嵌入广告网页中。用户单击后,将自动将其安装在系统中并在未经用户许可的情况下自动执行。此行为也称为“被盗下载”。
一般而言,一些流行的网站经常成为网络罪犯的目标,以执行恶意广告,例如各种类型的新闻媒体,金融网站等,并且其中大多数都带有恶意广告。
对于网络犯罪分子来说,他们自己的目的是获取利益,因此恶意广告还可能包含各种恶意软件,包括“勒索软件,加密脚本或银行特洛伊木马”。
9,间谍软件
在许多情况下,某些监视您的计算机的软件会使用“间谍软件”功能。当然,这也可能是合法的。但是在网络犯罪中,攻击者可以使用“间谍软件”来记录目标用户的键盘和鼠标行为,以获取其密码或其他键信息。
通常,广告软件和间谍软件最容易找到和删除,因为它们的目标与常规恶意软件完全不同。只需找到其可执行文件并将其删除即可解决问题。
如今,许多恶意程序和软件已经从“特洛伊木马”或“蠕虫”病毒演变而来,但是对于普通计算机用户来说,查找/删除恶意软件并不容易。很多时候,如果软件对系统进行了更改,则未经授权的删除不仅会解决问题,而且可能带来更严重的后果。因此,如果您没有获得有关恶意程序和软件的相关知识或培训,普通计算机用户还应养成良好的使用习惯,例如:定期备份,不要随意单击并访问一些非法链接和站点等。
全网数据提供专业的深圳服务器租用,深圳服务器托管,深圳主机租用,云服务器租用等国内外服务器相关资源,详情可咨询客服了解。
下一篇:哪些方面会影响操作系统安全?