9种恶意软件以及识别它们的方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

9种恶意软件以及识别它们的方法
导语
人们对安全术语的理解往往过于随意。

然而,弄清楚恶意软件的分类是很重要的,因为了解各种类型的恶意软件是如何传播的对遏制和消除它们非常重要。

当你和极客们在一起的时候,这个简洁的恶意软件寓言集将帮助你正确理解你的恶意软件术语。

1.病毒
计算机病毒是大多数媒体和普通终端用户对新闻中所报道的每一个恶意软件程序的称呼。

幸运的是,大多数恶意软件程序并不是病毒。

计算机病毒会修改其他合法的主机文件(或指向它们的指针),当受害者的文件被执行时,病毒也会被执行。

纯粹的计算机病毒在今天并不常见,它只占所有恶意软件的不到10%。

这是一件好事:病毒是唯一能“感染”其他文件的恶意软件。

这使得它们特别难以清除,因为恶意软件必须从合法程序中执行。

这一直是不简单的,即使在今天也几乎是不可能的。

最好的反病毒程序都很难做到这一点,在许多(如果不是大多数)情况下,只能够隔离或删除受感染的文件。

2.蠕虫
蠕虫存在的时间甚至比计算机病毒还要长,可以一直追溯到大型机时代。

电子邮件在20世纪90年代末成为了时尚,而近十年来,计算机安全专家们就一直在被作为邮件附件的恶意蠕虫所包围。

只要有一个人打开了一封被蠕虫感染的电子邮件,整个公司就很快会被感染。

电脑蠕虫的独特之处在于它可以自我复制。

以臭名昭著的Iloveyou蠕虫为例:当它爆发时,它几乎攻击了世界上每一个电子邮件用户,使电话系统过载(用欺诈手段发送短信),瘫痪电视网络,甚至把我每天下午的报纸都延迟了半天。

其他几个蠕虫病毒,包括SQL Slammer和MS Blaster,也确保了其在计算机安全历史中的地位。

一个有效的蠕虫之所以具有如此大的破坏力,是因为它能够在最终用户不采取行动的情况下传播。

相比之下,病毒要求最终用户至少需要在病毒试图感染其他无辜文件和用户之前将其启动。

蠕虫则利用其他文件和程序来完成这些活动。

例如,SQL Slammer蠕虫利用了Microsoft SQL中的一个(修补过的)漏洞,在大约10分钟内就可以使几乎每一台连接到互联网的未修补的SQL服务器发生缓冲区溢出,这一速度记录至今仍保持不变。

3.木马
电脑蠕虫已被木马恶意软件程序所取代,成为了黑客的首选武器。

特洛伊木马会被伪装成合法程序,但包含了恶意指令。

它们已经存在了很久,甚至比计算机病毒还要长,但它们比任何其他类型的恶意软件都更能控制当前的计算机。

相关文档
最新文档