威胁

appbetway必威亚洲官网 攻击 利用工具 恶意软件 移动的 其他 检测

计算机蠕虫是一种特洛伊木马,能够将自己从一个系统传播或复制到另一个系统。它可以以多种方式执行此操作。与病毒不同,蠕虫不需要主机文件才能锁定。在目标系统上到达并执行后,可以执行许多恶意任务,例如丢弃其他恶意软件,将自己复制到物理上附加到受影响的系统,删除文件和消费带宽的设备上。

继续阅读

木马

Trojan是一种使用简单的社交工程技巧的恶意软件,以诱使用户运行它。它可能假装是另一个合法的软件(使用相同的图标和名称欺骗产品)。它也可能与破解的应用程序捆绑在一起或甚至在免费软件内捆绑在一起。

一旦安装在计算机上,它就会执行恶意操作,如从后门进入计算机,监视其用户,并进行各种类型的破坏。

特洛伊木马不太可能自动传播。他们通常只留在受感染的主体上。

继续阅读

木马滴管

下载程序和Droppers是针对各类恶意软件的帮助程序,如特洛伊木马和rootkits。通常,它们被实现为脚本(VB,批处理)或小型应用程序。

它们本身不携带任何恶意活动,只是通过下载/解压和安装核心恶意模块,为攻击打开了一条通道。为了避免检测,滴管还可能通过下载/解压一些无害的文件,在恶意模块周围制造噪音。

经常,他们在实现目标后自动删除自己。

继续阅读

rootkit

术语“rootkit”来自于“rootkit”,它是一个在系统中提供最高权限的包。它用于描述允许系统中秘密存在未经授权的功能的软件。Rootkits修改和拦截环境的典型模块(OS,或者更深层的bootkits)。

当攻击者需要从系统后门进入并尽可能长时间地保持不被注意的访问时,就会使用rootkit。此外,它们可以注册系统活动,并以攻击者希望的任何方式改变典型行为。

根据活动层,rootkits可分为以下类型:

Usermode环(3):它最常见和最容易实现的,它使用了相对简单的技术,例如IAT和INLINE挂钩,以改变被称为函数的行为。

Kernelmode(环0):“真实”rootkits从此图层开始。它们生活在内核空间中,改变内核模式功能的行为。攻击Bootloader的KernelMode Rootkit的特定变体称为Bootkit。

虚拟机监控程序(环1):运行在最低级别的hypervisor上,它基本上是一个固件。被这种类型的rootkit感染的系统内核不知道它不是与真实的硬件交互,而是与被rootkit改变的环境交互。

规则表明运行在较低层次的rootkit不能被运行在所有以上层次的任何rootkit软件检测到。

继续阅读

远程访问木马(RAT)

远程访问木马是提供能力,允许秘密监视或能力获得未经授权访问受害者的电脑。远程访问木马经常模仿键盘记录器应用程序的类似行为,允许自动收集击键、用户名、密码、截图、浏览器历史、电子邮件、聊天记录等。远程访问木马与键盘记录程序的不同之处在于,它们使攻击者能够获得未经授权的远程访问受害者计算机的能力,通过特别配置的通信协议,这是建立在受害者计算机的初始感染。这种进入受害机器的后门可以让攻击者不受限制地访问,包括监视用户行为、更改计算机设置、浏览和复制文件、利用带宽(Internet连接)进行可能的犯罪活动、访问连接的系统等等。

继续阅读

流氓扫描仪

流氓扫描器,也被称为假扫描器、假AV或流氓软件,是注入合法网站或驻留在虚假网站中的代码片段。他们的社会工程策略通常包括显示虚构的安全扫描结果、威胁通知和其他欺骗策略,试图操纵用户购买虚假的安全软件或许可证,以消除可能感染他们系统的潜在威胁。他们的警告是精心设计的,与合法的反病毒或反恶意软件的界面非常相似,这进一步增加了看到这些警告的用户上当受骗的可能性。这些恶意软件可以攻击并影响pc和Mac系统。2011年,安全行业的知名人士注意到流氓扫描仪的急剧下降,无论是在检测新的变种还是搜索引擎结果的解决方案。

Rogueware是两种主要的恐吓软件之一。另一个是勒索软件。流氓扫描仪不像几年前那么明显了。据信,勒索软件已经完全取代了流氓扫描仪。

继续阅读

销售点(POS)

销售点(POS)恶意软件是专门创建的软件,以窃取客户数据,特别是从借记卡和信用卡等电子支付卡以及零售店的POS机器。它通过从POS的内存(RAM)刮擦临时未加密的卡数据来实现这一点,然后将其写入文本文件,然后将其发送到稍后的日期或远程检索它。据信,这种恶意软件的扩散背后的罪犯主要是在他们可以出售的数据之后,而不是他们自己的个人使用。虽然被视为普通PC银行木匠特洛伊木马的复杂,但POS恶意软件仍然可以极大地影响卡用户,而在不知不觉中使用受影响的终端,仍然可以很大影响,因为他们可能会发现自己陷入了可能损害他们声誉的法律混乱。

POS恶意软件可能有三种类型:键盘,内存转储器和网络嗅探器。

继续阅读

Ransomware

赎金恶意软件或勒索制造器是一种威胁,它阻止用户访问其系统或个人文件,并要求支付赎金以重新访问。

继续阅读

信息偷窃者

信息窃取者这个术语不言自明。这种类型的恶意软件驻留在受感染的计算机中,并收集数据以发送给攻击者。典型的目标是在网上银行服务、社交媒体网站、电子邮件或FTP账户中使用的凭证。

信息窃取者可能使用许多方法来获取数据。最常见的是:

  • 连接浏览器(有时还有其他应用程序)并窃取用户输入的凭据
  • 使用web注入脚本,在web表单中添加额外的字段,并将它们中的信息提交给攻击者拥有的服务器
  • 表格抓取(查找特定的打开的窗户并窃取他们的内容)
  • 键合金
  • 窃取在系统和cookie中保存的密码

现代信息窃贼通常是僵尸网络的一部分。有时,攻击的目标和相关事件的目标是通过从命令和控制服务器(C&C)发送的命令远程配置。

继续阅读

DNS强盗

DNS更换器/劫持者是特洛伊木马制作,用于在没有用户的知识或同意的情况下修改受感染的系统的DNS设置。一旦系统被感染并修改了其DNS设置,系统使用威胁演员设置的外国DNS服务器。被感染的系统尝试访问特定站点被重定向到威胁演员指定的站点。

继续阅读

选择你的语言