
英文「malware(惡意軟件)」一詞是「malware software」的縮寫。惡意軟件是故意設計用於對電腦和電腦系統造成損害的侵入性軟件。相比之下,造成意外損害的軟件通常稱為軟件錯誤。
大家有時會問病毒和惡意軟件之間的有甚麼區別。區別在於,惡意軟件是一系列網上威脅的總稱,包括病毒、間諜軟件、廣告軟件、勒索軟件和其他類型的有害軟件。電腦病毒只是其中一種惡意軟件。
惡意軟件可能透過網絡釣魚、惡意附件、惡意下載、社交工程,或快閃磁碟入侵你的設備。在本概述中,我們將介紹常見的惡意軟件類型
惡意軟件的類型
瞭解不同類型的惡意軟件攻擊有十分重要,因為將助保護你免受威脅的侵害。雖然一些惡意軟件類別十分著名(至少知道名稱),但其他惡意軟件類別則較為少見:
廣告軟件
英文「Adware(廣告軟件)」是「advertising-supported software(廣告支持軟件)」的縮寫,提指在電腦畫面或流動裝置上顯示不想要的、有時是惡意的廣告,將搜尋結果重新導向到廣告網站,並在未經使用者同意的情況下收集向廣告商出售的使用者資確料。並非所有廣告軟件都是惡意軟件,有些是合法且使用安全。
使用者通常可以透過管理其瀏覽器中的彈出視窗控制功能和偏好設定或使用廣告攔截器來影響廣告軟件的出現頻率或允許的下載類型。
廣告軟件的例子包括:
- Fireball -- Fireball 在 2017 年成為頭條新聞,當時一家以色列軟件公司發現全球有 2.5 億部電腦和五分之一的公司網絡感染了它。當 Fireball 影響你的電腦時,它會接管你的瀏覽器。它會將你的主頁更改為一個虛假搜尋引擎 -- Trotus -- 並在你瀏覧的任何網頁中插入令人討厭的廣告。它還會阻止你修改瀏覽器設定。
- Appearch -- Appearch 是另一種常見的廣告軟件程式,其作用是刼持瀏覽器。通常與其他免費軟件捆綁在一起,它會在瀏覽器中插入大量廣告,以至瀏覽網頁變得非常困難。當你嘗試造訪某個網站時,系統會將你轉到 Appearch.info。如果你設法打開了一個網頁,Appearch 會隨機將文字塊轉換為連結,當你選擇那些文字時,就會彈出一個彈出視窗邀請你下載軟件更新。
<H3>間諜軟件</H3
間諜軟件是一種惡意軟件,它隱藏在你的設備上,監控活動並盜取敏感資訊,如財務數據、帳戶資訊、登入資訊等。間諜軟件可以透過利用軟件漏洞進行傳播,或者與合法軟件捆綁在一起或以木馬程式的形式進行傳播。
間諜軟件例子:
- CoolWebSearch -- 這個程式利用 Internet Explorer 中的安全漏洞劫持瀏覽器、更改設定並將瀏覽數據發送給其作者。
- Gator -- 通常與 Kazaa 等檔案分享軟件捆綁在一起,該程式監控受害者的上網習慣,並使用這些資訊向他們提供特定廣告。
勒索軟件和加密貨幣惡意軟件
勒索軟件是一種惡意軟件,旨在將使用者封鎖在系統之外或拒絕他們存取資料,直到支付贖金。加密貨幣惡意軟件是一種勒索軟件,它會加密使用者的檔案,並要求在特定截止日期前付款,並且通常要求透過數碼貨幣付款,例如比特幣。多年來,勒索軟件一直對不同行業的機構造成持續威脅。隨著越來越多企業接受數碼轉型,成為勒索軟件攻擊目標的可能性大幅增加。
勒索軟件例子:
- CryptoLocker 是 2013 年和 2014 年流行的一種惡意軟件,網絡犯罪分子使用它來存取和加密系統上的檔案。網絡犯罪分子使用社交工程策略誘騙員工將勒索軟件下載到他們的電腦上,從而感染整個網絡。下載後,如果在指定的截止日期前支付現金或比特幣,CryptoLocker 將顯示一個提供解密資料的贖金訊息。雖然 CryptoLocker 勒索軟件已被打敗,但據知其運營商從毫無戒心的機構勒索了大約 300 萬美元。
- Phobos 惡意軟件 -- 2019 年出現的一種勒索軟件。這種勒索軟件是以之前已知的 Dharma(又名 CrySis)勒索軟件系列為基礎開發的。
木馬程式
木馬程式會透過偽裝成合法軟件,誘騙你在你的電腦上執行惡意軟件。因為它看起來值得信賴,所以用戶下載它,無意中允許惡意軟件入侵他們的設備。木馬程式本身就是一個入口。與蠕蟲不同,木馬程式需要宿主才能運作。在設備上安裝木馬程式後,黑客可以使用它來刪除、修改或收集資料,將你的設備作為殭屍網絡的一部分收集、監視你的設備或存取你的網絡。
木馬程式例子:
- Qbot 惡意軟件,也稱為「Qakbot」或「Pinkslipbot」,是一種自 2007 年以來一直活躍的理財木馬程式,專門用於盜取用戶資料和銀行憑證。該惡意軟件已經發展到包括新的傳遞機制、命令和控制技術以及反分析功能。
- TrickBot 惡意軟件 -- 在 2016 年首次被發現,它是一種由老練的網絡犯罪份子開發和營運。TrickBot 最初設計是用於盜取財務資料的理財木馬程式,現已演變成模組化、多階段的惡意軟件,為其營營商提供一整套工具來執行眾多非法網絡活動。
蠕蟲
蠕蟲是最常見的惡意軟件類型之一,透過利用操作系統漏洞在電腦網絡上傳播。蠕蟲是一個獨立的程式,它透過自我複製來感染其他電腦,而無需任何人執行任何操作。由於蠕蟲可以快速傳播,因此經常使用蠕蟲來執行有效載荷(即為破壞系統而建立的一段代碼)。載荷可以刪除宿主設備系統上的檔案、加密資料來進行勒索軟件攻擊、盜取資訊、刪除檔案和建立殭屍網絡。
蠕蟲例子:
- SQL Slammer 是一種著名的電腦蠕蟲,它不使用傳統的傳播方法。相反,它會產生隨機 IP 位址,然後將自己傳送出去,尋找那些未受防毒軟件保護的設備。它在 2003 年發動襲擊之後不久,結果有超過 75,000 部受感染的電腦在不知不覺中參與了幾個主要網站的 DDoS 攻擊。雖然相關的安全修補程式已推出多年,但 SQL Slammer 仍然在 2016 年和 2017 年再次湧現。
病毒
病毒是一段程式碼,它將自己插入應用程式並在應用程式運行時執行。一旦進入網絡,病毒就可能被用來盜取敏感資料、發起 DDoS 攻擊或進行勒索軟件攻擊。病毒通常透過受感染的網站、檔案分享或電子郵件附件下載等方式傳播,在受感染的宿主檔案或程式被啟動之前,病毒將會處於休眠狀態。一旦啟動,病毒就可以自我複製並在你的系統中傳播。
病毒例子:
- Stuxnet -- Stuxnet 在 2010 年出現,被廣泛認為是由美國和以色列政府開發的,用於破壞伊朗的核計劃。它透過 USB 手指傳播,以西門子工業控制系統為目標,導致離心機以創紀錄的速度失效和自毀。據信,Stuxnet 感染了 20,000 多部電腦,摧毀了伊朗五分之一的核離心機,結果是使其計劃倒退了數年。
鍵盤記錄器
鍵盤記錄器一個是一種監視用戶活動的間諜軟件。鍵盤記錄器可用於合法目的,例如,有些家庭會使用它來追蹤孩子的網上活動或有些機構使用它們來監控員工的活動。但是,當出於惡意目的安裝鍵盤記錄器時,鍵盤記錄器可用於盜取密碼資料、理財資訊和其他敏感資訊。鍵盤記錄器可以透過網絡釣魚、社交工程或惡意下載植入系統中。
鍵盤記錄器例子:
- 2017 年,愛荷華大學的一名學生在員工電腦上安裝鍵盤記錄器來盜取登入憑證,以便他能修改成績,他最後被被捕。該學生被判有罪並被判處四個月監禁。
機械人和殭屍網絡
機械人是感染了惡意軟件的電腦,黑客可以對它遙距控制。然後,該機械人(有時稱為殭屍電腦)會被用於發起更多攻擊或成為稱為殭屍網絡的一員。殭屍網絡可以包括數百萬部設備,因為它們會在沒有被發現的情況下不斷傳播。殭屍網絡可幫助黑客進行大量惡意活動,包括 DDoS 攻擊,發送垃圾和網絡釣魚訊息,以及傳播其他類型的惡意軟件。
殭屍網絡例子:
- Andromeda 惡意軟件 -- Andromeda 殭屍網絡與 80 個不同的惡意軟件系有關聯。由於它變得非常龐大,所以曾經一度每月感染 100 萬部機器,它透過社交媒體、即時通訊、垃圾郵件、漏洞利用工具包等進行自我傳播。該次攻擊行動於 2017 年被 FBI、歐洲刑警組織的歐洲網絡犯罪中心和其他機構壓制,但很多個人電腦繼續受到感染。
- Mirai -- 2016 年,一場大規模的 DDoS 攻擊導致美國東海岸的大部分地區無法上網。當局最初擔心這次攻擊是一個敵對國家發所為,但最後證實是由 Mirai 殭屍網絡發起的。Mirai 是一種自動尋查物聯網(IoT)設備並感染它們,繼而將其納入到殭屍網絡中。從那裡,這支物聯網大軍可用於發起 DDoS 攻擊,在這種攻擊中會用大量垃圾流量惡意地淹沒目標伺服器。Mirai 直到今天仍繼續帶來麻煩。
PUP 惡意軟件
PUP 是「potentially unwanted programs(潛在不需要的應用程式)」的縮寫 -- 是可能包含與你下載的軟件無關的廣告、工具列和彈出視窗的程式。嚴格來說,PUP 並不總是惡意軟件 -- PUP 開發人員指出,與惡意軟件不同,他們的程式是在使用者同意的情況下下載的。但大眾普遍認為他們下載 PUP 主要是因為他們沒有意識到他們已經同意下載 PUP。
PUP 通常與其他合法的軟件捆綁在一起。大多數人最終下載了 PUP 是因為他們下載了一個新程式,並且在安裝時沒有閱讀小字,因此沒有意識到他們也選擇了沒有真正用途的其他程式。
PUP 惡意軟件例子:
- Mindspark 惡意軟件 -- 這是一個容易安裝的 PUP,它最終出現在使用者的機器上是因為他們沒有注意到將它下載了。Mindspark 可以在使用者不知的情況下更改設定並觸發設備的行為。眾所周知,要消除它非常困難。
混合惡意軟件
如今,大多數惡意軟件都是不同類型惡意軟件的組合,通常包括部分木馬程式和蠕蟲,偶爾還包括病毒。通常,從終端使用者的角度來看惡意軟件程是木馬程式,但一旦執行,它就會像蠕蟲一樣透過網絡攻擊其他受害者。
混合惡意軟件例子:
- 2001 年,一位自稱「獅子」的惡意軟件開發者發佈了一種混合惡意軟件 -- 蠕蟲/Rootkit 組合。Rootkits 讓黑客可操控操作系統檔,而蠕蟲是快速傳播程式碼片段的強大載體。這種惡意組合造成了嚴重破壞:它對 10,000 多個Linux系統造成了損害。蠕蟲/Rootkit 組合惡意軟件是明確為了利用 Linux 系統中的漏洞而設計的。
無檔案惡意軟件
無檔案惡意軟件是一種使用合法程式感染電腦的惡意軟件。它不依賴檔案,也不留下痕跡,因此偵測和刪除極具挑戰性。無檔案惡意軟件於 2017 年出現,成為一種主流攻擊類型,但其中許多攻擊方法已經存在了一段時間。
無檔案感染不會儲存在檔案中或直接安裝在電腦上,而是直接進入記憶體,而惡意內容永遠不會接觸硬碟。網絡犯罪分子越來越多將無檔案惡意軟件作為一種有效的替代攻擊形式,這使得傳統防毒軟件對於這些佔用極小空間且沒有要可掃描的檔案的惡意軟件變得更難偵測。
無檔案惡意軟件例子:
- Frodo、Number of the Beast 和 The Dark Avenger 都是這類惡意軟件的早期例子。
邏輯炸彈
邏輯炸彈是一種惡意軟件,只有在被觸發時才會啟動,例如在特定日期和時間或在 20 日登入帳戶時。病毒和蠕蟲通常都包含邏輯炸彈,會在預先定義的時間或滿足其他條件時傳遞其有效載荷(即惡意程式碼)。邏輯炸彈造成的損害各不相同,從改變資料位元組到使硬碟無法讀取。
邏輯炸彈例子:
- 2016 年,一名程式設計師每隔幾年就會導致西門子公司的一個分支機構的試算表出現故障,因此他們不得不繼續僱用他來解決該問題。在這個情況下,沒有人懷疑任何事情,直到一個巧合情況公開了惡意程式碼。
短訊惡意軟件是如何傳播的?
惡意軟件威脅傳播最常見的方式包括:
- 電子郵件:如果你的電子郵件遭到黑客攻擊,惡意軟件可能會迫使你的電腦發送帶有受感染附件或惡意網站連結的電子郵件。當收件者開啟附件或點擊連結時,惡意軟件就會安裝在他們的電腦上,不斷循環地傳播。
- 實體媒介:黑客可以將惡意軟件載入到 USB 手指,然後等待毫無戒心的受害者將其插入電腦中。這種技術經常用於企業間諜活動。
- 彈出警報:這包括虛假安全警報,誘騙你下載虛假安全軟件,在某些情況下可能是其他惡意軟件。
- 漏洞:軟件中的安全缺陷可能會讓惡意軟件獲得對電腦、硬件或網絡的未經授權的存取權。
- 後門:軟件、硬件、網絡或系統安全中有意或無意的開口。
- 偷渡式下載:終端使用者在不知道的情況下意外下載軟件。
- 權限升級:攻擊者取得電腦或網絡的升級存取權限,然後利用該權限發動攻擊。
- 同質:如果所有系統都運行相同的操作系統並連接到相同的網絡,則蠕蟲病毒成功傳播到其他電腦的風險就會增加。
- 混合威脅:惡意軟件套裝結合了多種類型惡意軟件的特徵,而由於它們可以利用不同的漏洞,因此更難以偵測和阻止。
感染惡意軟件的跡象
如果你發現以下任何情況,則你的裝置上可能存在惡意軟件:
- 電腦運作緩慢、死機或定格
- 臭名昭著的「藍屏死機」
- 程式自動開啟和關閉或自行更改
- 缺乏儲存空間
- 增加了彈出視窗、工具列和其他不必要的程式
- 電子郵件和訊息在未經你發起的情況下發送
使用防毒軟件保護你免受惡意軟件威脅的侵害:
保護自己免受惡意軟件攻擊和潛在有害程式侵害的最佳方法是使用全面的防毒軟件。Kaspersky Premium 提供 24 小時全天候防護,抵禦黑客、病毒和惡意軟件 -- 協助保護你的資料和設備安全。
推薦產品: