当前位置: 首页 > article >正文

【安全与风险】恶意软件:概念、攻击和检测

恶意软件:概念、攻击和检测

  • 恶意软件的定义
  • 恶意软件的类型
  • 易损性
  • 如何防范恶意软件:终端用户的观点
  • 不足
  • 防病毒软件
    • 基于主机的恶意软件检测
      • 特征检测
      • 启发式检测
  • 数据收集挑战
  • 沙箱分析
  • 蜜罐

恶意软件的定义

Malware一词是恶意软件的缩写。

恶意软件是任何以破坏设备、窃取数据为目的编写的软件,通常会造成混乱。

恶意软件通常是由黑客团队创建的:

  1. 通常,他们只是想赚钱,要么自己传播恶意软件,要么把它卖给暗网上出价最高的人。
  2. 然而,创建恶意软件也可能有其他原因——它可以被用作抗议的工具,一种测试安全性的方法,甚至是政府之间的战争武器。

恶意软件的类型

病毒:就像它们的生物学名字一样,病毒将自己附着在另一个对象上(例如,干净的文件)并感染其他对象(例如,其他干净的文件)。它们可以不受控制地传播,破坏系统的核心功能,删除或损坏文件。它们通常以可执行文件(.exe)的形式出现。

特洛伊:这种恶意软件把自己伪装成合法软件,或者隐藏在被篡改过的合法软件中。它倾向于谨慎行事,并在您的安全中创建后门,让其他恶意软件进入。

间谍软件:毫无疑问,间谍软件是用来监视你的恶意软件。它隐藏在后台,记录你在网上做了什么,包括你的密码、信用卡号、冲浪习惯等等。

蠕虫病毒:蠕虫通过网络接口感染整个设备网络,无论是本地的还是跨互联网的。它使用每台连续感染的机器来感染其他机器。与病毒不同,它不需要附着在物体上就能自我复制。

勒索软件:这种恶意软件通常会锁定你的电脑和文件,并威胁要删除一切,除非你支付赎金(即一笔钱)。

广告软件:虽然在本质上并不总是恶意的,攻击性广告软件可以破坏你的安全只是为你提供广告——这可以让其他恶意软件很容易侵入。另外,让我们面对现实吧:弹出窗口真的很烦人。

僵尸网络:僵尸网络是由受感染的计算机组成的网络,它们在攻击者的控制下协同工作。

易损性

  1. 软件安全漏洞
    恶意软件利用操作系统设计中的安全缺陷(安全漏洞或漏洞),应用程序(如浏览器,例如Windows XP支持的旧版Microsoft Internet Explorer),或易受攻击的浏览器插件(如adobeflash Player、adobeacrobat Reader或Java SE)。
  2. 过度特权的用户和过度特权的代码
    设计糟糕的计算机系统中,用户和程序都可能被赋予超出他们应有的权限,恶意软件就可以利用这一点。
    移动应用程序的例子:使用超过所需的传感器,否则无法安装。

如何防范恶意软件:终端用户的观点

除了安装杀毒软件,终端用户如何避免被恶意软件攻击?

  1. 不要相信网上的陌生人!“社交工程”,包括奇怪的电子邮件、突然的警报、虚假的个人资料和逗趣的offers,是传播恶意软件的头号方法。如果你不知道它到底是什么,就不要点击它。
  2. 仔细检查你的下载! 从盗版网站到官方商店,恶意软件经常潜伏在角落里。因此,在下载之前,一定要仔细阅读评论和评论,仔细检查提供者是否值得信赖。
  3. 安装一个广告拦截器! 恶意广告——黑客使用受感染的横幅或弹出式广告感染你的设备——正在上升。你无法知道哪些广告是坏的:所以用可靠的广告拦截器把它们都屏蔽掉会更安全。我推荐AdBlocker Ultimate。
  4. 小心你浏览的地方! 恶意软件可以在任何地方找到,但最常见的是后端安全性差的网站,比如小型本地网站。如果你坚持使用大型、信誉良好的网站,你遇到恶意软件的风险就会大大降低。

不足

不幸的是,即使你完全按照上面的建议去做,你仍然可能会感染恶意软件:黑客已经找到了将病毒潜入网络各个角落的方法。

为了获得真正的安全性,您需要结合:

  1. 健康的上网习惯。
  2. 强大可靠的反恶意软件,如反病毒软件,可以在恶意软件感染您的PC, Mac或移动设备之前检测并停止恶意软件。

防病毒软件

分析系统行为
分析二进制文件以确定它是否是病毒
在这里插入图片描述

基于主机的恶意软件检测

当我们说到恶意软件检测时,我们通常需要主机上的代理。代理需要分析主机上运行的进程、内存映射、系统调用等。

两种主要方法:

  1. 特征检测(signature-based detection)
  2. 启发式检测(Heuristic-based detection)

特征检测

找到一个可以识别病毒的“字符串”

  1. 有效载荷中的字符串
  2. 特定的系统调用

将新样本与已知特征匹配。

优点:

  1. 快速
  2. 在已知样本上准确

缺点:

  1. 对新样品不利
  2. 容易可规避的

启发式检测

分析程序行为

  1. 网络访问
  2. 文件打开
  3. 试图删除文件
  4. 尝试修改引导扇区

发现异常行为时发出警报

优点:更适合捕捉新的恶意软件
缺点:仍然会错过一些东西和规避一些东西

数据收集挑战

无论采用何种方法,关键的挑战之一是收集有关病毒/恶意软件的数据:

  1. 行为
  2. 配置文件
  3. 伤害

沙箱分析

收集恶意软件数据的主要方式
在受控环境中运行恶意软件(通常是虚拟环境)
记录所有系统调用,内存使用,网络流量
沙盒输出可用于构建签名

蜜罐

设置易损机器
可在互联网上查阅
等待感染发生
运行沙盒,收集数据
对新的恶意软件很好

Acknowledgements: Jiangtao Wang


http://www.kler.cn/news/10413.html

相关文章:

  • 走进小程序【七】微信小程序【常见问题总结】
  • 反序列化渗透与攻防(二)之Java反序列化漏洞
  • 对 FLAG_ACTIVITY_NEW_TASK | FLAG_ACTIVITY_CLEAR_TOP 的实践
  • 这家年销售额309亿的Tier 1,要谈一场千亿新生意
  • 【软考备战·希赛网每日一练】2023年4月12日
  • apache配置与应用
  • ChatGPT实战100例 - (01) 秒出思维导图
  • 程序员的“灵魂笔记本“:五款高效笔记软件推荐
  • 线程池
  • WinForms 网格控件 - iGrid.NET 10.1.22 Crack
  • 1.java程序员必知必会类库之日志
  • Windows使用Dockers+battery historian踩坑记
  • HTTP 和 HTTPS 的区别
  • 基于Vue3封装一个好用的Websocket
  • 男生|女生漫画头像怎么制作,分享3种免费制作方法,不用求人
  • rstudio跑不动咋整?-------生信豆芽菜
  • Redis只用来做缓存?来认识一下它其他强大的能力吧。
  • 举一反三学python(11)—excel实例
  • LeetCode 2404. 出现最频繁的偶数元素
  • 嵌入式开发:硬件和软件越来越接近
  • Linux 进程管理之四大名捕
  • 什么是汽车以太网?
  • 测试基础知识
  • TensorFlow 深度学习第二版:6~10
  • 如何在 Windows10 下运行 Tensorflow 的目标检测?
  • 行业认可,知道创宇入选安全牛第十版全景图30个细分领域
  • Baumer工业相机堡盟工业相机如何通过BGAPI SDK和微软图像压缩算法进行图像压缩保存(C#)
  • Android开发环境搭建
  • 什么是谓词?什么是行为参数化?
  • FreeRTOS 任务基础知识