|
|
(14 intermediate revisions by the same user not shown) |
Line 4: |
Line 4: |
| 因此,取決於軟件的使用目的,而不是取決於該軟件所基於的特定方法論或技術,將軟件定義為惡意軟件。 | | 因此,取決於軟件的使用目的,而不是取決於該軟件所基於的特定方法論或技術,將軟件定義為惡意軟件。 |
| | | |
− | == Purposes of use == | + | ==使用目的 == |
− | The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
| + | 創建第一個惡意軟件程序是為了實驗還是為了娛樂。如今,惡意軟件最常用於竊取與財務,個人或企業相關的信息。惡意軟件既可以用於組織攻擊(滲透到本地網絡),也可以用於國家/地區,還可以用於竊取有關個人的特定信息(盜竊銀行數據,訪問各種服務的詳細信息等)。 |
− | Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.
| |
| | | |
− | == Classification of Malware ==
| + | 當前大多數現有的病毒和蠕蟲都旨在控制受攻擊的設備(計算機,智能手機等)。此後,受監控的設備可用於發送垃圾郵件,存儲非法信息(例如兒童色情內容)或進行其他類型的攻擊。 |
− | Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
| |
| | | |
− | === Viruses === | + | == 惡意軟件分類 == |
− | A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
| + | 某些惡意軟件產品可能同時屬於幾種類型。這種程序通常具有木馬和蠕蟲的特徵,有時還具有病毒的特徵。通常,惡意程序會以特洛伊木馬程序的形式交付給最終用戶,但是在啟動後,它會在用戶的設備上進行自我修復並感染其他程序的可執行文件,即像病毒一樣;它還可以通過網絡攻擊其他設備,即像蠕蟲一樣。 |
| | | |
− | === Worms === | + | === 病毒 === |
− | A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
| + | 計算機病毒是隱藏在其他軟件中的程序,通常有用或無害。病毒能夠創建自己的副本並將其插入其他程序的可執行文件中。病毒通常執行某些惡意操作-例如,數據盜竊或破壞。 |
| | | |
− | === Spyware === | + | === 蠕蟲 === |
− | [[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
| + | 計算機(網絡)蠕蟲是一種軟件,可通過計算機網絡將自身複製到其他計算機以進行分發。通常,使用操作系統或網絡設置中的空白。 |
| | | |
− | === Trojan horses === | + | === 間諜軟件 === |
− | A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
| + | [[What_is:Spyware/zh|間諜軟件]] 是一種軟件,其目的是從計算機系統中竊取第三方的私人信息。間諜軟件會收集信息並將其發送給攻擊者。 |
− | Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
| |
| | | |
− | === Logic bombs === | + | === 特洛伊木馬 === |
− | A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
| + | 特洛伊木馬(或簡稱為“特洛伊木馬”)是一種惡意程序,偽裝成常規的有用程序或說服受害者安裝的應用程序。特洛伊木馬通常會攜帶隱藏的破壞性功能,該功能會在裝有特洛伊木馬的應用程序啟動時啟動。該術語源自古希臘的一個關於特洛伊木馬的秘密故事,該木馬曾秘密地入侵特洛伊市。 |
| + | 與計算機病毒和蠕蟲不同,特洛伊木馬通常不嘗試將自己嵌入其他文件或以其他方式傳播。 |
| | | |
− | === Ransomware === | + | === 邏輯炸彈 === |
− | A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
| + | 邏輯炸彈是一種惡意程序,它使用觸發器來激活惡意代碼。在觸發事件發生之前,邏輯炸彈不起作用。邏輯炸彈一經發射,就會注入惡意代碼,從而危害計算機。網絡安全專家最近發現了邏輯炸彈,它們攻擊並摧毀工作站或服務器上的設備組件,包括冷卻風扇,硬盤驅動器和電源。邏輯炸彈會使這些設備過載,直到它們過熱或發生故障。 |
| | | |
− | === Rootkits === | + | === 勒索軟件 === |
− | A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
| + | 屏幕阻止程序是一種偽警察程序,可將設備鎖定在屏幕上,並通知用戶表面上指控他或她被指控收集非法內容,試圖嚇victim受害者並令其支付“罰款”。 |
− | Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
| |
| | | |
− | === Backdoors === | + | === 根套件 === |
− | A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
| + | Rootkit是一種惡意程序,它通過對受感染系統的低級修改來隱藏其存在。 |
− | After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
| + | Rootkit可以阻止其可執行進程出現在系統進程列表中或阻止其文件讀取。 |
| | | |
− | === Adware === | + | === 後門 === |
− | Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
| + | 後門程序是一種惡意程序,通常通過網絡連接,通過繞過正常的身份驗證過程來提供對受感染設備的訪問。 |
| + | 入侵系統(計算機或子網)之後,可以安裝後門以在將來向用戶隱蔽地提供對被入侵系統的訪問。 |
| + | |
| + | === 廣告軟件 === |
| + | 廣告軟件是一種惡意軟件,未經您的同意,會將您的瀏覽器重定向到廣告網頁。這些頁面通常會嘗試下載其他惡意軟件。正如網絡安全專家所說,廣告軟件通常會出現在所謂的免費程序中,例如游戲或瀏覽器擴展程序。 |
| | | |
− | === Cryptojacking === | + | === 加密劫持 === |
− | Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
| + | 加密劫持是一種惡意軟件,會在您不知情的情況下使用設備(例如計算機)的功能來挖掘加密貨幣。此類挖掘軟件可能在操作系統的後台運行,甚至可能像瀏覽器窗口中的JavaScript一樣運行。 |
| | | |
− | === Malvertising (Malicious Advertising) === | + | === 惡意廣告 === |
− | Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
| + | 惡意廣告是使用合法廣告或廣告網絡投放惡意軟件。例如,網絡罪犯可以為在某個網站上放置廣告而付費。當用戶點擊此廣告時,廣告中的代碼會將用戶重定向到惡意網站,或者在受害者的計算機上安裝惡意軟件。在某些情況下,嵌入到此類廣告中的惡意軟件可以自動運行而無需用戶採取任何措施-這種方法稱為“從磁盤啟動”。 |
| | | |
− | == Methods of Infection == | + | == 感染方法 == |
− | === Security Gaps in Software === | + | === 軟件中的安全漏洞 === |
− | Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
| + | 惡意軟件可能會在操作系統,單個應用程序或應用程序擴展(插件)中使用安全漏洞(漏洞)。 |
− | A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
| + | 常見的感染方法是利用[https://zh.wikipedia.org/wiki/%E7%BC%93%E5%86%B2%E5%8C%BA%E6%BA%A2%E5%87%BA 緩衝區溢出]漏洞。 |
| | | |
− | === Overly privileged users and overly privileged code === | + | === 特權過高的用戶和特權過高的代碼 === |
− | In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
| + | 在計算機系統中,不同的用戶和程序在如何影響系統方面具有不同的特權。在設計欠佳的系統中,可以向用戶和程序賦予過高的特權,而無需明確需要它,惡意軟件可以利用此特權。 |
| | | |
− | === Insecure system settings or user errors === | + | === 系統設置不安全或用戶錯誤 === |
− | Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
| + | 不安全的設置包括例如從可移動媒體(USB,CD,DVD等)自動加載的功能。 |
− | User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
| + | 用戶錯誤是設備用戶的操作,會導致感染。大多數情況下,這些操作包括啟動可疑或明顯危險來源的程序(付費軟件的破解和密鑰源,打開電子郵件附件等),而無需先檢查它們。 |
什麼是:惡意軟件
惡意軟件-是幾種類型的軟件的通用名稱,旨在獲得對計算設備(計算機,智能手機等)或網絡的未經授權的訪問和/或故意傷害這些設備的用戶。
因此,取決於軟件的使用目的,而不是取決於該軟件所基於的特定方法論或技術,將軟件定義為惡意軟件。
使用目的
創建第一個惡意軟件程序是為了實驗還是為了娛樂。如今,惡意軟件最常用於竊取與財務,個人或企業相關的信息。惡意軟件既可以用於組織攻擊(滲透到本地網絡),也可以用於國家/地區,還可以用於竊取有關個人的特定信息(盜竊銀行數據,訪問各種服務的詳細信息等)。
當前大多數現有的病毒和蠕蟲都旨在控制受攻擊的設備(計算機,智能手機等)。此後,受監控的設備可用於發送垃圾郵件,存儲非法信息(例如兒童色情內容)或進行其他類型的攻擊。
惡意軟件分類
某些惡意軟件產品可能同時屬於幾種類型。這種程序通常具有木馬和蠕蟲的特徵,有時還具有病毒的特徵。通常,惡意程序會以特洛伊木馬程序的形式交付給最終用戶,但是在啟動後,它會在用戶的設備上進行自我修復並感染其他程序的可執行文件,即像病毒一樣;它還可以通過網絡攻擊其他設備,即像蠕蟲一樣。
病毒
計算機病毒是隱藏在其他軟件中的程序,通常有用或無害。病毒能夠創建自己的副本並將其插入其他程序的可執行文件中。病毒通常執行某些惡意操作-例如,數據盜竊或破壞。
蠕蟲
計算機(網絡)蠕蟲是一種軟件,可通過計算機網絡將自身複製到其他計算機以進行分發。通常,使用操作系統或網絡設置中的空白。
間諜軟件
間諜軟件 是一種軟件,其目的是從計算機系統中竊取第三方的私人信息。間諜軟件會收集信息並將其發送給攻擊者。
特洛伊木馬
特洛伊木馬(或簡稱為“特洛伊木馬”)是一種惡意程序,偽裝成常規的有用程序或說服受害者安裝的應用程序。特洛伊木馬通常會攜帶隱藏的破壞性功能,該功能會在裝有特洛伊木馬的應用程序啟動時啟動。該術語源自古希臘的一個關於特洛伊木馬的秘密故事,該木馬曾秘密地入侵特洛伊市。
與計算機病毒和蠕蟲不同,特洛伊木馬通常不嘗試將自己嵌入其他文件或以其他方式傳播。
邏輯炸彈
邏輯炸彈是一種惡意程序,它使用觸發器來激活惡意代碼。在觸發事件發生之前,邏輯炸彈不起作用。邏輯炸彈一經發射,就會注入惡意代碼,從而危害計算機。網絡安全專家最近發現了邏輯炸彈,它們攻擊並摧毀工作站或服務器上的設備組件,包括冷卻風扇,硬盤驅動器和電源。邏輯炸彈會使這些設備過載,直到它們過熱或發生故障。
勒索軟件
屏幕阻止程序是一種偽警察程序,可將設備鎖定在屏幕上,並通知用戶表面上指控他或她被指控收集非法內容,試圖嚇victim受害者並令其支付“罰款”。
根套件
Rootkit是一種惡意程序,它通過對受感染系統的低級修改來隱藏其存在。
Rootkit可以阻止其可執行進程出現在系統進程列表中或阻止其文件讀取。
後門
後門程序是一種惡意程序,通常通過網絡連接,通過繞過正常的身份驗證過程來提供對受感染設備的訪問。
入侵系統(計算機或子網)之後,可以安裝後門以在將來向用戶隱蔽地提供對被入侵系統的訪問。
廣告軟件
廣告軟件是一種惡意軟件,未經您的同意,會將您的瀏覽器重定向到廣告網頁。這些頁面通常會嘗試下載其他惡意軟件。正如網絡安全專家所說,廣告軟件通常會出現在所謂的免費程序中,例如游戲或瀏覽器擴展程序。
加密劫持
加密劫持是一種惡意軟件,會在您不知情的情況下使用設備(例如計算機)的功能來挖掘加密貨幣。此類挖掘軟件可能在操作系統的後台運行,甚至可能像瀏覽器窗口中的JavaScript一樣運行。
惡意廣告
惡意廣告是使用合法廣告或廣告網絡投放惡意軟件。例如,網絡罪犯可以為在某個網站上放置廣告而付費。當用戶點擊此廣告時,廣告中的代碼會將用戶重定向到惡意網站,或者在受害者的計算機上安裝惡意軟件。在某些情況下,嵌入到此類廣告中的惡意軟件可以自動運行而無需用戶採取任何措施-這種方法稱為“從磁盤啟動”。
感染方法
軟件中的安全漏洞
惡意軟件可能會在操作系統,單個應用程序或應用程序擴展(插件)中使用安全漏洞(漏洞)。
常見的感染方法是利用緩衝區溢出漏洞。
特權過高的用戶和特權過高的代碼
在計算機系統中,不同的用戶和程序在如何影響系統方面具有不同的特權。在設計欠佳的系統中,可以向用戶和程序賦予過高的特權,而無需明確需要它,惡意軟件可以利用此特權。
系統設置不安全或用戶錯誤
不安全的設置包括例如從可移動媒體(USB,CD,DVD等)自動加載的功能。
用戶錯誤是設備用戶的操作,會導致感染。大多數情況下,這些操作包括啟動可疑或明顯危險來源的程序(付費軟件的破解和密鑰源,打開電子郵件附件等),而無需先檢查它們。