恶意软件具有多种破坏功能。有些只是在您的设备上放置了一个静音键盘记录程序,而有些则对您的硬盘进行了加密。恶意软件可以传播到用于数据共享的所有介质中。这些媒体是物理存储媒体, 络存储设备, 络设备和其他 络设备。恶意软件有多种类型。自1971年编写第一个名为Creeper的恶意软件以来,已经编写并传播了许多恶意软件。
我们的名单在所有名单中都排在前5位。根据造成的损坏,受影响的设备数量和修复成本选择了前5名。
1. WannaCrypt
这种“勒索软件”在2017年动摇了互联 。该勒索软件针对运行Windows的计算机。在感染计算机时,它加密了所有文件,并索要300-600美元的比特币作为赎金。该恶意软件使用了由黑客活动组织影子经纪人(Shadow brokers)泄露的一种名为eternal-blue的漏洞,该漏洞由NSA开发。永恒的蓝色漏洞利用于2016年发布,Windows很快推出了一个安全更新,修补了漏洞。只是当Wannacrypt爆发开始并感染了150个国家/地区的大约200万台计算机时,才发现组织中使用的大多数计算机都运行Windows的未修补版本。
2. NotPetya
这是Petya的后继产品,后者针对Windows系统并通过感染MBR来加密硬盘驱动器的文件系统表来执行有效负载。这阻止了操作系统的加载。NotPetya使用了与Wannacry相同的漏洞:EternalBlue。NotPetya的工作原理与Wannacry几乎相同,不同之处在于,它的目的是通过使所使用的计算机停滞来破坏关键系统。这种攻击起源于乌克兰,被称为对乌克兰的政治攻击。该恶意软件成功地影响了许多未打补丁的计算机,即使在Wannacry袭击世界的情况下,即使Microsoft发布了紧急补丁程序也未对其进行更新。名为Amit Serper的黑客发现了一个“ kill switch ”,以防止计算机在被感染后进行加密。
在《连线》后来发表的一份 告中,白宫的评估指出,NotPetya造成的总损失超过100亿美元。
3.Zeus
Zeus或Zbot是一种“特洛伊木马”, 络犯罪分子使用它来窃取受害者的敏感财务数据。安装后,它可以使用主机的Internet连接并下载更新和配置文件,以针对新防御进行自我更新。该恶意软件使用浏览器操纵器和其他隐形技术来记录击键并捕获表单数据。该恶意软件在2007年至2010年期间处于活跃状态,2009年在美国影响了约360万台个人计算机。它通过电子邮件附件和恶意下载链接传播。美国联邦调查局(FBI)在2010年宣布,这种邪恶的软件从欧洲出现,并因银行欺诈,洗钱和阴谋罪被捕约100人。其中有90人从美国被捕,其他人则从英国和乌克兰被捕。
4.Mirai
Mirai是一种针对运行Linux发行版的设备(主要是IoT设备)的恶意软件。恶意软件感染将这些设备变成“僵尸”,可以与控制器通信,该控制器还控制其他此类设备,形成“僵尸 络”。该僵尸 络于2016年用于对DNS提供者进行大规模的 络攻击。Mirai恶意软件针对IoT设备,因为它们通常不如计算机系统安全。2017年,《安全遏制》(Curbs on Security)发表了一篇文章,指出该恶意软件是由一个名叫Paras Jha的人创建的。但是最初否认了这一指控。后来他和另外两名男子在法庭上认罪。
5.Locky
Locky是勒索软件,它使用电子邮件作为其传递机制,并使用Microsoft Office宏作为其感染机制。受害人收到一封有关应付款的邮件以及一个单词文档作为附件,在邮件中被称为“发票”。单词文件在打开时显示为垃圾,标题显示“如果无法查看文档,请启用宏”。如果用户启用了宏,则恶意宏将在主机上下载并安装恶意软件。然后,恶意软件迅速加密文件,并要求受害者支付0.5-1比特币的赎金。该恶意软件于2016年发布,一年内约有数百万人受到其影响。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!