熟悉计算机的人一定对“蠕虫”、“木马”这些词汇不陌生,它们都属于恶意软件,会威胁我们的计算机安全。 络时代,为了保护我们的个人隐私以及数据安全,就需要对这些恶意软件进行防御,这就需要我们对它们有一定了解,今天我们就来认识下这些常见恶意软件。恶意程序是如何进入我们的计算机的呢?它们有哪些危害?我们又该如何防御呢?
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
恶意软件的定义
Malware是恶意软件的缩写,正如微软公司所说的那样,“这是一个全面的术语,指的是任何旨在对计算机、服务器或计算机 络造成损害的软件。”换句话说,软件基于其预期用途被识别为恶意软件,而不是用于构建它的特定技术。
恶意软件的类型
这意味着,恶意软件和病毒之间的区别是一个问题:一个病毒就是一种恶意软件,所以所有的病毒都是恶意软件(但不是每一个恶意软件都是病毒)。
还有许多不同的方法可以对恶意软件进行分类:首先是恶意软件的传播方式。人们可能已经听说过病毒、木马和蠕虫这几个词可以互换使用,但正如安全厂商赛门铁克公司所解释的那样,它们描述了恶意软件感染目标计算机的三种微妙的不同方式:
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
恶意软件也可以由攻击者手动操作安装在计算机上,其方法是获取对计算机的物理访问权限或使用权限提升来获取远程管理员访问权限。
对恶意软件进行分类的另一种方法是,一旦它成功感染了受害者的计算机,它就会肆无忌惮实施破坏行为。
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
如何防止恶意软件感染
垃圾邮件和 络钓鱼电子邮件是恶意软件感染计算机的主要媒介,防止恶意软件感染的最佳方法是确保电子邮件系统安全严密,并且用户知道如何发现危险。
在此建议用户结合应用,仔细检查附加文档,并限制潜在危险的用户行为,以及让用户了解常见的 络钓鱼诈骗行为,以便他们的安全常识能够发挥作用。
在涉及更多技术预防措施时,人们可以采取许多办法和步骤,其中包括保持所有系统的修补和更新,保存硬件清单,了解需要保护的内容,并对基础设施执行持续的漏洞评估等。
特别是在勒索软件攻击方面,采用的一种方法是始终对文件进行备份,确保在硬盘加密时,人们则不需要支付赎金来取回这些文件。
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
恶意软件的防护
防病毒软件是恶意软件防护产品类别中最广为人知的产品,尽管其名称中存在“病毒”,但大多数产品都采用各种形式的恶意软件。虽然高端安全专业人士认为它已经过时,但它仍然是防御恶意软件的基本支柱。
根据AV-TEST公司最近的调查,目前最好的防病毒软件来自卡巴斯基实验室、赛门铁克和趋势科技这样的安全产品供应商。
当涉及到更先进的企业 络时,端点安全产品可以提供针对恶意软件的深度防御。它们不仅提供人们希望从防病毒中获得的基于签名的恶意软件检测,还提供反间谍软件、个人防火墙、应用程序控制,以及其他类型的主机入侵防护。
调研机构Gartner公司提供了安全领域的首选名单,其中包括Cylance、CrowdStrike和Carbon Black的产品。
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
如何检测恶意软件
尽管人们付出了最大的努力,但在某些时候其系统被恶意软件感染是完全可能的。当用户达到企业IT级别时,还可以使用更高级的可见性工具来查看 络中发生的情况,并检测恶意软件感染。
大多数形式的恶意软件使用 络将信息传播或发送回其控制器,因此 络流量包含人们可能会错过的恶意软件感染信 ,市场上有各种各样的 络监控工具,基价格从几美元到几千美元不等。还有安全信息与事件管理(SIEM)工具,它们是从日志管理程序演变而来的。
这些工具分析来自基础设施中各种计算机和设备的日志,以查找问题的征兆,包括恶意软件感染。安全信息与事件管理(SIEM)供应商的范围从像IBM和HPE公司这样的行业巨头到像Splunk和Alien Vault这样的小型公司。
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
如何清除恶意软件
一旦系统被感染,如何删除恶意软件实际上是一种代价高昂的过程。恶意软件删除是一项棘手的工作,该方法可能会根据人们正在处理的类型而有所不同。
病毒、木马、蠕虫,这些恶意软件你真的了解吗?
恶意软件的示例
在此已经讨论了当前一些迫在眉睫的恶意软件威胁。但是,漫长而传奇的恶意软件历史可追溯到20世纪80年代由Apple II爱好者交换使用的受感染软盘,以及1988年在Unix机器上传播的Morris蠕虫。其他一些高调的恶意软件攻击包括:
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!