EP25 - 木馬和蠕蟲到底是什麼? 10種常見惡意程式

文章推薦指數: 80 %
投票人數:10人

病毒Virus. 會自我複製、散播和感染其他裝置. 附著在程式和檔案上. 需要人為執行程式: ... 文章列表EP25-木馬和蠕蟲到底是什麼?10種常見惡意程式Podcast連結 ApplePodcast SpotifyPodcast FirstoryPodcast 本集內容大綱 惡意程式 惡意程式涵蓋的範圍很廣泛,只要會對電腦、伺服器或其他裝置造成侵害的軟體都在這個範疇。

會造成的傷害程度不一,資料外洩和裝置損害都是惡意程式可能造成的影響。

病毒Virus 會自我複製、散播和感染其他裝置 附著在程式和檔案上 需要人為執行程式:如果沒有人為操作,病毒本身無法執行和散播 通常在不知情的狀況下被傳播:常見的傳播方式是在傳送電子郵件或檔案時,將病毒一同作為附件傳送出去 有很多不同種類:影響程度也不同,有些只會讓人感到厭煩,但有些病毒會損壞用戶的硬體、軟體或檔案 知名案例-CIH病毒: 由台灣人所製造,用來測試防毒軟體功效,意外流出導致大規模散播,在1998-1999年間大肆散佈,影響超過600萬台電腦 新聞:最新發現的兇狠病毒「CIH」,專門感染可執行檔 蠕蟲Worm 不需要人為操作,有自行傳播的能力:利用系統上檔案和資訊傳遞功能來自主散播 自我複製:散播時不只是送出一隻蠕蟲,而是送出無數複製的蠕蟲 常見傳播媒介:垃圾郵件和系統軟體漏洞 知名傳播方式:蠕蟲向通訊錄中的所有人傳送自身複製→在收件人的電腦中複製,在傳送給收件人通訊錄中的人→經過幾次的傳送便在網路上肆虐 大量消耗效能:大量複製的特性讓系統記憶體和網路頻寬大量消耗,可能造成網頁伺服器、網路伺服器和電腦停止回應 知名案例-ILOVEYOU蠕蟲: 在2000年出現,透過ILoveYou為標題的Email吸引人點開,它只花了4小時就散播到全球 新聞:ILOVEYOU病毒郵件傳播力驚人,帶來重傷害 後門Backdoor 非正規進入系統的方式:不需要突破網路防火牆或系統安全設定等層層關卡 植入方式:軟體工程師/駭客/惡意程式 不一定是惡意的: 在軟體測試階段很常會被用來測試和除錯 很多公司的管理軟體也會透過後門管理公司內部電腦 沒有保護好這些後門,可能會變成駭客入侵的捷徑 知名案例:CCleaner遭植入後門,雲端版及官網下載都中鏢 木馬Trojan 屬於後門的一種 看似一般程式:會偽裝成一些有正常功能的程式騙取用戶下載使用 通常不會自我複製 會在電腦上留下後門入口:便於讓惡意程式或駭客存取系統 需要人為操作:與病毒相似 許多病毒與蠕蟲都是透過木馬感染系統 案例:下載破億知名APP驚爆暗藏木馬病毒遭GooglePlay下架 勒索病毒Ransomware 透過加密或竊取文件勒索受害者 付錢才能解密或不被外洩資料 許多人在支付贖金後仍然無法取回資料 相關報告 RansomwareDemandscontinuetoriseasDataExfiltrationbecomescommon,andMazesubdues Beazley2020BreachBriefing 知名案例-WannaCry 在2017年透過Windows作業系統的EternalBlue漏洞,大肆散播,影響超過23萬台電腦 新聞:教育部統計:全臺10所學校,共59臺電腦遭勒索蠕蟲WannaCry綁架 拒絕勒索軟體專案NoMoreRansomProject 這個是由許多防毒軟體公司、科技公司和政府機構合作推廣的 上面除了有許多防範對付勒索軟體的知識,還整理了許多知名勒索軟體的解密程式 如果真的中了勒索病毒,可以來這裡找找有沒有對應的解密程式 殭屍電腦Bot 名稱源自於Robot 通常不容易被發現 主要目的: 接受指令,成為駭客的工具 感染更多裝置 殭屍網路(Botnet):由大量的殭屍電腦組成 分散式阻斷攻擊(DDoS):透過控制幾千幾萬台殭屍電腦同時瀏覽一個網頁,導致瀏覽器無法大量接收流量而癱瘓 物聯網裝置常常成為殭屍電腦 複習:EP13-數千萬物聯網裝置受駭客控制,被做為分散式阻斷攻擊工具 邏輯炸彈LogicBomb 滿足特殊狀況才會發作:在特定時間或執行特定動作才會觸發 通常不容易被發現也不容易辨認 新聞案例: 江民炸彈事件-防毒軟體公司為了避免用戶使用盜版的軟體,就在防毒軟體中埋下邏輯炸彈,當使用者輸入了盜版的序號,邏輯炸彈就會啟動,破壞使用者的電腦。

Siemenscontractorpleadsguiltytoplantinglogicbombincompanyspreadsheets-約聘員工在公司的文件中植入邏輯炸彈,邏輯炸彈每過一陣子就會發作,導致公司一直需要請這位約聘員工幫忙修復 挖礦劫持Cryptojacking 利用受害者的電腦挖礦:駭客以此賺取加密貨幣 大量消耗電腦資源 形式:可能是軟體或網頁 案例-Coinhive: 你的電腦成為他的挖礦機?!Coinhive採礦程式成為第六大的惡意軟體 挖礦軟體Coinhive大舉滲透至少4200個網站,美、英政府機構網站也不例外 廣告軟體Adware 在電腦或軟體中植入廣告 常被包含在其他軟體的安裝檔中 影響效能:大部分的廣告軟體不會對裝置造成傷害,但會不斷跳出廣告建議,影像正常使用也會吃裝置效能 瀏覽器劫持:更改瀏覽器首頁、強迫點擊或觀看特定網頁或在瀏覽器加入工具列 新聞案例: 廣告軟體冒充85款Androidapp,900萬用戶恐陷蓋版廣告夢魘 Avast:買低價安卓裝置小心惡意廣告軟體上身!不只惱人而且難以移除 間諜軟體Spyware 未經用戶允許就搜集和竊取資訊的惡意程式:瀏覽網站、用戶名稱和帳號密碼等個資都在搜集範圍內 比較難被發現:比較不會有太大的動作,通常就是靜靜的躲在電腦裡搜集資料 鍵盤側錄:記錄所有鍵盤輸入的字元 螢幕側錄:紀錄螢幕上顯示的內容 新聞案例: 小心!逾50款Android程式暗藏全新間諜程式RedDrop 研究:近5500個WordPress網站遭植入鍵盤側錄程式 入侵的方式 實體裝置:隨身碟就是一個很常見的方式 惡意信件:透過釣魚信件和詐騙信件等夾帶有害附加檔案或有害網站連結 自我散播:蠕蟲就是屬於這個範圍,不需經由人為互動就能自主散播,這個特性讓散播方式更快速也更難以阻攔 路過式下載(Drive-byDownload):用戶上網過程中,在不知情的狀況下下載惡意程式。

在造訪有害網站或被駭客入侵的網站時,駭客利用使用者瀏覽器或電腦漏洞,把惡意程式下載到使用者裝置上 我們能做的事 定期更新:系統、軟體和App都要定期更新,修補被駭客破解的漏洞 不要下載來路不明的軟體:來路不明的軟體很常會夾帶惡意程式 注意社交工程:社交工程也是駭客散播惡意程式的管道 使用防毒軟體:讓防毒軟體來幫我們阻擋惡意程式 複習: 社交工程:EP5-人性是最大的安全漏洞 安全的使用手機:EP6-你的手機使用習慣真的沒問題嗎? 安全的使用電腦:EP7-不可輕忽的電腦使用習慣 發佈於2020年11月15日malwareviruswormbackdoortrojanransomwarebotlogicbombcryptojackingadwarespyware資安解壓縮網站內容除特別註記外皆以CCBY-SA4.0方式授權對於這個節目有什麼想法,或想要聽什麼內容都歡迎到聯絡資訊告訴我們



請為這篇文章評分?