EP25 - 木馬和蠕蟲到底是什麼? 10種常見惡意程式
文章推薦指數: 80 %
病毒Virus. 會自我複製、散播和感染其他裝置. 附著在程式和檔案上. 需要人為執行程式: ...
文章列表EP25-木馬和蠕蟲到底是什麼?10種常見惡意程式Podcast連結
ApplePodcast
SpotifyPodcast
FirstoryPodcast
本集內容大綱
惡意程式
惡意程式涵蓋的範圍很廣泛,只要會對電腦、伺服器或其他裝置造成侵害的軟體都在這個範疇。
會造成的傷害程度不一,資料外洩和裝置損害都是惡意程式可能造成的影響。
病毒Virus
會自我複製、散播和感染其他裝置
附著在程式和檔案上
需要人為執行程式:如果沒有人為操作,病毒本身無法執行和散播
通常在不知情的狀況下被傳播:常見的傳播方式是在傳送電子郵件或檔案時,將病毒一同作為附件傳送出去
有很多不同種類:影響程度也不同,有些只會讓人感到厭煩,但有些病毒會損壞用戶的硬體、軟體或檔案
知名案例-CIH病毒:
由台灣人所製造,用來測試防毒軟體功效,意外流出導致大規模散播,在1998-1999年間大肆散佈,影響超過600萬台電腦
新聞:最新發現的兇狠病毒「CIH」,專門感染可執行檔
蠕蟲Worm
不需要人為操作,有自行傳播的能力:利用系統上檔案和資訊傳遞功能來自主散播
自我複製:散播時不只是送出一隻蠕蟲,而是送出無數複製的蠕蟲
常見傳播媒介:垃圾郵件和系統軟體漏洞
知名傳播方式:蠕蟲向通訊錄中的所有人傳送自身複製→在收件人的電腦中複製,在傳送給收件人通訊錄中的人→經過幾次的傳送便在網路上肆虐
大量消耗效能:大量複製的特性讓系統記憶體和網路頻寬大量消耗,可能造成網頁伺服器、網路伺服器和電腦停止回應
知名案例-ILOVEYOU蠕蟲:
在2000年出現,透過ILoveYou為標題的Email吸引人點開,它只花了4小時就散播到全球
新聞:ILOVEYOU病毒郵件傳播力驚人,帶來重傷害
後門Backdoor
非正規進入系統的方式:不需要突破網路防火牆或系統安全設定等層層關卡
植入方式:軟體工程師/駭客/惡意程式
不一定是惡意的:
在軟體測試階段很常會被用來測試和除錯
很多公司的管理軟體也會透過後門管理公司內部電腦
沒有保護好這些後門,可能會變成駭客入侵的捷徑
知名案例:CCleaner遭植入後門,雲端版及官網下載都中鏢
木馬Trojan
屬於後門的一種
看似一般程式:會偽裝成一些有正常功能的程式騙取用戶下載使用
通常不會自我複製
會在電腦上留下後門入口:便於讓惡意程式或駭客存取系統
需要人為操作:與病毒相似
許多病毒與蠕蟲都是透過木馬感染系統
案例:下載破億知名APP驚爆暗藏木馬病毒遭GooglePlay下架
勒索病毒Ransomware
透過加密或竊取文件勒索受害者
付錢才能解密或不被外洩資料
許多人在支付贖金後仍然無法取回資料
相關報告
RansomwareDemandscontinuetoriseasDataExfiltrationbecomescommon,andMazesubdues
Beazley2020BreachBriefing
知名案例-WannaCry
在2017年透過Windows作業系統的EternalBlue漏洞,大肆散播,影響超過23萬台電腦
新聞:教育部統計:全臺10所學校,共59臺電腦遭勒索蠕蟲WannaCry綁架
拒絕勒索軟體專案NoMoreRansomProject
這個是由許多防毒軟體公司、科技公司和政府機構合作推廣的
上面除了有許多防範對付勒索軟體的知識,還整理了許多知名勒索軟體的解密程式
如果真的中了勒索病毒,可以來這裡找找有沒有對應的解密程式
殭屍電腦Bot
名稱源自於Robot
通常不容易被發現
主要目的:
接受指令,成為駭客的工具
感染更多裝置
殭屍網路(Botnet):由大量的殭屍電腦組成
分散式阻斷攻擊(DDoS):透過控制幾千幾萬台殭屍電腦同時瀏覽一個網頁,導致瀏覽器無法大量接收流量而癱瘓
物聯網裝置常常成為殭屍電腦
複習:EP13-數千萬物聯網裝置受駭客控制,被做為分散式阻斷攻擊工具
邏輯炸彈LogicBomb
滿足特殊狀況才會發作:在特定時間或執行特定動作才會觸發
通常不容易被發現也不容易辨認
新聞案例:
江民炸彈事件-防毒軟體公司為了避免用戶使用盜版的軟體,就在防毒軟體中埋下邏輯炸彈,當使用者輸入了盜版的序號,邏輯炸彈就會啟動,破壞使用者的電腦。
Siemenscontractorpleadsguiltytoplantinglogicbombincompanyspreadsheets-約聘員工在公司的文件中植入邏輯炸彈,邏輯炸彈每過一陣子就會發作,導致公司一直需要請這位約聘員工幫忙修復
挖礦劫持Cryptojacking
利用受害者的電腦挖礦:駭客以此賺取加密貨幣
大量消耗電腦資源
形式:可能是軟體或網頁
案例-Coinhive:
你的電腦成為他的挖礦機?!Coinhive採礦程式成為第六大的惡意軟體
挖礦軟體Coinhive大舉滲透至少4200個網站,美、英政府機構網站也不例外
廣告軟體Adware
在電腦或軟體中植入廣告
常被包含在其他軟體的安裝檔中
影響效能:大部分的廣告軟體不會對裝置造成傷害,但會不斷跳出廣告建議,影像正常使用也會吃裝置效能
瀏覽器劫持:更改瀏覽器首頁、強迫點擊或觀看特定網頁或在瀏覽器加入工具列
新聞案例:
廣告軟體冒充85款Androidapp,900萬用戶恐陷蓋版廣告夢魘
Avast:買低價安卓裝置小心惡意廣告軟體上身!不只惱人而且難以移除
間諜軟體Spyware
未經用戶允許就搜集和竊取資訊的惡意程式:瀏覽網站、用戶名稱和帳號密碼等個資都在搜集範圍內
比較難被發現:比較不會有太大的動作,通常就是靜靜的躲在電腦裡搜集資料
鍵盤側錄:記錄所有鍵盤輸入的字元
螢幕側錄:紀錄螢幕上顯示的內容
新聞案例:
小心!逾50款Android程式暗藏全新間諜程式RedDrop
研究:近5500個WordPress網站遭植入鍵盤側錄程式
入侵的方式
實體裝置:隨身碟就是一個很常見的方式
惡意信件:透過釣魚信件和詐騙信件等夾帶有害附加檔案或有害網站連結
自我散播:蠕蟲就是屬於這個範圍,不需經由人為互動就能自主散播,這個特性讓散播方式更快速也更難以阻攔
路過式下載(Drive-byDownload):用戶上網過程中,在不知情的狀況下下載惡意程式。
在造訪有害網站或被駭客入侵的網站時,駭客利用使用者瀏覽器或電腦漏洞,把惡意程式下載到使用者裝置上
我們能做的事
定期更新:系統、軟體和App都要定期更新,修補被駭客破解的漏洞
不要下載來路不明的軟體:來路不明的軟體很常會夾帶惡意程式
注意社交工程:社交工程也是駭客散播惡意程式的管道
使用防毒軟體:讓防毒軟體來幫我們阻擋惡意程式
複習:
社交工程:EP5-人性是最大的安全漏洞
安全的使用手機:EP6-你的手機使用習慣真的沒問題嗎?
安全的使用電腦:EP7-不可輕忽的電腦使用習慣
發佈於2020年11月15日malwareviruswormbackdoortrojanransomwarebotlogicbombcryptojackingadwarespyware資安解壓縮網站內容除特別註記外皆以CCBY-SA4.0方式授權對於這個節目有什麼想法,或想要聽什麼內容都歡迎到聯絡資訊告訴我們
延伸文章資訊
- 1病毒、蠕蟲與特洛伊木馬程式的不同 - DigiCert
蠕蟲與病毒在設計上十分類似,因此被視為次一級的病毒。蠕蟲會從一台電腦散播到另一台電腦,但與病毒不同的是,它無需人為操作,就有以自行 ...
- 2【科普】什麼是病毒、蠕蟲和木馬?什麼是病毒 ... - 農林漁牧網
木馬與病毒區別:木馬不具有傳染性,它並不能像病毒那樣複製自身,也並不刻意地感染其他檔案,它主要透過將自身偽裝起來,吸引使用者下載執行.
- 3什麼是惡意程式(病毒、蠕蟲、木馬)? @ Dragon - 消失的幻影
蠕蟲(Worm) 就像病毒,蠕蟲是病毒的一個子類別,但兩者還是有明顯區別的。 蠕蟲是一種能夠自我複製的電腦程式(它的設計目的是在電腦之間複製它本身),但蠕蟲不 ...
- 4電腦蠕蟲- 維基百科,自由的百科全書
電腦蠕蟲(英語:computer worm)與電腦病毒相似,是一種能夠自我複製的電腦程式。 與電腦病毒不同的是,電腦蠕蟲不需要附在別的程式內,可以不用使用者介入操作也能 ...
- 5[資安小常識] 惡意程式傻傻分不清?
圖一、2009 ~ 2011年中, Win32/Conficker 蠕蟲之數量檢測。 ... 但是什麼是蠕蟲呢?它和病毒以及木馬有什麼差別呢? ... 圖三、木馬、病毒和蠕蟲三者差別之比較表。