過去,攻擊者隻要将惡意軟件安裝在目标系統上,就可以讓它在無人為幹預的情況下自動運行;現如今,大多數攻擊活動會被數名攻擊者操控,為了逃避檢測,攻擊者會利用諸多編程或腳本語言來生成惡意代碼來讓自己突破安全防線潛伏下來。
根據不同惡意軟件之間的差異性對其進行分類,可以更好地進行網絡安全防護。因此國外雜志《CSO》從惡意軟件對受感染設備所造成的影響程度和攻擊者想要取得的不同最終目标兩方面出發,對惡意軟件進行了分類,以下是具體分類結果:
►►►
按對受感染設備所造成的影響分類
宏病毒:這類病毒可能是世界上最常見的惡意軟件。大約92%的外部攻擊始于網絡釣魚,而宏是保證網絡釣魚“成功”核心。宏是程序在沒有用戶交互的情況下自動執行的擊鍵或鼠标操作——通常指Microsoft Word/ Excel宏,可以針對工作表或文檔自動執行重複性任務。
簡單的Office文檔宏是最主要的初始感染途徑,與工作相關的釣魚宏則更具欺騙性,而且宏的編程語言(如微軟的Visual Basic)很簡單,因此攻擊者輕而易舉就可以編寫宏病毒。
多态病毒:多态病毒是最複雜的病毒類型之一。顧名思義,多态病毒會變形,每次進入新應用或新設備運行代碼時,執行方式都會發生變化。雖然對所有種類的病毒都應一視同仁地進行防護,但這類病毒最值得關注,因為它錯綜複雜,極難調查和檢測。
駐留病毒:這是一類破壞性很強的病毒。駐留病毒的病毒代碼并不存儲在調用它的可執行文件中,相反通常存儲在可通過Web訪問的站點或存儲容器中。調用駐留代碼的可執行文件通常被編寫成非惡意文件,旨在避免被防病毒軟件檢測出來。與駐留病毒相對應的還有一種非常駐病毒,非常駐病毒包含在調用它的可執行文件中,最常通過濫用企業服務來傳播。
引導扇區病毒:這類病毒旨在讓威脅分子可以不受限制且深入持久地潛伏起來。這類病毒的最終感染目标是計算機的主引導記錄(MBR),被感染後,即使為計算機重新制作映像,病毒也會持續存在,系統一啟動就會在宿主的内存中再次執行。這類病毒幾乎總是依賴零日漏洞進入到MBR層面,或者通過受感染的USB或硬盤等物理介質來傳播。
混合體病毒:雖然一些惡意軟件開發人員可能專攻某類病毒,但另一些開發人員采取“所有上述病毒”的方法,一次攻擊所有地方。這類病毒通常很難遏制和處理的,它們會感染系統的多個部分,包括内存、文件、可執行代碼,甚至引導扇區。這類病毒很常見,會以多種方式、大範圍地進行傳播。
►►►
按攻擊者的攻擊目的分類
釋放器病毒:這類惡意軟件旨在将其他惡意軟件釋放到受感染的系統上。被攻擊目标可能感染上來自惡意鍊接、附件、下載件等來源的釋放器,通常在惡意軟件釋放完成後就會在系統中消失,宏惡意軟件就屬于釋放器的一類。
信标/有效載荷病毒:信标或有效載荷通常是釋放器植入的惡意軟件。它們會向攻擊者反饋信号,表明新植入的訪問途徑。如此,攻擊者就可以通過信标确立的途徑來訪問受害者系統,進而訪問系統、系統所含的數據或網絡上的其他系統。
打包器病毒:這類惡意軟件包含一系列的組件,可以使用加密技術作為逃避檢測的手段。一些狡猾的惡意軟件活動使用一系列打包器,這些打包器像套娃玩具一樣嵌套。每個打包器含有另一個打包的組件,直至最終的有效載荷能夠執行。
指揮官病毒:犯罪團隊通常都有領導者,惡意攻擊也不例外,這就是這類惡意軟件在多種惡意組件實現最終攻擊目标過程中所扮演的角色。這類惡意軟件大多被命名為C&C、CNC或C2,它們在被攻擊系統的外部環境中運行,讓攻擊者可以與植入在目标系統上的惡意軟件,以及進行活動的其他組件之間保持聯系。類比之下,更像現實中不法團夥的指揮部和老巢。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!