恶意软件
kexinxin1 2018-12-20 00:44:00 116 收藏
展开
恶意软件
我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁
病毒
当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行代码运行时,病毒即被执行
蠕虫
能够独立执行并且将自己完整的可执行版本传播到网络中其他主机上的计算机程序
逻辑炸弹
被入侵者插入到正常软件中的程序。当预定义的条件满足时,逻辑炸弹被触发,从而开始执行非授权的操作;其他时间出于休眠状态
特洛伊木马
一种计算机程序,看上去具有有用的功能,但还具有隐蔽的,潜在的恶意功能。这些恶意功能可以用来避开安全机制的检查,有时是利用特洛伊木马程序的系统实体的合法授权来实现的
后门(陷门)
能够绕过正常安全检查的任何机制,它允许未经授权就访问某些功能
移动代码
能够不加修改地移植到不同类型的系统平台上并按照完全相同的语义执行软件(例如,脚本,宏或其他可移植的指令)
漏洞攻击程序
针对某个或多个漏洞进行攻击的代码
下载器
在被攻击的机器上安装其他内容的程序。通常下载器是通过电子邮件传播的
Auto-rooter
用于远程入侵到新的机器上的恶意攻击工具
病毒生成工具包
一套自动生成新病毒的工具
垃圾邮件程序
发送大量垃圾邮件的程序
洪泛攻击程序
通过向联网的计算机系统发送大量数据包来实现拒绝服务攻击的程序
键盘记录器
捕获受控系统中键盘输入的程序
Rootkit
攻击者成功入侵计算机系统并获得root访问权限之后使用的一套攻击工具
僵尸
在被感染的计算机中运行,激活后向其他计算机发动攻击的程序
间谍软件
收集一台计算机的信息并将信息发送给另一台计算机的软件
广告软件
集成在软件中的广告程序,导致弹出式广告或者重定向浏览器到某个商业网站
恶意软件大致可以分成两类:依附于宿主程序和独立于宿主程序的。前者被称为寄生程序(parasitic),其本质是不能独立于应用程序,实用程序或系统程序而存在的程序片段,例如病毒程序,逻辑炸弹和后门等。后者是可以被操作系统调度和执行的独立程序,例如蠕虫和bot程序等。
也可以根据恶意软件是否进行复制而将其分成两类:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序。后者是一个程序或程序片段,执行时会生成一个或多个自身的拷贝,这些拷贝在合适的时机会在当前系统或其他系统中被激活,例如病毒、蠕虫
————————————————
版权声明:本文为CSDN博主「kexinxin1」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/kexinxin1/java/article/details/93014034
时下流行的9种恶意软件,你都了解吗?

郝光明 2019-06-19 07:27:08
521
收藏 1
https://blog.csdn.net/xishining/article/details/92856658?ops_request_misc=&request_id=&biz_id=102&utm_term=%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-0-92856658
来自:FreeBuf.COM
*参考来源:csoonline,Karunesh91编译
当今时代,网络世界处处充满了危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在网上冲浪的过程中保全自身。

计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需要了解,多数恶意软件程序并不是病毒。计算机病毒会以修改合法主机文件的方式来执行病毒本身。
现在的网络环境下,计算机病毒并不常见,在所有恶意软件中仅不到10%。这算是件好事,毕竟病毒是唯一可以“感染”其他文件的恶意软件,这一特点使其极难清理。由于其执行来自合法应用程序,所以即使是最好的防护软件也难以做到完全杜绝计算机病毒。因此在大多数情况下,针对染毒文件,只会对其进行隔离或删除受感染文件的操作。
蠕虫

蠕虫出现的比电脑病毒还要早,甚至可以追溯到大型计算机的年代。当然,真正使其流行开来的还是因为上世纪90年代电子邮件的出现。彼时,任何一封电子邮件都有可能是蠕虫的携带者,每个计算机相关工作人员都对其头疼不已,一旦打开邮件,那么基本上整个公司的网络都难以幸免。
蠕虫的独特之处在于其能够自我复制。以臭名昭著的Iloveyou蠕虫为例:当其被攻克时,基本上已经感染了世界上的每一个电子邮件用户,该蠕虫造成了电话系统超载(因为发送了带有欺诈性的文本)、电视网络关闭、甚至延迟了当天的报纸推送时间。除此之外,还有SQL Slammer以及MS Blaster等蠕虫,其造成的破坏性,确保了蠕虫在计算机安全历史中的稳固地位。
蠕虫能够造成如此大的破坏力的原因,在于它具备不需要用户操作就能够进行自我复制并传播。相比之下,病毒的传播至少还需要用户去启动相应的文件。例如SQL Slammer蠕虫就是用了Microsoft SQL中的一个漏洞,在其连接到网络之后,大约十分钟之后,网络上所有存在该漏洞的SQL服务器都会出现缓冲区溢出的问题,这个传播速度至今仍是一项纪录。
木马

曾经风靡一时的计算机蠕虫,如今已基本被木马等恶意程序所取代,成为了多数黑客的首选工具。木马程序往往是包含着恶意指令并伪装成合法应用程序的程序,存在时间同样久于病毒,但论对计算机的掌控能力,任何恶意软件都比不了木马。
木马的触发机制与病毒类似,也需要用户执行相应的程序才能激活其功能。通常,木马会潜藏于电子邮件或网页中。当然,也有一种路子比较野的,会伪装成防病毒程序,告知用户系统已被感染需要执行杀毒程序,极具欺骗性。
木马程序极难防范,原因有两点。其一,木马的编写难度低;其二,木马一般通过欺骗用户进行传播,杀毒软件、防火墙以及任何传统的防御机制均无法对其进行有效防范。尽管安全人员在不断的打击木马程序,但其快速的更新迭代,导致防御手段远远落后。
杂交程序和僵尸网络

如今,市面上流窜的大多数恶意软件基本都是多种恶意程序的组合,可能会包括木马、蠕虫,偶尔也带着病毒。一般这种程序会以木马的形式示人,但是在执行之后,便会展现出蠕虫的特点——在网络上疯狂的传播。
现在很多的恶意软件程序都被认为是rootkit。从本质上讲,恶意软件就是试图修改底层操作系统,以便最终获取系统控制权并隐藏自己的程序。
Bots的本质也算是木马/蠕虫的组合体,其目标是将被攻击的目标变成更大的恶意网络的一部分。一般来说,僵尸网络的规模能够达到几千台计算机,并且一个僵尸网络的主机,可能能够控制数十万个系统。这类网络通常会用于对外出租,目标多数为网络犯罪分子。
勒索软件

近年来,加密劫持成为了网络犯罪最常见的一种方式,勒索软件也成为了恶意软件中占据比例最大的一部分,并且这个比例仍然在持续增长。
多数勒索软件都是由木马演变而来。同样,其传播也必须寄托于某些社交工具,并被用户启动。一旦在系统内执行,勒索软件会在极短的时间内查找并加密用户计算机中的重要文件。当然,有些程序还会在执行加密之前观望一阵子,通过对机主的观察来判断他能接受的赎金是多少(可以说是非常智能了)。
幸运的是,勒索软件也同样可以被安全防护手段阻止。但一旦被执行,如果系统或关键文件没有经过备份,那么就很难有好结果了。根据调研,在受到勒索软件攻击的用户中,大约有四分之一的受害者支付了赎金,而在这些人当中,也仍然有30%的人没有被解锁文件(所以说,黑客的嘴,骗人的鬼)。
无论如何,解锁加密文件,这都是概率问题,还是建议广大用户养成备份的好习惯。
无文件恶意软件

无文件恶意软件实际上并不能算作一种“恶意软件”,但也具备其单独的存在和利用方式。传统的恶意软件往往通过文件传播感染系统内的文件,无文件恶意软件则可以不经过文件系统就完成操作,而是在内存中进行传播,利用注册表项、API或者计划任务等。目前,这种恶意软件形式在所有的恶意软件中已占据了超过50%的比例。
很多无文件攻击都起始于对现有合法程序的利用,或是使用操作系统内置的工具(例如PowerShell),从而使得其更难检测和制止。
广告软件

相比其他恶意软件,广告软件简直是其中的一股清流。其目的仅仅是对受感染用户推送潜在的恶意广告或垃圾广告。常见的广告软件程序会将用户的浏览器搜索重定向至一些包含其他产品促销信息的网页等,可以说是危害性非常小了。
恶意广告

不要与上一条搞混了,这与广告软件不同,恶意广告是指借助合法的广告页面或软件将恶意软件暗中发送出去的行为。例如很多犯罪分子会在广告网页中嵌入恶意软件,用户一旦点击则会在系统中自动安装,并且在未经用户允许的情况下自动执行,这种行为也被称作“偷渡式下载”。
一般来说,一些热门网站往往也都是犯罪分子的目标,比如各类媒体、金融网站等等,多数都存在恶意广告的行为。
对犯罪分子来说,其本身的目的是盈利,因此恶意广告中,也可能包含多种恶意软件,包括勒索软件、加密脚本或者银行木马等。
间谍软件

很多情况下,一些对计算机具有监控功能的软件就行使了间谍软件的功能,当然这可能是合法的。但是在网络犯罪中,攻击者可以通过使用间谍软件记录目标用户的键盘、鼠标行为获取其密码或其他关键信息。
一般来说,广告软件和间谍软件是最容易发现以及删除的,因为它们的目标与常规的恶意软件完全不同,只需要找到其可执行文件并删除就能够解决问题。
相比之下,广告软件和间谍软件带来的更大问题,是它们会利用计算机或用户系统的特点,包括但不限于社工、软件漏洞等。虽然其不具备勒索类软件的强大破坏性,但也都是通过相似的方法感染用户系统。所以,换个角度来说,这两种软件对系统/设备的安全性检测也有积极的影响。
查找和删除恶意软件
现在,很多恶意软件程序都是由木马或蠕虫病毒演化而来,但最终造成的影响却不全相同,用户的计算机可能会变成广大僵尸网络一员,可能成为一次APT攻击的起始点,也可能成为入侵大型企业网络的一个缺口。但最终都会向一个目标汇集——谋利。
对于普通计算机用户来说,查找/删除恶意软件并不是一件容易的事,很多时候,如果该软件已经对系统做出了更改,擅自删除非但不能解决问题,还可能带来更严重的后果。因此,如果没有接受过恶意软件方面相关的培训或了解,那么还请养成良好的计算机使用习惯,例如定时备份,不乱访问不该访问的站点等。网络安全也还是要从基础做起。
恶意软件分析大合集
https://paper.seebug.org/421/
目录
恶意软件分析大合集
0x01 恶意软件集合
1.匿名代理
2.蜜罐
3.恶意软件样本库
0x02 开源威胁情报
1.工具
2.其他资源
0x03 检测与分类
0x04 在线扫描与沙盒
0x05 域名分析
0x06 浏览器恶意软件
0x08 文件提取
0x09 去混淆
0x10 调试和逆向工程
0x11 网络
0x12 内存取证
0x13 Windows 神器
0x14 存储和工作流
0x15 杂项
资源
书籍
其它
相关 Awesome 清单
贡献
致谢
作者:recodeking
本文转载自 Seebug Paper 原文地址:https://paper.seebug.org/421/
项目地址:https://github.com/recodeking/MalwareAnalysis
这个列表记录着那些令人称赞的恶意软件分析工具和资源。受到 awesome-python 和 awesome-php 的启迪。
恶意软件分析大合集
0x01 恶意软件集合
1.匿名代理
对于分析人员的 Web 流量匿名方案
2.蜜罐
捕获和收集你自己的样本
3.恶意软件样本库
收集用于分析的恶意软件样本
0x02 开源威胁情报
1.工具
收集、分析 IOC 信息
2.其他资源
威胁情报和 IOC 资源
0x03 检测与分类
反病毒和其他恶意软件识别工具
0x04 在线扫描与沙盒
基于 Web 的多反病毒引擎扫描器和恶意软件自动分析的沙盒
0x05 域名分析
检查域名和 IP 地址
0x06 浏览器恶意软件
分析恶意 URL,也可以参考 domain analysis 和 documents and shellcode 部分
0x07 文档和 Shellcode
在 PDF、Office 文档中分析恶意 JS 和 Shellcode,也可参考browser malware 部分
0x08 文件提取
从硬盘和内存镜像中提取文件
0x09 去混淆
破解异或或其它代码混淆方法
0x10 调试和逆向工程
反编译器、调试器和其他静态、动态分析工具
0x11 网络
分析网络交互
0x12 内存取证
在内存映像或正在运行的系统中分析恶意软件的工具
BlackLight - 支持 hiberfil、pagefile 与原始内存分析的 Windows / MacOS 取证客户端
DAMM - 基于 Volatility 的内存中恶意软件的差异分析
evolve - 用于 Volatility Memory 取证框架的 Web 界面
FindAES - 在内存中寻找 AES 加密密钥
Muninn - 一个使用 Volatility 的自动化分析脚本,可以生成一份可读报告
Rekall - 内存分析框架,2013 年 Volatility 的分支版本
TotalRecall - 基于 Volatility 自动执行多恶意样本分析任务的脚本
VolDiff - 在恶意软件执行前后,在内存映像中运行 Volatility 并生成对比报告
Volatility - 先进的内存取证框架
VolUtility - Volatility 内存分析框架的 Web 接口
WinDbg - Windows 系统的实时内存检查和内核调试工具
0x13 Windows 神器
0x14 存储和工作流
0x15 杂项
资源
书籍
基础恶意软件分析阅读书单
一些相关的 Twitter 账户
其它
相关 Awesome 清单
贡献
欢迎提出问题或者 Pull requests!请在提交 Pull request 之前阅读 CONTRIBUTING。
致谢
这个列表需要感谢如下一些人:
Lenny Zeltser 和 REMnux 的其他开发者贡献了这个列表中很多工具
Michail Hale Ligh、Steven Adair、Blake Hartstein 和 Mather Richard 著有 Malware Analyst's Cookbook,这本书为这个列表的创建提供了很大的灵感
每一个提交 Pull request 以及提出建议的人
十分感谢!