恶意软件
惡意軟件是不同類型的惡意程式碼的一個統稱。惡意軟件可用于破壞正常的電腦功能,竊取數據,獲得未經授權的訪問,或形成殭屍網絡以發起有組織的攻擊。
何谓病毒与恶意程式码?
恶意程式码是指范围广泛,会对电脑或网络造成损害或不预期影响的程式。潜在的损害可以包括资料的修改丶破坏或窃取,允许未经授权的系统接达,产生非期待的萤幕画面以及执行用户绝不想要的功能。
恶意程式码的例子包括了电脑病毒、蠕虫、特洛依木马、间谍软件及广告程式、Rootkit、主动式内容、殭尸电脑(Zombies) 及殭尸网络(Botnets)及预防勒索软件。因为他们会导致对软件及资讯处理设备的严重威胁,用户及管理者必须采取预防措施来侦测并避免恶意程式码的爆发。
电脑病毒是一种自我複製的电脑程式,会将自己附著在其他档案 /程式上,并且在主程式 /档案启动时秘密地执行。病毒在执行时会进行一些作业如删除档案 /硬件,显示骚扰资讯,附著在其他档案上等等。
病毒种类
常驻记忆体病毒
这种病毒会常驻在主程式上。每当作业系统执行档案时,病毒就会感染像是程式档等合适目标。
程式档病毒
这种病毒会感染副档名为 exe、 com、 sys等档案。
多构式病毒
病毒会使用各种多样态科技来改变形状。
开机磁区病毒
这种病毒会在磁碟初始化或开机后,感染磁碟的系统区。
隐形病毒
这种病毒会使用各种隐形科技来隐藏自己避免遭到抗电脑病毒软件的侦测。
巨集病毒
这种病毒和其他病毒型态不同,攻击的是资料档而非执行档。
因为下列原因,巨集病毒常常出现:
电子邮件病毒
透过电子邮件讯息散佈的病毒。
防范技巧
蠕蟲是一种可自我複製的程式,不需要附著在主程式 /档案上。和电脑病毒不同的是,蠕蟲是可以自我执行的。蠕蟲有能力透过网络传播,也可以在短时间内进行大规模毁灭性的攻击。
一个大规模攻击的例子为 "SQL 蠕蟲攻击 ",发生于 2003 年 1 月 25 日。蠕蟲攻击了微软 SQL 伺服器或 MSDE2000 资料库引擎的漏洞。弱点是位于底层索引服务,而微软已经在 2002 发表修正档。这种病毒以每 8.5 秒时间倍增,在十分钟内就感染了具有漏洞主机 90%以上的区域。最后感染了至少七万五千部主机并导致网络中断,产生了以下的影响:
防范技巧
特洛依木马是一种非複製型病毒,看起来是正当的程式,但实际上在执行时会出现恶性及非法活动。攻击者使用特洛依木马窃取用户密码资讯,或者只是简单地破坏硬件上的程式或资料。
特洛依木马难以侦测,因为它设计透过执行某些功能来隐藏外貌。
某些近期例子是:
防范技巧
除了遵循一般最佳作业实务,您应该:
间谍软件是一种在没有用户的同意下,秘密转寄用户资料给第三方的软件。资料包括了用户的线上活动,电脑的档案许可,或者甚至用户敲键内容。
广告软件则是一种执行程式时显示广告横幅的软件。某些广告软件同时也是间谍软件。他们先潜入受害者的电脑并收集资料,接著显示与所蒐集资料有关的广告横幅。
被安装了间谍软件 /广告软件的系统可能显示下列一个或多个征兆:
无论如何,某些间谍软件的程式设计十分小心,避免被用户注意到,因此也无法藉由以上不正常情况来进行筛选。这种间谍软件只能透过抗电脑病毒软件产品 /工具来加以侦测并移除。
防范技巧
除了一般最佳作业实务,您应该:
Rootkit是一整套档案,可以以恶性窃取的方式,改变一个作业系统的标准功能。藉由作业系统的改变,rootkit允许攻击者在受害者系统中,扮演系统管理者的角色。(在Unix系统中则是 "根" 目录用户的角色 ---因此才称为 "rootkit"。)
许多rootkit的设计使他们以及他们对系统所做的改变隐藏起来。这使得判定系统中是否有rootkit与被rootkit改变的内容,变得很困难。例如,rootkit可能会将连结到他们自己档案的目录与程序列表项目隐匿起来。
Rootkit也会被利用来安装其他种类的攻击工具,如后门程式与键击记录器。 Rootkit的案例包括了 LPK5, Knark, Adore及 Hacker Defender。
防范技巧
与传统的静态资料档使用软件程式的方法不同,现行的资料物件,如网页,电子邮件及文件可以让资料与程式码交织在一起,允许程式码在用户电脑上进行动态执行。这些资料物件经常在用户之间转换的情形会让他们成为有效的病毒载具。程式码执行的透明度会成为保安上的顾虑。
ActiveX元件控制与 Java语言是两种主要的「主动式内容」科技。一般而言, ActiveX元件控制所造成威胁较大,因为可直接接达当地视窗呼叫 (native Windows calls),从而接达任何系统功能。另一方面, Java语言的 Java虚拟机器会让它自己成为一个所谓的「沙包」,或与作业系统服务有所隔离。然而,这并不表示没有 Java病毒。
防范技巧
除了一般最佳作业实务,您应该要:
殭尸电脑,是指一部接达上互联网,并在电脑拥有者不知情况下,被破解操纵的电脑。殭尸网络是指由殭尸电脑所组成的网络,并已经遭到攻击者接管及远端控制。
殭尸网络可能包括几百台甚至更多的殭尸电脑。这些殭尸网络会囊括遍及全世界各地家用的、学校的、商业的以及政府的电脑。
殭尸电脑可能只是在速度上轻微地降低,或者显示奇怪的讯息。然而攻击者可以使用殭尸网络对另一个系统或网络进行大规模攻击,如 DDoS(分布式拒绝服务攻击)。因为殭尸网络里的机器数量十分庞大,当所有这些机器集中针对单一目标进行一个分布式拒绝服务攻击时,所汇集的计算量是十分庞大的。
您应该保护机器或系统避免成为殭尸电脑
恶作剧电子邮件是一种假的病毒警告,通常以电子邮件讯息形式出现。它会建议读者将讯息转寄给其他人,导致电子邮件数目迅速激增,令系统超出负荷量。
流动装置病毒 /蠕蟲
如同任何其他电脑平台,流动装置也容易遭到恶意程式码的攻击。虽然目前针对手提设备与智慧型手机的恶意程式码并非普遍,但它们很可能随著流动式应用程式功能的增加以及这些设备的装设普及化而有所增加。
流动式应用程式发展环境的开放式架构,和经常伴随大量的软件发展文件与工具,也很容易允许攻击者製造这些平台的恶意程式码。
恶意程式码会以好几种方式感染流动装置,包括:
逻辑炸弹
逻辑炸弹是一种嵌入其他程式的程式码,遇到特定预先定义的条件时就会启动。
例如,如果时间炸弹,在某个系统里未发现另一个程式码或密码匙,就会攻击该个系统并删除所有资料。在某些情况下,逻辑炸弹会透过互联网通知攻击者,炸弹已经準备好要攻击受害者。
陷阱门
陷阱门是程式的一个秘密进入点,刻意包含在程式码之中。可以用来帮助程式除错,但也可能用于恶性目的。
常见的模糊技术
恶意程式码发展者与写作者会使用下列常见的模糊技术来逃避侦测与删除:
多数病毒识别码是以检验和值的方式,使用档案特征和恶意程式码的前几个二进位数元来製造。綑绑工技术是将病毒与恶意程式码档案绑在另一个档案上,并改变它的格式。包装者技术则在嵌入病毒码之前先进行压缩。
恶意程式码会自我加密解密,甚至会使用好几层加密及解密技术并 /或在加密及解密过程使用乱数匙。这样就难以被直接检查出来。
恶意程式码会在自我加密过程中改变预设的加密设定及解密码。这样会让侦测困难许多。
恶意程式码会藉由如重新安排程式码段,或藉由在来源程式码中加入没有用的程式行,重新编译成新格式,来改变原来的格式。
这种方法将一个执行档程式 (.exe) 转换成 visual basic(.vbs) 的手稿程式,以附著在一个文件、资料档或电子邮件讯息中。
这种技术是藉由自我隐藏程式码的设计来逃避抗电脑病毒软件侦测系统。有一种例子是监察系统对档案的呼叫;恶意程式码就可以修改程序对呼叫的回传资讯,并且只回传原来的资讯。
增长的风险
恶意程式码所导致的风险正日渐增加,因为他们的威胁及目的有了基本上的改变。以往的恶意程式码只会做出骚扰及一般的破坏,但现今的恶意程式码攻击的动机则更多是在于金钱上的掠夺。攻击者采取类似传统软件发展及商业应用等方式来攻击,使攻击日益复杂并更有组织。
研究显示,发现软件漏洞与透过新型电脑病毒/蠕虫来发现漏洞之间的时间相隔有缩短的趋势。此外,抗电脑病毒软件发展电脑病毒及恶意程式码定义来缓和这个问题是需要时间的,所以您的抗电脑病毒软件可能无法及时侦测到最新发现的恶意程式码。因此,如果没有装置其他的保安最佳作业实务,您的电脑就仍会受到电脑病毒攻击的威胁。
您的电脑在下列情况下有可能会受到感染:
处理恶意软件爆发
防范恶意软件的最佳作业实务
防毒资料
病毒资料库
(以下产品 /服务供应商网址祇作参考用途,不可视为本网站推荐或认可之产品及服务清单 )