恶意软件
恶意软件
我们所关心的威胁是针对应用程序、实用程序(utility program,如编辑器,编译器)以及内核级(kernel-level)程序的威胁
恶意软件的类型
名称 |
描述 |
病毒 |
当其执行时,设法将自己复制到其他可执行代码中的恶意软件。如果复制成功,就称这个可执行代码被感染了。当被感染的可执行代码运行时,病毒即被执行 |
蠕虫 |
能够独立执行并且将自己完整的可执行版本传播到网络中其他主机上的计算机程序 |
逻辑炸弹 |
被入侵者插入到正常软件中的程序。当预定义的条件满足时,逻辑炸弹被触发,从而开始执行非授权的操作;其他时间出于休眠状态 |
特洛伊木马 |
一种计算机程序,看上去具有有用的功能,但还具有隐蔽的,潜在的恶意功能。这些恶意功能可以用来避开安全机制的检查,有时是利用特洛伊木马程序的系统实体的合法授权来实现的 |
后门(陷门) |
能够绕过正常安全检查的任何机制,它允许未经授权就访问某些功能 |
移动代码 |
能够不加修改地移植到不同类型的系统平台上并按照完全相同的语义执行软件(例如,脚本,宏或其他可移植的指令) |
漏洞攻击程序 |
针对某个或多个漏洞进行攻击的代码 |
下载器 |
在被攻击的机器上安装其他内容的程序。通常下载器是通过电子邮件传播的 |
Auto-rooter |
用于远程入侵到新的机器上的恶意攻击工具 |
病毒生成工具包 |
一套自动生成新病毒的工具 |
垃圾邮件程序 |
发送大量垃圾邮件的程序 |
洪泛攻击程序 |
通过向联网的计算机系统发送大量数据包来实现拒绝服务攻击的程序 |
键盘记录器 |
捕获受控系统中键盘输入的程序 |
Rootkit |
攻击者成功入侵计算机系统并获得root访问权限之后使用的一套攻击工具 |
僵尸 |
在被感染的计算机中运行,激活后向其他计算机发动攻击的程序 |
间谍软件 |
收集一台计算机的信息并将信息发送给另一台计算机的软件 |
广告软件 |
集成在软件中的广告程序,导致弹出式广告或者重定向浏览器到某个商业网站 |
恶意软件大致可以分成两类:依附于宿主程序和独立于宿主程序的。前者被称为寄生程序(parasitic),其本质是不能独立于应用程序,实用程序或系统程序而存在的程序片段,例如病毒程序,逻辑炸弹和后门等。后者是可以被操作系统调度和执行的独立程序,例如蠕虫和bot程序等。
也可以根据恶意软件是否进行复制而将其分成两类:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹、后门和bot程序。后者是一个程序或程序片段,执行时会生成一个或多个自身的拷贝,这些拷贝在合适的时机会在当前系统或其他系统中被激活,例如病毒、蠕虫