知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势

admin 2023年2月24日10:55:44评论19 views字数 2361阅读7分52秒阅读模式

接上篇:知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(一)计算机病毒的前世今生


知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势
知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势

系列二:当今计算机病毒的特点和演化趋势-“唯利”特点凸显


在信息化时代,计算机病毒不再仅仅是技术爱好者一时兴起而发起的零星攻击,而是成为无时无刻不在关注着网络脆弱环节的计算机病毒,时时刻刻准备发起攻击,并带有非常明确的攻击目的,对国家安全、社会稳定、企业财产、公众利益等都会造成重大影响。对计算机病毒的防范不再是国家、组织、安全从业者单独加以防范的方式,而应是全社会、全人类共同建立起应对计算机病毒安全防线的责任与义务。因此,需要了解计算机病毒、知悉计算机病毒,从而加以进行预防及采取措施。结合近几年官方发布的关于计算机病毒内容来看,挖矿、勒索、破坏依然是计算机病毒的主要攻击意图,以下是一些典型的“唯利是图”的病毒介绍,供参考。



01

勒索病毒



●勒索病毒:新型电脑病毒,利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的密钥才有可能破解;


传播方式:邮件、程序木马、网页挂马形式进行传播;


入侵过程:(一)病毒文件进入本地自动运行;(二)删除勒索软件样本,躲避查杀和分析;(三)利用本地互联网访问权限连接至黑客的C&C服务器;(四)上传本机信息并下载加密公钥;(五)利用公钥对文件进行加密;(六)修改壁纸,在桌面等明显位置生成勒索提示文件;(七)指导用户缴纳赎金;


传播途径:漏洞、邮件和广告推广;


攻击对象:企业用户(如xtbl、wallet)、针对所有用户;


病毒影响:重要文件无法读取、关键数据被损坏等;


病毒样本载体行为:(一)调用加密算法库;(二)通过脚本文件进行HTTP请求;(三)通过脚本文件下载文件;(四)读取远程服务器文件;(五)通过wscript执行文件;(六)收集计算机信息;(七)遍历文件;


应对方法:(一)不要打开陌生人或来历不明的邮件,防止通过邮件附件的攻击;(二)尽量不要点击 office宏运行提示,避免来自office组件的病毒感染;(三)需要的软件从正规(官网)途径下载,不要双击打开.js、.vbs等后缀名文件;(四)升级到最新的防病毒等安全特征库;(五)升级防病毒软件到最新的防病毒库,阻止已存在的病毒样本攻击;(六)定期异地备份计算机中重要的数据和文件,万一中病毒可以进行恢复。


02

挖矿病毒



挖矿:一种利用计算机设备资源计算出比特币的位置并获取的过程,从而产生基于区块链技术的去中心化虚拟货币的行为;


挖矿病毒:为达到“挖矿”目的,黑客在用户毫无察觉的情况下,在电脑里植入进行挖矿的程序,以取得“挖矿”所带来的收益;


病毒危害:(一)计算机长时间进行高性能计算,耗费大量的带宽、CPU和内存资源,无法为用户提供正常的服务;(二)增加电力资源的消耗,加快计算机硬件的老化速度;(三)计算机被黑客控制,造成个人信息泄露、个人财产损失;(四)黑客利用主机作为跳板进行网络攻击,给企事业单位造成严重损失;(五)以“挖矿”产生的虚拟货币促使网络黑产快速升级,变向滋生各种网络犯罪;


入侵过程:黑客通常使用“火爆新闻”、“隐私消息”、“投资技巧”等文件名来伪装“挖矿”病毒,通过网络发送到目标电脑,当受害者点击这些文件后,电脑会立即被“挖矿”病毒控制并进行挖矿;


防范方法:(一)提高安全意识:不打开来历不明的邮件附件、QQ或微信文件,不安装盗版软件,不点击不明链接;(二)杀毒:安装正版的杀毒软件并及时进行升级至最新病毒库;(三)修改弱口令:加强操作系统用户密码复杂度;(四)关闭敏感端口:如23、135、137-139、445、3389等端口;(五)备份:科研、教学、管理、个人隐私、重要文件等做好及时备份。


03

宏病毒



宏病毒:一种寄存在文档或模版的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模版上;


入侵过程:一些制作病毒的专业人员利用MicrosoftWord的开放性,即Word中提供的WordBASIC编程接口,制作的一个或多个具有病毒特点的宏,通过.DOC文档及.DOT模版进行自我复制及传播;


危害:(一)WORD不能正常打印;(二)封闭或改变文件存储路径;(三)将文件改名;(四)乱复制文件;(五)封闭有关菜单;(六)Word Basic语言能够调用系统命令、造成破坏;


特点:传播快、制作方便、变种方便、破坏可能性大、可造成多平台交叉感染;


传播途径:(一)U盘交流感染文档文件;(二)硬盘感染,处理的文档文件必将染毒;(三)光盘携带宏病毒;(四)Internet上下载染毒文档文件;(五)BBS交流染毒文档文件;(六)电子邮件附件夹带病毒等;


防范方法:(一)禁止所有自动宏执行;(二)使用DisableAutoMacros宏;(三)检查是否存在可疑宏;(四)按照自己的习惯设置;(五)使用Windows自带的写字板;(六)提示保存Normal模版。


系列文章延伸阅读:
知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(一)计算机病毒的前世今生


(本文作者:杭州美创科技有限公司 王泽)


CCIA数据安全工作委员会单位介绍

知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势

杭州美创科技有限公司成立于2005年,美创科技是国内最早的数据安全厂商之一,也是国内率先将零信任理念应用于数据安全领域的代表厂商,长期沉淀与技术创新,美创科技已拥有业内领先的全栈数据安全能力配置和敏捷数据安全治理服务,并持续打造领导力优势,逐步形成以资产、入侵、风险三个视角为核心、以零信任、入侵生命周期、风险治理为基础的数据安全体系架构。

知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势

原文始发于微信公众号(CCIA数据安全工作委员会):知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月24日10:55:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   知识科普 | “计算机病毒-数据安全的致命威胁”系列科普(二)当今计算机病毒的特点和演化趋势http://cn-sec.com/archives/1568468.html

发表评论

匿名网友 填写信息