恶意的软件,也就是我们通常所说的恶意软件(malware)是一种动态种类的威胁。这种技术可以被用于破坏数据、中断服务、窃取信息,并进化到可以适应安全实践和对策的变化。例如,杀毒软件的应对措施可以通过在病毒的二进制代码中搜索样式可以检测到很多病毒和蠕虫,但是不能在其他程序中搜索。这些样式本质上都是数字指纹,是用于识别威胁软件的。
在回应中,病毒撰写者开发了秘密行动技术来给恶意代码戴上面具。(如图1) 图1 恶意软件和应对措施在较量中的变化 今天的病毒比以前的病毒更加复杂了,而之前的恶意软件还可以引起IT用户的注意。他们还只是信息资产目前所面对的多种恶意软件之一。其他形式的恶意软件包……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
恶意的软件,也就是我们通常所说的恶意软件(malware)是一种动态种类的威胁。这种技术可以被用于破坏数据、中断服务、窃取信息,并进化到可以适应安全实践和对策的变化。例如,杀毒软件的应对措施可以通过在病毒的二进制代码中搜索样式可以检测到很多病毒和蠕虫,但是不能在其他程序中搜索。这些样式本质上都是数字指纹,是用于识别威胁软件的。在回应中,病毒撰写者开发了秘密行动技术来给恶意代码戴上面具。(如图1)
图1 恶意软件和应对措施在较量中的变化
今天的病毒比以前的病毒更加复杂了,而之前的恶意软件还可以引起IT用户的注意。他们还只是信息资产目前所面对的多种恶意软件之一。其他形式的恶意软件包括
- 蠕虫——利用操作系统、网络服务和应用中的漏洞来扩散并产生破坏。
- 击键记录器——捕获击键动作,并传送给攻击者
- 视频采集系统——复制电脑屏幕上显示的内容,并传送给攻击者
- Rootkits—隐藏自己和其他恶意软件的本来面目
- 特洛伊木马——看起来合法,但是实际包含击键记录器和间谍软件等恶意软件
所开发的用于检测病毒的应对措施通常也可以检测到其他形式的恶意软件。在客户短设备上配置杀毒程序,并在网络流量进入网络的时候进行扫描都是应对恶意软件的恰当的措施。另外,锁定客户设备——例如,禁用大部分用户安装软件或者更新Windows注册表的权限——可以防止恶意软件的安装,而这些恶意软件可以设法逃避检测。
另一种有效的,但是很容易被忽略的应对措施是安全意识培训。现在,大家都知道不能打开你不了解的人发送来的邮件附件。不太普及的技巧有避免使用可能含有恶意软件的网站,例如对等文件共享网站,不要下载浏览器插件,他们可能是木马。技术上的应对对于保护信息资产非常重要,而让用户了解恶意软件开发人员和网络攻击者所使用的变化多端的诡计和技术是对技术方面的应对措施的有效补充。
作者
Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。
翻译
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。