问:我听说一些病毒有它们自己的数据库文件,用来防止杀毒程序发现和隔离它。这是真的吗?病毒为什么有数据库文件或能在内部分发文件呢? 答:病毒或恶意软件通常包括许多不同类型的文件,通过它们来支持其恶意操作。几乎所有的病毒都具有可执行代码,用于感染机器,关联支持文件。一些恶意软件还包含其它的可执行代码,如 rootkit,用于完全控制机器。
也有一些恶意软件含有IP地址、域名、URL数据库文件,或其他连接其管理基础设施的文件,尽管现在越来越多的僵尸网络能够自动生成URL或域名来避免被发现。恶意软件也可以使用数据库效验和其操作中的文件来确保只有合法的文件在恶意操作中能使用以防止竞争恶意软件的侵入。恶……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
问:我听说一些病毒有它们自己的数据库文件,用来防止杀毒程序发现和隔离它。这是真的吗?病毒为什么有数据库文件或能在内部分发文件呢?
答:病毒或恶意软件通常包括许多不同类型的文件,通过它们来支持其恶意操作。几乎所有的病毒都具有可执行代码,用于感染机器,关联支持文件。一些恶意软件还包含其它的可执行代码,如 rootkit,用于完全控制机器。也有一些恶意软件含有IP地址、域名、URL数据库文件,或其他连接其管理基础设施的文件,尽管现在越来越多的僵尸网络能够自动生成URL或域名来避免被发现。恶意软件也可以使用数据库效验和其操作中的文件来确保只有合法的文件在恶意操作中能使用以防止竞争恶意软件的侵入。恶意软件甚至还可能包含加密密钥,以保护其通信。
反恶意软件和防病毒程序可以发现许多不同种类的恶意文件和活动。传统的反恶意软件程序是基于反恶意软件定义来发现恶意文件的——本质上他们是签名——并且确定恶意的或受感染的文件,然后隔离它们。包含数据库文件的恶意软件更容易被反恶意软件程序发现。许多反恶意软件程序也使用行为发现机制来增强其基于签名的发现。
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。