恶意代码攻击是目前网络攻击的主要形式,是网络安全和系统安全的最大威胁。恶意代码是能够完成特定功能的程序或程序段,能够在非授权的情况下,访问用户信息,对用户资源造成破坏。
恶意代码主要表现为陷门、特洛伊木马、逻辑炸弹、病毒、蠕虫、僵尸等形式。目前的恶意代码攻击网络采用综合多种手段的形式,比如通过陷门,将带有特洛伊木马的病毒注入用户系统,这些病毒会在信任该用户的网络或设备之间大量繁殖和传播,使得这些被感染的设备都注有特洛伊木马,于是它们都成为攻击者手中的“肉机”,成为被侵害对象,或侵害其他系统的帮凶。
(1)陷门:陷门,最初是系统设计人员预留的秘密入口,用于系统的调试、测试和远程维护。通过这些秘密入口,可以绕开系统的口令检查,直接获得系统的访问权限,使得系统设计人员在进行系统调试时避开烦琐的登录过程。但是,这些陷门一旦被不法者发现并利用,就意味着系统对他们毫无防范能力,不法者可以在系统中窃取信息、注入木马或病毒、控制系统工作、破坏系统资源。
(2)特洛伊木马:这种恶意程序的主要目的是在用户不知情的情况下,在用户系统中为木马设计者设置专用的陷门,从而使木马设计者控制用户的系统。特洛伊木马可以作为一个完整程序,通过已有的陷门直接注入用户系统,成为系统中一个运行的进程或进程的一部分;也可以被加入一个正常程序中,作为一个正常程序的一部分,一旦用户安装并使用该正常程序,木马将被激活;木马可以通过网页或邮件中的链接,诱使用户点击而激活;还可以通过用户扫描二维码等,诱骗用户安装伪装的程序,进入用户系统。
(3)逻辑炸弹:逻辑炸弹是包含在正常程序中的一段恶意程序代码,一旦满足某种条件,如某个特定时间,或者接到指令等,就会被激活,对系统的信息进行破坏,或者以此为威胁勒索用户。通常由程序设计人员编写,用于对用户进行讹诈或报复。(www.xing528.com)
(4)病毒:通常指具有自我复制能力,并寄生在其他程序之中的恶意代码。病毒的种类非常多,由于其具有传播特性,因此会造成大量系统和设备被感染,因而会造成大范围的破坏,是目前危害最大的恶意代码攻击方式。陷门、特洛伊木马、逻辑炸弹与病毒的区别在于它们不具备自我复制的能力,也就不会自行传播,它们往往通过与病毒结合进行复制和传播。
(5)蠕虫:计算机病毒的一种形式。它能够利用系统漏洞和网络信息,自己寻找攻击对象,也可以通过端口扫描与被攻击者建立网络连接。并且可以不需要用户运行或点击链接,也不需要攻击者干预,就能被激活,对受害系统或设备进行攻击。包括窃取信息、破坏资源、利用受害系统进行传播等。
(6)僵尸:计算机病毒的一种形式。它能长期处于潜伏状态,一般需要一定的条件才能激活。在条件未满足时,处于隐蔽状态,有的可以通过病毒软件检查出来,有的就查不出来,因此称为僵尸。一旦激活,它可能会像蠕虫或其他病毒一样的行为方式进行攻击。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。