什么是特洛伊木马病毒?最常见的木马恶意软件类型
特洛伊木马病毒是一种伪装成合法程序下载到计算机上的恶意软件。这种传播方式通常是攻击者利用社会工程学将恶意代码隐藏在合法软件中,试图通过其软件获取用户系统访问权限。
回答“什么是特洛伊木马”这个问题的一个简单方法是,它是一种恶意软件,通常隐藏为电子邮件附件或免费下载文件中,然后传输到用户的设备上。一旦下载,恶意代码就会执行攻击者设计的任务,例如获取公司系统的后门访问权限、监视用户的在线活动或窃取敏感数据。
设备上木马活跃的迹象包括异常活动,例如计算机设置被意外更改。
特洛伊木马的历史
特洛伊木马的原始故事可以在维吉尔的《埃涅阿斯纪》和荷马的《奥德赛》中找到。故事中,特洛伊城的敌人利用一匹他们假装是礼物的马进入城门。士兵们躲在巨大的木马里面,进去后就爬出来,让其他士兵进来。
这个故事中的一些元素使得“特洛伊木马”一词成为此类网络攻击的适当名称:
- 特洛伊木马是针对目标防御的独特解决方案。在原始故事中,袭击者围攻这座城市长达 10 年之久,却未能攻占它。特洛伊木马让他们获得了十年来一直渴望的访问权限。同样地,特洛伊木马病毒可以成为突破严密防御的有效方法。
- 特洛伊木马看起来是一份合法的礼物。类似地,特洛伊木马病毒看起来像合法软件。
- 特洛伊木马上的士兵控制了城市的防御系统。利用特洛伊木马病毒,恶意软件会控制您的计算机,从而可能使其容易受到其他“入侵者”的攻击。
木马病毒的工作原理
计算机病毒不同,特洛伊木马无法自行显现,因此需要用户下载应用程序的服务器端才能运行。这意味着应该执行可执行文件(.exe)并安装程序,以便木马攻击设备的系统。
特洛伊木马病毒通过看似合法的电子邮件和电子邮件附件进行传播,这些电子邮件和附件以垃圾邮件的形式发送到尽可能多的人的收件箱。当打开电子邮件并下载恶意附件时,木马服务器就会安装,并在每次开启受感染的设备时自动运行。
设备还可能通过社会工程手段感染木马,网络犯罪分子利用这种手段强迫用户下载恶意应用程序。恶意文件可能隐藏在横幅广告、弹出广告或网站上的链接中。
被木马恶意软件感染的计算机还会将其传播到其他计算机。网络犯罪分子将设备变成僵尸计算机,这意味着他们可以在用户不知情的情况下远程控制设备。然后,黑客可以使用僵尸计算机继续在设备网络(即僵尸网络)上共享恶意软件。
例如,用户可能会收到来自他们认识的人的电子邮件,其中包含看起来合法的附件。然而,附件中包含恶意代码,可在他们的设备上执行并安装木马。用户通常不知道发生了任何意外情况,因为他们的计算机可能继续正常工作,而没有被感染的迹象。
恶意软件将一直潜伏在用户执行某些操作(例如访问某个网站或银行应用程序)之前,无法被发现。这将激活恶意代码,木马将执行黑客所期望的操作。根据木马的类型及其创建方式,恶意软件可能会自我删除、恢复休眠状态或在设备上保持活跃。
木马还可以利用一系列移动恶意软件来攻击和感染智能手机和平板电脑。这可能是通过攻击者将流量重定向到连接到 Wi-Fi 网络的设备,然后使用它发起网络攻击来实现的。
最常见的木马恶意软件类型
特洛伊木马病毒的种类很多,网络犯罪分子利用它们执行不同的行动和不同的攻击手段。最常用的木马类型包括:
- 后门木马:后门木马使攻击者能够远程访问计算机并使用后门控制计算机。这使得恶意行为者可以在设备上做任何他们想做的事情,例如删除文件、重启计算机、窃取数据或上传恶意软件。后门木马经常被用来通过僵尸计算机网络创建僵尸网络。
- 银行木马:银行木马专门针对用户的银行账户和财务信息。它试图窃取信用卡和借记卡、电子支付系统和网上银行系统的账户数据。
- 分布式拒绝服务 (DDoS) 木马:这些木马程序会发起攻击,导致网络流量超载。它会从一台计算机或一组计算机发送多个请求,以淹没目标网址并导致拒绝服务。
- 下载器木马:下载器木马以已经被恶意软件感染的计算机为目标,然后下载并安装更多恶意程序。这可能是额外的木马或其他类型的恶意软件,如广告软件。
- 漏洞木马:漏洞恶意软件程序包含利用应用程序或计算机系统内特定漏洞的代码或数据。网络犯罪分子会通过类似网络钓鱼攻击的方式来锁定用户,然后利用程序中的代码来利用已知的漏洞。
- 假冒防病毒木马:假冒防病毒木马模拟合法防病毒软件的操作。该木马旨在像常规防病毒程序一样检测和清除威胁,然后向用户勒索钱财以清除可能不存在的威胁。
- 游戏窃贼木马:游戏窃贼木马专门用于窃取在线游戏玩家的用户帐户信息。
- 即时通讯 (IM) 木马:此类木马以 IM 服务为目标,窃取用户的登录名和密码。它的目标是流行的消息平台,例如 AOL Instant Messenger、ICQ、MSN Messenger、Skype 和 Yahoo Pager。
- 信息窃取木马:这种恶意软件既可以用来安装木马,也可以阻止用户检测恶意程序的存在。信息窃取木马的组件可能使防病毒系统难以在扫描中发现它们。
- Mailfinder 木马:Mailfinder 木马旨在收集和窃取存储在计算机上的电子邮件地址。
- 勒索木马:勒索木马试图削弱计算机的性能或阻止设备上的数据,以便用户无法再访问或使用它。然后,攻击者会向用户或组织索要赎金,直到他们支付赎金来消除设备损坏或解锁受影响的数据。
- 远程访问木马:与后门木马类似,这种恶意软件使攻击者能够完全控制用户的计算机。网络犯罪分子通过远程网络连接访问设备,并利用该设备窃取信息或监视用户。
- Rootkit 木马: Rootkit是一种隐藏在用户计算机上的恶意软件。其目的是阻止恶意程序被检测到,这使得恶意软件能够在受感染的计算机上保持更长时间的活跃。
- 短信服务 (SMS) 木马:SMS 木马会感染移动设备,并能够发送和拦截文本消息。这包括向收费电话号码发送信息,这会增加用户的电话费用。
- 间谍木马:间谍木马旨在驻留在用户的计算机上并监视他们的活动。这包括记录他们的键盘操作、截屏、访问他们使用的应用程序以及跟踪登录数据。
- SUNBURST :SUNBURST 木马病毒已在众多 SolarWinds Orion 平台上发布。受害者受到了合法 SolarWinds 数字签名文件的木马版本的攻击,该文件名为:SolarWinds.Orion.Core.BusinessLayer.dll。该木马文件是一个后门。一旦进入目标机器,它会在两周的时间内保持休眠状态,然后将检索允许其传输、执行、执行侦察、重启和停止系统服务的命令。通信通过 http 与预定的 URI 进行。
如何识别木马病毒
特洛伊木马病毒通常可以在设备上存活数月,而用户却不知道自己的计算机已被感染。然而,木马存在的明显迹象包括计算机设置突然改变、计算机性能下降或发生异常活动。识别木马的最佳方法是使用木马扫描程序或恶意软件清除软件搜索设备。
特洛伊木马病毒攻击示例
特洛伊木马攻击会感染计算机并窃取用户数据,从而造成重大损失。众所周知的特洛伊木马示例包括:
- Rakhni 木马病毒: Rakhni 木马病毒会传递勒索软件或加密劫持工具(使攻击者能够使用设备挖掘加密货币)来感染设备。
- Tiny Banker: Tiny Banker 使黑客能够窃取用户的财务详细信息。当该病毒感染至少 20 家美国银行时才被发现。
- Zeus 或 Zbot: Zeus 是一个针对金融服务的工具包,可帮助黑客构建自己的木马恶意软件。源代码使用表单抓取和按键记录等技术来窃取用户凭证和财务详细信息。
如何保护自己免受特洛伊木马病毒的侵害
保持良好的网络卫生始终是抵御木马病毒和其他威胁的最佳第一道防线。保持操作系统更新和修补,运行防病毒软件并允许其定期扫描您的设备,并通过仔细检查传入的电子邮件来避免网络钓鱼攻击。
浏览网页时,请注意浏览器地址栏中显示的 URL。另外,在点击链接之前请检查一下。并从浏览器供应商的扩展程序商店安装隐私或安全扩展程序。