恶意软件攻击:定义和最佳实践

了解恶意软件攻击和恶意软件防护技术

2023年中威胁报告

什么是恶意软件攻击?

恶意软件攻击是一种常见的网络攻击,其中恶意软件(通常是恶意软件)在受害者的系统上执行未经授权的操作. 恶意软件(a.k.a. 病毒)包含许多特定类型的攻击,例如 ransomware,间谍软件,命令和控制,等等.

犯罪组织, state actors, 即使是知名企业也被指责(和), in some cases, 发现)部署恶意软件. Like other 网络攻击的类型在美国,一些恶意软件攻击由于其严重的影响而最终成为主流新闻报道.

一个著名的恶意软件攻击的例子是 WannaCry勒索软件攻击.

检测恶意软件攻击

关于恶意软件的讨论通常包括三个主要方面:

  • 目的:恶意软件的目的是什么
  • 交付:恶意软件如何交付到目标
  • 隐藏:恶意软件如何避免检测(这超出了本讨论的范围)

以下是在恶意软件中观察到的一些目标和交付机制的细分.

Objectives

恶意软件是有目的的. 虽然可以说,目标“只局限于其创造者的想象力”,这将集中在一些最常见的目标观察恶意软件.

漏出的信息

窃取数据、凭证、支付信息等. 是网络犯罪领域反复出现的主题吗. 针对这类盗窃的恶意软件可能会让一个人付出极其高昂的代价, company, 或者政府目标成为受害者.

Disrupt Operations

积极地为目标的操作“制造问题”是恶意软件的另一个目标. 从单个计算机上的病毒破坏关键的操作系统文件(使该系统无法使用)到精心策划的, 在一个装置中许多系统的物理自毁, “破坏”的程度各不相同. 还有一种情况是,受感染的系统被指示执行大规模的分布式拒绝服务(DDOS)攻击.

Demand Payment

一些恶意软件专注于直接从目标那里勒索钱财. 恐吓软件使用空洞的威胁(那些未经证实和/或不能实际执行)来“吓唬”目标支付一些钱. Ransomware 是一种恶意软件,试图阻止目标访问他们的数据(通常通过加密目标上的文件),直到目标“付款”.“虽然关于勒索软件的受害者是否应该支付赎金存在争议, 它已经成为一种足够大的威胁,以至于一些公司已经先发制人地购买了比特币,以防万一他们受到勒索软件的攻击,并决定支付赎金.

恶意软件攻击向量的类型

有三种主要类型的恶意软件攻击媒介:

  • Trojan Horse: 这是一个程序,它似乎是一件事(e.g. 游戏、有用的应用程序等.),但实际上是恶意软件的传递机制. 特洛伊木马依赖于用户下载它(通常从互联网或通过电子邮件附件)并在目标上运行它.
  • Virus: 病毒是一种自我传播的恶意软件,它通过代码注入感染目标的其他程序/文件(甚至部分操作系统和/或硬盘驱动器). 这种通过将自身注入现有软件/数据的恶意软件传播行为是病毒和特洛伊木马之间的区别(特洛伊木马故意将恶意软件构建到一个特定的应用程序中,而不试图感染其他应用程序)。.
  • Worm: 旨在将自己传播到其他系统的恶意软件是蠕虫. 而病毒和特洛伊木马恶意软件则局限于一个受感染的目标系统, 蠕虫积极地感染其他目标(有时不代表用户进行任何交互)。.

Over the years, 恶意软件已经被观察到使用各种不同的传递机制, or attack vectors. 虽然有一些是公认的学术攻击,但许多攻击媒介都能有效地破坏其目标. These 攻击媒介通常发生在电子通信上,如电子邮件, text, 易受攻击网络服务, 或者被攻破的网站, 恶意软件的传播也可以通过物理媒介(如网络)来实现.g. u盘,CD/DVD等.).

针对恶意软件攻击的最佳实践

以下最佳实践可以帮助防止恶意软件攻击成功和/或减轻恶意软件攻击造成的损害. 

持续的用户教育

培训用户避免恶意软件的最佳做法.e. 不要下载和运行未知的软件, 不要盲目地将“找到的媒体”插入您的计算机), 以及如何识别潜在的恶意软件(如.e. phishing emails, 意外的应用程序(运行在系统上的进程)可以在保护组织方面发挥很大作用. Periodic, unannounced exercises, 比如故意的网络钓鱼活动, 能帮助用户保持警觉和观察力吗. 了解有关安全意识培训的更多信息.

使用信誉良好的A/V软件

When installed, 一个合适的a /V解决方案将检测(并删除)系统上任何现有的恶意软件, 以及在系统运行时监视和减轻潜在的恶意软件安装或活动. 让它与供应商的最新定义/签名保持同步是很重要的.

确保你的网络安全

由于许多原因,控制对组织网络上系统的访问是一个好主意. 使用经过验证的技术和方法——例如使用防火墙, IPS, IDS, 以及仅通过vpn进行远程访问,将有助于最大限度地减少您的组织暴露的攻击“面”. 物理系统隔离 通常被认为是大多数组织的极端措施, 并且仍然容易受到某些攻击向量的攻击.

定期进行网站安全审计

浏览组织的网站 定期针对漏洞(i.e. 有已知bug的软件, 服务器/服务/应用程序错误配置),并检测是否已安装已知的恶意软件可以保持您的组织安全, protect your users, 并保护面向公众的网站的客户和访客.

创建常规的、已验证的备份

Having a regular (i.e. 当前(自动)离线备份可能是从破坏性病毒或勒索软件攻击中顺利恢复和压力之间的差异, 疯狂的混乱与代价高昂的停机时间/数据丢失. 这里的关键是要实际进行定期备份,这些备份要经过验证,能够按照预期的定期进行,并且可用于恢复操作. Old, 过期的备份没有最近的备份有价值, 不能正确恢复的备份是没有价值的.

Malware Summary

恶意软件有许多不同的形式和攻击方式. 但经过深思熟虑的准备和流程改进, 以及正在进行的用户教育, 您的组织可以获得并维护针对恶意软件攻击的坚实安全立场.