不容小觑的十大互联网恶意软件

所属分类: 网络安全 / 黑客教程 阅读数: 142
收藏 0 赞 0 分享

想要从所有的安全厂商那里得到所有的数据并分析恶意软件感染的难度无异于“上青天”。

不过总会有安全企业会通过自己的数据来分析当前网络威胁的数量和类型,以及恶意软件传播的高峰期或谷底期。

安全厂商Check Point在2016年5月份表示,活跃恶意软件家族的总数已增长了15%。这是该公司连续第二个月检测到如此显著的增长速度,上次是3月到4月总数增长了50%。

不过感染也并没有那么多,即使Check Point指出已经发现230种不同的恶意软件家族。该公司表示是个最流行的恶意软件变体占据所有被检测到数目的60%。以下是该公司在2016年5月份检测出的最为流行的十大恶意软件家族。

1.Conficker

Conficker是一种专门针对Windows计算机的蠕虫,出现于2008年秋天。虽然刚开始仅针对Windows XP,如今也在不断发展。当前的Conficker版本作为一种“感染”工具,专门在系统中间传播,不过在命令和控制服务器的指令下,它们也可下载其它恶 意软件、窃取凭证并禁用安全软件。

2.Tinba

也称Tiny Banker或Zusy,它是世界上最小的银行木马。过去它的感染目标一直都是亚洲国家。这种木马使用网络感染来攻陷浏览器并在真实的银行门户网站上显示虚假的网页。

3.Sality

该病毒出现于2003年,它能够通过不同的方法感染计算机并被认为源于俄罗斯。Sality是一种多形态的恶意软件,它不断发展变化并难以被检测到,而且通过感染可执行文件并下载更加复杂的恶意软件实施攻击。它就像Conficker一样,通过一个巨大的僵尸网络受控。

4.JBossjmx

它是一种能够感染运行JBoss应用程序服务器的网络服务器的蠕虫。它通过利用JMX控制台中的漏洞(CVE-2010-0738)感染JBoss服务器。JBoss随后会被用来运行恶意代码或者在受感染系统中添加后门。

5.Hummingbad

它是一种新型的恶意软件变体,专门针对在今年2月份出现的安卓设备发动攻击。这个恶意软件是让人最为恼火也最难以从安卓生态系统中难以删除的网络威胁。犯罪分子用这款恶意软件在受感染设备上推送广告或者安装不必要的app。

6.Zeroaccess

它是一款蠕虫和恶意软件病毒释放器,专门针对Windows电脑发动攻击。Zeroacess是多种恶意软件传播活动的组成部分,而且在它被传播到本地网络中的目标之后,主要用来将危险的恶意软件下载到受感染系统中。

Zeroaccess通过P2P协议在僵尸网络中运行。P2P僵尸网络非常难以对付,因为它们允许犯罪分子随时轻易地退出并重新插入新的命令和控制服务器。

7.Zeus

它是一款著名的银行木马,其源码在几年前就被泄露。Zeus还是当前许多针对桌面用户的银行木马的基础。跟Dridex或者其它网络注入木马不同,Zeus利用浏览器中间人键盘日志和形式抓取方式窃取客户数据。

8.Angler EK

它是一款网络利用工具包,已出现多年时间。多家安全企业表示从6月6日起就没有发现它的行踪。之所以名列第八是因为从5月份起,Angler就是多个恶意广告活动的基础。

9.Virut

它是由受感染计算机组成的僵尸网络,出现于2006年,并于2013年被关闭,但去年冬天又卷土重来。这个僵尸网络通过Waledac恶意软件组合。Check Point公司指出,Virut僵尸网络是多个DDoS攻击、垃圾邮件、欺诈活动以及按安装赔付活动的基础。

10.Cutwail

它跟Virut一样,也是一款僵尸网络,用于DDoS攻击并发送垃圾邮件。但跟Zeroaccess僵尸网络不同,它使用了简单的星形结构,命令和控制服务器位于中间。令人惊讶的是,这款僵尸网络并未被消灭,而且它的活跃时间已超过9年。

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持脚本之家。

更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多