不是所有的“病毒”都是病毒: 10个恶意软件术语解释

标签: IT技术 安全 木马 病毒 | 发表时间:2014-02-11 01:16 | 作者:smilesisi
出处:http://blog.jobbole.com

许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确。你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等。那么这些词具体是什么含义呢?

这些术语不仅仅在骇客之间使用,还广泛用于主要新闻、网络安全问题和科技骇闻之中。了解它们能够帮助我们知晓这其中的危害。

恶意软件

“恶意运作软件”简称“恶意软件”。许多人使用“病毒”来解释这一类软件,但是确切的说病毒只是这一类中的一种。“恶意软件”包括了所有会产生危害的软件。下面列举一些常见的情况。

病毒

首先来讲讲病毒。病毒是一种恶意软件,它能自我复制,并感染其他文件,就像生物学上的病毒那样,病毒先感染细胞,然后利用这些细胞不断繁殖。

病毒能做许多事情。例如它能隐藏自己,窃取密码,强制弹出广告,使电脑重启。光有这些还不足以称之为病毒。病毒之所以称为病毒是因为他们的繁殖能力。当一个病毒在计算机中运行时,它会感染机器中的程序。如果把感染的程序放在另一台计算机中运行,那么这台机器也会被感染。比如说一个病毒可能感染了一个u盘,当u盘插到一台电脑上,并运行了被感染的程序,病毒就会被传染到计算机中,然后还会感染更多的程序文件,就这样,感染会无限进行下去。

蠕虫病毒

蠕虫病毒与病毒很相似,只是它们的传播方式不同。蠕虫病毒通过网络进行传播,而病毒是通过感染文件或者通过人为移动病毒文件进行传播。冲击波蠕虫和震荡波蠕虫就是典型的例子。他们在Windows?XP系统间传播的非常快,其原因就是Windows?XP系统中没有安全的保护系统,系统服务完全暴露在网络上。蠕虫病毒就可以从网络中进入XP的系统服务中,找到系统中的漏洞后,开始感染系统。然后它就可以利用受染计算机进行自我复制。虽然现在Windows系统中有了默认的防火墙是的蠕虫病毒变得少见了,但它们还是有别的方式可以传播。例如蠕虫病毒能通过已感染用户的邮件地址簿把自己传播给所有通讯录上的人。

像病毒一样,蠕虫病毒一旦成功感染计算机,它就能够实现许多目的。其主要目的就是继续进行复制传播。

特洛伊木马

特洛伊木马能将自己伪装成正常文件。当有人下载后,试图打开它,特洛伊木马就会在后台运行,并打开一个允许第三方访问的入口。特洛伊木马能够做更多的任务,比如监控计算机,把恶意代码下载到计算机中。它还可以将大量的恶意软件下载到计算机中。

特洛伊木马的特点就是它的形成过程。它先伪装成可用文件,当运行它时,特洛伊木马就会在后台运行,这时黑客就能够访问中招的电脑了。但它不会像病毒和蠕虫那样自我复制并通过网络传播,他们可能藏在盗版软件中进行传播。

trojan-horse

间谍软件

间谍软件也是一种恶意软件,它在用户不知情的情况下监视用户。不同的间谍软件收集不同的数据。恶意软件都可以看做是间谍软件,比如说特洛伊木马就是一种恶意的间谍软件,它能监视用户键盘盗取财务数据。

更多“合法”间谍软件都会绑定免费的软件并且监视用户上网习惯。这些软件的编写者把收集到的数据出售给广告商从中牟取暴利。

广告软件

强制广告经常存于间谍软件中。任何类型的软件都可能含有广告,并不时地弹出提示。在程序中含有广告的软件一般不称为恶意软件。恶意的广告软件总是任意的在系统中植入各种广告。他们可以产生弹出式广告使得用户不能做其他事情。他们甚至可以把广告放入用户正在浏览的网页中。

广告软件获取用户的上网习惯后,可以更加有效的弹出对用户产生兴趣的广告。在Windows系统中,比起其他恶意软件,广告软件一般可以被用户接受,因为它是与正常软件捆绑在一起的。比如使用甲骨文Java制作的知道工具栏,用户就把它看做是广告软件。

键盘记录工具

恶意软件键盘记录工具也是运行于后台的,它能记录所有的键盘操作。这些操作内容包括用户名、密码、信用卡号及其他敏感数据。之后各种数据就会被发送到黑客的服务器上进行分析,从而找出有用的数据。

其他恶意软件也可以有此功能。商人可以通过此软件进行监视商业操作;夫妻双方可以通过此软件监视对方。

keylogger-software

僵尸网络

僵尸网络是一个比较大的网络,网络中的计算机都处在网络开发者的控制之下。每一台电脑都被一种特殊的恶意软件感染了僵尸程序。

一旦僵尸软件感染了计算机,它就会在计算机和控制服务器上建立一条通道并等待着控制者发布指令。例如,它能进行DDoS攻击。如果控制者想向某网站发动攻击,那么所有僵尸计算机就会立马进行攻击那个网站,这些数以万计的攻击可使服务器立马瘫痪。

僵尸网络的制造者会把网络的入口出售给其他制造者,黑客还可以用来牟利。

根访问权限工具

根访问权限工具是一种恶意软件,旨在获取系统的最高权限,可以躲避安全程序和用户的检查。比如说,该工具可以在系统运行之前就加载与系统深处,修改系统功能从而避开安全程序的检测。而且它也可以在任务管理器中隐藏。

根访问权限工具的核心就是一旦它运行起来,就可以藏匿起来。

勒索软件

勒索软件是一款劫持计算机或者文件的恶意软件,资愿被劫持后,一般要求用户支付一定的赎金。有些勒索软件先让计算机不能使用,然后弹出窗口,要求付钱才能继续使用。但这种软件很容易被杀毒软件查到。

向CryptoLocker这种勒索软件通常会把文件内容变成一堆密码,然后要求支付一定的赎金再把文件恢复。在没有文件备份的情况下,遭遇这种软件是非常糟糕的。

大部分恶意软件都是利益驱使的,勒索软件就是典型例子。勒索软件不会破坏计算机,不会删除文件,仅仅是为了钱。劫持一些文件,获取快捷入账。
cryptolocker4
那么,杀毒软件会什么会称为“杀毒”呢?因为大多数人将恶意软件等同为病毒。实际上,杀毒软件不仅能防御病毒,还能阻止各种恶意软件。准确地讲,它应该叫做“反恶意软件”或者“保护软件”。

不是所有的“病毒”都是病毒: 10个恶意软件术语解释,首发于 博客 - 伯乐在线

相关 [病毒 病毒 恶意软件] 推荐:

不是所有的“病毒”都是病毒: 10个恶意软件术语解释

- - 博客 - 伯乐在线
许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确. 你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等. 这些术语不仅仅在骇客之间使用,还广泛用于主要新闻、网络安全问题和科技骇闻之中. 了解它们能够帮助我们知晓这其中的危害. “恶意运作软件”简称“恶意软件”.

中国Android手机遭病毒攻击

- Benny Wen - Solidot
路透社报道,安全研究人员周四称,名为Geinimi的病毒正通过中国Android第三方应用商店传播,是第一种有类似僵尸网络功能的Android恶意程序. 安全公司Lookout Mobile Security估计,被该病毒感染的手机数量在数万到数十万部之间. 他们目前只在中国Android第三方应用商店中发现了含有该病毒的软件,而官方的Android电子市场似乎是安全的.

无害HIV病毒治愈白血病

- pansin - Solidot
癌症研究取得了一项重大突破,医生利用无害的HIV病毒治愈了三位白血病患者. 三位慢性淋巴细胞白血病患者中的两位癌细胞完全消失,另一位减少了70%. 每位患者都有五磅重的癌组织在数周内消失. 报告发表在《新英格兰医学期刊》上. 宾夕法尼亚大学科学家利用改造过的无害HIV病毒,注入到白血细胞,设计使白细胞能杀死癌细胞.

经典病毒营销视频汇总

- 章明 - 互联网的那点事
最近在视频网站上看到了一系列的病毒营销视频,感到非常受启发,为了方便日后参考,特此汇总整理在一起,并感谢上传视频的朋友们的分享. 表说话-愤怒的投诉电话 ALAMO电影院的反营销. 依云水之滑滚轴溜冰鞋的宝宝. 海鸥偷了GoPro便携式运动高清摄像机. T-Mobile的愤怒的小鸟. VW的黑暗 绿色和平组织的逆袭.

Windows XP PC感染更多rootkit病毒

- Orzogc - Solidot
杀毒软件公司Avast Software调查了超过60万Windows PC,发现在感染rootkit病毒的PC中,Windows XP PC的比例与其市场份额不相称. 十年历史的Windows XP在所有Windows PC中的使用比例为58%,但在所有感染rootkit病毒的PC中占了74%. Windows 7的使用比例为31%,而感染比例仅为12%.

世界首例癌症病毒治疗

- Tim - Solidot
加拿大渥太华医院研究所、渥太华大学、Jennerex公司以及多家研究机构在《自然》上发布论文,宣布了世界第一个以病毒治疗癌症的病例(中文),病毒在不伤害正常组织的情况下在肿瘤内感染和扩散. 有23名病人参与了试验,他们全是末期癌症患者,肿瘤已经扩散到了多个器官,正常疗法已经无效. 这些病人接受了名叫JX-594的病毒的静脉注射,剂量共分五种.

Linux 为何对病毒免疫?

- xcv58 - 7公分 - 7cm.org - 尺有所短 寸有所长
申明 1:为降低文本输入量,本文所言及 Linux,皆指 Gnu/Linux. 申明 2:本文主要内容取自 “南京大学小百合站《一个Linux病毒艰辛短暂的一生》”. 可能不少人持这样一种观点,认为 Linux 病毒少是因为Linux不像Windows那么普及,其实这种观点很早已经被人批驳过了,一个最有力的论据是:如果写病毒的人写 Windows 病毒是因为 Windows 用户多而因此破坏性大,那么 Internet 上大多数服务器都是基于 Unix/Linux 的,攻击这些服务器,破坏性岂不是更大么.

病毒式传播的八种方式

- - 互联网的那点事...
想想Facebook、LinkedIn、Youtube、Dropbox和Skype都有什么共同点. 除了都非常成功之外,或许它们共同的特点就是能在快速增长过程中运用很有效的病毒式营销了. 至于这些公司是怎么做到的,来看看下面这八种方式吧. 1、天生的传播特性(Inherent virality). 这是最原始的一种病毒式传播,可以称得上是口碑效应.

病毒性肝炎病与性

- - 马晓年的BLOG
      病毒性肝炎应该是中国覆盖面最大、涉及人数最多的传染病,目前已知有六种,即甲、乙、丙、丁、戊、庚型肝炎. 甲肝主要经口传染,戊肝主要经水源、食物和个体密切接触传播,以上两种肝炎一般不易变为慢性,也不会发展为肝硬化. 乙肝和丙肝主要经血液途径传播,易转为慢性肝炎和肝硬化,少数可演变为肝癌. 因此肝炎在我国是危害较广、较大的传染病,尚无特效疗法.

埃博拉病毒在西非扩散

- - Solidot
世界卫生组织报告,截至2014年7月20日,埃博拉病毒在几内亚、利比里亚和塞拉利昂的累计病例数为1093例,包括660例死亡. 非洲人口最多的国家尼日利亚在该国发生第一例埃博拉病例后向全国发出红色警报. 一位携带病毒的利比里亚男子在抵达尼日利亚首都拉各斯的机场后死亡. 至今埃博拉病毒死亡病例数超过了660例.