评论

木马程序是如何入侵系统的?

原标题:木马程序是如何入侵系统的?

在网络攻击中,木马程序是一种最为狡猾的病毒。它能够恶意地进入计算机,并窃取私人信息,包括用户名、密码和银行卡号码等。因此,我们需要了解木马程序的入侵方式,才能更好的避免和防范网络攻击。

1、利用电子邮件传播

攻击者将木马程序伪装成邮件附件的形式,收信方只要查看邮件附件就会运行木马程序并将其安装到系统中。

2、利用漏洞进行传播

攻击者直接利用0day或Nday漏洞攻击暴露在互联网的系统,例如,旧版本微软浏览器在执行Script脚本时存在漏洞,即微软著名的IIS服务器溢出漏洞,攻击者通过一个IISHACK攻击程序即可令IIS服务器崩溃,并且同时在受控服务器上执行木马程序。

3、建立连接获取信息

木马程序所在本地设备会尝试与黑客远程服务器端建立连接,一旦连接成功,由远程服务器发出指令,木马程序在本地计算机中执行这些指令,并源源不断地将数据传送至远程服务器。

4、加密本地文件

木马病毒利用本地的互联网访问权限连接至黑客的C&C服务器,进而上传本机信息并下载加密私钥与公钥,利用私钥和公钥对文件进行加密。除了病毒开发者本人,其他人几乎不可能解密。加密完成后,会在桌面等明显位置生成勒索提示文件,引导用户去缴纳赎金。

为有效防范未知木马病毒,需要在未知病毒码的前提下,总结木马病毒在攻击过程中的共性及相似的行为模式,以便对这类行为模式进行逐个环节的针对性防范。

针对性的防范措施

对具有共性特征行为模式的木马病毒,一般可以从主动提前预防、强化监测能力、快速应急处置三个角度采取相应措施,实现对未知木马病毒的检测与防范。

1、主动提前预防

未知木马病毒一般会通过互联网入侵和钓鱼邮件入侵的方式进行攻击,因此可以从威胁渠道收敛的角度提前布防。

2、强化监测能力

未知木马病毒入侵后会表现出一系列非正常行为,企业和组织可以根据纵深防御的理念分别从网络异常行为、本地异常行为、横向移动行为三个大类,结合网络、终端、服务器、威胁情报等各类安全日志对不同类别异常行为进行监测。可以根据不同监测方法的逻辑建立模型,并将各类异常情况在同一个系统中生成告警,以实现对木马病毒情况的统一监测。

3、快速应急处置

除了要具备监测能力,具备快速应急处置能力也是避免未知木马病毒大规模爆发的主要手段之一。

因此,政企及个人在加强自身安全意识的基础上,采取有效的数据安全措施,如使用加密技术,定期备份数据,对敏感数据进行访问控制,数据防泄漏、监控和审计等措施,尽可能确保数据安全。

电子邮件通常是政企用户正式沟通的主要工具,也是容易传播木马程序的主要渠道。攻击者也是利用这一点,钓鱼邮件攻击一旦成功,攻击者不仅可以盗取目标信息、植入木马病毒、攻破内网终端,还能通过进一步渗透达到更高级别的攻击目的。

研究显示:黑客通常利用某些漏洞或发送带有恶意附件的电子邮件来传播加载程序。加载程序运行时,通常会确保其在系统中的立足点,采取措施长期驻留,并尝试获取要执行的恶意软件负载,例如勒索软件或后门程序。

商务密邮作为国内邮件安全服务商,以数据加密为核心,实行各系统功能模块化,无需用户迁移数据,可快速升级电子邮件系统,提供从邮件建立到收取全周期安全解决方案,加强政企机构对数据安全的保护能力。

对于企业机构而言,在对邮件高强度加密的基础上,更加需要策略上的管控。商务密邮为政企机构提供:数据防泄漏、离职管控、邮件归档备份、邮件跟踪、邮件水印、强制加密等管理策略,将有效杜绝软件漏洞、系统漏洞、设备漏洞、传播漏洞、人为失误、恶意泄露等安全隐患,全面保障企业通信安全。返回搜狐,查看更多

责任编辑:

平台声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
阅读 ()
大家都在看
推荐阅读