iT邦幫忙

2023 iThome 鐵人賽

DAY 11
0

惡意軟體利用(Malware Exploitation)是一種通過特定技術和手法來使惡意軟體能夠成功地侵入、控制或破壞目標系統的過程。底下簡單分類一下幾種惡意軟體

主要類型的惡意軟體

  • 病毒(Virus): 附著在檔案或程序上,需要人為操作才能觸發。
  • 蠕蟲(Worm): 自主傳播,不需要人為干預。
  • 特洛伊木馬(Trojan Horse): 偽裝為合法軟體或檔案,實際上具有惡意功能。
  • 勒索軟體(Ransomware): 加密用戶的重要檔案,然後要求贖金。
  • 間諜軟體(Spyware): 偷偷收集用戶的個人或敏感信息。

基本上,常見的入侵系統方式可以分成三種

  • 漏洞利用(Exploit): 利用軟體或硬體的漏洞來注入惡意代碼。
  • 社交工程(Social Engineering): 如釣魚攻擊,利用人的心理弱點來傳播惡意軟體。
  • 驅動下載(Drive-by Downloads): 在訪問網頁時未經用戶許可自動下載並執行惡意軟體。

那基本上我們也會把惡意軟體分五個生命週期

  1. Dropper或Downloader: 在受害者的系統中下載和執行其他惡意軟體。
  2. 維持訪問(Maintain Access): 用各種手法(如後門)保持與受害者系統的長期連接。
  3. 加強訪問(Strengthen Access): 修改系統設置、禁用安全軟體或增加新的管理員賬戶。
  4. 達成目標行動(Actions on Objectives): 執行資料竊取、系統破壞或其他形式的攻擊。
  5. 隱藏手法(Concealment): 使用如rootkit、加密和混淆技術來避免被安全軟體檢測。

這邊有五個可以了解一下惡意軟體常見的利用技術

  • 代碼注入(Code Injection): 將惡意代碼插入到正常運行的程序中。
  • 偽裝(Masquerading): 惡意軟體或文件偽裝成合法或無害的資源。
  • DLL注入(DLL Injection): 將惡意的DLL文件插入到正在運行的程序中。
  • DLL側載(DLL Side-Loading): 將惡意DLL與合法應用程序放在同一目錄,以達到不當加載。
  • 程序空洞化(Process Hollowing): 啟動一個正常程序,然後將其內存中的代碼和數據替換為惡意代碼。

最後提供幾個防護方法給大家

  • 安全更新: 保持所有軟體和系統至最新狀態。
  • 防火牆和防毒軟體: 使用質量可靠的安全軟體。
  • 教育和培訓: 增強用戶對惡意軟體和攻擊手法的認識。
  • 備份: 定期備份重要資料以防不測。

結論

了解惡意軟體利用的各個方面和階段有助於更有效地防禦這類威脅。由於這是一個不斷演進和高度複雜的領域,持續的警覺和積極的防護措施是至關重要的。希望這篇文章能讓您對此主題有更深入的了解。


上一篇
[Day10] 入侵偵測系統(Intrusion Detection System) & IPS
下一篇
[Day12] 端點資料遺失防護(Endpoint Data Loss Prevention)
系列文
你懂資安 資安就會幫你! CompTIA Security+ (SY0-601) 到底在講什麼!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言