為了理解各種惡意軟體 (Malware) 及其對網路和系統資源的影響,我們首先需要討論有關惡意軟體的基本概念。本節將說明惡意軟體的定義,重點介紹攻擊者在網路上分發惡意軟體時常用的技術,並解釋潛在不受歡迎的應用程式 (Potentially Unwanted Applications, PUAs)。
惡意軟體 (Malware) 是指任何旨在破壞、擾亂、或非法存取電腦系統、網路或設備的軟體。其種類包括病毒 (Virus)、蠕蟲 (Worms)、特洛伊木馬 (Trojans)、勒索軟體 (Ransomware)、間諜軟體 (Spyware)、廣告軟體 (Adware) 等。
以下列出惡意軟體入侵系統的十二種常見途徑:
即時通訊應用程式 (Instant Messenger applications)
通過即時通訊軟體傳播的惡意軟體,例如透過聊天訊息或檔案傳輸感染系統。
可攜式硬體媒體/可移除設備 (Portable hardware media/removable devices)
使用 USB、外接硬碟或其他可移除存儲設備傳播惡意軟體。
瀏覽器和電子郵件軟體漏洞 (Browser and email software bugs)
攻擊者利用瀏覽器或電子郵件客戶端的安全漏洞來植入惡意程式碼。
不安全的補丁管理 (Insecure patch management)
系統未及時更新安全補丁或修補漏洞,導致惡意軟體有機可乘。
流氓/誘騙應用程式 (Rogue/decoy applications)
假裝成合法軟體的惡意程式,引誘用戶安裝或運行。
不受信任的網站及免費網頁應用程式/軟體 (Untrusted sites and freeware web applications/software)
用戶在不受信任的網站下載免費軟體或網頁應用程式時可能被植入惡意軟體。
從網路下載檔案 (Downloading files from the Internet)
使用者從網路下載不明或未經驗證的檔案時,可能被植入惡意軟體。
電子郵件附件 (Email attachments)
惡意軟體可能通過電子郵件附件的形式傳播,例如釣魚郵件中的惡意附件。
網路擴散 (Network propagation)
通過內部網路傳播,如掃描並感染局域網內其他設備。
檔案共享服務 (File sharing services, e.g., NetBIOS, FTP, SMB)
利用檔案共享協議和服務傳播惡意軟體,如透過網路共享檔案夾進行感染。
其他惡意軟體進行安裝 (Installation by other malware)
透過已存在於系統中的惡意軟體來安裝其他類型的惡意程式。
藍牙及無線網路 (Bluetooth and wireless networks)
透過藍牙或無線網路進行傳播,攻擊者可以使用此類技術在範圍內感染其他設備。
以下列出攻擊者在網路上散佈惡意軟體的幾種常見技術:
黑帽搜索引擎優化 (Black hat Search Engine Optimization, SEO)
攻擊者通過優化惡意軟體相關頁面來提高其在搜索結果中的排名,誘導用戶點擊。
社會工程式誘導點擊 (Social Engineered Click-jacking)
利用社會工程技術,欺騙用戶點擊看似無害的網頁來觸發惡意軟體的執行。
魚叉式釣魚網站 (Spear-phishing Sites)
偽裝成合法機構的網站,意圖竊取用戶的登入憑證或其他敏感資訊。
惡意廣告 (Malvertising)
將惡意軟體嵌入廣告網路中,這些廣告會在數百個合法的、高流量的網站上顯示。
已被攻破的合法網站 (Compromised Legitimate Websites)
攻擊者在合法網站中嵌入惡意軟體,當不知情的訪客瀏覽該網站時,會被傳播至目標系統中。
隨意下載 (Drive-by Downloads)
攻擊者利用瀏覽器軟體中的漏洞,在用戶訪問網頁時就自動安裝惡意軟體,而不需要用戶進一步操作。
垃圾郵件 (Spam Emails)
將惡意軟體作為電子郵件附件傳送,並欺騙受害者點擊附件來執行惡意程式。
RTF 注入攻擊 (RTF Injection)
攻擊者將惡意巨集(malicious macros)注入 RTF 文件中,誘使受害者打開含有惡意程式碼的文件。
惡意軟體元件 | 描述 |
---|---|
Crypter | 加密軟體,可保護惡意軟體免於逆向工程或分析,使得安全機制更難以偵測。 |
Downloader | 一種下載程式木馬,用於將其他惡意軟體從網路下載到受害者的電腦。通常在攻擊者第一次取得系統存取權限時安裝。 |
Dropper | 一種秘密安裝其他惡意軟體至系統的木馬程式。 |
Exploit | 利用系統漏洞來存取資訊或安裝惡意軟體的惡意程式碼。 |
Injector | 一個將自身程式碼注入到其他易受攻擊的執行進程中並改變其執行方式的程式,以隱藏或避免被移除。 |
Obfuscator | 一個使用各種技術隱藏其程式碼及意圖目的的程式,進而使得安全機制難以偵測或移除。 |
Packer | 一種將所有檔案打包成單一可執行檔案並透過壓縮來繞過安全軟體偵測的程式。 |
Payload | 當攻擊成功後可控制目標電腦系統的程式。 |
Malicious Code | 定義惡意軟體基本功能(如:竊取資料及建立後門)的指令。 |
PUAs 是指一些可能對使用者造成負面影響,但並未直接被定義為惡意的應用程式。這類應用通常與合法軟體捆綁安裝,但可能執行不必要的活動,如收集用戶數據、顯示不請自來的廣告,甚至在用戶不知情的情況下更改系統設定。PUAs 的常見例子包括廣告軟體 (Adware)、工具列 (Toolbars)、及其他影響用戶體驗的軟體。
進階持續性威脅 (APT) 是一種網路攻擊類型,攻擊者獲取目標網路的未授權存取權限,並在長時間內保持隱密不被偵測。APT 攻擊的特點如下:
APT 攻擊屬於高度複雜的攻擊,攻擊者通常會利用精心設計的惡意程式碼與多個零日漏洞 (Zero-day Exploits) 組合來取得目標網路的存取權限。這類攻擊通常包含精密的計劃與協調方式,攻擊者在完成其目標後,還會移除其惡意活動的痕跡。
APT 攻擊主要針對擁有高度價值資訊的組織,例如:金融、醫療保健、國防與航太、製造業及企業組織。APT 攻擊的主要目標是竊取敏感資訊,而非破壞組織或其網路。
APT 攻擊是一種需要高度技術性與資源的攻擊方式,通常由具備豐富經驗的攻擊者團隊執行,目的是進行長期的資訊蒐集而不被察覺。
APT 攻擊通常遵循這六個階段的生命週期,攻擊者會不斷調整策略,以在目標系統中隱藏自己的行為並長時間保留存取權限。這使得APT攻擊極具威脅性與挑戰性。
不同的木馬程式通常會使用特定的連接埠來與駭客進行通訊,以便進行控制與資料傳輸。以下列出一些常見木馬程式及其使用的連接埠:
木馬程式名稱 (Trojan Name) | 連接埠號碼 (Port Number) | 描述 (Description) |
---|---|---|
NetBus | 12345, 12346 | NetBus 是一個常用於遠端控制的木馬程式,可以讓駭客完全控制受害者的電腦。 |
Back Orifice | 31337, 31338 | Back Orifice 是一個專為 Windows 系統設計的遠端管理工具,通常用於監視與控制。 |
SubSeven | 1243 | SubSeven 是一個功能強大的遠端控制木馬,駭客可以使用它來竊取密碼、監視鍵盤操作及操控系統。 |
Beast | 6666, 6667, 6668, 6669 | Beast 是一種雙向控制的木馬程式,使用多個連接埠進行通訊。 |
ProRat | 5110 | ProRat 是一個支援多語言的遠端管理木馬程式,可用於控制多種系統操作。 |
Blazer5 | 999 | Blazer5 是一種簡單但具有效果的木馬程式,主要用於遠端控制。 |
Deep Throat | 6670 | Deep Throat 是一個用來控制系統並進行資料竊取的木馬程式。 |
NetDevil | 903 | NetDevil 是一個功能強大的木馬,可以讓駭客完全控制受害者系統。 |
GirlFriend | 21544 | GirlFriend 是一個以社交工程為主的木馬程式,可用於監視與資料竊取。 |
Hack'a'Tack | 4960, 5000 | Hack'a'Tack 是一種用於入侵和操控系統的木馬程式。 |
Executor | 2023 | Executor 是一個專用於遠端控制和系統破壞的木馬。 |
SchoolBus | 54320, 54321 | SchoolBus 是一個模擬合法應用程式的木馬,用來進行未經授權的系統存取。 |
待補