恶意软件是如何绕过安全软件的?


恶意软件是指任何会对计算机系统造成损害的软件。恶意软件的形式多种多样,例如蠕虫、病毒、木马、间谍软件、广告软件和Rootkit等,它们可能窃取机密信息、删除文档或安装未经用户许可的软件。

恶意软件是如何绕过安全软件的?

恶意软件利用操作系统和应用程序设计中的安全漏洞(缺陷或弱点)(例如,Windows XP支持的旧版Microsoft Internet Explorer)以及易受攻击的浏览器插件版本。即使安装了这些插件的新版本,也不一定能删除旧版本。

插件供应商的安全公告会宣布与安全相关的升级。美国的国家漏洞数据库会为常见的漏洞分配CVE ID。像**Secunia PSI**这样的免费软件会检查机器中是否存在易受攻击的过期软件并尝试更新它。

恶意软件编写者寻找可以利用的漏洞或缺陷。一种常见的方法是使用**缓冲区溢出漏洞**,这种漏洞发生在软件应该将数据存储在特定内存区域,但却未能阻止提供超过缓冲区容量的数据时。

恶意软件可能会发送溢出缓冲区的数据,并在末尾包含有害的可执行代码或数据。当检索到此有效负载时,它会执行攻击者(而非合法软件)想要执行的操作。反恶意软件软件正变得越来越难以检测恶意软件。

用户错误或不安全的设计

软盘曾用于启动早期的个人电脑。当内置硬盘变得流行后,操作系统通常从硬盘启动,但如果可用,也可以从软盘、CD-ROM、DVD-ROM、USB闪存驱动器或网络启动。当其中一个设备可用时,将计算机设置为从中启动是很常见的。通常情况下,没有任何设备可用;相反,用户会故意将CD放入光驱中,例如,以独特的方式启动计算机,例如安装操作系统。即使没有启动,也可以对计算机进行编程,使其在特定介质可用时运行其上的软件。

恶意软件分发者会诱骗用户从受感染的设备或介质启动或运行。例如,病毒可能会使插入受感染计算机的任何USB驱动器添加自动运行代码。然后将U盘连接到设置为从USB自动运行的计算机的任何人都将被感染,并以相同的方式传播感染。

再次使用相同的操作系统

假设网络中的所有计算机都运行相同的操作系统。在这种情况下,一个蠕虫可以利用它们。特别是,所有Microsoft Windows和Mac OS X都拥有如此大的市场份额,以至于针对任一操作系统的漏洞利用可能会危及大量系统。短期内,仅仅为了稳健性而引入多样性,例如添加Linux系统,可能会增加培训和维护成本。

签名更改

更改其签名的病毒可以避开基于签名的病毒扫描程序。这被称为**多态恶意软件**,它的工作原理是在传播过程中更改部分病毒代码。即使是不会影响病毒功能的微小代码更新,也足以改变签名并阻止反病毒软件识别它。恶意软件有一个加密生成器,它生成各种加密技术。然后,各种加密操作对附加功能进行加密和解密——这些功能会破坏代码并有效地篡改它。

绕过杀毒软件的新方法

上述方法依赖于将文件获取到目标机器上,然后执行它。现在有一种在计算机上运行恶意软件的新技术,它不需要在目标计算机上保存任何内容。

这种恶意软件完全在计算机内存中运行,从而无需担心反病毒软件。恶意软件不是直接从受感染的网页发送。相反,它通过利用相关程序中先前已知的弱点,指导机器将恶意软件下载到内存位置。然后执行内存区域,就像其他恶意软件变体一样。

更新于:2022年2月7日

浏览量:149

开启你的职业生涯

通过完成课程获得认证

开始学习
广告