【恶意代码系列】三、恶意代码迹象

简介: 【恶意代码系列】三、恶意代码迹象

1. 恶意代码的前兆

   前兆:

   一个新病毒的警告,表示即将感染系统中的某个软件。

   应对措施:

   先确定它是真的病毒还是恶作剧。这可以通过访问反病毒厂商的网站和专门的收集恶作剧邮件信息的网站来确定。如果能确定这是真的病毒,那么检查反病毒软件的特征码是否已升级到最新的版本,如果没有与该病毒匹配的特征码,并且即将到来的病毒的破坏力很大,那么就采用其他的方式阻塞病毒侵入,例如设置邮件服务器和客户端,阻止它们接受具有新病毒邮件特征的邮件,同时还要向反病毒软件厂商通报新病毒。

   前兆:

   反病毒软件成功的清除病毒,并将被感染文件隔离。

   应对措施:

   确定恶意代码如何进入系统,以及它会利用系统什么漏洞传播。如果这个恶意代码会对主机造成极大的威胁,那么就通过打补丁来修补病毒可利用的漏洞。

   2. 恶意代码的迹象

   传播方式:病毒通过邮件感染主机。

   可能的迹象:

   ● 反病毒软件报警

   ● 收发的邮件数量突然大幅度增加

   ● word,电子表格等的模板发生了变化

   ● 删除,损坏或导致文件无法打开

   ● 桌面上出现不寻常的东西,例如奇怪的消息或图形

   ● 程序启动慢、运行慢、或是根本无法运行

   ● 系统不稳定

   ● 如果病毒获得了管理员级的登录权限,蠕虫通过存在漏洞的服务感染主机  

   ● 反病毒软件报警

   ● 针对存在漏洞服务(例如:开放的网络共享,HTTP)的端口扫描和大量的失败连接尝试

   ● 大幅度增加的网络利用率

   ● 程序启动慢、运行慢、或是根本无法运行

   ● 系统不稳定

   传播方式:如果病毒获得了管理员级的登录权限,非法登录。特洛伊木马感染一台主机,并在其上运行。

   可能的迹象:

   ● 反病毒软件针对特洛伊木马发出警报

   ● 网络入侵检测系统发现木马客户端的发出的交互信息并提出警报

   ● 防火墙和路由器日志记录有木马所利用的端口的通讯情况信息

   ● 存在本地主机与来历不名的远程终端的网络连接

   ● 不正常的端口开放

   ● 由主机引起的网络拥挤,特别是当该主机与外网主机相连时

   ● 程序启动慢、运行慢、或是根本无法运行

   ● 系统不稳定

   ● 如果木马获得了管理员级的登录权限,非法登录

网站上的恶意移动代码携带病毒,蠕虫或是特洛伊木马感染来访问的主机  

   ● 包括前面列出的所有相关类型的恶意代码的迹象

   ● 出现不正常的对话框请求批准做某事

   ● 出现不正常的图象,例如交迭或是一连串相互覆盖的对话框网站上的恶意移动代码利用来访主机存在的漏洞感染主机  

   ● 出现不正常的对话框请求批准做某事

   ● 出现不正常的图象,例如交迭或是一连串相互覆盖的对话框

   ● 收发的邮件数量突然大幅度增加

   ● 存在本地主机与来历不名的远程终端的网络连接

   ● 如果移动代码获得了管理员级的登录权限,非法登录

   用户收到恶作剧邮件  

   ● 信笺的来源并不是某权威的电脑安全组织,政府机关或是本单位中相关的人员

   ● 无法连接到发件人地址

   ● 邮件内容语气倾向于引起惶恐

   ● 内容要求或催促收件人迅速转发给别人


相关文章
|
19天前
|
安全 数据安全/隐私保护
恶意攻击
黑客攻击:黑客使用计算机作为攻击主体,发送请求,被攻击主机成为攻击对象的远程系统,进而被窃取信息。 特洛伊木马:特洛伊木马通过电子邮件或注入免费游戏一类的软件进行传播,当软件或电子邮件附件被执行后,特洛伊木马被激活。特洛伊密码释放他的有效负载,监视计算机活动,安装后门程序,或者向黑客传输信息。
23 4
|
1月前
|
安全 测试技术 网络安全
缓冲区溢出攻击的防范措施有哪些?
【10月更文挑战第20天】缓冲区溢出攻击的防范需要从编程实践、系统配置、漏洞检测与防护以及安全意识教育等多个方面入手,采取综合的防范措施,才能有效地降低缓冲区溢出攻击的风险,保障计算机系统和网络的安全运行。
|
3月前
|
安全 Windows
某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
某县农业网被植入利用暴风影音2缓冲区溢出等漏洞的恶意代码
|
7月前
|
Web App开发 监控 安全
【网络安全】新的恶意软件:无文件恶意软件GhostHook正在广泛传播
GhostHook v1.0,一款由Native-One黑客组织开发的无文件浏览器恶意软件,正在网络犯罪论坛快速扩散,对多平台和浏览器构成威胁。这款恶意软件兼容Windows、Android、Linux和macOS,以及Google Chrome、Firefox、Opera和Edge等浏览器。它通过伪装的URL在社交论坛、邮件、即时消息和QR码中传播。无文件恶意软件利用内存驻留、系统工具和隐蔽性高的特点逃避检测,强调了对先进安全策略如EDR系统、网络监控和用户安全教育的需求。
460 0
|
7月前
|
安全 网络安全 区块链
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
近来,网络犯罪的一种新型形式——.360勒索病毒,备受关注。这种病毒通过加密用户文件,要求支付赎金以获取解密密钥。本文91数据恢复将深入介绍.360勒索病毒的特点,同时提供一些有效的恢复方法,并分享一些建议以预防未来的感染。
97 3
抵御.360勒索病毒威胁:解密文件的有效方法与预防措施
|
7月前
|
存储 安全 搜索推荐
什么是恶意代码?
什么是恶意代码?
229 1
什么是恶意代码?
|
存储 安全 编译器
网络安全之恶意代码
恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得重大军事利益,从此恶意代码攻击成为信息战、网络战最重要的入侵手段之一。恶意代码问题无论从政治上、经济上、还是军事上,都成为信息安全面临的首要问题。让我们一起来认识一下恶意代码。
589 1
|
存储 监控 安全
​【收藏】感染勒索病毒处置办法
​【收藏】感染勒索病毒处置办法
245 0
|
分布式计算 安全 网络协议
Zerobot僵尸网络出现了新的漏洞利用和功能
Zerobot僵尸网络出现了新的漏洞利用和功能
|
云安全 监控 安全
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。
794 0
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析