### 什么是恶意软件及其工作原理 恶意软件Malware是指任何一种旨在破坏、干扰或未经授
恶意软件
什么是恶意软件以及如何防止恶意软件攻击?
恶意软件威胁自计算机诞生以来一直存在。但到底什么是恶意软件呢?在本文中,我们将定义恶意软件,介绍不同类型的恶意软件,并解释其工作原理。我们还会描述感染设备的警告信号,以及如 Avast One 等反恶意软件软件如何保护您的设备安全。
安装免费 Avast One
获取 MacPCAndroid
安装免费 Avast One
获取 PCMaciOS
下载免费 Avast One
获取 AndroidiOSMac
下载免费 Avast One
获取 iOSAndroidPC
2023编辑选择
2022顶级产品
Trustpilot
复制文章链接
链接已复制
撰写者 Ivan Belcic更新于 2023年8月25日
什么是恶意软件?
恶意软件是指旨在侵入、破坏或获取计算机系统访问权的侵入性软件或计算机代码。恶意软件的类型繁多且每种在感染和干扰设备方面的表现不同,但所有恶意软件的变种都旨在破坏计算机系统的安全性和隐私。
文章内容:
本文章的内容:
查看所有 安全文章
文章内容:
一些严重的恶意软件专门针对财务数据和其他敏感信息,被用于勒索、欺诈和身份盗用。恶意软件不仅威胁Windows PCMac和移动设备同样容易受到恶意软件的攻击。
恶意软件定义
恶意软件是一个统称,指任何类型的“恶意软件”malicious software,旨在不被用户知晓的情况下渗入设备、造成损害或干扰其系统,或盗窃数据。广告软件、间谍软件、病毒、僵尸网络、木马、蠕虫、rootkit和勒索软件都属于恶意软件的范畴。
外网加速npv下载那么,恶意软件就只是电脑病毒吗?
恶意软件是病毒吗?是的,也不是。虽然所有 计算机病毒 都是恶意软件,但并非所有恶意软件都是病毒。很多人把这两个术语混用,但从技术角度来看, 病毒和恶意软件并不相同。可以这样理解:恶意软件是恶意代码,而病毒只是恶意软件的一种。具体来说,计算机病毒是能够在计算机和网络之间传播的恶意代码。
恶意软件是如何工作的?
所有类型的恶意软件都遵循相同的基本模式:您的设备会在您不知情的情况下下载或安装恶意软件之后被感染,这通常是通过点击受感染的链接或访问受感染的网站来实现的。
大多数恶意软件感染发生在您无意中做了某些触发恶意软件下载的操作。这种行为可能是点击邮件中的受感染链接或访问恶意网站。在其他情况下,黑客通过点对点文件共享服务和免费的软件下载包传播恶意软件。在流行的种子文件或下载中嵌入恶意代码是一个有效的方法,可以将恶意软件传播给广泛的用户群体。移动设备也可以通过短信被感染。
最新恶意软件新闻 2024年8月
2024年新兴网络安全风险 Avast 新版本 Avast Babuk 解密工具发布 Avast Decoded 伪造“Coinbase”恶意软件被用来盗取加密钱包 TechRadar 勒索软件源代码在暗网上以500美元出售 Dark Reading 热门应用程序被用作新的Android木马的载体 Fox News另一种 技术 是将恶意软件加载到USB闪存驱动器的固件中。当USB闪存驱动器连接到另一台设备时,恶意软件可能会保持未被检测到,因为它加载在设备的内部硬件上而不是文件存储中。这就是为什么您永远不应将不熟悉的USB驱动器插入计算机的原因之一。
一旦恶意软件被安装,它便会感染您的设备并朝着黑客的目标工作。不同类型的恶意软件之所以有所不同,正是因为它们实现目标的方式各异。那么,恶意软件是如何工作以及黑客如何利用它来针对毫无防备的受害者?我们一起了解一下。
为什么黑客和网络犯罪分子使用恶意软件?
黑客攻击与恶意软件密切相关,计算机黑客是指通过恶意代码获得设备或网络的未授权访问。由于恶意软件的源代码在 暗网上 广泛可用,即使是普通的网络罪犯也能轻松获取。
使用恶意软件不仅有助于黑客更有效地规避安全协议,还能让他们更轻松地针对大量受害者,并实施各种复杂的 网络犯罪,包括欺诈、勒索、数据盗窃和 拒绝服务攻击。
常见的恶意软件类型
大多数恶意软件可以归类为以下几种类型:
勒索软件勒索软件 是恶意软件中最为严重的一种,类似于绑架者的赎金通知。勒索软件通过锁定或拒绝访问您的设备或文件,直到您支付赎金给黑客。任何在其设备上存储关键信息的个人或团体都面临勒索软件的威胁。
间谍软件间谍软件 收集关于设备或网络的信息,并将这些数据传送回攻击者。黑客通常使用如 Pegasus 的间谍软件来监控个人的互联网活动,并收集包括登录凭据、信用卡号码或可用于身份盗用的财务信息。
蠕虫蠕虫 的设计目标是传播。蠕虫首先感染一台计算机,然后自我复制,传播到其他设备,同时在所有感染的机器上保持活跃。一些蠕虫作为传递载体安装额外的恶意软件,其他类型的蠕虫则只用于传播,而不故意对其宿主机器造成损害但这些蠕虫仍然会占用网络带宽。
广告软件广告软件 用于为恶意软件开发者创造收益,通过向感染的设备投放不需要的广告来实现。常见的广告软件类型包括免费游戏或浏览器工具栏。这些类型的广告软件会收集受害者的个人数据,并利用这些数据个性化展示广告。虽然大多数广告软件是合法安装的,但它并不比其他类型的恶意软件更令人讨厌。
木马木马是一种恶意软件,用于掩盖其他类型的恶意软件。 木马恶意软件通过伪装为合法软件来渗透受害者的设备。一旦安装,木马将被激活,有时甚至还会下载其他恶意软件。
木马恶意软件得名于古希腊诗人讲述的故事,描述了雅典战士藏在巨大木马内,并在特洛伊人将其带入城墙后出现。
僵尸网络僵尸网络 并不是一种恶意软件,而是一个由计算机或计算机代码构成的网络,用于执行或实施恶意软件。攻击者用恶意软件感染一群计算机,这些计算机被称为 “机器人”,并接受其控制者的命令。
连接在僵尸网络中的计算机形成一个网络,为控制者提供大型集体处理能力,可用于协调 DDoS 攻击、发送 垃圾邮件、 窃取数据 和在您的浏览器上创建假广告。
恶意软件攻击的历史
恶意软件在1980年代开始出现,但直到1990年代Windows PC的兴起,恶意软件威胁才真正爆发。以下是恶意软件历史上几个重要事件和发展的回顾:
1982年: Elk Cloner 病毒通过软盘传播到 Apple II 系统,堪称首个“现代”恶意软件攻击。
1990年: 网络安全分析师 Yisrael Radai 首次创造了“恶意软件”这一术语来描述恶意软件。
1995年: 针对 Windows 95 操作系统和应用程序的病毒开始广泛传播,往往隐藏在文档模板中。
2002年: 自我复制的恶意软件被称为“蠕虫”,例如 JS/ExploitMessenger,通过即时通讯网络传播。
2005年: 广告软件攻击日益增多,用户的屏幕上充斥着烦人的弹窗和窗口,其中一些也是 恶性广告 攻击,内含恶意代码。
2008年: 黑客开始利用社交媒体的增长,通过受感染的链接和 钓鱼 攻击传播各种恶意软件。
2010年: Stuxnet 蠕虫 展示了恶意软件对物理基础设施的破坏性影响。
2013年: CryptoLocker 攻击 开启了勒索软件作为敲诈手段的时代,同时木马传递成为一种难以检测的攻击向量。
2016年: 像 Mirai 这样恶意软件开始针对 智能家居设备,创建大型“僵尸”设备网络。
2019年: 勒索软件重新成为最广泛和最具威胁力的恶意软件之一,多起备受瞩目的 破坏性勒索软件攻击 针对政府、公司和其他机构。
2022年: 黑客通过恶意软件 利用漏洞 侵入客户信息,导致史上最大的 corporate 数据泄露。
恶意软件能做什么?
恶意软件感染计算机系统以损坏文件或获取关键基础设施的访问权限。勒索软件是最直接和对抗性最强的恶意软件类型。其他类型的恶意软件通常隐藏不显,而勒索软件则会立即发出警告,要求付款以换取对您设备或文件的恢复访问。
在许多情况下,恶意软件可能很难被检测到,悄无声息地在后台运作。有些恶意软件会从感染的机器上删除重要数据。没有实施欺诈或盗窃行为,黑客得到的唯一报酬就是他们受害者的沮丧和挫折。
其他类型的恶意软件则会带来更严重的后果。感染这些类型恶意软件的机器会捕获用户的个人或财务信息,并将其转发给 黑客,用于金融欺诈或身份盗用。在这个阶段,仅仅移除恶意软件是不够的,您需要采取进一步的措施来弥补损失。
由于恶意软件依赖感染设备的处理能力,受害者往往会遭遇显著的性能问题。计算机过热 或计算机速度突然 减缓 都可能是恶意软件感染的症状。
哪些设备会受到影响?
没有设备能够免受恶意软件的侵害台式机、笔记本电脑、移动设备和平板电脑都容易受到攻击。除了通过 防火墙 保护您的家庭网络外,确保每一台设备都由反恶意软件软件进行防护:
PC 的杀毒软件Mac 的杀毒软件iPhone 和 iPad 的杀毒软件Android 的杀毒软件PC 也会感染恶意软件吗?
网络上充满了如 WannaCry 勒索软件 等 PC 恶意软件,新的 零日漏洞 不断被发现并被利用。不幸的是, Windows Defender 不足以保护你 免受各种恶意软件和其他在线威胁,因此请使用 最佳免费杀毒软件 对您的计算机进行保护,能够实时阻止和 移除计算机病毒。
Mac 会感染恶意软件吗?
与 PC 一样, Mac 也可能遭遇恶意软件,例如臭名昭著的 Meltdown 和 Spectre 漏洞。最近发现的一种 Mac 恶意软件甚至足够先进,能够主动规避安全对策。它被称为 CrescentCore,会检查受害者设备上是否存在几种常见的杀毒程序,并立即停止运行,以避免被检测到。
Android 设备也会受到恶意软件的感染吗?
Android 移动设备同样可能被恶意软件感染。许多类型的 移动特定恶意软件 是通过短信传播的,除了常见的电子邮件途径之外。还有另一种 恶意软件感染手机 的方式是通过受感染的弹出窗口和恶意网站的突袭。
iPhone 或 iPad 会感染恶意软件吗?
虽然 iOS 恶意软件很罕见,但 iPhone 和 iPad 仍然容易受到像 Pegasus 间谍软件和其他安全威胁的攻击尤其是 社会工程 攻击。使用不安全的公共 WiFi 也可能使黑客获得对您设备的后门访问权,除非您已经 加密 了您的连接,并通过 VPN 隐藏了您的 IP 地址。
我该如何判断我的设备是否感染恶意软件?
以下是一些通用症状,可能表明存在恶意软件感染:
设备运行速度比平常慢。 如果您突然注意到设备减速且没有明显原因,这可能是由于恶意软件感染。随着恶意软件占用设备的处理资源,系统可用的处理能力会减少,影响其他操作。
可用存储空间减少。 许多类型的恶意软件会在您的设备上下载并安装额外的文件。可用存储空间的突减可能意味着您感染了恶意软件。
设备上出现弹窗和不需要的程序。 这可能是您遭遇恶意软件感染的最强烈信号之一。如果您收到大量弹出广告或发现设备上出现奇怪的新程序,恶意软件很可能是罪魁祸首。
如果您的设备出现了以上症状,请立即获取 强效杀毒软件 扫描设备,并清除任何恶意软件。
常见的恶意软件症状包括频繁出现弹出窗口和性能减缓。
缓慢的性能和可用存储空间减少并不总是指向恶意软件。随着时间的推移,您的设备可能会因 不必要的文件 而变得堆积。偶尔清理一下是个好主意,如果性能恢复正常,您可能没有恶意软件感染。
Avast 清理工具 可以自动清理设备上的不必要杂物,使其保持最佳运行状态。我们还提供了 加速您的 PC、iPhone 和 Android 手机 的小提示。
下载 Avast 清理工具免费试用
获取 PCAndroidiOS
安装免费 Avast 清理工具
获取 PCMaciOS
安装免费 Avast 清理工具
获取 PCAndroidMac
下载 Avast 清理工具免费试用
获取 AndroidMaciOS
如何防止恶意软件攻击?
保护抵御不同类型恶意软件的最佳方法是使用综合的反恶意软件软件,能够检测、阻止并 移除病毒。像 Avast One 这样的最佳网络安全解决方案使用先进的启发式分析来抓取和 删除间谍软件 和其他恶意软件威胁。它们还会提醒您注意可疑链接、药剂网站、其他 危险网站 和潜在感染的附件。
您还可以通过始终遵循以下步骤来减少受到恶意软件侵害的风险:
不点击阴暗的弹窗或横幅广告。避免点击不确定的链接、邮件附件和下载。保持软件更新,以受益于最新的安全补丁。只从 Apple 应用商店或 Google Play 下载移动应用。在计算机上下载任何程序之前检查其等级和评价。使用 P2P 网络 时需格外小心。定期备份系统,以最大限度地减少数据丢失的潜在影响。可以彻底清除恶意软件吗?
在大多数情况下,很有可能 从计算机中移除恶意软件 并恢复设备正常运行。请依照我们的专业指南来 清除 Mac 中的恶意软件 或 从 Android 设备中移除恶意软件。
然而,一些恶意软件一旦植入系统可能非常难以移除。 恶意软件移除工具 是确保恶意软件彻底清除的最简单可靠的方法。这些工具专门设计用来自动检测恶意软件并将其从设备中清除。
保护您的设备免受恶意软件影响
我们的免费网络安全套件得到了像 PC Mag 这样的顶级独立评测员的好评,因其广泛的反恶意软件保护和能确保您设备安全的众多附加功能。
针对恶意软件的最强防御是来自您信任的供应商的强大杀毒应用。 Avast One 超越了传统杀毒,提供一个全方位的在线安全和隐私解决方案。预防所有类型的恶意软件,抵御钓鱼攻击和危险网站,并通过 VPN 保护您的数据,等等全部100免费。
安装免费 Avast One
获取 MacPCAndroid
安装免费 Avast One
获取 PCMaciOS
下载免费 Avast One
获取 AndroidiOSMac
下载免费 Avast One
获取 iOSAndroidPC
WINDOWS DESKTOP
复制文章链接
链接已复制
获得免费恶意软件保护下载免费的 Avast One 以阻止恶意软件和其他在线威胁。为您的计算机获得实时保护。
免费下载
获取 AndroidiOSMac
获得免费恶意软件保护安装免费的 Avast One 以阻止恶意软件和其他在线威胁。为您的 iPhone 获得实时保护。
免费安装
获取 MacPCAndroid
获得免费恶意软件保护安装免费的 Avast One 以阻止恶意软件和其他在线威胁。为您的手机获得实时保护。
免费安装
获取 PCMaciOS
获得免费恶意软件保护下载免费的 Avast One 以阻止恶意软件和其他在线威胁。为您的 Mac 获得实时保护。
免费下载
获取 iOSAndroidPC
这篇文章包含:
你可能还会喜欢恶意代码:它是什么以及如何防止它?什么是间谍软件,谁会受到攻击以及如何预防什么是恐吓软件?检测、预防和清除什么是 Pegasus 间谍软件?您的手机感染 Pegasus 吗?如何检测和移除 iPhone 中的间谍软件什么是 Mirai 僵尸网络?Zeus 木马:它是什么、如何运作以及如何保持安全如何移除路由器中的病毒什么是木马恶意软件?终极指南什么是键盘记录器,它们是如何工作的?什么是僵尸网络?什么是 rootkit,如何清除它?什么是恶意广告,如何阻止它?什么是逻辑炸弹?如何防止逻辑炸弹攻击什么是计算机蠕虫?什么是广告软件,如何防止它?恶意软件与病毒:有什么区别?2024年最危险的7种新计算机病毒和恶意软件Mac 会感染病毒吗?什么是计算机病毒,它是如何工作的?Stuxnet:它是什么,如何工作?如何从 Android 手机中移除病毒宏病毒:它是什么以及如何移除它蠕虫与病毒:有何区别,重要吗?如何从 Mac 中移除病毒或其他恶意软件您的 iPhone 或 Android 手机会感染病毒吗?勒索软件的基本指南Ryuk 勒索软件是什么?勒索软件攻击的毁灭性现实如何从 Android 设备中删除勒索软件如何从您的 iPhone 或 iPad 删除勒索软件什么是 CryptoLocker 勒索软件,如何删除它Cerber 勒索软件:你需要知道的一切WannaCry 是什么?如何防止勒索软件Locky 勒索软件是什么?Petya 勒索软件是什么,为什么它如此危险?如何从 Mac 中删除勒索软件如何从 Windows 10、8 或 7 中删除勒索软件什么是钓鱼电话?定义、攻击方式与预防如何识别和防止 IP 冒充如何识别亚马逊钓鱼邮件,打击诈骗什么是药剂攻击,如何保护您的数据什么是定向钓鱼?如何避免?什么是电话号码冒充,如何阻止?什么是冒充?我该如何预防?如何识别和防止 Apple ID 钓鱼诈骗十种现金应用诈骗:如何识别并安全转账什么是 SIM 交换攻击,如何防止?如何识别假短信:技巧与示例如何避免亚马逊诈骗Instagram 钓鱼诈骗如何识别与避免诈骗者如何识别和避免礼品卡诈骗什么是恋爱诈骗,如何避免?如何识别和阻止技术支持诈骗如何报告网络诈骗和欺诈行为什么是诈骗?防骗的基本指南我的亚马逊账户被黑了吗?有人可以通过通话或发短信黑您的手机吗?数据包嗅探解释:定义、类型与保护我的 PayPal 账户被黑了吗?如果我的 Spotify 账户被黑,该怎么办如何知道我的手机是否被黑?什么是邪恶双胞胎攻击,如何工作?黑客类型:黑帽、白帽和灰帽黑客ATM 窃取:它是什么以及如何识别窃取者什么是分布式拒绝服务DDoS攻击,如何工作?什么是零日攻击?如何保护自己免受路由器黑客攻击漏洞利用:你需要知道的事情SQL 注入:什么是,它是如何工作的,如何保护自己?什么是 Meltdown 和 Spectre?什么是破解?破解就是邪恶的黑客行为什么是跨站脚本XSS?什么是黑客攻击?什么是 EternalBlue,MS17010 漏洞为什么依然相关?网络摄像头安全:如何防止摄像头被黑什么是加密劫持,如何保护自己免受加密矿工恶意软件什么是 DNS 污染,如何保护您的数据下载免费的网络安全软件什么是诱捕事件,如何运作?如何确保孩子们在网上安全我的 Twitter 账户被黑了吗?APKPure指南:它合法吗?安全吗?网络战:类型、示例以及如何保持安全[