惡意程式的種類

Tball

惡意程式有多種型式,它泛指有意設計成對用戶或機構系統造成損害、竊取資訊或未經授權存取的任何軟件。

惡意程式不依賴單一路徑,事實上它幾乎可以透過任何資料科技協定或傳輸機制擴散,它也可以預裝到智能手機等硬件上。在這篇文章中,我們會探討一些最常見的惡意程式類型。 

病毒

電腦病毒是一種惡意程式,旨在將其附加到合法檔案或應用程式以破壞數據、干擾系統運作,甚至擴散至同一網絡的其他系統。 

病毒範例: Melissa 病毒在 1999 年針對 Microsoft Word 及 Outlook 系統。此電腦病毒經由電郵附件擴散,導致伺服器廣泛當機,估計全球損失達 11 億美元。直至 2000 年,病毒都是惡意程式的主要成員,亦導致產生了對抗惡意程式碼的業界,稱為「防毒」。

蠕蟲

與病毒不同,蠕蟲不需要人類互動才能傳播。蠕蟲正在自我複製和利用系統漏洞來感染網絡上的多個裝置。他們自主傳播的能力使他們特別危險,往往造成重大干擾和數據遺失。 

WannaCry 蠕蟲在 2017 年針對 Windows 漏洞,將資料加密及要求贖金支付。 

蠕蟲可快速地令整個網絡停運、以大流量癱瘓系統或入侵關鍵數據存取點,對企業及政府環境造成混亂。雖然它們非常危險,但蠕蟲卻很少被用於協調性攻擊,因為它們會發出雜訊,因此很容易被偵測。攻擊者也很難控制它們,並會導致意外副作用。 

特洛伊木馬

木馬程式 會偽裝成合法軟件來誘騙用戶下載。一旦受害者安裝了惡意程式,它就會提供惡意負載,包括為黑客建立後門程式、竊取資料,甚至提供完整的系統控管。木馬程式非常廣泛及有多種形式,包括後門木馬程式、銀行木馬程式及遙距存取木馬程式(RAT)。例如,銀行木馬程式專門針對財務資料,而 RAT 則允許攻擊者遙距監控及控制受感染的裝置。

木馬程式: 自 2007 年以來一直活躍的 Zeus Trojan 就是最惡名昭著的例子之一,它竊取了銀行憑證和登入資訊來盜取數百萬美元。

勒索程式

勒索程式 會加密受害者資料,並在受害者支付贖金前防止其存取。勒索程式攻擊越來越普遍,因為歹徒的目標是要支付巨額贖金,而針對企業、醫院及政府機構的攻擊也越來越普遍。攻擊者通常會利用 網絡 釣魚電郵或惡意下載來發動攻擊。 

勒索程式例子:Petya 是在 2016 年最具破壞性的勒索程式攻擊之一,它將整個硬碟加密,並癱瘓機構直至他們支付贖金。勒索程式造成的財務及營運損失可能巨大,因為它可能導致停機、敏感資料遺失及昂貴的勒索款項。

利用勒索程式來勒索金錢是最成功的網絡犯罪計劃之一。今天,有組織犯罪團野甚至將之以服務模式提供給其他罪犯。根據 歐盟網絡保安局(ENISA)的資料,在 2023 年 7 月至 2024 年 6 月期間,販賣「勒索程式即服務」的團夥對歐盟企業進行了近 1500 次成功的攻擊。 

惡意程式的種類

間諜程式

間諜程式是一種惡意程式,會在用戶不知情的情況下從受感染的系統收集敏感數據。它可以監控瀏覽習慣、記錄按鍵記錄及取得登入憑證,對個人私隱及企業保安構成嚴重威脅。 

間諜程式例子: Pegasus 間諜程式在 2016 年被發現,是歹徒入侵 iOS 及 Android 裝置上的資料的主要例子。間諜程式通常都包含看似合法的軟件或惡意網站下載。攻擊者可將此資料用於身份盜竊、間諜或其他惡意目的。

廣告程式

廣告程式是種在受感染系統上顯示不受歡迎的廣告的惡意程式,雖然它被認為比其他類型的惡意程式較少傷害,但仍會帶來重大風險。廣告程式的目的是透過顯示廣告來為攻擊者創造收益,而 PPC(按次付款)則在用戶點擊廣告時獲益。雖然廣告程式一般不會竊取敏感資料,但會降低用戶體驗,為更嚴重的惡意程式感染開啟大門。 

廣告程式例子: 2017 年感染數百萬系統的 Fireball 廣告程式劫持了瀏覽器及追蹤用戶行為,凸顯廣告程式的入侵性質。

惡意挖礦(又稱 Coinmining Virus、Cryptojacking) 

只要基礎系統屬於礦工擁有或已取得物主的同意,比特幣等加密貨幣的採礦都是合法的。然而,犯罪分子經常利用這類軟件非法感染系統,因而命名為「加密劫持」。這惡意程式會消耗主機能源以發掘加密貨幣,然後出售。 

惡意挖礦例子: 竊取 Energie 經常被視為小問題,因此會被忽略。惡意挖礦程式也被犯罪分子以「存取即服務」型式在等待客戶時產生利潤。 

Rootkit

Rootkit 是一些最危險及最難偵測及移除的惡意程式。這些惡意工具讓黑客取得系統的長期存取權限,同時隱藏用戶及保安軟件的存在。Rootkits 可操縱系統檔案、更改程序及更改保安設定來避免被偵測,讓攻擊者長時間控制被入侵的系統。 

Rootkit 範例: 在 2005 年 Sony BMG 的 Rootkit 醜聞中,Rootkit 軟件被秘密安裝在 CD 上以防止複製,令系統更容易受到進一步的惡意程式攻擊。

鍵盤側錄程式

Keylogger 鍵盤側錄程式 是間諜程式的一種,旨在記錄用戶的擊鍵,讓攻擊者可以獲取敏感資料,例如密碼、信用卡號碼及私人訊息。鍵盤側錄程式通常經由網絡釣魚攻擊或與其他惡意程式一同部署,一經安裝,他們就會靜靜記錄每個按鍵,將資料傳回給攻擊者作入侵之用。這類惡意程式在金融及企業環境中尤其危險,因為銀行賬戶或安全系統的登入憑證可能會被竊取。

鍵盤側錄程式例子: Limitless Keylogger 及 Predator Pain 是兩個常見的鍵盤側錄程式,經常經由網絡釣魚電郵及惡意附件傳播。這些工具是一套即用套件,讓黑客竊取登入憑證、追蹤用戶活動及擷取敏感資訊。其簡單性令其廣泛用於網絡罪行及間諜活動,並以個人及機構為目標。

殭屍網絡

殭屍網絡是一個被入侵的裝置網絡,又稱為殭屍,被攻擊者遙距控制。這些裝置可用於大型攻擊,例如分散式阻斷服務攻擊或垃圾郵件攻擊。殭屍網絡通常經由感染裝置及惡意程式來建構,令裝置成為不知情的惡意活動參與者。 

殭屍網路例子: Mirai 是最大的殭屍網路之一,在 2016 年發動大規模分散式阻斷服務攻擊,令不少大型網站臨時關閉。殭屍網絡可在用戶不知情的情況下用於癱瘓網絡、竊取數據或執行其他惡意行動。

預防措施及最佳做法

為了防範這類惡意程式,您應該採取下列一些最佳實務守則:

  • 保持所有軟件更新: 定期更新您的作業系統、系統驅動程式及裝置上所有軟件。軟件更新通常會包含修補程式,用於修正可能遭到入侵的特定問題或漏洞。

  • 使用防火牆: 防火牆可封鎖未經授權存取網絡,並監控進出流量的可疑活動。

  • 教育員工: 員工應接受網絡保安培訓,以助辨識網絡釣魚企圖,並辨識有害連結或下載項目。 

  • 採用 EDR(用戶端偵測與回應)工具:EDR 方案提供跨裝置持續監察及偵測保安威脅,協助阻截惡意程式,以免造成廣泛損害。

Trend Vision One™ 平台

利用單一平台更快阻止威脅及管控您的網上風險。以人工智能為後盾的全面防護、偵測與回應功能來全面管理保安,提供領先的威脅研究及情報。

Trend Vision One 支援各式各樣的資訊科技環境,自動化及協調工作流程,並提供專業的網絡保安服務,讓您可以整合及簡化保安運作。

jon clay 頭像

產品管理副總裁

筆

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.