网络安全
网络安全

僵尸/木马/挖矿病毒防护

  • 日期:2023-06-21
  • 3091
  • 基本概念

木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。

僵尸网络病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件、滥用资源、网络钓鱼、网络挖矿等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

挖矿病毒,也称为虚拟货币挖矿病毒,已经成为最常见的恶意软件类型之一,是利用计算机的设备资源(如算力、网络带宽、硬盘存储等)去解决复杂数学运算的一个过程,从而产生基于区块链技术的去中心化虚拟货币的行为(产生的虚拟货币以比特币和以太坊为主)。挖矿病毒主要危害包括:1)主机长时间执行高性能计算,浪费电力和网络带宽,CPU和内存占用较高,不能及时处理用户的正常请求或任务,加快电脑硬件老化速度;2)黑客通过挖矿程序窃取机密信息,控制主机作为“肉鸡”攻击互联网上的其他单位,并作为继续对业务系统区域渗透的跳板,产生更严重的网络安全攻击事件。

  • 常见传播方式

僵尸/木马/挖矿病毒的传播方式有很多种,常见的有以下这些:

1)利用下载的不明软件进行传播。来历不明的软件往往带有恶意程序,安装的过程中恶意程序会被植入到电脑中。这也是各类病毒传播的主要渠道;

2)利用系统漏洞进行传播。当计算机存在漏洞,恶意程序易被植入计算机;

3)利用邮件进行传播。很多欺骗邮件中包含病毒程序,一旦打开邮件中植入的链接或附件,病毒就会被激活;

4)利用远程登录如远程桌面连接进行传播;

5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;

6)利用蠕虫病毒进行传播等。

  • 病毒防范

在日常使用电脑过程中,我们需强化风险意识,加强安全防范,避免不必要的损失。建议您做好如下措施:

1)安装使用正版操作系统(集中教学期间的学生,可以访问教育云下载安装正版Windows和office及激活工具),定期更新操作系统补丁;

2)启用操作系统自带的安全中心并打开各类防护开关(以Windows10为例,打开Windows安全中心“病毒与威胁防护”“防火墙和网络保护”功能);

3)关闭Windows共享服务、远程桌面控制等不必要的服务;访问控制需配置,无关端口可关闭

4)安装使用正版免费杀毒软件,及时对杀毒软件升级,并定期对计算机进行全盘查杀;

5)不要安装来源不明的软件,不要插拔来历不明的优盘、光盘、移动硬盘等存储介质;

6)不轻易点击电子邮件、短信、微信、QQ等发送的不明链接、附件等,不要打开来源不可靠的网站;

7)定期备份重要的文档和数据;

8)严格落实密码安全防护措施;

9)使用广告拦截器。许多挖矿病毒是通过恶意广告进入设备的;

10)电脑不使用时须关机,并避免长时间联网,长期开机和联网容易成为黑客攻击目标。

一旦当发现电脑感染僵尸/木马/挖矿病毒,应立即对电脑进行全盘查杀和彻底清理。情况严重的,做好数据备份后,格式化硬盘并重新安装操作系统。

获得帮助