进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马
、下载者木马和其他木马7类 。
盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马 。
网银木马是用于窃取用户网银、证券等账号的木马 。
窃密木马是用于窃取用户主机中敏感文件或数据的木马 。
远程控制木马是以不正当手段获得主机管理员权限 , 并能够通过网络操控用户主机的木马 。
流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马 。
下载者木马是用于下载更多恶意代码到用户主机并运行 , 以进一步操控用户主机的木马 。
2.僵尸程序
僵尸程序是用于构建大规模攻击平台的恶意程序 。 按照使用的通信协议 , 僵尸程
序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类 。
3.蠕虫
蠕虫是指能自我复制和广泛传播 , 以占用系统和网络资源为主要目的的恶意程
序 。 按照传播途径 , 蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞
利用蠕虫和其他蠕虫5类 。
4.病毒
病毒是通过感染计算机文件进行传播 , 以破坏或篡改用户数据 , 影响信息系统
正常运行为主要目的的恶意程序 。
5.勒索软件
勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种
恶意软件 。 勒索软件通常会将用户数据或用户设备进行加密操作或更改配置 , 使之
不可用 , 然后向用户发出勒索通知 , 要求用户支付费用以获得解密密码或者获得恢
复系统正常运行的方法 。
6.移动互联网恶意程序
移动互联网恶意程序是指在用户不知情或未授权的情况下 , 在移动终端系统中
安装、运行以达到不正当的目的 , 或具有违反国家相关法律法规行为的可执行文
件、程序模块或程序片段 。 按照行为属性分类 , 移动互联网恶意程序包括恶意扣
费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为
8种类型 。
7.其他
上述分类未包含的其他恶意程序 。
按恶意程序的主要用途分类
随着黑客地下产业链的发展 , 互联网上出现的一些恶意程序还具有上述分类中
的多重功能属性和技术特点 , 并不断发展 。 对此 , 我们将按照恶意程序的主要用途
参照上述定义进行归类 。
1.僵尸网络
僵尸网络是被黑客集中控制的计算机群 , 其核心特点是黑客能够通过一对多的
命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为 , 如可同时对
某目标网站进行分布式拒绝服务攻击 , 或发送大量的垃圾邮件等 。
2.拒绝服务攻击
拒绝服务攻击是向某一目标信息系统发送密集的攻击包 , 或执行特定攻击操
作 , 以期致使目标系统停止提供服务 。
3.网页篡改
网页篡改是恶意破坏或更改网页内容 , 使网站无法正常工作或出现黑客插入的
非正常网页内容 。
4.网页仿冒
网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式 。 钓
鱼网站是网页仿冒的一种常见形式 , 常以垃圾邮件、即时聊天、手机短信或网页虚
假广告等方式传播 , 用户访问钓鱼网站后可能泄露账号、密码等个人隐私 。
5.网站后门
网站后门事件是指黑客在网站的特定目录中上传远程控制页面 , 从而能够通过
该页面秘密远程控制网站服务器的攻击形式 。
6.垃圾邮件
垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮
件 。
- 俄罗斯联邦|黑客组织REvil成员全部被逮捕
- 网贷平台|网贷平台为啥不担心你还不上?对方早就计算清楚了
- 半导体|晶闸管是什么? 四种常见晶闸管类型介绍
- 黑客|闻名世界的黑客组织REvil被抓获:现场缴获大量现金
- 这些常见的电容器你认识几种?
- 19岁黑客控制了25辆特斯拉,能远程遥控车辆完成多种指令
- 英伟达|NVIDIA晒《黑客帝国4》定制版3080 Ti:中国限量仅此一块
- 1月14日|《黑客帝国:矩阵重启》定制版rtx3080ti显卡上映
- 黑客|为什么黑客都是用笔记本电脑?而不用性能更强大的台式机?
- 黑客|最担心的事还是发生了 19岁黑客远程破解逾25台特斯拉