科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技中国——欢迎光临全球最大的互联网博物馆
  • 人气指数: 29551 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2009-07-22
方兴东
方兴东
发短消息
方兴东
方兴东
发短消息
相关词条
敏捷商务
敏捷商务
轻周期
轻周期
应用经济
应用经济
山寨本
山寨本
翻墙
翻墙
“呼死你”
“呼死你”
Malware
Malware
绿坝
绿坝
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

  Malware这个单词来自于Malicious和Software两个单词的合成,是恶意软件的专业术语,专指那些泛滥于网络中的恶意代码。

(图)MalwareMalware

  Malware就是植入你电脑中的恶意代码,它可以完全控制、破坏你的PC、网络有及所有数据。在日益恶化的网络环境中忽略Malware的危害是一件非常不理智的形为。认识Malware有助于免受其侵害。
  Malware包含了以下几个种类:
  * Computer Viruses >>>计算机病毒
  * Computer Worms >>>计算机蠕虫
  * Trojan Horses >>>特洛伊木马
  * Logic Bombs >>>逻辑炸弹
  * Spyware >>>间谍软件
  * Adware >>>广告软件
  * Spam >>>垃圾邮件
  * Popups >>>弹出
  相关介绍:
  计算机病毒(Computer Viruses)
  计算机病毒其实仍是一个较广泛的分类。计算机病毒是一类可以自我复制的程序,它可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。计算机病毒会破坏PC中的数据影响计算机使用,甚至使计算机瘫痪了。
  计算机蠕虫(Computer Worms)
  蠕虫病毒主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象生物蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常迅速的。蠕虫也是一种病毒,因此具有病毒的共同特征。
  特洛伊木马(Trojan Horses)
  特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。

(图)MalwareMalware

  逻辑炸弹(Logic Bombs)
  逻辑炸弹一般是隐含在具有正常功能的软件中,在特定逻辑条件满足时实施破坏的计算机程序。该程序触发后造成计算机数据丢失、计算机无法引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
  间谍软件(Spyware)
  间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。
  广告软件(Adware)
  广告软件是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。
  垃圾邮件(Spam)
  一般来说,凡是未经用户许可就强行发送到用户的邮箱中的任何电子邮件。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。垃圾邮件占用大量的网络带宽,造成邮件服务器拥塞;侵犯收件人的隐私权,欺诈收件人;严重影响ISP服务形象;还常常被黑客利用,对PC造成严重破坏。
  弹出窗体(Popups)
  弹出窗体通常存在于广告或其他商业服务,它出人意料地弹出到你的屏幕上。跟垃圾邮件一样烦人,且有些具有破坏性。

目录

Malware Defender编辑本段回目录

 Malware Defender  Malware Defender 是一个 HIPS (主机入侵防御系统)软件,它可以有效的保护您的计算机系统免受恶意软件(病毒、蠕虫、木马、广告软件、间谍软件、按键记录软件、rootkit 等)的侵害。 中文网址为http://www.torchsoft.com.cn/
  Malware Defender 也是一个 rootkit 检测软件,它提供了很多有效的工具来检测和删除已经安装在您的计算机系统中的恶意软件。

(图)MalwareMalware

  无论您是否是一个计算机专家用户,Malware Defender 都是您保护您的系统的理想选择。
  主要功能:
  一、实时保护系统:
  监控对进程、文件和注册表的可疑操作。
  能够检测到各种已知和未知的恶意软件。
  提供学习模式和安静模式。
  比较高的性能和比较低的资源占用。
  二、进程管理器:
  检测隐藏进程和线程。
  检测未通过签名验证的进程和模块。
  使用底层技术结束进程和线程。
  挂起/恢复进程和线程。
  卸载进程模块。
  关闭进程句柄。
  三、内核模块管理器:
  检测隐藏内核模块和内核线程。
  检测未通过签名验证的内核模块。
  结束、挂起或恢复内核线程。
  删除内核延迟调用定时器。
  四、钩子检测器:
  检测并恢复系统服务表钩子(SSDT钩子)。
  检测并恢复Win32K服务表钩子(shadow SSDT钩子)。
  检测并恢复中断描述表钩子(IDT钩子)。
  检测并恢复SYSENTER处理例程。
  检测并恢复内核对象钩子。
  检测并恢复系统通知例程。
  检测并恢复内核模式代码钩子。
  检测并恢复用户模式代码钩子。
  检测并恢复全局消息钩子。

(图)电脑空间电脑空间

  检测附加设备。
  检测驱动程序分发例程。
  五、自动运行程序管理器:
  搜索所有已知的自动运行程序所在位置。
  检测隐藏自动运行程序。
  检测新增的自动运行程序。
  允许撤销和重做对自动运行程序的删除操作。
  六、文件浏览器:
  检测隐藏的文件和文件夹。
  显示和删除NTFS数据流。
  删除使用中的文件。
  七、注册表编辑器:
  全功能注册表编辑器。
  检测隐藏注册表条目。
  系统需求:
  Windows 2000 (Service Pack 4)
  Windows XP (32-bit)
  Windows 2003 (32-bit)
  Windows Vista (32-bit)
  Windows 2008 (32-bit)

对电脑心怀不轨的MalWare编辑本段回目录

从1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出在运行过程中可自我复制的破坏性程序之后,计算机病毒这个物种在程序员和自身进化的力量下不断壮大,且越发复杂。今天的“病毒” 已不再是“Computer Viruses”那么简单,关于恶意软件(MalWare)的种类划分有很多方法,这里提供比较普遍接受的一种。还是先从共同的祖先“病毒”说起。

(图)MalwareMalware

病毒(Virus)

病毒最初的表象是程序当中的一个可执行文件。因此,从渊源上讲,病毒是宿主程序或是文件中的一段代码。当使用者调用被感染的程序和文件时病毒就会发作。一般来讲,遭受病毒感染的程序和文件仍然能够运转,但是也有些病毒可以通过自身代码的复制来覆盖原有程序的代码,从而把原有程序彻底摧毁。

另外,病毒在计算机之间传播的方式比较被动,只有当被病毒感染的文件从一台计算机传送到另一台没有保护的计算机时,病毒才算找到了新的滋生土壤。

蠕虫(Worms)

与病毒相比,蠕虫在传播过程中已经可以拥有体面的躯体,它不再是别的程序中一个执行文件,或者文件中的一段代码。它可以对操作系统进行破坏,当然它们要想运行,需要作为引导程序的一部分,在系统启动的时候被激活。

蠕虫在电脑之间传递的方式更多,它可以利用目标系统的弱点,将自身复制到网路上的其他系统上。由于蠕虫比病毒更加容易传播,再加上它深入系统层面的破坏能力,因此更让人恐惧。

特洛伊木马(Trojan)

特洛伊木马,从名字上就能让人想起那批隐藏在特洛伊木马里的希腊士兵,以特洛伊命名的恶意软件程序同样以隐藏性作为自己最大的特点。就好像希腊人把杀机掩饰成礼物,特洛伊木马同样把自己掩饰成为一个合法的程序,甚至没准真的也会让即将受害的使用者感到它是一个礼物。同样,就像木马不能像真的马一样生儿育女一样,特洛伊木马程序也不能通过自我“克隆”,繁育出自己的下一代。

既然不能像病毒或蠕虫一样破坏应用程序或操作系统,那么木马程序的破坏力表现在哪?希腊人制造木马并没有期望木马本身有什么杀伤力,而是寄希望于木马进入特洛伊城堡之后从木马里出来的士兵来毁坏城市,木马程序也可以在进入计算机系统之后,激活其它的恶意软件,比如病毒。

后门(Backdoor)

有些软件程序员有意识地设计了后门程序,作为恶意信息传播过程中的“内应”。后门程序更像是潜入电脑中的小偷,允许不法分子绕过常规的鉴定程序访问电脑。

根据工作和传播方式的不同,后门程序可以被分成两大类,一类后门程序有点类似木马程序,它被人工加载在其它的软件中,通过其宿主程序的运行而运行,而它的传播也是通过宿主程序被用户安装在另外的计算机上而得以进行。也许这跟病毒的特性更加相近,但是不能自我复制,决定了它与病毒还是有很大差别。第二类后门程序更像是一种蠕虫,因为它们在操作系统的引导过程中被激活,而它们的传播同样也是在蠕虫自动传播时搭乘蠕虫的“顺风车”。

(图)MalwareMalware

间谍软件(Spyware)

间谍软件顾名思义就是干间谍干的事情,它们收集并发送用户的个人资料和电脑操作记录等信息。如果运气好,这些信息可能只包括很普通的浏览模式信息,但如果碰上和它的发明者一样用心险恶的间谍软件,用户的银行帐号和密码很可能就成为可怜的羔羊。无论从工作方式还是传播方式上讲,间谍软件都与木马程序很类似。只不过,“间谍”们在受害者电脑里通常没有兴趣沾花惹草,挑起病毒蠕虫的爆发,只是恶狠狠地盯着用户的隐秘信息,瞅准机会下手。

根据调查公司Forrester Research今年2月发布的"2005年反间谍软件方案"(Antispyware adoption in 2005)报告指出,间谍软件已成为企业组织最关切的安全问题之一。

Exploit

很多人认为恶意软件都是心怀恶意或者想搞恶作剧的编程高手的杰作。但事实上,有些对电脑有恶意的软件恰恰出于系统安全研究员之手。Exploit就是一个例子。很讽刺吧?这不是搬起石头砸自己的脚吗?或许吧,安全研究员们针对系统的特定安全漏洞而设计出Exploit,目的在于证明系统安全漏洞的存在性。因此,虽然对单个电脑它存在着不得已而为之的“恶意”,但在因特网上,它并不 — 定具有破坏性。

Rootkit

第一批 Rootkit 是在20世纪90年代被识别出来的,当时Sun和 Linux 操作系统是它们的主要攻击对象。目前,Rootkit可用于许多操作系统,其中包括Microsoft Windows平台。这种软件通常可以通过删除登录日志和隐藏进攻者行为的方法隐藏袭击的痕迹。

Rootkit还可以把后门程序包含其中,这样攻击者就可以很方便地再次造访,或者还可以集成Exploit用以攻击其他系统。由于Rootkit需要通过与操作系统的核心层挂钩来达到其隐藏自身行为的目的,因些Rootkit很难被侦测到。

许多计算机安全专家一致认为,如果用户的电脑遭受了Rootkit的袭击,那用户能采取的最好的,也可能是唯一的办法就是把自己的硬盘格式化然后重装系统。因为,你或许永远都没办法知道是否把Rootkit完全赶出了你的电脑。

Key Logger

也许你觉得前面几种恶意软件有点太“软”,但Keylogger却是一个直接和硬件设备有关系的恶意软件,它所直接关系到的硬件设备恐怕一看就猜得到,那就是——键盘。

Keylogger可以将电脑用户敲击过的那些键盘按顺序记录下来,事后在通过网络发送给黑客。通常,Keylogger只有在它发现受害用户连接到了一个安全级别较高的网站时才会被“叫醒”,比如说银行网站。因为只有那个时候,它记录下来的信息才可能对那些图谋不轨的黑客有用,比如在银行网站上,Keylogger记录下来的很可能就包括了电脑使用者的银行帐号和密码等信息。

这种软件的出现,让黑客们可以绕开银行等安全级别较高的网站对数据的高水平加密,在用户把个人信息通过网络传输出去,甚至是进入电脑存储设备之前就把它记录下来。黑客们真是费尽了心机!

Dialers

恶意拨号器,这种自动拨号程序常常做一些损人不利己的事情,虽然它显得有些小儿科,但是它给那些拨号上网的计算机用户带来的损失常常是巨大的。比如,Dialers可能会在用户睡熟的时候,大半夜“爬起来”,通过用户的电话线打长途电话,而且还是国际长途!不过这种小东西也会干点“正经事”,他们可以在把电话拨通之后,把Keylogger记录下来的用户机密或其他信息发送给它的主人——黑客。

如此之多满怀恶意的软件盯着我们的计算机系统,让人浑身发寒。但幸好反病毒软件场上已经开始对一系列的恶意软件予以更多重视。“反病毒”公司也许需要朝着“反恶意软件”公司的方向发展。

参考文献编辑本段回目录

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 恶意软件 Malware

收藏到: Favorites  

同义词: 恶意软件

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。