特洛伊木马不像病毒攻击或DoS攻击那么普遍,但它们确实对系统构成真正的威胁。为了拥有安全的网络,必须采取措施保护网络免受特洛伊木马攻击。
网络钓鱼攻击通常用作其他攻击的一部分。无论是窃取密码还是让用户下载恶意软件,网络钓鱼都可以用来发起其他攻击。能够防御此类攻击至关重要。
除了本章中描述的防御方法之外,应该注意的是,防病毒防御也将有助于对抗特洛伊木马。这些都是恶意软件的示例。一般来说,无论恶意软件的类型如何,防御恶意软件都有类似的方法;后面将是有关特洛伊木马和网络钓鱼的一些细微差别。
特洛伊木马
章所解释的,特洛伊木马是一种看似具有良性目的但实际上执行某些恶意功能的应用程序。这种诡计使得这些应用程序对您的系统构成如此危险的威胁。互联网上充满了有用的实用程序(包括许多安全工具)、屏幕保护程序、图像和文档。大多数互联网用户都会下载其中一些东西。创建具有恶意负载的有吸引力的下载是获取对个人计算机的访问权限的有效方法。
针对特洛伊木马的一种防御措施是阻止所有下载,但这并不是特别实用。互联网的奇迹和价值在于它可以轻松访问如此广泛的信息,以如此严厉的方式限制访问破坏了允许员工访问互联网的最重要原因之一。接下来将探讨其他方法来保护系统免受特洛伊木马的侵害,而不是使用这种严厉的策略。一旦系统中存在特洛伊木马,它可能会执行任意数量的不需要的活动。特洛伊木马最常见的一些操作包括:
· 在计算机系统上安装后门。这意味着为特洛伊木马的创建者提供对系统的轻松访问,例如创建她可以用来访问系统的用户名和密码。
在上面列表中的项目中,安装后门和执行分布式拒绝服务攻击可能是特洛伊木马攻击最常见的结果,尽管安装间谍软件和投放病毒也变得越来越常见。
特洛伊木马的类型
许多专家将特洛伊木马分为不同类型或类别。这通常取决于特洛伊木马向目标计算机传送的内容。常见的交付包包含多种类型的恶意软件。以下各节简要描述了特洛伊木马的类别。
后门木马
后门木马提供一些远程访问目标设备的方法。例如,人们可能会提供某种远程访问软件。Metasploit工具包本质上是尝试打开从受感染计算机到攻击者计算机的远程 shell。MSFVenom 工具允许攻击者将 Metasploit 有效负载打包到文件中。如图显示了基本命令。
图 MSFVenom
有效负载(在本例中名为 mypayload.exe)被发送到目标。如果用户打开该有效负载,则会向攻击者打开远程 shell,从而允许他们访问目标计算机。
间谍木马
特洛伊木马通常用于传送间谍软件。用户下载某些应用程序,但不知道它包含间谍软件或向计算机传送间谍软件。
僵尸网络木马
僵尸网络木马类似于后门木马。在这种情况下,交付的有效负载使攻击者能够远程控制受感染的计算机。然后,受感染的机器就会成为僵尸网络中的“机器人”,并可用于攻击者想要的任何目的。攻击者经常使用僵尸网络来执行分布式拒绝服务 (DDoS) 攻击。
代理木马
代理木马旨在将受感染的计算机转变为代理。这些程序可以帮助黑客隐藏并允许他们从受害者的计算机(而不是他们自己的计算机)执行活动。这使得攻击者基本上可以通过受害者的计算机进行攻击。
Rootkit木马
这种类型的特洛伊木马用于获得目标计算机上的根级别或管理访问权限。这可以与远程访问有效负载相结合,为攻击者提供远程管理访问权限。
下载器木马
特洛伊木马通常用于传播一些其他恶意软件。这些称为下载器木马。勒索软件正在成为最严重的网络威胁之一,攻击者正在寻找多种方法将勒索软件传送到目标计算机。特洛伊木马为攻击者在目标计算机上获取恶意软件提供了理想的方法。
银行木马
银行特洛伊木马是专门提供旨在危害网上银行的有效负载的特洛伊木马。这可能涉及窃取财务信息或更改交易。
游戏盗贼木马
与银行木马非常相似,游戏盗贼木马有一个非常具体的目标:窃取正在玩在线游戏的玩家的账户信息。实际上有许多类似的专门特洛伊木马,包括 Mailfinder 特洛伊木马,它们会窃取电子邮件地址和登录信息。
参考:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...