CISSP 星陈大海 ver1.0
目录
.1 风险描述
.1.1病毒
这种文件具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。该文件一旦被运行,可能会影响计算机的使用,感染网络中其他计算机等。
.1.2 蠕虫
这种类型的程序一旦被执行,会传播自身功能的拷贝或自身的某些部分到其他的计算机系统中进行传播,从而是感染整个计算机网络。
.1.3 木马
木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
.1.4 后门
这种类型的程序一旦被执行,会为黑客留下后门,黑客可以利用后门对计算机系统进行操控、破坏、窃取机密等。
.1.5 漏洞利用文件
这种类型的文件一旦被打开,且打开该文件的工具存在相应的漏洞就会触发恶意行为,如执行恶意软件从而对计算机实施破坏等。
.1.6 黑客工具
黑客工具一般是由黑客或者恶意程序安装到您的计算机中,用来盗窃信息、让电脑死机与无法使用丶引起系统故障和完全控制电脑的恶意软件程序。
.1.7 广告软件
此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。
.1.8 色情软件
色情软件,会传播一些污秽、色情等内容。
.1.9 风险软件
风险软件,它并不是真正的恶意程序,但它具有一些可能会给计算机带来威胁的功能。如果被不怀好意的人使用,就有可能带来危害。包含的种类,例如:远程管理软件、IRC客户机程序、FTP服务器不同的作用能够使进程结束或隐藏它们的活动。
.1.10 间谍软件
这种类型的程序一旦被执行,通常会在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
.1.11 勒索病毒
这种类型的程序一旦被执行,通常会对计算机用户磁盘各个分区的文件进行加密或删除,并在桌面上建立一个名为"警告"的文件,内容大致为:提示你的文件已经被加密,要求你给软件植入者付款。
.1.12 挖矿软件
这种类型的程序一旦被执行,通常会悄悄在后台运行程序进行挖矿,会大量占用CPU和显卡的资源,导致系统卡顿、提高系统耗电、缩短CPU和显卡的寿命。
.2 处理建议
首先需确认攻击源和目标主机所处网络位置,对于内网向外发起的攻击行为,需要对攻击源主机使用杀毒软件扫描确认是否存在被植入恶意软件;需要对受攻击主机按照以下步骤进行处理:
1、隔离已中毒设备,关闭其网络连接;
2、扫描局域网内是否有其他可疑网络连接,关闭不必要的服务、端口、网络连接,开启本地防火墙;
3、根据告警信息,定位受攻击客户端IP,及时删除恶意文件;
4、如果该文件已经运行,使用专业杀毒软件,更新至最新病毒库,对进程和恶意程序进行查杀;
5、如果仍然无法清除,将计算机启动到安全模式(开机过程中按F8键即可),用安全模式杀毒软件进行查杀该恶意程序;
6、对整个内网机器都进行杀毒处理,确认是否有其他设备被感染。
.3 日常维护
1、建立良好的安全习惯,不要随意接收聊天工具上传送的文件以及打开发过来的网站链接,不要从不可靠的渠道下载软件,不随意打开来历不明,可疑的邮件及附件;
2、使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描;
3、现在有很多利用系统漏洞传播的病毒,所以需要及时更新系统补丁,可以使用windows自动更新;
4、安装专业的防毒软件,升级到最新版本,并开启实时监控功能;
5、安装专业安全防护软件EDR或部署安全设备;
6、对重要数据进行定期非本地备份;
7、尽量关闭不必要的应用端口(如文件共享端口139、445);
8、为各类账号设置较为复杂的密码,预防病毒通过密码猜测进行传播。