当木马在晚上打开的时候,一切就太晚了。希腊人终于成功占领了被围困已久的特洛伊城,为特洛伊战争划上了句号。几千年后,特洛伊木马的神话仍在延续,尽管如今已经有了不光彩的内涵。它曾经代表着高明的技巧以及工程学上的高超成就,而如今却被视为一种恶意的数字化害虫,其唯一的目的是在不知不觉中对受害者的计算机造成破坏。为了实现此目的,它会读取密码,记录键盘按键操作或为更多恶意软件打开大门,此类恶意软件甚至可以将整个计算机作为人质。其操作可能包括:

  • 删除数据
  • 冻结数据
  • 修改数据
  • 复制数据
  • 破坏计算机性能或计算机网络

不同于计算机病毒和蠕虫,木马不能进行自我复制。

木马程序类型

后门木马

它们是最简单、但可能最危险的木马类型之一。这是因为,它们可以作为网关,将各种恶意软件加载到您的系统中,或者,至少可以确保您的计算机变得容易遭受攻击。后门经常用来建立僵尸网络。在您不知情的情况下,您的计算机成为僵尸网络的一部分,被用来发起攻击。此外,后门可以允许在您的设备上执行代码和命令,或监控您的 Web 流量

漏洞利用程序

漏洞利用程序是包含数据或代码的程序,以利用您的计算机上的一个应用程序中的漏洞

Rootkit

Rootkit 设计用于隐藏您系统中的特定对象或活动。通常它们的主要目的是防止恶意程序被检测到,从而延长程序在受感染计算机中的运行时间。

投放工具/下载工具木马

最著名的投放工具木马之一是 Emotet 恶意软件,它现在已经变得无害,但与后门木马相反,它不能在 PC 本身执行任何代码。相反,它带来了其他恶意软件,例如银行木马 Trickbot 和勒索软件 Ryuk。因此,投放工具与下载工具木马相似,不同的是,下载工具需要网络资源来从网络中提取恶意软件。投放工具本身已经在程序包中包含了其他恶意组件。这两种类型的木马都可以由负责操纵的程序员进行远程秘密更新,例如,这可以使病毒扫描工具无法通过新定义来检测这些木马。也可以通过这种方式添加新功能。

银行木马

银行木马是最普遍的木马之一。鉴于人们对网上银行的接受程度越来越高,以及一些用户存在粗心大意的情况,这种现象也就不足为奇了 - 它们是攻击者快速获取金钱的一种有效方法。他们的目标是获得银行帐户的访问凭据。为了做到这一点,他们使用了网络钓鱼技术,例如,将受害者发送到一个被操纵的页面,让他们输入访问凭据。因此,在使用网上银行时,您应确保使用安全的验证方法,比如,只使用相应银行的应用程序,而不要在 Web 界面上输入您的访问数据。

DDoS 木马

分布式拒绝服务 (DDoS) 攻击继续困扰着 Web。在这些攻击中,服务器或网络将被请求淹没,通常由僵尸网络发起这些请求。例如,在 2020 年 6 月中旬,Amazon 抵御了对其服务器发起的一次创纪录的攻击。在超过三天的时间里,Amazon 的 Web 服务成为了攻击目标,数据吞吐量达到每秒 2.3 TB。必须使用一个巨大的僵尸网络才能达到这样的计算能力。可以这么说,僵尸网络由僵尸计算机组成。从表面上看,它们在正常运行,但暗地里,它们也在充当攻击者。原因在于,它包含一个带有后门组件的木马,它不知不觉地潜伏在计算机上,如有必要,它的操作者会激活它。如果僵尸网络攻击或 DDoS 攻击取得成功,网站、甚至整个网络都会变得无法访问。

虚假防病毒程序木马

虚假防病毒程序木马特别阴险。它们不是在提供保护,而是让每台设备陷入严重的麻烦。通过声称发现病毒,它们想在毫无戒心的用户中引起恐慌,并劝说他们付费购买有效的保护。但是,用户得到的不是有用的病毒扫描工具,而是面临更多问题,因为他们的支付数据被传送给木马的发起者,然后遭到进一步滥用。因此,如果您在访问一个网站时突然在浏览器中看到病毒警告,您应忽略此警告,而只信任您的系统病毒扫描工具。

Trojan-GameThief

这类程序会盗取在线游戏玩家的用户帐号信息。

Trojan-IM(即时消息)

Trojan-IM 程序可窃取您在 ICQ、MSN Messenger、AOL Instant Messenger、Yahoo Pager、Skype 等即时消息程序中的登录数据和密码。也许有人说,如今几乎没有人在使用这些即时消息程序。然而,即使是新的即时消息程序服务也不能免疫木马。Facebook Messenger、WhatsApp、Telegram 或 Signal 也可能成为木马的攻击目标。就在 2020 年 12 月,攻击者通过 Telegram 频道传播了一个 Windows 木马。即时消息也应受到保护,以防止危险的网络钓鱼攻击

2018 年 1 月,Kaspersky 的安全研究人员发现了一个名为 Skygofree 的木马。该恶意软件具有极其先进的功能,例如,可以自行连接到 Wi-Fi 网络 - 即使用户已在其设备上停用该功能。Skygofree 木马还可以监控热门的即时消息程序服务 WhatsApp。它可以读取消息,也可以将其窃取。

Trojan-Ransom 

这类木马会修改您计算机上的数据,从而导致您的计算机无法正常运行或您无法再使用特定数据。罪犯只会在您支付他们所要求的赎金后恢复您计算机的正常执行或解锁您的数据。

短信木马

它们可能看起来像是上世纪的遗物,但它们仍然在活跃,并构成了重大威胁。Android 恶意软件 Faketoken 等短信木马可以通过不同的方式运行。例如,Faketoken 会向昂贵的国际号码发送大量短信,并在系统中把自己伪装成一个标准的短信应用程序。智能手机所有者必须为此支付费用。其他短信木马会建立与昂贵的付费短信服务的连接。

Trojan-Spy

Trojan-Spy 程序会通过例如记录您通过您的键盘输入的数据、进行截屏或者获取所运行应用程序的列表等方式来监视您使用计算机的方式。

Trojan-Mailfinder 

这些程序会从您的计算机获取电子邮件地址。

此外,还有其他类型的木马:

  • Trojan-ArcBomb
  • Trojan-Clicker
  • Trojan-Notifier
  • Trojan-Proxy
  • Trojan-PSW

木马会对所有最终设备构成威胁

木马现在不仅针对 Windows 计算机,也在针对 Mac 计算机和移动设备。因此,如果没有最新的防恶意软件保护工具,比如 Kaspersky Internet Security,您的处境就不算太安全,也不应该访问互联网。恶意软件经常通过受感染的附件、被操纵的短信或虚假网站进入计算机。但是,也有一些秘密服务木马,它们可以在用户不知不觉中远程安装在目标系统上,而且目标系统方面不发生任何交互。例如,以色列制造商 NSO 的 Pegasus 软件通过手机网络分发。Pegasus 包括一个强大的拦截选项库。设备可以被完全读取,通话可以被记录,或者,手机可以被用作窃听设备。在德国,警察机构也使用国家创建的木马来监控和追踪罪犯。但是,这种恶意软件在官方语言中被称为来源 TKÜ 软件,在没有法院命令的情况下, 不得用于监视

旧:所谓的后门可以用于在不知不觉中把恶意软件加载到 PC 上。

网络犯罪分子希望通过木马造成最大的损害

如果说监控软件被国家用来追踪和惩罚犯罪行为,那么,网络犯罪分子的想法正好相反。在后一种情况下,犯罪分子以牺牲受害者为代价实现个人致富。在这样做时,犯罪分子会使用不同的程序,有时甚至是整个恶意软件链。他们是如何做的?例如,通过受感染的电子邮件附件,在不知不觉中安装到计算机上的后门。此网关可确保更多恶意软件在不被注意的情况下秘密和静默地加载到 PC 上。其他示例包括:记录密码或机密内容等按键操作的键盘记录器、窃取金融数据的银行木马或加密整个计算机并在支付大量比特币后才释放劫持数据的勒索软件。在此情形下臭名昭著的恶意软件是 Emotet,它定期出现,被形容为“最具破坏性的恶意软件”。严格地说,“Trojan King”是一个僵尸网络,它利用垃圾邮件和受感染的 Word 或 Excel 文档来寻找受害者。BSI 已经建立了一个额外的页面,以提供关于 Emotet 的信息。总而言之:

  • Emotet 被认为是最具破坏性和危险性的木马之一。
  • 目前还不知道谁是 Emotet 的幕后黑手。
  • Emotet 造成的损失高达数百万。
  • 公司是主要目标。如果 Emotet 从地址簿中读取存储的电子邮件地址并将其添加到其巨大的数据库中,则私人用户也可能受到影响。
  • 为了控制危险,除了获取最新的软件外,还应该停用 Word 和 Excel 中的宏,并且不应该打开来自未知发件人的电子邮件中的附件。

捎带到最终设备上

木马不只存在于电子邮件附件中。它们也可以在所谓的免费程序上“捎带”。因此,再次强调,确保不要使用可疑的软件下载来源,比如编解码器包或破解程序 - 即使您可能会节省几欧元的费用。木马可能造成的损害往往超过了通过正常渠道购买软件的费用。

顺便说一下,木马不应与病毒混淆。计算机病毒可独立复制,而木马只是一个开路先锋 - 但却具有潜在的破坏性后果。

因此,此处提供了一份清单,说明了您应如何保护自己和您的设备免受木马攻击:

  1. 在打开电子邮件的附件之前,请先思考。检查发件人和文本,并考虑是否真的需要打开附件。
  2. 始终使您的移动系统和桌面系统保持最新。定期安装安全更新,包括操作系统更新和安装的程序的更新。
  3. 不允许激活 Word 和 Excel 中的宏。
  4. 不要不经思考就点击链接。也有可能发生偷渡式感染。在此情况下,会在用户访问虚假网站时悄悄安装恶意软件,以确保恶意软件在后台下载到家庭系统。
  5. 避免从不安全的来源下载程序。在移动设备上,避免安装 Google Play Store 或 Apple Store 没有提供的应用程序。
  6. 始终显示所有文件扩展名。这将向您揭示,一张所谓的图片 - 通常使用 jpg 作为扩展名 - 是否原本是一个以 exe 作为扩展名的可执行文件。
  7. 作为额外的安全措施,请使用通过移动应用程序执行的双因素身份验证和强密码,或者,最好是使用密码管理器
  8. 始终使用具有最新定义的病毒扫描程序扫描您的系统。Kaspersky Internet Security 套件可以保护您免受恶意程序和恶意内容的影响。
  9. 定期备份您的数据。不仅在云服务上进行备份,也要在物理数据载体上进行备份,比如,带有 USB 连接的移动 SSD 或 HDD 硬盘。

上网时要谨慎

本文提到的都是一些最有名的木马类型。它们的共同点是,只有在用户的帮助下才能进入最终设备。但是,如果您谨慎上网,不贸然打开电子邮件附件,并且只从安全来源获取程序,您应该能够避免这些威胁。最新的操作系统和始终开启的病毒扫描程序可以更好地保护您免受木马的侵害。

以下安全解决方案可以有效防范木马和其他在线威胁:

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

相关文章:

检测勒索软件 - 加密木马有何不同

避免网络钓鱼的技巧

勒索软件防护 - 如何保护您的数据

什么是木马?它能造成什么损害?

互联网上有许多不同类型的有害木马。关于著名木马以及您如何保护自己的概述。
Kaspersky Logo