传统分类

1、后门

运行后门程序可以获得受害者系统的远程控制权限。攻击者几乎不需要认证就可以连接到目标机器上并可以在本地系统执行远程攻击命令。

2、特洛伊木马

木马软件通常假装成合法应用程序诱导用户执行,用户一旦点击,服务端将植入目标系统,产生的进程往往会开启一些端口来连接攻击者所在的客户端。

3、蠕虫

在网络环境中,蠕虫能够自我复制并广泛传播。其往往利用目标系统存在的弱点和漏洞获得系统控制权。随后它可以利用网络、电子邮件等方式,将自身的拷贝发送到具有互联关系的其他主机系统中。

4、垃圾广告软件

这是一种允许营销人员监控用户的网站浏览活动并进行广告宣传的恶意软件。此类软件往往难以卸载,难以彻底关闭,在后台运行时会消耗大量系统可用资源。此外,很多弹出式广告会诱导用户点击,以达到收集用户隐私,记录键盘数据或钓鱼的目的。

5、Rootkit

攻击者使用该类软件可以达到获得并长期保留目标系统管理员权限的目的。它能够起到隐藏约定的进程、文件或网络连接等的作用。

6、间谍软件

间谍软件可以降低用户对自己的系统内信息的掌控能力,它可能会非法利用用户的系统资源或者去收集用户的隐私及其他敏感信息。

行为分类

1、downloader

  • 功能:下载攻击文件到本地(访问链接)
  • 特点:小,VB比较多

    2、dropper

  • 功能:释放并执行后续攻击文件

  • 特点:恶意程序加密成一段数据存在dropper中,能一定程度免杀
  • 释放文件的路径一般都在环境变量下,如:

%appdata%
%temp%

3、窃密木马

  • 功能:收集本地机密信息打包上传(浏览器缓存目录、隐私目录、文档文件)
  • 特点:打包上传

    4、远控木马

  • 功能:拥有对本地主机的控制权,可以下发控制指令

  • 特点:C#,开源较多

    5、Ransom(勒索病毒)

    6、Adware(广告类恶意软件)

  • 用于推广广告、篡改用户浏览器主页等。

    7、感染型木马

  • 较少见