您现在的位置是:人工智能 >>正文
发现逻辑炸弹攻击的七种方法
人工智能249人已围观
简介如今,我们所处的网络环境可谓是危机四伏,一不留神,我们的系统可能就会受到来自网络和软件的攻击。虽然一些网络攻击的表现形式是显而易见的,但是也有类似逻辑炸弹之类隐性的攻击模式,而当您意识到它对电脑系统所 ...
如今,发现方法我们所处的逻辑网络环境可谓是危机四伏 ,一不留神 ,炸弹我们的攻击系统可能就会受到来自网络和软件的攻击。虽然一些网络攻击的发现方法表现形式是显而易见的,但是逻辑也有类似逻辑炸弹之类隐性的攻击模式 ,而当您意识到它对电脑系统所造成的炸弹危害时,建站模板往往已经为时晚矣 。攻击
一、发现方法什么是逻辑逻辑炸弹?从逻辑上说 ,逻辑炸弹攻击其实是炸弹一种病毒。此类病毒会将自身附加到计算机的攻击某个应用代码中 ,并在特定的发现方法情况下触发。例如:系统日历到了某个具体日期与时刻 、逻辑用户在键盘上输入了某些字符 ,炸弹以及正在创建某个新的电子表格等场景。
逻辑炸弹类别的恶意代码往往旨在:收集敏感信息 、免费模板扰乱数据、删除文件、以及完全阻止用户的访问等。其中最棘手的部分当属:逻辑炸弹并不总是以引人注目的方式“爆炸”一次。它们可以被多次激活,而且每次在完成其使命后,又会进入休眠状态,等待下一次爆炸的机会 。
二、如何发现逻辑炸弹攻击识别逻辑炸弹的最好方法莫过于关注您的香港云服务器计算机行为 ,及时发现系统的任何异常表现。您可以从如下线索开始 ,结合自己的在线活动 、以及PC上的异常故障信息,充分利用市场上最好的恶意软件清除工具 ,进行查杀,或酌情联系专家 ,获取“外援”。
1.电脑上出现奇怪的代码
通常,逻辑炸弹病毒需要将自己嵌入到目标计算机中,亿华云才能发作 。因此,发现此类攻击的一种最简单的方法便是定期检查所有的程序代码。无论您是想亲历亲为 、还是聘请专业人士 ,都需要仔细检查您的操作系统 、以及已安装的软件,尤其是模板下载那些经常使用的 、重要的、且包含了敏感数据的应用。
如果您发现有不应该存在的代码 ,那么很可能您正在遭遇网络攻击。请参考在GitHub上的逻辑炸弹示例 ,来进一步了解逻辑炸弹的设计逻辑 ,并有效地将此类恶意程序从您的系统中去除掉 。
2.文件的云计算消失或更改
鉴于攻击目的不同,您即便没有立即发现可疑的代码,计算机也可能会表现出各种指向逻辑炸弹攻击的迹象 。例如,如果恶意软件的创建者正在寻找文档,那么您不但会发现系统的运行速度骤降,而且某些文件会突然消失或被修改。这些迹象都表明,攻击者正在以远程的方式 ,通过命令试图篡改您的系统与数据。
3.个人信息被异常更改
电脑被逻辑炸弹攻击的另一个清晰的迹象是 :您的敏感数据遭遇了非法更改。例如,您保存好的某个Excel表格里的电话号码 、参考资料 、以及收入等个人隐私信息,被替换甚至被删除;您的在线账户密码突然出错,而不得不创建一个新账户 。为了避免此类情况的发生 ,您可以使用事件日志管理工具,将重要的个人敏感信息记录到此类受保护的工具中 ,而不是以通用的文件格式、未加密地保存在系统的本地硬盘上。
4.本地信息被曝露到网上
尽管已经非常小心了,但是您可能在不经意间发现自己原本存储在计算机本地硬盘 、外部移动设备存储设备 、以及其他不易被访问到的特定位置中的登录密码、或个人敏感信息被流露到了互联网上。虽然您可能没有足够的证据与黑客行为相关联,但这已经是逻辑炸弹攻击的一种明显佐证了。攻击者已经在非常隐蔽的角落,在不触发您的网络与系统安全警告的前提下,运用其擅长的手段,窃取了大量个人数据。
5.电脑莫名其妙被各种问题“轰炸”
还有一类逻辑炸弹是以操纵和破坏用户电脑的正常使用来作恶的。这也就是我们常说的勒索软件攻击。其“光辉事迹”往往能够见诸全球各大媒体。无论是中小型企业,还是跨国公司,都难逃其魔爪。例如,近期AMD公司就被黑客窃取了450 Gb的机密数据 。
通常,在逻辑炸弹的时机成熟时,它会以各种问题弹窗的方式,反复“轰炸”并霸占您的屏幕。您甚至挥之不去。其传递的信息往往是:您的关键文件被锁定或破坏了 ,以及需要通过缴纳赎金的方式 ,才能继续使用 。而且,此类赎金的缴纳方式往往是以比特币的形式来支付的 ,这样就有效避免了攻击者的账户被追查的。您不但会发现各种文件被修改了图标,更改了扩展名 ,而且根本都无法被正常点击打开 。此时 ,您除了积极搜寻解锁工具,剩下的便是奉上赎金了 。当然,就算您缴纳了赎金,有时候也无法解开全部被锁的文件 。
6.您点击了可疑文件或网站
至此,您一定想问一个根本性的问题 :各种恶意软件最初是如何进入咱们系统的呢 ?答案可能很简单,您可能访问过一个危险的网站 ,或是单击了一个陌生的链接 。利用我们所熟知的蠕虫类型,攻击者可以针对您的电子邮件、网站、网络电话等,植入静默的逻辑炸弹、以及传统的木马病毒 。
因此,正所谓“好奇害死猫” ,请不要在电脑上点击异常的链接,或是下载陌生的文件 ,以避免被逻辑炸弹“盯上”。
7.内鬼的可疑活动
逻辑炸弹也可能是被内部人员部署 、或协助部署到公司网络与系统中的。他们既可能是心怀不满的员工 ,也可能是想利用公司数据获益的合作方 。
通常 ,他们会利用工作之便,将逻辑炸弹等病毒通过USB驱动器 ,传输到计算机上 。虽然您可以使用最新高效的反恶意软件来予以应对,但是更应该密切关注关键部门的员工 ,以及具有某些权限的外部合作伙伴。因此 ,如果您认为自己的系统正在受到逻辑炸弹的影响 ,那么这些角色很可能就是“投毒”的罪魁祸首。
三 、完善您的网络安全以及时发现逻辑炸弹如果您的计算机出现了莫名的迹象 ,那么您可通过上述介绍的7种方法 ,针对逻辑炸弹进行查杀 。综上所述 ,我们除了充分利用防病毒技术 ,提高系统的安全防御能力,并对企业系统持续进行检查之外,还应当让自己保持谨慎小心的态度,并对关键岗位的员工保持警惕。当然,我们也可以采取一些额外的措施,例如 :利用道德黑客,来模拟在线攻击行为,以提高本企业在受到逻辑炸弹攻击时的应对能力 。
原文链接:https://www.makeuseof.com/spot-logic-bomb-attack/
译者介绍陈峻 (Julian Chen) ,51CTO社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/1a999989.html
相关文章
连续3年CWPP市场份额第一,阿里云云安全中心再获佳绩
人工智能近日,全球领先的IT市场研究和咨询公司IDC发布了《中国公有云云工作负载安全市场份额,2023:伴云生长,深度融合》报告,阿里云云安全中心)以34.2%的优势稳居市场份额第一,这也是阿里云云安全中心) ...
【人工智能】
阅读更多黑客囤积法国9500万条公民数据,竟直接免费公开了
人工智能据Cybernews消息,法国公民经历了一次大规模数据暴露事件,超过9500万条公民数据记录被直接公开在互联网上,涉及数据类型包括姓名、电话号码、电子邮件地址和部分支付信息等,这可能导致他们更易遭受针 ...
【人工智能】
阅读更多简析自动化在安全运营中的四个典型用例及流程
人工智能自动化技术在网络安全运营中的应用对现代企业非常重要,不仅可以解决网络安全技能不足问题,同时还能够显著提升组织的整体安全运营效率。不过在现代企业组织中全面实现网络安全自动化的潜力并不是一蹴而就的。随着信 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 2021年显卡性价比排行榜(显卡巅峰战)
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 红米Note4在知乎上的评价如何?(通过知乎用户的真实评价了解红米Note4的性能、使用体验及优缺点)
- SupremeFXS1220音效技术评测(探索SupremeFXS1220音效芯片的卓越性能与创新功能)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 小米Note使用技巧汇总
- vivo 短视频用户访问体验优化实践
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南) 云服务器香港物理机b2b信息平台亿华云企业服务器网站建设源码库