一种在大规模网络中挖掘恶意软件分布的方法
发布时间:2021-10-26 19:04
<正>1引言恶意软件是互联网中最严重的网络安全威胁之一,受害主机一旦感染恶意软件便可能被用作发送垃圾邮件、进行拒绝服务攻击以及窃取敏感数据。作为攻击的关键步骤,攻击者需要将恶意软件安装在尽可能多的受害主机上。攻击的过程一般分为3个步骤:①注入代码,这一阶段攻击者的目的是在受害主机上执行一小段代码,这段代码通常被称为shellcode。比如,攻击者首先准备一个包含漏洞利用代码的网站,当受害者访问恶意网页后,漏洞利用代码强制浏览器执行shellcode;②注入成功后,shellcode下载真正的二进制恶意软件并加载;③恶意软件一旦启动,这一阶段将呈现其恶意行为,典型的行为比如连
【文章来源】:计算机与网络. 2020,46(09)
【文章页数】:4 页
【部分图文】:
简单恶意软件基础设施网络分布图
本文编号:3460039
【文章来源】:计算机与网络. 2020,46(09)
【文章页数】:4 页
【部分图文】:
简单恶意软件基础设施网络分布图
本文编号:3460039
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3460039.html