Skip to content

選擇您的國家/地區:
Social Networks Follow us on Twitter Like us on Facebook You Tube Channel
快速連結


Definitions

ActiveX 控件


ActiveX 控件是向网页中添加动态的交互式功能的组件。使用 ActiveX 工具,便可将多媒体效果、动画和功能性应用程序添加到网站。

地址栏欺诈


通过改动浏览器的地址栏来显示合法的地址。通过运行一种脚本可完成此操作,该脚本可移除浏览器的地址栏,并将其替换为由文本或图片组成的伪造地址栏。

广告程序


广告程序是指任何一种通常通过弹出窗口在桌面或移动电话中显示广告的软件或应用程序。这些广告程序可以连接到恶意的 Web 站点,并与间谍软件协同工作来投递有针对性的广告。许多免费的移动应用程序都是广告程序,因为广告收入可以作为开发商的利润源。不提供清除通知或请求用户同意的移动应用程序也可标记为广告程序。某些广告程序会修改浏览器和/或系统设置。其他广告程序会在桌面/移动桌面上创建快捷方式。更主动的广告程序可能会以特定时间间隔显示提示或劫持通知。广告程序可能会在用户不知情或未经用户同意的情况下收集用户信息。用户的信息 (如 SMS 历史记录 (手机中)、浏览器历史记录、电子邮件地址、日历数据以及电话中的联系人列表) 正面临着被广告程序泄露的危险。

别名


不同的供应商通常有自己的恶意软件检测方法,这可能会导致命名约定不同。“病毒百科全书”、“间谍软件/灰色软件”和“漏洞”页面中的别名字段,指示用于指代同一威胁的其他名称。

App Store


App Store 是用户可以浏览、下载和购买主要用于移动设备的计算程序或“移动应用程序”的站点。尽管 Apple 声明拥有“App Store”一词的版权,但许多人在讨论跨操作系统和品牌的移动应用程序时仍会引用它。设备制造商和操作系统开发商已将本机 App Store 内置于其设备上。这些 App Store 包括 Google Play、Blackberry App World、Samsung Apps 和 iOS App Store。还存在第三方 App Store,供寻找其本机 App Store 上未提供的特定移动应用程序的用户使用。GetJar、MobiHand 和 Handango 都属于此类别。移动应用程序市场提供了移动应用程序的免费版、试用版或付费版。网络犯罪分子可以利用这一点来诱骗用户下载虚假移动应用程序,从而窃取移动设备上的凭证数据。

应用程序


应用程序是为最终用户开发以完成特定计算任务的软件程序。另一方面,移动应用程序主要是指针对移动设备开发的程序。二者都取决于其设计所针对的平台和操作系统。大多数应用程序用于处理文档并与其他应用程序捆绑组成一个套件,如 Microsoft Office。移动应用程序也是如此。两种应用程序都因其各种用途 (娱乐、创新、教育、参考及其他) 而大受欢迎。但是,移动应用程序更多的是由于其娱乐和通信目的而受到青睐。应用程序可从实体店或 Web 站点与操作系统一同购买,也可单独购买。移动应用程序通常可从移动 App Store 进行下载。

APT (高级持续性威胁)


高级持续性威胁 (APT) 是指有关由威胁参与者通过主动攻击和危害所选目标来执行的计算机入侵的威胁类别。APT 通常以活动形式开展—一系列以失败或成功告终的逐渐深入目标网络的尝试—因此不是孤立事件。此外,虽然恶意软件通常被用作攻击工具,但真正的威胁在于操作人员的介入,这些操作人员会根据受害者的防御情况来调整和改善其攻击方法。

自启动 (技术)


这是一种 Windows 功能,允许应用程序 (如消息客户端) 在开机后立即启动。用户可以在安装后通过某个复选框或使用 MSConfig 命令的系统设置来控制此功能。但是,具有 rootkit 功能的恶意例程可使恶意软件冒充合法软件,从而也可以使用自启动技术启动恶意软件。恶意软件系列 TDSS (也称为 Tidserv、TDSServ 和 Alureon) 可使用自启动技术在系统启动时自动执行恶意文件。

后门程序


后门程序是开启计算机供远程系统访问的应用程序。这些程序通常用于响应专门构建的客户端程序,但也可以将其设计为响应合法的通讯应用程序。许多后门程序实际上利用 IRC 主干,通过 IRC 网络接收来自常见 IRC 聊天客户端的命令。

黑名单


黑名单是一组不被接受的项目的列表。此列表是排斥性的,确认正在分析的项目是不可接受的。黑名单是相对于白名单而言的,后者确认项目是可接受的。例如,电子邮件黑名单不允许接收来自已知恶意地址的电子邮件。

混合性威胁


混合性威胁是捆绑在一起的恶意程序,这些程序合并了不同类型的恶意软件 (包括特洛伊木马、蠕虫病毒和后门程序) 的功能。混合性威胁往往涉及感染链,通过感染链先将网站的访客引向恶意 URL,然后通过社会工程强制其下载恶意文件,该恶意文件随后会继续下载其他恶意文件。通过使用多种方法和技术,网络犯罪分子能够快速且秘密地散布威胁。

引导扇区病毒


引导扇区病毒可感染磁盘的引导扇区或分区表。计算机系统通常在使用受感染的软盘启动时受到这些病毒的感染 — 引导尝试即使不成功也可使病毒感染计算机硬盘驱动器。一旦计算机受到感染,引导扇区病毒通常会尝试感染受感染系统上访问过的每个磁盘。一般来说,可以成功移除引导扇区病毒。

Bot


bot 是一种远程控制的特洛伊木马,可感染与 Internet 连接的 PC,通常由攻击者通过专用 IRC 频道远程控制。受 bot 控制的 PC 通常称为僵尸或被盗用的 PC,因为它处于第三方的控制之下。

Botnet


botnet (bot 网络的简称) 是遭劫持的僵尸计算机 (由黑客远程控制) 的网络。黑客使用该网络发送垃圾邮件和启动拒绝服务攻击,并可能将该网络租给其他网络犯罪分子。

浏览器辅助对象


浏览器辅助对象 (BHO) 是 Microsoft Internet Explorer 附带的应用程序。它们通常以工具栏、搜索帮助程序和监控应用程序的形式出现。某些广告程序和间谍软件程序利用 BHO 监控用户的浏览习惯并有针对性地发送广告,同时窃取信息。

CHM


此扩展名由 Microsoft Compiled HTML Help 文件使用。它通常用于存储应用程序的帮助文件,虽然也可以有其他用途,如电子书。

点击欺诈


点击欺诈是一种按点击在线广告付费的情况下发生的 Internet 犯罪,在该过程中某个人、自动脚本或计算机程序会模仿 Web 浏览器的合法用户点击广告,其目的是按点击生成费用,而对广告的链接目标并不感兴趣。

点击劫持


通过点击劫持,网络犯罪分子可以将恶意软件和其他威胁隐藏在合法站点的内容中。当访客点击页面上已被点击劫持的链接时,他们会无意中成为恶意软件下载的受害者。

云计算


云是 Internet 的比喻说法。云计算是以服务的形式提供 IT 相关的功能的一种机制,通过该机制,用户可以从 Internet 访问技术驱动的服务,而无需掌握支持这些服务的基础架构的知识、技能或管理。例如,在威胁可以损害计算机或网络前,云端安全已进行了检测并阻止了云中的威胁。

CLSID


类别 ID 或 CLSID 是一个序列号,表示 Windows 中任意应用程序组件的唯一标识。实际上,这意味着应用程序组件的所有注册表项通常都可以在注册表键值 HKEY_CLASSES_ROOT\CLSID\{CLSID value} 下找到。某些恶意软件能够对自身的副本进行加密,这样防病毒扫描程序使用可用样本的现有特征时就不会轻易检测到它们。更为复杂的恶意软件会为每个新副本使用不同的加密密钥,也就需要防病毒供应商提供基于更复杂规则的病毒码。

页 1 of 6 | 转至页  1 2 3 4 5 6  上一页 | 下一页