知识科普 |计算机病毒的前世今生
csdh11 2024-11-30 14:02 5 浏览
计算机病毒传播速度快、自我复制能力强,是对当今网络安全、数据安全影响非常恶劣的恶意软件,本文通过对计算机病毒的逐层梳理与分析,便于安全从业者和非安全从业者了解计算机病毒、认识计算机病毒,对安全从业者在安全防御能力建设中有所补充,对非安全从业者在意识形态上加深对计算机病毒的认识。
系列一:计算机病毒的前世今生-有“代码”就有“病毒”
01 计算机病毒发展简史
1. 计算机病毒初期的攻击目标(1986~1989年):
主要是感染磁盘引导扇区/感染可执行文件(感染特征比较明显)。
2. 第二代计算机病毒的攻击目标(1989年后,出现混合型病毒):
▽此病毒既可感染磁盘引导扇区,又可感染可执行文件;
▽此病毒具有隐蔽的方法驻留内存和感染目标;
▽此病毒拥有自我保护措施。
3. 计算机病毒突破地域限制(远程网络兴起、远程访问服务开通):
▽Word宏病毒成为病毒主流;
▽病毒将因特网作为主要传播途径;
▽传播速度快、隐蔽性强、破坏性大等特点。
02 计算机病毒的共性基础知识
1. 计算机病毒分类:
●常见病毒分类:蠕虫病毒、木马病毒、Flame病毒、MSN性感鸡病毒、千年虫病毒、极虎病毒、勒索病毒。
●按存在媒体分类:引导型病毒、文件型病毒、混合型病毒;
●按链接方式分类:源码型病毒、嵌入型病毒、操作系统型病毒;
2. 计算机病毒特性:
包括繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性等;
3. 计算机病毒感染方式:
●通过使用外界被感染的软盘;
●通过硬盘感染与传播;
●通过U盘感染与传播;
●通过光盘感染与传播;
●通过网络感染与传播;
●通过电子邮件感染与传播;
●通过网页感染与传播;
●通过聊天工具和下载软件感染与传播等。
4. 计算机病毒感染对象:
计算机、计算机文件、磁盘启动扇区、系统引导扇区。
5. 常见类型病毒特性分析
——蠕虫类病毒:
蠕虫类病毒是一种可以自我复制的代码,并通过网络传播,通常无需人为干预就能传播。完全控制计算机后会把这台计算机作为宿主进行扫描感染其他计算机,被新入侵的计算机又会成为新的宿主继续扫描并感染其他计算机(即:呈“爆发式”增长)。此类病毒主要的工作流程是首先蠕虫程序随机选取某一段IP地址,接着对这一地址段的主机扫描,当扫描到有漏洞的计算机系统后,将蠕虫主体迁移到目标主机。然后,蠕虫程序进入被感染的系统,对目标主机进行现场处理。同时,蠕虫程序生成多个副本,重复上述流程。
蠕虫类病毒会用各种方法收集目标主机的信息,找到可利用的漏洞或弱点,针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。对搜集来的信息进行分析,找到可以有效利用的信息。如果有现成的漏洞可以利用,上网找到该漏洞的攻击方法,如果有攻击代码就直接进行COPY,用该代码取得权限;如果没有现成的漏洞可以利用,就用根据搜集的信息试探猜测用户密码,另一方面试探研究分析其使用的系统,争取分析出一个可利用的漏洞。然后利用获取的权限在主机上安装后门、跳板、控制端、监视器等等,清楚日志、进入计算机完成任务。
——木马类病毒:
木马类病毒是特定的编写程序,将控制程序计生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中密码和重要文件等。木马病毒可对被控计算机实施监控、资料修改等非法操作。同时,木马病毒具有隐蔽性、欺骗性、顽固性、危害性等特点。
木马病毒基于客户端和服务端的通信、监控程序。客户端的程序用于黑客远程控制,可以发出控制命令,接收服务端传来的消息。服务端程序运行在被控制计算机上,一般隐藏在被控计算机中,可以接收客户端发来的命令并执行,将客户端需要的信息发回。推理可看出木马病毒可发作的必要条件是客户端和服务端必须建立起基于IP地址和端口号的网络通信。藏匿在服务端的木马程序一旦被触发执行,就会不断将通信的IP地址和端口号发送给客户端。客户端利用服务端木马程序通信的IP地址和端口号,在客户端和服务端建立起一个通信链路。客户端的黑客便可以利用这条通信链路来控制服务端的计算机。木马病毒的攻击方式一般为向目标群发钓鱼邮件,引诱用户打开附件;U盘传染;计算机系统的.lnk漏洞、Windows键盘文件漏洞、打印缓冲漏洞等。
03 “臭名昭著”的病毒盘点
现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络与数据安全问题,影响使用效益。那么计算机病毒有哪些危害,以下进行了列举:
◆激发病毒会造成危害的角度:大部分计算机病毒被激发后会直接破坏计算机的重要数据、重要信息,会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录去,会用“垃圾”数据来改写文件等;
◆消耗内存危害的角度:很多病毒在活动状态下是常驻内存的,一些文件型病毒在短时间内能够感染大量文件,每个文件都会进行不同程度的加长,因此会造成磁盘空间的严重浪费;
◆对用户的心理压力危害:计算机病毒造成的影响及心理压力甚广,时刻会使用户担心遭受了病毒的入侵,但有些情况可能也仅仅是计算机的正常现象(如:死机、运行异常等),由于用户对病毒的恐惧会使其怀疑种了计算机病毒的入侵。所以,计算机病毒给用户心理带来的压力是很重要的危害后果,需要深刻认识臭名昭著的计算机病毒,才能建好心理防线。
以下为对历史上一些“臭名昭著”病毒的介绍:
Flame病毒
■Flame病毒:一种后门程序和木马病毒,同时具有蠕虫病毒(即:以网络和电子邮件为主要传播途径进行复制和传播)的特点,只要操控者发出指令就能自我复制;
■攻击形式:监测网络流量、获取截屏画面、记录音频对话、截取键盘输入等,并将数据传送至操控者手中;
■计算机感染呈现的现状:自动分析自身网络流量规律、自动录音、自动记录用户密码、自动记录敲键盘规律等,并统统打包发送给远程操控病毒服务器;
■Flame病毒特性:复杂性(即:使用5种不同加密算法 、3种不同压缩技术和至少5种不同的文件格式、使用Lua语言编写代码)、选择性(即:对攻击目标具有选择性)、潜伏性;
■Flame病毒收集数据利用介质:如键盘、屏幕、麦克风、移动存储设备、网络、Wi-Fi、蓝牙、USB和系统进程等;
■计算机是否已感染Flame病毒 :
(一)搜索计算机是否存在~DEB93D.tmp文件(如存在则可能感染了Flame病毒);
(二)检查注册表HKLMSYSTEM\_CurrentControlSet\Control\Lsa\Authentication Packages,如发现mssecmgr.ocx或authpack.ocx,则说明计算机已被感染;
(三)如果在%windir%\system32\目录下发现以下任一文件,也能说明计算机可能被感染:mssecmgr.ocx、advnetcfg.ocx、msglu32.ocx、nteps32.ocx、soapr32.ocx、ccalc32.sys、boot32drv.sys。……
MSN性感鸡病毒:
■MSN:全称Microsoft Service Network(微软公司旗下的门户网站);
■病毒属性:是一种蠕虫病毒;
■感染症状:系统自动跳出烧鸡图片、释放名为rbot后门程序、计算机调制静音模式、登录MSN自动给好友发送邮件等;
■MSN小尾巴(Worm.MSNFunny):预先发送一条网站广告消息,接着再发送一个病毒副本,用户在不知情的情况下,一旦运行了发送来的病毒副本,就会导致中毒;
■传播特点:(一)需要利用及时通信工具MSN进行传播;(二)利用微软三大漏洞(即:WebDay漏洞、冲击波漏洞、震荡波漏洞);(三)该病毒可破解系统弱口令(如:111、ABC、123等);
■病毒应对方法:可在任务管理器里把winhost.exe、winis.exe、msnus.exe、dnsserv.exe结束,再到注册表把win32=winhost.exe删除。
千年虫病毒:
■千年虫病毒:是计算机系统的时间变换问题,由早期计算机的设计漏洞引起,该漏洞在计算机更普及的西方国家影响范围更大;
■病毒由来:由以前的操作系统开发者为了节省存储空间所导致(如:记录时间使用两位记录法,导致当前为2000年,在计算机看来还处在1900年);
■病毒最早出现时间:1999年4月9日开始出现(即:采用两位记录法,数字串99表示文件结束、永久性过期、删除等含义。计算机删除文件时会把遇到99等数字串判定为过期文件执行了删除操作);
■应对方法:合理利用软件工程学(包括:计划、需求分析、设计、编码、测试、运营、评价等)。
极虎病毒:
■爆发时间:2010年春节放假之前出现并在2月8日全面爆发;
■病毒属性:混合病毒(由磁碟机、AV终结者、中华吸血鬼、猫廯下载器为一体的混合病毒)。(一)磁碟机病毒(dummycom病毒):2007年出现的一种蠕虫病毒,感染用户的EXE文件,破坏力不强、但更新频次很快;(二)AV终结者(又名爬虫):是一系列破坏系统安全模式、植入木马下载程度的病毒,意在反击杀毒软件;(三)中华吸血鬼:主要通过网页挂马和U盘传播,侵入用户系统之后能够关闭多种杀毒软件,并下载大量病毒,破坏系统文件;(四)猫廯下载器病毒:计算机在感染病毒时会极大概率伴随网游账号被盗现象,对用户的虚拟财产影响巨大;
■病毒特点:附带病毒种类最多、清楚难度最高、破坏系统程度最大、传播方式最特别、可造成反复感染、拥有自保护驱动对抗杀毒软件、病毒持续更新、可感染计算机所有可执行文件;
l传播途径:(一)网页挂马,可利用0day等漏洞广泛传播;(二)U盘、手机、数码相机等移动设备;(三)局域网,通过局域网共享缺陷以及弱口令进行内网渗透;(四)软件捆绑及欺骗下载;(五)感染的网页文件;(六)可执行文件;(七)压缩文件;(八)系统文件夹中创建usp10.dll和lpk.dll;(九)替换正常服务,如:appmgmts.dll、qmgr.dll、xmlprov.dll等;(十)删除主程序(如:booter.exe),建立后门,利用iexplore.exe重新下载;
■感染症状:开机提示系统文件丢失、杀毒软件失效(无法主动防御)、计算机非常卡顿(系统运行速度变慢、CPU占用了比较高)、桌面IE图标被感染、反复报毒等;
■作乱方法:破坏系统文件、替换系统文件、攻击各种杀毒软件、感染所有可执行文件、联网下载大量盗号/广告类软件等;
■应对方法:(一)预防为主。如:安装杀毒软件、不浏览不健康或可疑网站、持续检查程序进行扫毒、不随意下载软件等;(二)硬盘格式化:如感染已达到很严重程度,需将整个硬盘格式化后使用光盘重装系统。
(本文作者:杭州美创科技有限公司 王泽)
- 上一篇:Nmap 操作指南
- 下一篇:极域电子教室安装后蓝屏问题处理
相关推荐
- Micheal Nielsen's神经网络学习之二
-
依然是跟着MichaelNielsen的神经网络学习,基于前一篇的学习,已经大概明白了神经网络的基本结构和BP算法,也能通过神经网络训练数字识别功能,之后我试验了一下使用神经网络训练之前的文本分类,...
- CocoaPods + XCTest进行单元测试 c单元测试工具
-
在使用XCTest进行单元测试时,我们经常会遇到一些CocoaPods中的开源框架的调用,比如“Realm”或“Alamofire”在测试的时候,如果配置不当,会导致“frameworknotfo...
- Java基础知识回顾第四篇 java基础讲解
-
1、&和&&的区别作为逻辑运算符:&(不管左边是什么,右边都参与运算),&&(如果左边为false,右边则不参与运算,短路)另外&可作为位运算符...
- 项目中的流程及类似业务的设计模式总结
-
说到业务流程,可能是我做过的项目中涉及业务最多的一个方面了。除了在流程设计之外,在一些考核系统、产业审批、还有很多地方,都用到相似的设计思路,在此一并总结一下。再说到模式,并不是因为流行才用这个词,而...
- 联想三款显示器首批获得 Eyesafe Certified 2.0 认证
-
IT之家7月31日消息,据外媒报道,三款全新联想显示器是全球首批满足EyesafeCertified2.0的设备。据报道,联想获得EyesafeCertified2.0认证的显...
- maven的生命周期,插件介绍(二) 一个典型的maven构建生命周期
-
1.maven生命周期一个完整的项目构建过程通常包括清理、编译、测试、打包、集成测试、验证、部署等步骤,Maven从中抽取了一套完善的、易扩展的生命周期。Maven的生命周期是抽象的,其中的具体任务都...
- 多线程(3)-基于Object的线程等待与唤醒
-
概述在使用synchronized进行线程同步中介绍了依赖对象锁定线程,本篇文章介绍如何依赖对象协调线程。同synchronized悲观锁一样,线程本身不能等待与唤醒,也是需要对象才能完成等待与唤醒的...
- jquery mobile + 百度地图 + phonegap 写的一个"校园助手"的app
-
1jquerymobile+百度地图+phonegap写的一个"校园助手"的app,使用的是基于Flat-UI的jQueryMobile,请参考:https://github.com/...
- Apache 服务启动不了 apache系统服务启动不了
-
{我是新手,从未遇到此问题,请各位大大勿喷}事由:今天早上上班突然发现公司网站出现问题。经过排查,发现是Apache出现问题。首先检查配置文件没有出问题后,启动服务发现Apache服务能启动,但是没法...
- 健康债和技术债都不能欠 公众号: 我是攻城师(woshigcs)
-
在Solr4.4之后,Solr提供了SolrCloud分布式集群的模式,它带来的主要好处是:(1)大数据量下更高的性能(2)更好扩展性(3)更高的可靠性(4)更简单易用什么时候应该使用Sol...
- Eye Experience怎么用?HTC告诉你 eyebeam怎么用
-
IT之家(www.ithome.com):EyeExperience怎么用?HTC告诉你HTC上周除了发布HTCDesireEYE自拍机和HTCRE管状运动相机之外,还发布了一系列新的智能手机...
- Android系统应用隐藏和应用禁止卸载
-
1、应用隐藏与禁用Android设置中的应用管理器提供了一个功能,就是【应用停用】功能,这是针对某些系统应用的。当应用停用之后,应用的图标会被隐藏,但apk还是存在,不会删除,核心接口就是Packag...
- 计算机软件技术分享--赠人玫瑰,手遗余香
-
一、Netty介绍Netty是由JBOSS提供的一个java开源框架。Netty提供异步的、事件驱动的网络应用程序框架和工具,用以快速开发高性能、高可靠性的网络服务器和客户端程序。也就是说,Netty...
- Gecco爬虫框架的线程和队列模型 爬虫通用框架
-
简述爬虫在抓取一个页面后一般有两个任务,一个是解析页面内容,一个是将需要继续抓取的url放入队列继续抓取。因此,当爬取的网页很多的情况下,待抓取url的管理也是爬虫框架需要解决的问题。本文主要说的是g...
- 一点感悟(一) 初识 初读感知的意思
-
时间过得很快,在IT业已从业了两年多。人这一辈子到底需要什么,在路边看着人来人往,大部分人脸上都是很匆忙。上海真是一个魔都,它有魅力,有底蕴,但是一个外地人在这里扎根置业,真的是举全家之力,还贷3...
- 一周热门
-
-
Boston Dynamics Founder to Attend the 2024 T-EDGE Conference
-
IDC机房服务器托管可提供的服务
-
详解PostgreSQL 如何获取当前日期时间
-
新版腾讯QQ更新Windows 9.9.7、Mac 6.9.25、Linux 3.2.5版本
-
一文看懂mysql时间函数now()、current_timestamp() 和sysdate()
-
流星蝴蝶剑:76邵氏精华版,强化了流星,消失了蝴蝶
-
PhotoShop通道
-
查看 CAD文件,电脑上又没装AutoCAD?这款CAD快速看图工具能帮你
-
WildBit Viewer 6.13 快速的图像查看器,具有幻灯片播放和编辑功能
-
3nm以后的晶体管选择
-
- 最近发表
-
- Micheal Nielsen's神经网络学习之二
- CocoaPods + XCTest进行单元测试 c单元测试工具
- Java基础知识回顾第四篇 java基础讲解
- 项目中的流程及类似业务的设计模式总结
- 联想三款显示器首批获得 Eyesafe Certified 2.0 认证
- maven的生命周期,插件介绍(二) 一个典型的maven构建生命周期
- 多线程(3)-基于Object的线程等待与唤醒
- jquery mobile + 百度地图 + phonegap 写的一个"校园助手"的app
- Apache 服务启动不了 apache系统服务启动不了
- 健康债和技术债都不能欠 公众号: 我是攻城师(woshigcs)
- 标签列表
-
- serv-u 破解版 (19)
- huaweiupdateextractor (27)
- thinkphp6下载 (25)
- mysql 时间索引 (31)
- mydisktest_v298 (34)
- sql 日期比较 (26)
- document.appendchild (35)
- 头像打包下载 (61)
- oppoa5专用解锁工具包 (23)
- acmecadconverter_8.52绿色版 (39)
- oracle timestamp比较大小 (28)
- f12019破解 (20)
- np++ (18)
- 魔兽模型 (18)
- java面试宝典2019pdf (17)
- beamoff下载 (17)
- unity shader入门精要pdf (22)
- word文档批量处理大师破解版 (36)
- pk10牛牛 (22)
- server2016安装密钥 (33)
- mysql 昨天的日期 (37)
- 加密与解密第四版pdf (30)
- pcm文件下载 (23)
- jemeter官网 (31)
- iteye (18)