第一篇:關于計算機病毒的研究報告
關于計算機木馬與病毒的研究報告 專業:計算機應用學號:201336616106姓名:陳威華
【摘要】:近年來,隨著科學技術水平的提高和社會經濟的發展,計算機應用滲透到社會生活的各個領域,計算機病毒攻擊與防范技術也在不斷拓展。本文簡要分析計算機木馬病毒的由來、特點及和木馬潛伏,提出有針對性的安全防范措施。首先聲明,木馬不同于病毒,病毒是可以自我復制并傳播的,特洛伊木馬只是一個“間諜”,隱藏在你的電腦里,成為一個隱蔽的后門。別人可以通過特洛伊木馬來控制你的電腦或者竊取賬號信息等。
關于木馬的由來:然而,計算機世界的特洛伊木馬(Trojan)是指隱藏在正常程序中的一段具有特殊功能的惡意代碼,是具備破壞和刪除文件、發送密碼、記錄鍵盤和攻擊Dos等特殊功能的后門程序。所謂后門就是一種可以為計算機系統秘密開啟訪問入口的程序。一旦被安裝,這些程序就能夠使攻擊者繞過安全程序進入系統。該功能的目的就是收集系統中的重要信息,例如,財務報告、口令及信用卡號。此外,攻擊者還可以利用后門控制系統,使之成為攻擊其它計算機的幫兇。由于后門是隱藏在系統背后運行的,因此很難被檢測到。它們不像病毒和蠕蟲那樣通過消耗內存而引起注意。
它是指通過一段特定的程序(木馬程序)來控制另一臺計算機。木馬通常有
兩個可執行程序:一個是客戶端,即控制端;另一個是服務端,即被控制端。植入被種者電腦的是“服務器”部分,而所謂的“黑客”正是利用“控制器”進入運行了“服務器”的電腦。運行了木馬程序的“服務器”以后,被種者的電腦就會有一個或幾個端口被打開,使黑客可以利用這些打開的端口進入電腦系統,安全和個人隱私也就全無保障了!
木馬的設計者為了防止木馬被發現,而采用多
種手段隱藏木馬。木馬的服務一旦運行并被控制端連接,其控制端將享有服務端的大部分操作權限,例如給計算機增加口令,瀏覽、移動、復制、刪除文件,修改注冊表,更改計算機配置等。
隨著病毒編寫技術的發展,木馬程序對用戶的威脅越來越大,尤其是一些木馬程序采用了極其狡猾的手段來隱蔽自己,使普通用戶很難在中毒后發覺。
第一代木馬 :偽裝型病毒
這種病毒通過偽裝成一個合法性程序誘騙用戶上當。世界上第一個計算機木馬是出現在1986年的PC-Write木馬。它偽裝成共享軟件PC-Write的2.72版本(事實上,編寫PC-Write的Quicksoft公司從未發行過2.72版本),一旦用戶信以為真運行該木馬程序,那么他的下場就是硬盤被格式化。在我剛剛上大學的時候,曾聽說我校一個前輩牛人在WAX機房上用BASIC作了一個登錄界面木馬程序,當你把你的用戶ID,密碼輸入一個和正常的登錄界面一模一樣的偽登錄界面后后,木馬程序一面保存你的ID,和密碼,一面提示你密碼錯誤讓你重新輸入,當你第二次登錄時,你已成了木馬的犧牲品。此時的第一代木馬還不具備傳染特征。第二代木馬 :AIDS型木馬
繼PC-Write之后,1989年出現了AIDS木馬。由于當時很少有人使用電子郵件,所以AIDS的作者就利用現實生活中的郵件進行散播:給其他人寄去一封封含有木馬程序軟盤的郵件。之所以叫這個名稱是因為軟盤中包含有AIDS和HIV疾病的藥品,價格,預防措施等相關信息。軟盤中的木馬程序在運行后,雖然不會破壞數據,但是他將硬盤加密鎖死,然后提示受感染用戶花錢消災。可以說第二代木馬已具備了傳播特征(盡管通過傳統的郵遞方式)。
第三代木馬:網絡傳播性木馬
隨著Internet的普及,這一代木馬兼備偽裝和傳播兩種特征并結合TCP/IP網絡技術四處泛濫。同時他還有新的特征:添加了“后門”功能。
木馬潛伏
1、集成到程序中
其實木馬也是一個服務器――客戶端程序,它為了不讓用戶能輕易地把它刪除,就常常集成到程序里,一旦用戶激活木馬程序,那么木馬文件和某一應用程序捆綁在一起,然后上傳到服務端覆蓋原文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬又會被安裝上去了。綁定到某一應用程序中,如綁定到系統文件,那么每一次Windows啟動均會啟動木馬。
2、隱藏在配置文件中
木馬實在是太狡猾,知道菜鳥們平時使用的是圖形化界面的操作系統,對于那些
已經不太重要的配置文件大多數是不聞不問了,這正好給木馬提供了一個藏身之處。而且利用配置文件的特殊作用,木馬很容易就能在大家的計算機中運行、發作,從而偷窺或者監視大家。不過,這種方式不是很隱蔽,容易被發現,所以在Autoexec.bat和Config.sys中加載木馬程序的并不多見,但也不能因此而掉以輕心。
3、潛伏在Win.ini中
木馬要想達到控制或者監視計算機的目的,必須要運行,然而沒有人會傻到自己在自己的計算機中運行這個該死的木馬。當然,木馬也早有心理準備,知道人類是高智商的動物,不會幫助它工作的,因此它必須找一個既安全又能在系統啟動時自動運行的地方,于是潛伏在Win.ini中是木馬感覺比較愜意的地方。大家不妨打開Win.ini來看看,在它的[windows]字段中有啟動命令“load=”和“run=”,在一般情況下“=”后面是空白的,如果有后跟程序,比方說是這個樣子:run=c:windowsfile.Exeload=c:windowsfile.exe。這時你就要小心了,這個file.exe很可能是木馬。
4、偽裝在普通文件中
這個方法出現的比較晚,不過很流行,對于不熟練的windows操作者,很容易上當。具體方法是把可執行文件偽裝成圖片或文本——在程序中把圖標改成Windows的默認圖片圖標,再把文件名改為*.jpg.exe,由于Win98默認設置是“不顯示已知的文件后綴名”,文件將會顯示為*.jpg,不注意的人一點這個圖標就中木馬了(如果你在程序中嵌一張圖片就更完美了)。
查殺:首先找到感染文件,其手動方法是結束相關進程然后刪除文件,但是有很多木馬專殺的軟件.可以助軟件刪除。一般來說一種殺毒軟件程序,它的木馬專殺程序能夠查殺某某木馬的話,那么它自己的普通殺毒程序也當然能夠殺掉這種木馬,因為在木馬泛濫的今天,為木馬單獨設計一個專門的木馬查殺工具,那是能提高該殺毒軟件的產品檔次的,對其聲譽也大大的有益,實際上一般的普通殺毒軟件里都包含了對木馬的查殺功能.如果大家說某某殺毒軟件沒有木馬專殺的程序,那這家殺毒軟件廠商自己也好像有點過意不去,即使它的普通殺毒軟件里當然的有殺除木馬的功能。還有一點就是,把查殺木馬程序單獨剝離出來,可以提高查殺效率,很多殺毒軟件里的木馬專殺程序只對木馬進行查殺,不去檢查普通病毒庫里的病毒代碼,也就是說當用戶運行木馬專殺程序的時候,程序只調用木馬代碼庫里的數據,而不調用病毒代碼庫里的數據,大大提高木馬查殺速度.我們知道查殺普通病毒的速度是比較慢的,因為有太多太多的病毒.每個文件要經過幾萬條木馬代碼的檢驗,然后再加上已知的差不多有近10萬個病毒代碼的檢驗,那速度豈不是很慢了.省去普通病毒代碼檢驗,是不是就提高了效率,提高了速度呢? 也就是說好多殺毒軟件自帶的木馬專殺程序只查殺木馬而一般不去查殺病毒,但是它自身的普通病毒查殺程序既查殺病毒又查殺木馬!
計算機病毒的起源:關于計算機病毒的起源,目前有很多種說法,一般人們認為,計算機病毒來源于早期的特洛伊木馬程序。這種程序借用古希臘傳說中特洛伊戰役中木馬計的故事:特洛伊王子在訪問希臘古希臘傳說,特洛伊王子帕里斯訪問希臘,誘走了王后海倫,希臘人因此遠征特洛伊。圍攻9年后,到第10年,希臘將領奧德修斯獻了一計,就是把一批勇士埋伏在一匹巨大的木馬腹內,放在城外后,佯作退兵。特洛伊人以為敵兵已退,就把木馬作為戰利品搬入城中。到了夜間,埋伏在木馬中的勇士跳出來,打開了城門,希臘將士一擁而入攻下了城池。
首先聲明,木馬不同于病毒,病毒是可以自我復制并傳播的,特洛伊木馬只是一個“間諜”,隱藏在你的電腦里,成為一個隱蔽的后門。別人可以通過特洛伊木馬來控制你的電腦或者竊取賬號信息等
你可以下載卡巴斯基或者NOD32等殺毒軟件,一般對于木馬病毒可以采用清除的功能剝去惡意代碼,對文件不造成影響
簡介熊貓燒香病毒:“熊貓燒香”(“威金”病毒變種)
病毒特征
1、這個病毒關閉眾多殺毒軟件和安全工具
2、循環遍歷磁盤目錄,感染文件,對關鍵系統文件跳過
3、感染所有EXE、SCR、PIF、COM文件
4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木馬惡意代碼
5、自動刪除*.gho文件(ghost系統備份鏡象文件)
6,病毒攻擊計算機弱口令以及利用微軟自動播放功能(導致盤符雙擊打不開)7更改圖標為燒香熊貓(有的變種可能不會使用熊貓的圖標而換做其他的圖標)
“尼姆亞(Worm.Nimaya)”病毒:警惕程度★★★☆,蠕蟲病毒,通過感染文件傳播,依賴系統:WIN 9X/NT/2000/XP。
誘使用戶運行。病毒運行后,會自動查找Windows格式的EXE可執行文件,并進行感染。由于該病毒編寫存在問題,用戶的一些軟件可能會被其損壞,無法運行。
起源:2005年2月3日,湖北網警在武漢關山一出租屋內,將“熊貓燒香”病毒制作者“武漢男孩”李俊抓獲。2004年中專畢業后,李俊曾多次到北京、廣州找IT方面的工作,但均未成功。為發泄心中不滿,他開始嘗試編寫電腦病毒。通過編寫“熊貓燒香”,李俊等人非法獲利10萬余元。據警方介紹,李俊已供述了如何殺死“熊貓燒香”病毒的方法。出租屋抓獲武漢男孩 1月31日,湖北省公安廳網監總隊部署合力開展案件偵破,成立了指揮領導小組與偵破專班。
在網監總隊統一部署下,仙桃網警運用多種網絡技
術手段和偵查手段,獲取了確定犯罪嫌疑人“武漢男孩”的身份信息。“武漢男孩”又名“小俊”,男,25歲左右,身高1.75米,網名為“DAVE”。根據“小俊”上網賬戶資料,警方將目標鎖定在武漢市武昌區關山某居民樓。2月3日晚7時左右,回出租屋取東西準備潛逃的李俊被蹲點守候的工作組當場抓獲。突審查出犯罪事實 經突審,李俊交待,“熊貓燒香”病毒系他所寫,病毒源代碼在他居住的某賓館房間電腦硬盤內,并承認有一份源代碼給了雷磊(男,25歲,李俊的同學,與李俊同住該賓館房內),并交待了其銷售病毒的下線。專案民警立即出擊,將準備外逃的雷磊抓獲,并提取了筆記本電腦、硬盤等物品。國家計算機病毒應急處理中心對提取的源代碼進行鑒定,認定該源代碼為“熊貓燒香”病毒源代碼。抓獲李俊和雷磊后,警方乘勝追擊,又抓獲另外4名改裝、傳播“熊貓燒香”病毒的嫌疑人。李俊交待,“熊貓燒香”病毒是將幾種病毒合并在一起,演變成一種新病毒“肉雞”來控制電腦,在電腦里制造木馬程序,盜竊他人電腦里的QQ號、游戲裝備等,得手后變賣獲利,一份病毒能賣3000元,李俊一天最高收入達萬元。求職受挫編寫病毒 “他是網絡天才。”12日,湖北省網監總
隊有關專家如此描述李俊。李俊,男,25歲,新洲區陽邏街人,曾在某電腦城工作;雷磊,男,25歲,是李俊的同鄉兼同學。兩人中專畢業后一起參加網絡技術職業培訓班。2004年畢業后,李俊曾多次上北京、下廣州找IT方面的工作,尤其鐘情于網絡安全公司,但均未成功。為了發泄不滿,同時抱著賺錢的目的,李俊開始編寫病毒,2003年曾編寫過“武漢男孩”病毒,2005年編寫了“武漢男孩2005”病毒及“QQ尾巴”病毒。回答者:anniesally-江湖新秀 五級 2-15 11:13簡潔一點的: “武漢男孩”又名“小俊”,男,25歲左右,身高1.75米,網名為“DAVE”。2004年畢業后,李俊曾多次上北京、下廣州找IT方面的工作,尤其鐘情于網絡安全公司,但均未成功。為了發泄不滿,同時抱著賺錢的目的,李俊開始編寫病毒,2003年曾編寫過“武漢男孩”病毒,2005年編寫了“武漢男孩2005”病毒及“QQ尾巴”病毒。
對于文件型計算機病毒的防范,一般采用以下一些方法:
(1)安裝最新版本的、有實時監控文件系統功能的防殺計算機病毒軟件。(2)及時更新查殺計算機病毒引擎,一般要保證每月至少更新一次,有條件的可以每周更新一次,并在有計算機病毒突發事件的時候及時更新。(3)經常使用防殺計算機病毒軟件對系統進行計算機病毒檢查。(4)對關鍵文件,如系統文件、保密的數據等等,在沒有計算機病毒的環境下經常備份。(5)在不影響系統正常工作的情況下對系統文件設置最低的訪問權限,以防止計算機病毒的侵害。(6)當使用Windows 95/98/2000/NT操作系統時,修改文件夾窗口中的確省屬性。具體操作為:鼠標左鍵雙擊打開“我的電腦”,選擇“查看”菜單中的“選項”命令。然后在“查看”中選擇“顯示所有文件”以及不選中”隱藏已知文件類型的文件擴展名”,按“確定”按鈕。注意不同的操作系統平臺可能顯示的文字有所不同。
第二篇:計算機病毒畢業論文
漳州師范學院
畢業論文(設計)
計算機病毒的研究與防治
RESEARCH AND PREVENTION OF COMPUTER VIRUSES
姓 名: 學 號:
系 別: 計算機科學與工程系 專 業: 計算機科學與技術 年 級: 09級 指導教師:
2012年 11 月 20 日
摘要
自信息時代以來,計算機儼然已成了我們不可或缺的一部分,它慢慢滲入到我們的生活中,與我們形影不離。雖然計算機豐富了我們的生活、方便了我們的工作、提高了工作效率、創造了更高的財富價值,但伴隨著計算機的廣泛應用,不可避免的也帶來了計算機病毒。計算機病毒給我們的日常工作帶來了巨大的破壞和潛在的威脅。作為計算機的使用者,我們應了解計算機病毒的入侵和防范方法以維護正常、安全的計算機使用和通信環境。因此為了確保計算機能夠安全工作,研究計算機病毒防范的方式方法,已經迫在眉睫。本論文從計算機病毒概述、計算機病毒防范和清除入手,淺談計算機病毒的特點及相應的一些的解決辦法。關鍵詞:計算機病毒;計算機安全;入侵途徑;病毒防治
Abstract
Since the information age, the computer has become our indispensable part, which slowly infiltrates into our lives and never leaves us.Although the computer has enriched our lives, facilitated our work, improved our work efficiency and created greater wealth value, but along with wide application of the computer, it also inevitably brings computer viruses.Computer viruses bring tremendous damage and potential threat to our daily work.As computer users, we should be aware of the invasion and the prevention ways of computer viruses to maintain a normal and safe use and communication environment of computer.Therefore in order to ensure the computer security, studying how to prevent computer viruses is imminent.Starting with the overview, prevention and removal of computer viruses, this paper discusses the characteristics of computer viruses and the corresponding solutions.Key words:computer viruses;computer security;invasion ways;virus prevention
I
目 錄
中英文摘要…………………………………………………………?????(I)1計算機病毒的概述????????????????????????(1)1.1計算機病毒的定義???????????????????????(1)1.2 計算機病毒的產生與發展 ??????????????????(2)1.3計算機病毒的特性???????????????????????(5)1.4 計算機病毒的分類???????????????????????(6)1.5計算機病毒的傳播途徑 ????????????????????(10)2 計算機病毒的防范和清除???????????????????(11)2.1計算機病毒防范的概念和原則 ?????????????????(11)2.2計算機病毒防范基本技術 ???????????????????(11)2.3清除計算機病毒的基本方法 ??????????????????(21)3 典型計算機病毒???????????????????????(22)3.1引導區計算機病毒 ??????????????????????(22)3.2文件型的計算機病毒 ?????????????????????(23)3.3腳本型計算機病毒 ??????????????????????(23)3.4特洛伊木馬病毒 ???????????????????????(24)3.5 蠕蟲病毒??????????????????????????(24)4 計算機病毒的發展趨勢?????????????????????(25)參考文獻????????????????????????????(26)致謝??????????????????????????????(27)1計算機病毒的概述
有計算機的地方就會伴隨著計算機病毒。說起計算機病毒,想必計算機的使用者都不會陌生了,因為我們時刻都在與它斗爭著。很多人對計算機病毒憎惡但又充滿了好奇,對病毒的制造者既痛恨又敬畏。
計算機病毒當然不值得崇拜,它給個人和國家帶來了太多的損失了,每年因為計算機病毒造成的直接、間接經濟損失都超過百億美元,而且還以逐年遞增的趨勢增長。但與此同時,它也促進了信息安全產業的發展,比如反病毒軟件、防火墻、入侵檢測系統、網絡隔離、數據恢復技術等等??這一根根救命稻草,使很多企業和個人用戶免遭侵害,在很大程度上緩解了計算機病毒造成的巨大破壞力,同時,越來越多的個人和企業加入到信息安全領域,同層出不窮的黑客和病毒制造者做著頑強的斗爭。
但稻草畢竟是稻草,救得了一時不一定救得了一世。目前市場上主流廠商的信息安全產品經過多年的積累和精心的研發,無論從產品線還是從技術角度來講,都已經達到了相當完善的程度。但是,再好的產品,如果不懂得如何去使用,發揮不了產品真正的優勢,又與稻草有什么區別呢?很多用戶在被病毒感染以后才想起購買殺毒軟件,查殺以后就再也不管,沒有定期的升級和維護,更沒有根據自己的使用環境的特點,制定相應的防范策略,可以說把產品的使用效率降到了最低,這樣的狀態,怎能應付日新月異的病毒攻擊呢?
那么,如何將手中的稻草變成強大的武器,當危險臨近時,能夠主動出擊,防患于未然呢?筆者認為,關鍵的問題在于對“對手”的了解。我們要能未雨綢繆,配合手中的工具,防患于未然。
1.1計算機病毒的定義
計算機病毒與醫學上的“病毒”不同,它不是天然存在的,而是某些人利用計算機軟、硬件所固有的脆弱性,編制的具有特殊功能的程序。由于它與醫學上的“病毒”同樣具有傳染和破壞的特性,例如,具有自我復制能力、很強的感染力、一定的潛伏性、特定的觸發性和很大的破壞性等等,因此由生物醫學上的“病毒”概念引申出“計算機病毒”這一名詞。
從廣義上來說,凡是能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。依據此定義,諸如邏輯炸彈,蠕蟲等都可稱為計算機病毒。1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護條例》,在條例第二十八條明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]
1.2計算機病毒的產生與發展
人類創造了電子計算機之后,也制造了計算機病毒。自從1983年發現了全世界首例計算機病毒以來,病毒的數量已達三十多萬種,并且這個數字還在高速增長。計算機病毒的危害及造成的損失是眾所周知的,發明計算機病毒的人同樣也受到社會和公眾輿論的譴責。也許有人會問:“計算機病毒是哪位先生發明的?”這個問題至今還沒有一個確切的說法,下面是其中有代表性的幾種:
(1)科學幻想起源說
1977年,美國科普作家托馬斯.丁.雷恩推出轟動一時的《P-1的青春》一書。作者構思了一種能自我復制,利用信息通道傳播的計算機程序,并稱之為計算機病毒。這是世界上第一個幻想出來的計算機病毒。我們的很多科學技術都是先幻想之后才產生的,因此,這種科學幻想起源說也是有理有據的。
(2)惡作劇起源說
這種說法是認為計算機病毒是那些對計算機知識和技術均有興趣的人,他們或是要顯示自己在計算機方面的天賦,或是報復他人或單位從而編制一些程序來顯示自己的才能且滿足自己的虛榮心,他們的出發點多少有些惡意的成分在內,世界上流行的許多計算機病毒都是惡作劇者的產物。
(3)游戲程序起源說
據說20世紀70年代,美國貝爾實驗室的計算機程序員為了娛樂,在自己的實驗室的計算機上編制吃掉對方程序的程序,看誰先把對方的程序吃光,有人猜測這是世界上第一個計算機病毒。(4)軟件商保護軟件起源說
計算機軟件是一種知識密集型的高科技產品,由于對軟件資源的保護不盡合理,使得許多合法的軟件被非法復制,從而使得軟件制造商的利益受到了嚴重的侵害,因此,軟件制造商為了處罰那些非法復制者并保護自己的商業利益,在軟件產品之中加入計算機病毒程序并由一定條件觸發并感染。
IT行業普遍認為,從最原始的單機磁盤病毒到現在逐步進入人們視野的手機病毒,計算機病毒主要經歷了如下發展階段[2]
(1)DOS引導階段
1987年,計算機病毒主要是引導型病毒,具有代表性的是“小球”和“石頭”病毒。當時的計算機硬件較少,功能簡單,一般需要通過軟盤啟動后使用。引導型病毒利用軟盤的啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統內存,修改磁盤讀寫中斷,影響系統工作效率,在系統存取磁盤時進行傳播。1989年,引導型病毒發展為可以感染硬盤,典型的代表有“石頭2”。(2)DOS可執行階段
1989年,可執行文件型病毒出現,它們利用DOS系統加載執行文件的機制工作,該類型的典型代表為“耶路撒冷”、“星期天”病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,并將自己附加在可執行文件中,使文件長度增加。1990年,發展為復合型病毒,可感染.COM和.EXE文件。
(3)伴隨、批次型階段
1992年,伴隨型病毒出現,它們利用DOS加載文件的優先順序進行工作。具有代表性的有“金蟬”計算機病毒,它感染.EXE文件時生成一個和.EXE同名的擴展名為.COM伴隨體,它感染.COM文件時,改原來的.COM文件為同名的.EXE文件,這樣,在DOS加載文件時,病毒就取得控制權。這類計算機病毒的特點是不改變原來的文件內容、日期及屬性,接觸計算機病毒時只要將其伴隨體刪除即可。(4)幽靈、多形階段
1994年,隨著匯編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一些看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如,“一半”計算機病毒就是產生一段有上億種可能的解碼運算程序,計算機病毒體被隱藏在解碼前的數據中,查解這類計算機病毒就必須要對這段數據進行解碼,這就加大了查毒的難度。
(5)生成器、變體機階段
1995年,在匯編語言中,一些數據的運算放在不同的通用寄存器中,可運算出同樣的結果,隨機的插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼算法就可以由生成器生成。當生成的是計算機病毒時,這種復雜的稱之為病毒生成器和變體機的病毒就產生了。具有典型代表的是“計算機病毒制造機VCL”,它可以在瞬間制造出成千上萬種不同的計算機病毒,查解時就不能使用傳統的特征識別法,需要在宏觀上分析指令,解碼后查解計算機病毒。
(6)網絡、蠕蟲階段
1995年,隨著網絡的普及,病毒開始利用網絡進行傳播,它們只是以上幾代病毒的改進。在非DOS操作系統中,“蠕蟲”是典型的代表,它不占用除內存以外的任何資源,不修改磁盤文件,利用網絡功能搜索網絡地址,將自身向下一地址進行傳播,有時也在網絡服務器和啟動文件中存在。
(7)Windows病毒階段
1996年,隨著Windows和Windows95的日益普及,利用Windows進行工作的病毒開始發展,它們修改(NE,PE)文件,典型的代表是“DS.3873”,這類病毒的機制更為復雜,它們利用保護模式和API調用接口工作,清除方法也比較復雜。
(8)宏病毒階段
1996年,隨著Windows Word功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言,編寫容易,感染Word文檔文件。在Excel和AmiPro出現的相同工作機制的病毒也歸為此類。(9)Internet階段
1997年,隨著因特網的發展,各種病毒也開始利用因特網進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒。
1.3 計算機病毒的特性
寄生性。計算機病毒和生物病毒一樣,需要宿主。計算機病毒會寄生在其他程序之中,當執行這個程序時,病毒就會發揮作用,而在未啟動這個程序之前,它是不易被人發覺的。
隱蔽性。計算機病毒要想不容易被發現的話,就需要隱藏起來。它是一種隱藏性很高的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
潛伏性。并不是所有的病毒都能馬上發作的,有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。[3]
可觸發性。病毒因滿足特定的時間或日期,期待特定用戶識別符出現,特定文件的出現或使用,一個文件使用的次數超過設定數等,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。
傳染性。病毒也會傳染,一臺計算機如果感染了病毒,那么曾在這臺計算機上使用過的移動硬盤或U盤往往已經感染上了病毒,而與這臺計算機聯網的其他計算機也會被感染的。由于目前計算機網絡飛速發展,所以它能在短時間內進行快速傳染。
流行性。計算機病毒傳染表現大都與時間相關,就像生物領域的流行病一樣,一定的時間內爆發、流行,等相應的殺毒軟件開發出來后,就趨向減少,甚至消失為止。除了上述特點以外,計算機病毒還具有不可預見性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,所以給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
隨著計算機應用的不斷發展,計算機病毒又出現一些新的特性如:利用微軟漏洞主動傳播、局域網內快速傳播、以多種方式傳播、大量消耗系統與網絡資源、雙程序結構、用即時工具傳播病毒、病毒與黑客技術的融合、遠程啟動等。
1.4 計算機病毒的分類
根據計算機病毒破壞的能力分類:
無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音等。危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型: 這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。例如CIH病毒。
根據計算機病毒的破壞情況分類[4]:
良性病毒:是指包含立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行傳播,從一臺計算機傳染到另一臺,并不破壞計算機系統和數據,但它會使系統資源急劇減少,可用空間越來越少,最終導致系統崩潰。如國內出現的小球病毒。
惡性病毒:是指在代碼中包含損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接破壞作用的計算機病毒。它們往往封鎖、干擾、中斷輸入輸出、破壞分區表信息、刪除數據文件,甚至格式化硬盤等。如米開朗基羅病毒,當其發作時,硬盤的前17個扇區將被徹底破壞,使整個硬盤上的數據丟失。需要指出的是,良性和惡性是相對比較而言的。
按計算機病毒特有的算法分類 [5]:
伴隨型病毒:這一類病毒并不改變文件本身,它們根據算法產生.EXE文件的伴隨體,具有同樣的名字和不同的擴展名(.COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。計算機病毒把自身寫 6 入.COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。
“蠕蟲”型病毒:這類病毒將計算機網絡地址作為感染目標,利用網絡從一
臺計算機的內存傳播到其他計算機的內存,將自身通過網絡發送。蠕蟲通過計算機網絡傳播,不改變文件和資料信息,除了內存,一般不占用其他資源。
寄生型病毒:除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播。
詭秘型病毒:它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術,利用DOS空閑的數據區進行工作。
變型病毒:這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不
同的內容和長度。它們一般的作法是由一段混有無關指令的解碼算法和被變化過的病毒體組成。
按計算機病毒的工作方式分類[6]:
引導型病毒的工作方式如圖1.1所示:
圖1.1 引導型病毒的工作方式
文件型病毒的工作方式:
在目前已知的病毒中,大多數屬于文件型病毒。文件型病毒一般只傳染磁盤上的可執行文件(.COM、.EXE)。在用戶調用染毒的可執行文件時,病毒首先被運行,然后病毒駐留內存伺機傳染其他文件或直接傳染其他文件。其常見的傳染方式是附著于正常程序文件中,成為程序文件的一個外殼或部件。文件型病毒的工作方式如圖1.2所示:
圖1.2 文件型病毒的工作方式
混和型病毒工作方式:
混和型病毒在傳染方式上兼具引導型病毒和文件型病毒的特點。這種病毒的原始狀態是依附在可執行文件上,以該文件為載體進行傳播。當被感染文件執行時,會感染硬盤的主引導記錄。以后用硬盤啟動系統時,就會實現從文件型病毒轉變為引導型病毒。例如BloodBound.A,該病毒也稱為Tchechen.3420,主要感染.COM、.EXE和.MBR文件。它將自己附著在可執行文件的尾部,將破壞性的代碼放入MBR中,然后清除硬盤中的文件。
宏病毒的工作方式:
宏病毒是利用宏語句編寫的。它們通常利用宏的自動化功能進行感染,當一個感染的宏被運行時,它會將自己安裝在應用的模板中,并感染應用創建和打開的所有文檔。Office中的Word、Excel和PowerPoint都有宏。
Java病毒工作方式:
Java是由Sun公司創建的一種用于互聯網環境中的編程語言。Java應用程 序不會直接運行在操作系統中,而是運行在Java虛擬機(JVM)上。因此用Java編寫的應用程序的移植性非常強,包括現在的手機中的一些程序也是用Java編寫的。
Java Applet是一種內嵌在HTML網頁中的可攜式Java小程序。具有Java功能的瀏覽器可以運行這個小程序。Java Applet可供Web開發人員建立含有功能更豐富的交互式動態Web網頁。它們會在使用者訪問網頁時被執行。黑客、病毒作者或其他惡意人士可能會用Java惡意程序代碼當作武器攻擊使用者的系統。
網絡病毒工作方式:
隨著互聯網的高速發展,計算機病毒從原來的磁盤進行傳播發展到現在的通過網絡的漏洞進行傳播。到如今,網絡病毒已經成為計算機網絡安全的最大威脅之一。網絡病毒中又以蠕蟲病毒出現最早,傳播最為廣泛,例如“沖擊波”、“紅色代碼”病毒等。
腳本病毒工作方式:
腳本病毒也是一種特殊的網絡病毒。腳本是指從一個數據文檔中執行一個任務的一組指令,它也是嵌入到一個文件中,常見的是嵌入到網頁文件中。腳本病毒依賴于一些特殊的腳本語言(例如VBScript、JavaScript、Jscript、PerlScript、PHP、Flash等)。有些腳本語言,例如VBScript(Visual Basic Script)以及JavaScript病毒,必須通過Microsoft的Windows Scripting Host(WSH)才能夠激活執行以及感染其他文件。
PE病毒工作方式:
PE病毒,是指感染Windows PE格式文件的病毒。PE病毒是目前影響力極大的一類病毒。PE病毒同時也是所有病毒中數量極多、破壞性極大、技巧性最強的一類病毒。如FunLove、“中國黑客”等病毒都屬于這個范疇。
1.5計算機病毒的主要傳播途徑
計算機病毒要實現傳播,有三個關鍵環節:(1)帶病毒文件的遷移。即感染病毒的文件從一臺計算機復制、遷移到另一臺計算機,感染其他計算機。
10(2)計算機操作者的觸發。計算機病毒是寄生在受感染文件上的,只有計算機操作者執行或者打開受感染的文件,計算機病毒才有執行的機會,才能取得主機的控制權。
(3)感染。病毒在取得主機的控制權后,就隨時可以尋找合適的目標文件進行感染,把病毒副本嵌入到目標文件中。計算機病毒的防范和清除
計算機病毒日益嚴峻,引起人們越來越大的關注。它的存在和傳播對用戶造成了很大的危害,為了減少信息資料的丟失和破壞,這就需要在日常使用計算機時,養成良好的習慣,預防計算機病毒。并且需要用戶掌握一些查殺病毒的知識,在發現病毒時,及時保護好資料,并清除病毒。
2.1計算機病毒防范的概念和原則
計算機病毒防范,是指通過建立合理的計算機病毒防范體系和制度,及時發現計算機病毒入侵,并采取有效的手段阻止計算機病毒的傳播和破壞,恢復受影響的計算機系統和數據。[7]
計算機病毒的侵入必將對系統資源構成威脅,即使是良性病毒,也要占有少量的系統空間,影響系統的正常運行。特別是通過網絡傳播的計算機病毒,能在很短的時間內使整個計算機網絡處于癱瘓狀態,從而造成巨大的損失,因此,防治計算機病毒應以預防為主。
2.2計算機病毒防范基本技術
計算機病毒預防是在計算機病毒尚未入侵或剛剛入侵,就攔截、阻擊計算機
病毒的入侵或立即警報。目前在預防計算機病毒工具中采用的主要技術如下[8] :
1、特征代碼技術
特征代碼法被早期應用于SCAN、CPAV等著名病毒檢測工具中,目前被認為是用來檢測己知病毒的最簡單、開銷最小的方法。防毒軟件在最初的掃毒方式是將所有病毒的病毒碼加以剖析,并且將這些病毒獨有的特征搜集在一個病毒碼資料庫中,每當需要掃描該程序是否有毒的時候,啟動殺毒軟件程序,以掃描的方 11 式與該病毒碼資料庫內的現有資料一一比對,如果兩方資料皆有吻合之處的話,既判定該程序已遭病毒感染。特征代碼法的實現步驟如下: 1)采集已知
病毒樣本。如果病毒既感染.COM文件,又感染.EXE文件,那么要對這種病毒要同時采集.COM型病毒樣本和.EXE型病毒樣本。
2)在病毒樣本中,抽取病毒特征代碼。在既感染.COM文件又感染.EXE文件的病毒樣本中,要抽取兩種樣本共有的代碼。
3)將特征代碼納入病毒數據庫。
4)檢測文件。打開被檢測文件,檢查文件中是否含有病毒碼,根據數據庫中的病毒特征代碼。如果發現病毒特征代碼,由特征代碼與病毒一一對應,便可以斷定,被查文件所感染的是何種病毒。
2、校驗和技術
通常,大多數的病毒都不是單獨存在的,它們大都依附或寄生于其它的文檔程序,所以被感染的程序會有檔案大小增加的情況產生或者是檔案日期被修改的情形。這樣防毒軟件在安裝的時候會自動將硬盤中的所有檔案資料做一次匯總并加以記錄,將正常文件的內容計算其校驗和,將該校驗和寫入文件中或寫入別的文件中保存。在每次使用文件前,檢查文件現在內容算出的校驗和與原來保存的校驗和是否一致,因而可以發現文件是否感染,這種方法叫校驗和法,它既可發現己知病毒又可發現未知病毒。運用校驗和檢查病毒采用三種方式: 1)在檢測病毒工具中納入校驗和,對被查的對象文件計算其正常狀態的校驗和,將校驗和寫入被查文件中或檢測工具中,而后進行比較;
2)在應用程序中,放入校驗和法自我檢查功能,將文件正常狀態的校驗和寫入文件本身中,每當應用程序啟動時,比較現行校驗和與原校驗和。實現應用程序的自檢測;
3)將校驗和檢查程序常駐內存,每當應用程序開始運行時,自動比較檢查應用程序內部或別的文件中預先保存的校驗和。
3、行為監測法技術
利用病毒的特有行為特征性來監測病毒的方法,稱為行為監測法。通過對病毒多年的觀察、研究,有一些行為是病毒的共同行為,而且比較特殊。在正常程 序中,這些行為比較罕見。當程序運行時,監視其行為,如果發現了病毒行為,立即報警。
4、軟件模擬技術
多態性病毒每次感染都會變化其病毒密碼,對付這種病毒,特征代碼法失效。因為多態性病毒代碼實施密碼化,而且每次所用密鑰不同,把染毒的病毒代碼相互比較,也各不相同,無法找出可能的作為特征的穩定代碼。雖然行為檢測法可以檢測多態性病毒,但是在檢測出病毒后,因為不知病毒的種類,難于做出殺毒處理,由此出現了一種新的軟件模擬法。
有了病毒的一些基本知識后現在我們就可以來檢查你的電腦中是否含有病毒,要知道這些我們可以按以下幾個方法來判斷:
1、反病毒軟件的掃描法
這恐怕是我們絕大數朋友首選,也恐怕是唯一的選擇,現在病毒種類是越來越多,隱蔽的手段也越來越高明,所以給查殺病毒帶來了新的難度,也給反病毒軟件開發商帶來挑戰。但隨著計算機程序開發語言的技術性提高、計算機網絡越來越普及,病毒的開發和傳播是越來越容易了,因而反病毒軟件開發公司也是越來越多了。但目前比較有名的還是那么幾個系統的反病毒軟件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、諾頓等。
2、觀察法
這一方法只有在了解了一些病毒發作的癥狀及常棲身的地方才能準確地觀察到。如硬盤引導時經常出現死機、系統引導時間較長、運行速度很慢、不能訪問硬盤、出現特殊的聲音或提示等上述在第一大點中出現的故障時,我們首先要考慮的是病毒在作怪,但也不能一條胡同走到底,軟、硬件出現故障同樣也可能出現那些癥狀。對于如此病毒引起的我們可以從以下幾個方面來觀察:
a、內存觀察
這一方法一般用在DOS下發現的病毒,我們可用DOS下的“mem/c/p”命令來查看各程序占用內存的情況,從中發現病毒占用內存的情況(一般不單獨占用,而是依附在其它程序之中),有的病毒占用內存也比較隱蔽,用“mem/c/p”發現不了它,但可以看到總的基本內存640K之中少了那么區區1K或幾K。b、注冊表觀察法 這類方法一般適用于近來出現的所謂黑客程序,如木馬程序,這些病毒一般是通過修改注冊表中的啟動、加載配置來達到自動啟動或加載的,一般是在如下幾個地方實現:
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRun] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunOnce] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindwosCurrentVersionRunSevices] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun] [HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunOnce] 等等,在其中對注冊表中可能出現的地方會有一個比較詳盡的分析。
c、系統配置文件觀察法
這類方法一般也是適用于黑客類程序,這類病毒一般隱藏在system.ini、wini.ini(Win9x/WinME)和啟動組中,在system.ini文件中有一個"shell=”項,而在wini.ini文件中有“load= ”、“run= ”項,這些病毒一般就是在這些項目中加載它們自身的程序的,注意有時是修改原有的某個程序。我們可以運行Win9x/WinME中的msconfig.exe程序來一項一項查看。d、特征字符串觀察法
這種方法主要是針對一些較特別的病毒,這些病毒入侵時會寫相應的特征代碼,如CIH病毒就會在入侵的文件中寫入“CIH”這樣的字符串,當然我們不可能輕易地發現,我們可以對主要的系統文件(如Explorer.exe)運用16進制代碼編輯器進行編輯就可發現,當然編輯之前最好還要備份,畢竟是主要系統文件。e、硬盤空間觀察法
有些病毒不會破壞你的系統文件,而僅是生成一個隱藏的文件,這個文件一般內容很少,但所占硬盤空間很大,有時大得讓你的硬盤無法運行一般的程序,但是你查又看不到它,這時我們就要打開資源管理器,然后把所查看的內容屬性設置成可查看所有屬性的文件,相信這個龐然大物一定會到時顯形的,因為病毒一般把它設置成隱藏屬性,到時刪除它即可。這方面的例子在平時也會碰到,明明只安裝了幾個常用程序,為什么在C盤之中幾個G的硬盤空間顯示就沒有了,經過上述方法一般能很快地讓病毒顯形的。連續長時間讀取內存或者磁盤的空間突然減小、運行程序時死機等異常癥狀,這時我們就要考慮是否遭遇到病毒感染了,接著需要通過殺毒軟件來對整個硬盤進行徹底的檢查。經常對Windows進行更新可以有效地防止病毒的侵入, 道高一尺,魔高一丈。即使我們做的夠多夠好,仍然無法應付最新的病毒爆發,這就需要我們在使用計算機的時候時刻保持清醒的頭腦,要密切注意計算機的異常癥狀。
有了識別計算機病毒的方法,那計算機中毒都有哪些具體表現呢? 根據計算機病毒感染和發作的階段,可以將計算機病毒的表現現象分為三大 類,即:計算機病毒發作前、發作時和發作后的表現現象[9]。
1.計算機病毒發作前的表現現象
計算機病毒發作前,是指從計算機病毒感染計算機系統,潛伏在系統內開始,直到激發條件滿足,計算機病毒發作之前的一個階段。在這個階段,計算機病毒的行為主要是以潛伏、傳播為主。計算機病毒會以各式各樣的手法來隱藏自己,在不被發現的同時,又自我復制,以各種手段進行傳播。
以下是一些計算機病毒發作前常見的表現現象:
(1)計算機經常性無緣無故地死機
病毒感染了計算機系統后,將自身駐留在系統內并修改了中斷處理程序等,引起系統工作不穩定,造成死機現象發生。
(2)操作系統無法正常啟動
關機后再啟動,操作系統報告缺少必要的啟動文件,或啟動文件被破壞,系統無法啟動。這很可能是計算機病毒感染系統文件后使得文件結構發生變化,無法被操作系統加載、引導。
(3)運行速度明顯變慢
在硬件設備沒有損壞或更換的情況下,本來運行速度很快的計算機,運行同樣應用程序,速度明顯變慢,而且重啟后依然很慢。這很可能是計算機病毒占用了大量的系統資源,并且自身的運行占用了大量的處理器時間,造成系統資源不足,運行變慢。
(4)內存不足的錯誤
某個以前能夠正常運行的程序,程序啟動的時候報系統內存不足,或者使用 應用程序中的某個功能時報說內存不足。這可能是計算機病毒駐留后占用了系統中大量的內存空間,使得可用內存空間減小。需要注意的是在Windows 95/98下,記事本程序所能夠編輯的文本文件不超過64Kb字節,如果用“復制/粘貼”操作粘貼一段很大的文字到記事本程序時,也會報“內存不足,不能完成操作”的錯誤,但這不是計算機病毒在作怪。
(5)打印和通訊發生異常
硬件沒有更改或損壞的情況下,以前工作正常的打印機,近期發現無法進行打印操作,或打印出來的是亂碼。串口設備無法正常工作,比如調制解調器不撥號。這很可能是計算機病毒駐留內存后占用了打印端口、串行通訊端口的中斷服務程序,使之不能正常工作。
(6)無意中要求對軟盤進行寫操作
沒有進行任何讀、寫軟盤的操作,操作系統提示軟驅中沒有插入軟盤,或者要求在讀取、復制寫保護的軟盤上的文件時打開軟盤的寫保護。這很可能是計算機病毒自動查找軟盤是否在軟驅中的時候引起的系統異常。需要注意的是有些編輯軟件需要在打開文件的時候創建一個臨時文件,也有的安裝程序(如Office 97)對軟盤有寫的操作。
(7)以前能正常運行的應用程序經常發生死機或者非法錯誤
在硬件和操作系統沒有進行改動的情況下,以前能夠正常運行的應用程序產生非法錯誤和死機的情況明顯增加。這可能是由于計算機病毒感染應用程序后破壞了應用程序本身的正常功能,或者計算機病毒程序本身存在著兼容性方面的問題造成的。
(8)系統文件的時間、日期、大小發生變化
這是最明顯的計算機病毒感染跡象。計算機病毒感染應用程序文件后,會將自身隱藏在原始文件的后面,文件大小大多會有所增加,文件的訪問、修改日期和時間也會被改成感染時的時間。尤其是對那些系統文件,絕大多數情況下是不會修改它們的,除非是進行系統升級或打補丁。對應用程序使用到的數據文件,文件大小和修改日期、時間是可能會改變的,并不一定是計算機病毒在作怪。
(9)word保存出現問題
運行Word,打開Word文檔后,該文件另存時只能以模板方式保存無法另存為一個DOC文檔,只能保存成模板文檔(DOT)。這往往是打開的Word文檔中感染了Word宏病毒的緣故。
(10)磁盤空間迅速減少
沒有安裝新的應用程序,而系統可用的磁盤空間減少地很快。這可能是計算機病毒感染造成的。需要注意的是經常瀏覽網頁、回收站中的文件過多、臨時文件夾下的文件數量過多過大、計算機系統有過意外斷電等情況也可能會造成可用的磁盤空間迅速減少。另一種情況是Windows 95/98下的內存交換文件的增長,在Windows 95/98下內存交換文件會隨著應用程序運行的時間和進程的數量增加而增長,一般不會減少,而且同時運行的應用程序數量越多,內存交換文件就越大。
(11)網絡驅動器卷或共享目錄無法調用
對于有讀權限的網絡驅動器卷、共享目錄等無法打開、瀏覽,或者對有寫權限的網絡驅動器卷、共享目錄等無法創建、修改文件。雖然目前還很少有純粹地針對網絡驅動器卷和共享目錄的計算機病毒,但計算機病毒的某些行為可能會影響對網絡驅動器卷和共享目錄的正常訪問。
(12)基本內存發生變化
在DOS下用mem/c/p命令查看系統中內存使用狀況的時候可以發現基本內存總字節數比正常的640Kb要小,一般少1Kb~2Kb。這通常是計算機系統感染了引導型計算機病毒所造成的。
(13)陌生人發來的電子函件
收到陌生人發來的電子函件,尤其是那些標題很具誘惑力,比如一則笑話,或者一封情書等,又帶有附件的電子函件。當然,這要與廣告電子函件、垃圾電子函件和電子函件炸彈區分開。一般來說廣告電子函件有很明確的推銷目的,會有它推銷的產品介紹;垃圾電子函件的內容要么自成章回,要么根本沒有價值。這兩種電子函件大多是不會攜帶附件的。電子函件炸彈雖然也帶有附件,但附件一般都很大,少則上兆字節,多的有幾十兆甚至上百兆字節,而電子函件中計算機病毒的附件大多是腳本程序,通常不會超過100Kb字節。當然,電子函件炸彈在一定意義上也可以看成是一種黑客程序,是一種計算機病毒。(14)自動鏈接到一些陌生的網站
沒有在上網,計算機會自動撥號并連接到因特網上一個陌生的站點,或者在上網的時候發現網絡特別慢,存在陌生的網絡鏈接。這種聯接大多是黑客程序將收集到的計算機系統的信息“悄悄地”發回某個特定的網址,可以通過netstat命令查看當前建立的網絡鏈接,再比照訪問的網站來發現。需要注意的是有些網頁中有一些腳本程序會自動鏈接到一些網頁評比站點,或者是廣告站點,這時候也會有陌生的網絡鏈接出現。當然,這種情況也可以認為是非法的。
一般的系統故障是有別于計算機病毒感染的。系統故障大多只符合上面的一點或二點現象,而計算機病毒感染所出現的現象會多得多。根據上述幾點,就可以初步判斷計算機和網絡是否感染上了計算機病毒。2.計算機病毒發作時的表征現象
計算機病毒發作時是指滿足計算機病毒發作的條件,計算機病毒程序開始破壞行為的階段。計算機病毒發作時的表現大都各不相同,可以說一百個計算機病毒發作有一百種花樣。這與編寫計算機病毒者的心態、所采用的技術手段等都有密切的關系。
以下列舉了一些計算機病毒發作時常見的表現現象:
(1)提示一些不相干的話
最常見的是提示一些不相干的話,比如打開感染了宏病毒的Word文檔,如果滿足了發作條件的話,它就會彈出對話框顯示“這個世界太黑暗了!”,并且要求你輸入“太正確了”后按確定按鈕。
(2)聲音異常
惡作劇式的計算機病毒,最著名的是外國的“楊基”計算機病毒(Yangkee)和中國的“瀏陽河”計算機病毒。“楊基”計算機病毒發作是利用計算機內置的揚聲器演奏《楊基》音樂,而“瀏陽河”計算機病毒更絕,當系統時鐘為9月9日時演奏歌曲《瀏陽河》,而當系統時鐘為12月26日時則演奏《東方紅》的旋律。這類計算機病毒大多屬于“良性”計算機病毒,只是在發作時發出音樂和占用處理器資源。
(3)產生特定的圖象
另一類惡作劇式的計算機病毒,比如小球計算機病毒,發作時會從屏幕上方 不斷掉落下來小球圖形。單純地產生圖象的計算機病毒大多也是“良性”計算機病毒,只是在發作時破壞用戶的顯示界面,干擾用戶的正常工作。
(4)硬盤燈不斷閃爍
硬盤燈閃爍說明有硬盤讀寫操作。當對硬盤有持續大量的操作時,硬盤的燈就會不斷閃爍,比如格式化或者寫入很大很大的文件。有時候對某個硬盤扇區或文件反復讀取的情況下也會造成硬盤燈不斷閃爍。有的計算機病毒會在發作的時候對硬盤進行格式化,或者寫入許多垃圾文件,或反復讀取某個文件,致使硬盤上的數據遭到損失。具有這類發作現象的計算機病毒大多是“惡性”計算機病毒。
(5)進行游戲算法
有些惡作劇式的計算機病毒發作時采取某些算法簡單的游戲來中斷用戶的工作,一定要玩嬴了才讓用戶繼續他的工作。比如曾經流行一時的“臺灣一號”宏病毒,在系統日期為13日時發作,彈出對話框,要求用戶做算術題。這類計算機病毒一般是屬于“良性”計算機病毒,但也有那種用戶輸了后,進行破壞的“惡性”計算機病毒。
(6)Windows桌面圖標發生變化
這一般也是惡作劇式的計算機病毒發作時的表現現象。把Windows缺省的圖標改成其他樣式的圖標,或者將其他應用程序、快捷方式的圖標改成Windows缺省圖標樣式,起到迷惑用戶的作用。
(7)計算機突然死機或重啟
有些計算機病毒程序兼容性上存在問題,代碼沒有嚴格測試,在發作時會造成意想不到情況;或者是計算機病毒在Autoexec.bat文件中添加了一句:Format c:之類的語句,需要系統重啟后才能實施破壞的。
(8)自動發送電子函件
大多數電子函件計算機病毒都采用自動發送電子函件的方法作為傳播的手段,也有的電子函件計算機病毒在某一特定時刻向同一個郵件服務器發送大量無用的信件,以達到阻塞該郵件服務器的正常服務功能的目的。
(9)鼠標自己在動
沒有對計算機進行任何操作,也沒有運行任何演示程序、屏幕保護程序等,而屏幕上的鼠標自己在動,應用程序自己在運行,有受遙控的現象。大多數情況下是計算機系統受到了黑客程序的控制,從廣義上說這也是計算機病毒發作的一種現象。
需要指出的是,有些是計算機病毒發作的明顯現象,比如提示一些不相干的話、播放音樂或者顯示特定的圖象等。有些現象則很難直接判定是計算機病毒的表現現象,比如硬盤燈不斷閃爍,當同時運行多個內存占用大的應用程序,比如3D MAX,Adobe Premiere等,而計算機本身性能又相對較弱的情況下,在啟動和切換應用程序的時候也會使硬盤不停地工作,硬盤燈不斷閃爍。
3.計算機病毒發作后的表現現象
通常情況下,計算機病毒發作都會給計算機系統帶來破壞性的后果,那種只是惡作劇式的“良性”計算機病毒只是計算機病毒家族中的很小一部分。大多數計算機病毒都是屬于“惡性”計算機病毒。“惡性”計算機病毒發作后往往會帶來很大的損失,以下列舉了一些惡性計算機病毒發作后所造成的后果:
(1)硬盤無法啟動,數據丟失
計算機病毒破壞了硬盤的引導扇區后,就無法從硬盤啟動計算機系統了。有些計算機病毒修改了硬盤的關鍵內容(如文件分配表,根目錄區等),使得原先保存在硬盤上的數據幾乎完全丟失。
(2)系統文件丟失或被破壞
通常系統文件是不會被刪除或修改的,除非對計算機操作系統進行了升級。但是某些計算機病毒發作時刪除了系統文件,或者破壞了系統文件,使得以后無法正常啟動計算機系統。通常容易受攻擊的系統文件有Command.com,Emm386.exe,Win.com,Kernel.exe,User.exe等等。
(3)文件目錄發生混亂
目錄發生混亂有兩種情況。一種就是確實將目錄結構破壞,將目錄扇區作為普通扇區,填寫一些無意義的數據,再也無法恢復。另一種情況將真正的目錄區轉移到硬盤的其他扇區中,只要內存中存在有該計算機病毒,它能夠將正確的目錄扇區讀出,并在應用程序需要訪問該目錄的時候提供正確的目錄項,使得從表面上看來與正常情況沒有兩樣。但是一旦內存中沒有該計算機病毒,那么通常的目錄訪問方式將無法訪問到原先的目錄扇區。這種破壞還是能夠被恢復的。(4)部分文檔丟失或被破壞
類似系統文件的丟失或被破壞,有些計算機病毒在發作時會刪除或破壞硬盤上的文檔,造成數據丟失。
(5)部分文檔自動加密碼
還有些計算機病毒利用加密算法,將加密密鑰保存在計算機病毒程序體內或其他隱蔽的地方,而被感染的文件被加密,如果內存中駐留有這種計算機病毒,那么在系統訪問被感染的文件時它自動將文檔解密,使得用戶察覺不到。一旦這種計算機病毒被清除,那么被加密的文檔就很難被恢復了。
(6)修改Autoexec.bat文件,增加Format C:一項,導致計算機重新啟動時格式化硬盤。
在計算機系統穩定工作后,一般很少會有用戶去注意Autoexec.bat文件的變化,但是這個文件在每次系統重新啟動的時候都會被自動運行,計算機病毒修改這個文件從而達到破壞系統的目的。
(7)使部分可軟件升級主板的BIOS程序混亂,主板被破壞。
類似CIH計算機病毒發作后的現象,系統主板上的BIOS被計算機病毒改寫、破壞,使得系統主板無法正常工作,從而使計算機系統報廢。
(8)網絡癱瘓,無法提供正常的服務。
由上所述,我們可以了解到防殺計算機病毒軟件必須要實時化,在計算機病毒進入系統時要立即報警并清除,這樣才能確保系統安全,待計算機病毒發作后再去殺毒,實際上已經為時已晚。
發現了計算機病毒,那怎么辦?又有什么方法清除計算機病毒了?
2.3清除計算機病毒的基本方法
1.簡單的工具治療
簡單工具治療是指使用Debug等簡單的工具,借助檢測者對某種計算機病毒的具體知識,從感染計算機病毒的軟件中摘除計算機代碼。但是,這種方法同樣對檢測者自身的專業素質要求較高,而且治療效率也較低。2.專用工具治療
使用專用工具治療被感染的程序時通常使用的治療方法。專用計算機治療工具,根據對計算機病毒特征的記錄,自動清除感染程序中的計算機病毒代碼,使之得以恢復。使用專用工具治療計算機病毒時,治療操作簡單、高效。從探索與計算機病毒對比的全過程來看,專用工具的開發商也是先從使用簡單工具進行治療開始,當治療獲得成功后,再研制相應的軟件產品,使計算機自動地完成全部治療操作。典型計算機病毒
3.1引導區計算機病毒
(1)引導區病毒概述[10]引導型病毒是一種在ROM BIOS之后,系統引導時出現的病毒,它先于操作系統,依托的環境是BIOS中斷服務程序。引導型病毒是利用操作系統的引導模塊放在某個固定的位置,并且控制權的轉交方式是以物理位置為依據,而不是以操作系統引導區的內容為依據,因而病毒占據該物理位置即可獲得控制權,而將真正的引導區內容搬家轉移或替換,待病毒程序執行后,將控制權交給真正的引導區內容,使得這個帶病毒的系統看似正常運轉,而病毒已隱藏在系統中并伺機傳染、發作。它會感染在該系統中進行讀寫操作的所有軟盤,然后再由這些軟盤以復制的方式和引導進入到其他計算機系統,感染其他計算機的操作系統。(2)清除
消除這類計算機病毒的基本思想是:用原來正常的分區表信息或引導扇區信息,覆蓋掉計算機病毒程序。此時,如果用戶實現提取并保存了自己硬盤中分區表的信息和DOS分區引導區信息,那么,恢復工作變得非常簡單。可以直接用Debug將這兩種引導扇區的內容分別存入內存,然后分別寫回它的原來位置,這樣就清除了計算機病毒,對于軟盤也可以用同類正常軟盤的引導扇區內容進行覆蓋。
如果沒有實現保留硬盤中的這些信息,則恢復起來要麻煩些。對于那些對分區表和引導扇區內容進行搬移的計算機病毒,則要分析這段計算機病毒程序,找到被搬移的正常引導扇區內容的存放地址,將它們讀到內存中,寫回到被計算機病毒程序侵占的扇區;如果對于那些不對分區進行搬移的計算機病毒,如 “2708” 病毒,則只有從一個與該計算機硬盤相近的機器中提取出正常的分區記錄的信息,將其讀入內存,再將被計算機病毒覆蓋的分區記錄也讀到內存中,取其尾部 22 64字節分區信息內容,放到讀入的正常分區記錄內容的相應部分,最后再將內容寫回硬盤。
3.2文件型計算機病毒
(1)文件型病毒概述
文件型病毒與引導區型病毒工作的方式是完全不同的,在各種PC機病毒中,文件型病毒占的數目最大,傳播得廣,采用的技巧也多。文件型病毒是對源文件進行修改,使其成為新的文件。文件型病毒分兩類:一種是將病毒加在COM前部,一種是加在文件尾部。文件型病毒傳染的對象主要是.COM和.EXE文件。我們把所有通過操作系統的文件系統進行感染的病毒都稱作文件病毒,所以這是一類數目非常巨大的病毒。理論上可以制造這樣一個病毒,該病毒可以感染基本上所有操作系統的可執行文件。目前已經存在這樣的文件病毒,可以感染所有標準的DOS可執行文件:包括批處理文件、DOS下的可加載驅動程序(.SYS)文件以及普通的COM/EXE可執行文件。當然還有感染所有視窗操作系統可執行文件的病毒,可感染文件的種類包括:視窗3.X版本,視窗9X版本,視窗NT和視窗2000版本下的可執行文件,后綴名是EXE、DLL或者VXD、SYS。
除此之外,還有一些病毒可以感染高級語言程序的源代碼,開發庫和編譯過程所生成的中間文件。病毒也可能隱藏在普通的數據文件中,但是這些隱藏在數據文件中的病毒不是獨立存在的,必須需要隱藏在普通可執行文件中的病毒部分來加載這些代碼。從某種意義上,宏病毒—隱藏在字處理文檔或者電子數據表中的病毒也是一種文件型病毒。
(2)清除步驟[10]確定計算機病毒程序的位置,是駐留在文件尾部還是在文件首部; 找到計算機病毒程序的首部位置(對應于在文件尾部駐留方式),或者尾部位置(對應于在文件首部駐留方式);
恢復原文件頭部的參數; 修改文件長度,將源文件寫回。
3.3腳本型計算機病毒
(1)腳本型病毒的概述 主要采用腳本語言設計的病毒稱其為腳本病毒。實際上在早期的系統中,計算機病毒就已經開始利用腳本進行傳播和破壞,不過專門的腳本病毒并不常見。但是在腳本應用無所不在的今天,腳本病毒卻成為危害最大,最為廣泛的病毒,特別是當它和一些傳統的惡性病毒相結合時,其危害就更為嚴重了。
(2)清除[11]
1.禁用文件系統對象FileSystemObject; 2.卸載Windows Scripting Host;
3.刪除vbs,vbe,js,jse文件后綴與應用程序映射; 4.在Windows目錄中,找到WScript.exe,更改名稱或者刪除; 5.自定義安全級別;
6.禁止Outlook,Outlook Express的自動手法郵件功能; 7.顯示擴展名;
8.將系統的網絡連接的安全級別設置至少為“中等; 9.安裝、使用殺毒軟件。
3.4 特洛伊木馬病毒
(1)特洛伊木馬的概述
特洛伊木馬也叫黑客程序或后門病毒,是指隱藏在正常程序中的一段具有特殊功能的程序,其隱蔽性極好,不易察覺,是一種極為危險的網絡攻擊手段。(2)清除[12] 1.備份重要數據; 2.立即關閉設備電源; 3.備份木馬入侵現場; 4.修復木馬危害。
3.5蠕蟲病毒
(1)蠕蟲病毒概述
凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。所以從這個意義上說,蠕蟲也是一種病毒!網絡蠕蟲病毒,作為對互聯網危害嚴重的 一 種計算機程序,其破壞力和傳染性不容忽視。與傳統的病毒不同,蠕蟲病毒以計算機為載體,以網絡為攻擊對象!(2)清除: 1.與防火墻互動; 2.交換機聯動;
3.通知HIDS(基于主機的入侵檢測); 4.報警。
結尾:魔高一尺,道高一丈。我們相信,只要知己知彼,我們一定會在與計算機病毒進行的這場持久戰中取得最終的勝利!計算機病毒的發展趨勢
隨著網絡的發展,計算機病毒有了新變化,顯現出一些新的特點,只有對計算機病毒的新動向,新特點以及新技術有全面的了解,才能跟蹤日新月異的計算機病毒技術發展趨勢,使反計算機病毒技術朝著更高效的目標邁進,才能更有效地在網絡上禁毒,保證網絡的安全運行。
從某種意義上說,21世紀是計算機病毒與反病毒激烈角逐的時代,而智能化、人性化、平民化、多樣化也在逐漸成為新世紀計算機病毒的發展趨勢。(1)智能化
與傳統的計算機病毒不同的是,許多新病毒是利用當前最新的編程語言與編程技術實現,易于修改以產生新的變種,從而逃避反病毒軟件的搜索。例如“愛蟲”病毒是用VBScript語言編寫的,只要通過Windows下自帶的編輯軟件修改病毒代碼中的一部分,就能輕而易舉地制造病毒變種,以躲避反病毒軟件的追擊。(2)人性化
病毒制造者充分利用心理學的知識,注重針對人類的心理如好奇,貪婪等制造出種種計算機病毒,其主題、文件名更人性化和極具誘惑力。如 “My-babypic”計算機病毒,就是通過可愛寶寶的照片傳播計算機病毒。(3)平民化
由于腳本語言的廣泛使用,專用計算機病毒生成工具的流行,計算機病毒制造已經變成了“小學生的游戲”。以前的計算機病毒制作者都是專家,編寫計算 機病毒在于表現自己高超的技術,但是,現在的計算機病毒制作者利用部分相關資源,容易制造計算機病毒。例如“庫爾尼科娃”計算機病毒的設計者只是下載并修改了vbs蠕蟲孵化器,就制造出了“庫爾尼科娃”計算機病毒。正是由于這類工具太容易得到,使得現在新計算機病毒出現的頻率超出以往任何時候。(4)多樣化
新計算機病毒層出不窮,老計算機病毒也充滿活力,并呈現多樣化的趨勢。1999年普遍發作的計算機病毒分析顯示,雖然新計算機病毒不斷產生,但較早的計算機病毒發作仍很普遍。1999年報道最多的計算機病毒是1996年就首次發現并到處傳播的宏病毒“Laroux”。新計算機病毒可以感染執行程序,腳本文件和HTML網頁等多種形式,并正向電子郵件,網上賀卡,卡通圖片,ICQ和OICQ等發展。更為棘手的是,新計算機病毒的手段更加陰狠,破壞性更強。
參考文獻:
[1] 秦志光.計算機病毒原理與防范[M],北京:人民郵電出版社,2007:1 [2] 賴英旭.計算機病毒與防范技術[M],北京:清華大學出版社,2011:32-34 [3] 韓蘭勝.計算機病毒原理與防治技術[M],武漢:華中科技大學出版社,2010:13-15 [4] 韓筱卿.計算機病毒分析與防范大全[M],北京:電子工業出版社,2006:14 [5] 秦志光.計算機病毒原理與防范[M],北京:人民郵電出版社,2007:15 [6] 程勝利.計算機病毒及其防治技術[M],北京:清華大學出版社,2005:54-55 [7] 秦志光.計算機病毒原理與防范[M],北京:人民郵電出版社,2007:93 [8] 程勝利.計算機病毒及其防治技術[M],北京:清華大學出版社,2007:241-252 [9] 韓筱卿.計算機病毒分析與防范[M],北京:電子工業出版社,2006: 45-49 [10] 秦志光.計算機病毒原理與防范[M],北京:人民郵電出版社,2007:104-112 [11] 張仁斌.計算機病毒與反病毒技術[M],北京:清華大學出版社,2006:219-236 [12] 賴英旭.計算機病毒與防范技術[M],北京:清華大學出版社,2011:48-62
致謝
首先感謝我的導師郝艷華。本文從開題、寫作直至最終定稿,郝老師給予了諸多建設性建議,并在百忙之中三閱其稿。恩師嚴謹的治學態度、科學的治學方法、淵博的學識、誨人不倦的精神和平易近人的工作作風令我景仰和敬慕,并將使我終生受益。也感謝在一起愉快的度過畢業論文小組的同學們,正是由于你們的幫助和支持,我才能克服一個一個的困難和疑惑,直至本文的順利完成。
第三篇:計算機病毒
未來病毒的發展趨勢
為了系統了解未來病毒的發展趨勢,記者采訪了瑞星公司研發部經理蔡駿先生,他向記者分析,歸納起來,未來病毒將呈現以下五大特征。
病毒更加依賴網絡。從今年的統計看,對個人電腦或企事業單位影響最大的是網絡蠕蟲,或者是符合網絡傳播特征的木馬病毒等,典型病毒是求職信、大無極等。這些病毒會通過郵件漏洞搜索電腦的郵件地址,然后利用這些地址向外發送大量的病毒郵件,阻塞網絡,使郵件服務器癱瘓。僅這兩個病毒就給全球帶來了幾十億美元的直接經濟損失,具有很強的殺傷力和危害力,而且清除困難。
向多元化發展。操作系統在不斷發展,DOS病毒必然會被淘汰,Windows病毒隨著操作系統的升級也會更新換代,比如CIH病毒,它不會再感染Win 2000、XP,自然也將被淘汰,而尼姆達病毒則會感染所有Windows平臺。病毒向多樣化發展的結果是一些病毒會更精巧,另一些病毒會更復雜,混合多種病毒特征,如紅色代碼病毒就是綜合了文件型、蠕蟲型病毒的特性,病毒的多元化發展會造成反病毒的更加困難。
傳播方式呈多樣化。病毒最早只通過文件拷貝傳播,隨著網絡的發展,目前病毒可通過各種途徑進行傳播:有通過郵件傳播的,如求職信;有通過網頁傳播的,如歡樂時光;有通過局域網傳播的,如FUNLOVE;有通過QQ傳播的,如QQ木馬、QQ尾巴;有通過MSN傳播的,如MSN射手??可以說,目前網絡中存在的所有方便快捷的通信方式中,都已出現了相應的病毒。
利用系統漏洞傳播。今年的“2003蠕蟲王”、“沖擊波”病毒都是利用系統的漏洞,在短短的幾天內就對整個互聯網造成了巨大的危害。病毒技術與黑客技術融合。隨著病毒技術與黑客技術的發展,病毒編寫者最終將這兩種技術進行了融合,因此,具有這兩大特性的病毒將會越來越多。11月中旬爆發的“愛情后門”最新變種T病毒,就具有蠕蟲、黑客、后門等多種病毒特性,殺傷力和危害性都非常大。
病毒在發展,反病毒技術也在發展。很多人在廠商的大肆宣傳下,對防火墻、IDS甚至交換機、路由器中都增加了反病毒技術大惑不解,以為反病毒技術已經成為大眾化的信息安全技術。
第四篇:計算機病毒介紹
計算機病毒介紹
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒并不寄生于一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,并降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁盤、磁帶和網絡等作為媒介傳播擴散,能“傳染” 其他程序的程序。另一種是能夠實現自身復制且借助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為制造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁盤、內存)或程序里。當某種條件或時機成熟時,它會自生復制并傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網絡,危害正常工作的“病原體”。它能夠對計算機系統進行各種破壞,同時能夠自我復制, 具有傳染性。
所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。
1、最初“計算機病毒”這一概念的提出可追溯到七十年代美國作家雷恩出版的《P1的青春》一書,書中構思了一種能夠自我復制,利用通信進行傳播的計算機程序,并稱之為計算機病毒。
2、貝爾實驗室的三位年輕程序員也受到馮?諾依曼理論的啟發,發明了“磁芯大戰”游戲。
3、1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,并進行了演示。
4、世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦(C-Brain)病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟件為生。當時,由于當地盜版軟件猖獗,為了防止軟件被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟件,于是在1986年年初,他們編寫了“大腦(Brain)”病毒,又被稱為“巴基斯坦”病毒。該病毒運行在DOS操作系統下,通過軟盤傳播,只在盜拷軟件時才發作,發作時將盜拷者的硬盤剩余空間吃掉。
5、1988年11月美國國防部的軍用計算機網絡遭受莫里斯病毒襲擊,致使美國Internet網絡上6000多計算機感染,直接經濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特?莫里斯制作。后來出現的各類蠕蟲,都是仿造了莫里斯蠕蟲,以至于人們將該病毒的編制者莫里斯稱為“蠕蟲之父”。
6、1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。
7、CIH病毒是繼DOS病毒的第四類新型病毒,CIH這三個字母曾經代表著災難。1998年8月從臺灣傳入大陸,共有三個主要版本:1.2版/1.3版/1.4版,發作時間分別是4月26日、6月26日、每月26日。該病毒是第一個直接攻擊、破壞硬件的計算機病毒,是迄今為止破壞最為嚴重的病毒。
CIH病毒制造者 陳盈豪 曾有兩次精神科門診記錄,被人們認為是“電腦鬼才”。
8、2000年的5月,通過電子郵件傳播的“愛蟲”病毒迅速在世界各地蔓延,更大規模的發作,造成全世界空前的計算機系統破壞。I LOVE YOU愛蟲病毒是使用VB Script程序語言編寫的病毒,它主要是通過一封信件標題為“I LOVE YOU"的電子郵件傳播的。一旦執行附加文件,病毒會獲取Outlook通訊錄的名單,并自動發出“I LOVE YOU”電子郵件,從而導致網絡阻塞。破壞性:愛蟲病毒的傳播會導致網絡癱瘓,病毒發作時,還會把*.mp3、*.jpg等10種文件改為*.vbs,并傳染覆蓋這些文件。
與愛蟲病毒相似的網絡病毒還有Melissa(美麗殺手病毒)等。
9、著名的“黑色星期五”病毒在逢13號的星期五發作。
10、2001年9月18日出現的Nimda病毒則是病毒演變過程中的另一個里程碑,它首次利用了系統中的漏洞對互聯網發起攻擊,具備了典型的黑客特征。它的出現意味著,混合著多種黑客手段的病毒從此誕生。
尼姆達是一種新型的、復雜的、發送大量郵件的蠕蟲病毒,它通過網絡進行傳播。尼姆達病毒總是偽裝成一封主題行空缺的電子郵件展開對計算機的侵襲。打開這封“來歷不明”的電子郵件,就會發現隨信有一個名為readme.exe(即可執行自述文件)的附件,如果該附件被打開,尼姆達就順利地完成了侵襲電腦的第一步。接下來,該病毒不斷搜索局域網內共享的網絡資源,將病毒文件復制到用戶計算機中,并隨機選擇各種文件作為附件,再按照用戶儲存在計算機里的郵件地址發送病毒,以此完成病毒傳播的一個循環過程。
11、2002年,求職信Klez病毒,郵件病毒,主要影響微軟的Outlook Express用戶。
12、“附件在哪啊?你找到我嗎?放心打開來,這是一個重要文件,可以查殺QQ病毒的專殺工具請查收附件。”如果你收到一封這樣的電子郵件,千萬不要打開,這是國內第一例中文混合型病毒,會導致電腦里的各種密碼,包括操作系統、網
絡游戲、電子郵件的各種密碼被竊取。
13、沖擊波,2003年8月11日,沖擊波席卷全球,利用微軟網絡接口RPC漏洞進行傳播,造成眾多電腦中毒,機器不穩定,重啟,死機,部分網絡癱瘓,沒打過補丁的WINDOWS操作系統很難逃出它的魔爪。
14、震蕩波:具有類似沖擊波的表現形式,感染的系統重新啟動計算機,原因是給蠕蟲病毒導致系統文件lsess.Exe的崩潰。
15、小球病毒,作為Dos時代的老牌病毒,它也是國內流行起來的第一例電腦病毒。小球病毒可以險惡地控制電腦,使程序運行緩慢甚至無法運行。
特洛伊木馬,一經潛入,后患無窮
據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷于癱瘓。
1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒。
2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。
3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。
4、好大(Sobig):1分鐘300封病毒郵件。
5、紅色代碼(I-Worm Redcode):感染對象,服務器,修改服務器網站網頁。
6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu占用率急速上升,甚至癱瘓。
7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。
8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。
9、網絡天空(Netsky):帶毒郵件大量傳播,消耗網絡資源,影響企業的郵件服務器。
10、武漢男生:qq發送誘惑信息,盜取傳奇密碼以郵件形式發給盜密碼者,并結束多種反病毒軟件。
11、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。
“計算機病毒”與醫學上的“病毒”不同,它不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制成的具有特殊功能的程序,通常人們稱之為電腦病毒。1994年2月18日,我國正式頒布實施了《中華人民共和國計算機信息系統安全保護[被屏蔽廣告]
條例》,在《條例》第二十八條中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”
計算機病毒之所以被稱為“病毒”,主要是由于它有類似自然界病毒的某些特征。
其主要特征有:(1)隱蔽性,指病毒的存在、傳染和對數據的破壞過程不易為計算機操作人員發現;寄生性,計算機病毒通常是依附于其它文件而存在的;(2)傳染性,指計算機病毒在一定條件下可以自我復制,能對其它文件或系統進行一系列非法操作,并使之成為一個新的傳染源。這是病毒的最基本特征;(3)觸發性,指病毒的發作一般都需要一個激發條件,可以是日期、時間、特定程序的運行或程序的運行次數等等,如臭名昭著的CIH病毒就發作于每個月的26日;
(4)破壞性:指病毒在觸發條件滿足時,立即對計算機系統的文件、資源等運行進行干擾破壞;(5)不可預見性,指病毒相對于防毒軟件永遠是超前的,理論上講,沒有任何殺毒軟件能將所有的病毒殺除。
從運作過程來看,計算機病毒可以分為三個部分,即病毒引導程序、病毒傳染程序、病毒病發程序。從破壞程度來看,計算機病毒可分為良性病毒和惡性病毒;根據傳播方式和感染方式,可分為引導型病毒、分區表病毒、宏病毒、文件型病毒、復合型病毒等。
計算機病毒的危害主要表現在三大方面,一是破壞文件或數據,造成用戶數據丟失或毀損;二是搶占系統網絡資源,造成網絡阻塞或系統癱瘓;三是破壞操作系統等軟件或計算機主板等硬件,造成計算機無法啟動
第五篇:計算機病毒及防范措施
計算機病毒及防范措施
摘要
隨著全球計算機用戶的激增,隨著帶來的計算機病毒的危害力度也逐漸顯現,迫切需要在防范計算機病毒方面加強研究。基于此,本文在全面總結了計算機病毒的內涵、分類以及計算機感染病毒的諸多現象的基礎上,深入探討了防范計算機病毒的具體可行性措施,以期為廣大計算用用戶安全使用計算機提供一些理論指導和參考。
關鍵詞:
計算機;病毒;類型;防范;措施
1計算機病毒的概念、分類及感染現象
1.1計算機病毒的概念。計算機病毒就是指計算機運行時出現的人為制造的,可以針對計算機信息或者計算機系統產生破壞性的程序。所以我們可以變相的認為計算機病毒其實就是一種類程序,但是這種程序不一定是獨立存在的,相反,很多時候都是隱藏在別的正常的計算機程序的下面,因此計算機病毒具有很強的隱藏能力,除了一定的隱藏能力,計算機病毒還具有偽裝自己的破壞能力,且這種破壞可以具有不定時長的潛伏期。1.2計算機病毒的分類。1.2.1引導型病毒。所謂引導型病毒較為權威的觀點提出其是出現在romBios之后,開展系統引導期間有病毒存在,其優先級是早于操作系統的,同時其是以Bios中存在的中斷服務程序作為工作環境。通常操作系統引導模塊的位置固定,基本都是在計算機的某一個固定場所,同時在轉交控制權的時候,其通常的判斷標準就是具體物理位置,并不是我們所認為的以引導區域具體的承載內容為判斷標準,所以病毒一旦搶占了這個物理位置,也就意味著對計算機獲得了實質的控制能力,把正統的引導區內容進行替換亦或是轉移,若是病毒程序正式生效,則將控制權移交給貨真價實的引導區內容,這樣的后果就是表面看起來這個計算機系統運轉一切如常,私底下計算機病毒已經在悄悄的復制、傳播,產生危害只是時間問題。1.2.2文件型病毒。文件型病毒,顧名思義,其針對的對象重點是可執行文件,諸如一些擴展名為com、exe、oVl文件,都是其潛伏、攻擊的主要目標,文件型病毒比較常見,是目前比較多見的主流型病毒,以種類多而聞名。文件型病毒有一個突出的特點,就是其安裝一定要在病毒載體程序的幫助下才行,也就是說只有對病毒載體程序進行運行,才能夠在內存中導入文件型病毒。1.3計算機感染病毒的現象。計算機病毒的種類現在已經是千奇百怪了,計算機感染了不同的病毒,其表現的中毒癥狀也不一致。但從整體而言,計算機一旦感染了計算機病毒,主要的中毒表現可以歸納為以下幾類:屏幕顯示異常,并會伴隨著一定的異響;計算機系統反應遲鈍,死機變得司空見慣計算機內的文件數據被強行修改或刪除,文件和其內部的內容產生分離;硬件接口出現失效,不能與外界進行數據交流和傳輸。
2計算機病毒的具體防范措施
2.1需要建立完善的防范體系和制度。若是缺乏完備的防范系統,則無法開展計算機病毒的防范工作,所有的防范工作都會在就死算計病毒危害之后。建設健全計算機病毒防范體系疏于社會性工作,某個人或是某家企業是無法單獨完成的,這要求全員的廣泛參與,并對有效資源進行充分利用,進而使得全社會、廣泛的計算機病毒防范網絡進行有效形成。防范體系內的所有主體都需要遵守計算機防范制度,進而推動防范體系的有效運作。2.2一定要培養計算機用戶具備安全意識。我們要始終相信一點,利用在技術和管理方面的方案的采取,來有效防范計算機病毒。在2003年“非典”爆發時,因為實施了恰當的病毒控制管理方案,相關研究人員不斷的突破技術,才可有效控制病毒。因此我們必須首先在思想層面反病毒,此外因為反病毒管理以及技術方面的相關措施的開展,已經能夠有效的保護計算機安全,即便是新病毒也能夠有效防范。2.3選擇一個合適的計算機病毒查殺軟件。該軟件需要能夠清除病毒,同時能夠對病毒進行掃描和檢測,進而可以試試監控計算機。此外其應該能夠及時更新新的病毒信息,并能夠進行辨別,反饋病毒信息。為保護數據避免丟失,需要功能較為完備的計算機病毒查殺軟件是需要含有數據備份這一重要功能的。2.4對計算機進行經常性的病毒清理。對計算機進行經常性的病毒清理,這就需要計算機用戶及時更新計算機的病毒查殺軟件,進行計算機病毒數據的更新。及時備份系統內的數據,避免出現丟失數據問題。對防范意識進行快速提升,并且要提前查殺所安裝軟硬件的病毒。為能夠對計算機病毒進行全面防范,要求計算機用戶注重對其軟件的管理工作,堅決避免使用盜版軟件,軟件應用前必須開展安全檢驗。
3結語
綜上所述,有效防范計算機病毒必須借助進行科學合理的計算機病毒防范體系以及相關制度的建立,對于計算機病毒的侵入能夠快速及時發現,同時進行相關措施的實施來對其傳播以及破壞進行有效阻止,進而對受損計算機系統和相關數據進行快速恢復。在未來,隨著科學技術的進一步進步,全球計算機用戶的數量將會進一步增加,網絡計算機將更加的普遍,那時,計算機病毒影響的計算機數量將是全球性的,所以,更需要全球各個國家加強計算機病毒的防范和管理,如此,才能讓計算機更好的為我們美好的生活和工作所服務。