蠕虫病毒
蠕虫病毒

蠕虫病毒1、社会背景最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。
近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,2007年1月流行的“熊猫烧香”以及其变种也是蠕虫病毒。
这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
2、经济损失3、现象这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
4、原理它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。
5、传播途径蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。
网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。
与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。
解析常见的电脑病毒及杀毒软件推荐

解析常见的电脑病毒及杀毒软件推荐电脑病毒是我们使用电脑时经常遇到的问题之一,它们可以给我们的电脑带来很多麻烦。
在这篇文章中,我将解析一些常见的电脑病毒,并推荐一些杀毒软件。
首先,让我们来了解一下什么是电脑病毒。
电脑病毒是一种恶意软件,它们会在我们的电脑上自动复制并传播。
它们可以破坏我们的文件、操纵我们的操作系统,甚至窃取我们的个人信息。
电脑病毒的种类繁多,下面我将介绍一些常见的电脑病毒。
首先,有一种叫做“蠕虫病毒”的恶意软件。
蠕虫病毒可以自动复制自己,并通过网络传播到其他电脑。
一旦感染了蠕虫病毒,我们的电脑性能会明显下降,甚至会导致系统崩溃。
为了防止蠕虫病毒的传播,我们应该定期更新我们的操作系统和杀毒软件。
另一种常见的电脑病毒是“木马病毒”。
木马病毒通常伪装成合法的程序或文件,一旦我们下载并运行了它们,它们就会开始破坏我们的电脑。
木马病毒可以窃取我们的个人信息,例如银行账户密码和信用卡号码。
为了防止木马病毒的感染,我们应该避免下载来历不明的文件,并且定期扫描我们的电脑。
另外一种常见的电脑病毒是“广告软件”。
广告软件会在我们的电脑上显示各种广告,不仅影响我们的上网体验,还可能会导致我们的电脑变得缓慢。
为了防止广告软件的感染,我们应该避免点击来历不明的广告,并安装广告拦截软件。
现在,让我们来看一些杀毒软件的推荐。
首先,有一款叫做“卡巴斯基”的杀毒软件。
卡巴斯基是一家知名的网络安全公司,他们的杀毒软件被广泛认为是最好的之一。
它可以帮助我们检测和清除各种恶意软件,并提供实时保护。
另一款值得推荐的杀毒软件是“诺顿”。
诺顿是另一家知名的网络安全公司,他们的杀毒软件也是非常受欢迎的。
诺顿提供了强大的杀毒引擎和实时保护功能,可以帮助我们保护我们的电脑免受各种恶意软件的侵害。
除了卡巴斯基和诺顿,还有一些其他的杀毒软件也值得一提。
例如,麦咖啡、金山毒霸、360安全卫士等。
这些杀毒软件都有不同的特点和功能,我们可以根据自己的需求选择适合自己的杀毒软件。
蠕虫病毒防护措施

蠕虫病毒防护措施蠕虫病毒是一种恶意软件,通过自我复制和传播的方式感染计算机系统。
蠕虫病毒能够迅速传播并对系统造成严重损害,因此采取适当的防护措施是至关重要的。
在本文档中,我们将介绍一些有效的蠕虫病毒防护措施。
1. 安装杀毒软件安装并定期更新杀毒软件是防护蠕虫病毒的基本措施。
杀毒软件能够帮助检测和清除计算机系统中的恶意软件,包括蠕虫病毒。
在选择杀毒软件时,建议选择知名品牌并定期更新软件的病毒库。
2. 更新操作系统和应用程序及时更新操作系统和应用程序是预防蠕虫病毒感染的重要步骤。
蠕虫病毒往往利用操作系统或应用程序的漏洞进行传播,因此及时修补漏洞能够有效减少受到攻击的风险。
建议开启自动更新功能,确保系统和应用程序能够及时获取最新的安全补丁。
3. 小心点击和下载蠕虫病毒常常通过点击恶意链接或下载感染文件传播。
因此,用户在浏览网页、读取电子邮件或下载文件时需要格外小心。
避免点击可疑链接或打开来历不明的电子邮件附件,只从可信赖的来源下载文件,并仔细查看文件扩展名,确保下载执行的文件是安全的。
4. 设置强密码设置强密码是保护计算机系统免受蠕虫病毒攻击的重要措施。
强密码应该具有足够的长度和复杂性,包括字母、数字和特殊字符的组合。
避免使用明显的个人信息作为密码,定期更换密码,并不要在多个系统中使用相同的密码。
5. 禁用自动运行功能蠕虫病毒常常利用操作系统的自动运行功能进行感染和传播。
禁用自动运行功能可以有效减少蠕虫病毒的传播风险。
在Windows系统中,可以通过更改注册表设置或使用可信赖的工具禁用自动运行功能。
6. 定期备份数据定期备份数据是防护蠕虫病毒的重要手段之一。
蠕虫病毒可能会加密或删除计算机系统中的文件,导致数据丢失。
通过定期备份数据,即使受到蠕虫病毒攻击,数据也能够及时恢复。
建议将备份数据存储在离线的设备或云端存储中,以免备份数据也受到感染。
7. 教育用户教育用户是预防蠕虫病毒感染的长期措施。
用户需要了解蠕虫病毒的工作原理和传播方式,以避免点击可疑链接、下载危险文件或打开来历不明的电子邮件附件。
蠕虫病毒

分类
根据蠕虫病毒在计算机及络中传播方式的不同,人们大致将其分为五种。
1、电子邮件E-mail蠕虫病毒
通过电子邮件传播的蠕虫病毒,它以附件的形式或者是在信件中包含有被蠕虫所感染的站链接,当用户点击 阅读附件时蠕虫病毒被激活,或在用户点击那个被蠕虫所感染站链接时被激活感染蠕虫病毒。
2、即时通讯软件蠕虫病毒
第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。方法包括用扫描器扫描主机,探测主 机的操作系统类型、版本,主机名,用户名,开放的端口,开放的服务,开放的服务器软件版本等。当然是信息 搜集的越全越好。搜集完信息后进入第二步。
第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。对搜集来的 信息进行分析,找到可以有效利用的信息。如果有现成的漏洞可以利用,上找到该漏洞的攻击方法,如果有攻击 代码就直接COPY下来,然后用该代码取得权限;如果没有现成的漏洞可以利用,就用根据搜集的信息试探猜测用 户密码,另一方面试探研究分析其使用的系统,争取分析出—个可利用的漏洞。
(三)、传播更快更广
蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染络中 所有的服务器和客户端。蠕虫病毒可以通过络中的共享文件夹、电子邮件、恶意页以及存在着大量漏洞的服务器 等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致。因此,蠕虫病毒的传播速度可以是传统病 毒的几百倍,甚至可以在几个小时内蔓延全球。
感谢观看
结构原理
结构
原理
蠕虫病毒的程序结构通常包括三个模块:
(1)传播模块:负责蠕虫的传播,它可以分为扫描模块、攻击模块和复制模块三个子模块。其中,扫描模块 负责探测存在漏洞的主机;攻击模块按漏洞攻击步骤自动攻击找到的对象;复制模块通过原主机和新主机交互将 蠕虫程序复制到新主机并启动。
病毒、木马、蠕虫等恶意软件区别及防治

返回
病毒对你的文件造成浩劫
(1/3)‘计算机病毒’这一术语通常与‘恶意软件’替换使用,尽 管这两个词含义并不真正相同。从严格意义上说,病毒是一种程序, 它能自我复制并感染一台电脑,从一个文件传播到另一个文件,然后 随文件被复制或共享而从一台电脑传到另一台。 (2/3)大多数病毒都附身于可执行文件,但有些也可以锁定主引导 记录、自动运行脚本、微软Office宏文件、甚至某些情况下依附于任 意文件。许多这类病毒,譬如CIH病毒,其设计目的都是为了使你的 电脑彻底瘫痪,而另外一些病毒仅仅删除或破坏你的文件,其共同点 在于,病毒的设计目的就是制造混乱、进行破坏。 (3/3)要保护自己远离病毒,你应确保你的防病毒应用程序时常更 新最新病毒定义,避免通过电子邮件或其他方式发来的形迹可疑文件。 要特别注意文件名,如果文件应该是一个mp3,而文件名后缀 为.mp3.exe,那么它就是病毒无疑。
返回
如何有效的避开蠕虫病毒
返回
如何有效的避开蠕虫病毒
1.大多数蠕虫通过都是 利用了微软Outlook的漏洞 进行传播的,因此需要特 别注意微软网站提供的补 丁。及时打补丁是一个良 好的习惯,可以让你的系 统时时保持最新、最安全。 注意补丁最好从信任度高 的网站下载。如果你生性 懒惰,那干脆不要用 Outlook了,改用Foxmail 是一个不错的选择。
返回
木马程序安装一扇后门
(1/2)看上去木马程序所做之事无伤大雅,实则暗藏另 有它图的恶意代码。在许多情况下,木马程序会创建一扇 后门,使得你的电脑或直接或作为僵尸网络(也感染了木 马或其他恶意软件的一个计算机网络)的一部分受到远程 控制。病毒和木马的主要区别在于,木马不进行自我复制, 它们只能由不知情的用户进行安装。 (2/2)一旦你的电脑感染了木马,它就会被用于任意多 次数的邪恶目的,譬如针对一个网站的拒绝服务攻击,对 代理服务器的隐藏攻击,甚至更糟的是向外群发垃圾邮件。 防木马与防病毒工作原理相同,就是要确保防病毒应用程 序时常更新,不要打开可疑的附件,深思熟虑后再尝试使 用下载版——这是恶意软件开发者最喜欢的一个木马隐藏 地。
蠕虫病毒

蠕虫病毒是一种常见的计算机病毒。
蠕虫病毒是第一种在网络上传播的病毒,起源于1988 年, 它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。
请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,蠕虫病毒一般是通过1434端口漏洞传播。
比如近几年危害很大的"尼姆亚"病毒就是蠕虫病毒的一种,2007年1月流行的"熊猫烧香"以及其变种也是蠕虫病毒。
这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
蠕虫

欢乐时光(HappyTime)病毒 病毒 欢乐时光
欢乐时光(HappyTime)病毒是一种典型的脚 病毒是一种典型的脚 欢乐时光 本病毒,它是用VBScript脚本编写的,感染 脚本编写的, 本病毒,它是用 脚本编写的 HTML,VBS,HTM,ASP,HTT等文件类型。 等文件类型。 等文件类型 欢乐时光病毒被执行后,首先在C盘根目录下 生成help.htm,这个文件是病毒的副本。另外, 它还会修改注册表,通过活动桌面 (ActiveDesktop)来激活病毒,实现病毒自动启 动。病毒激活后,会搜索硬盘中 的.vbs,.html,.htm,.asp文件,将病毒脚本添 加到这些文件中。另外,happytime病毒还可以 通过email传播。
爱虫病毒
红色代码 求职信
2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美 年 月至今 大量病毒邮件堵塞服务器, 元 2003年1月 年 月 2003年7月 年 月 2004年1月起 年 月起 网络大面积瘫痪,银行自动提款机运做中断, 网络大面积瘫痪,银行自动提款机运做中断, 直接经济损失超过26亿美元 直接经济损失超过 亿美元 大量网络瘫痪, 大量网络瘫痪,造成了数十亿美金的损失 大量的垃圾邮件,攻击 和微软网站, 大量的垃圾邮件,攻击SCO和微软网站, 和微软网站 给全球经济造成了300多亿美元的损失 给全球经济造成了 多亿美元的损失
蠕虫病毒的危害
病毒名称 持续时间 造成损失 6000多台电脑停机,经济损失达9600万美 多台电脑停机,经济损失达 多台电脑停机 万美 元 政府部门和一些大公司紧急关闭了网络服务 经济损失超过12亿美元 器,经济损失超过12亿美元 众多用户电脑被感染,损失超过 众多用户电脑被感染,损失超过100亿美元 亿美元 以上 网络瘫痪,直接经济损失超过 亿美元 网络瘫痪,直接经济损失超过26亿美元 莫里斯蠕虫 1988年 年 美丽杀手 1999年 年 2000年5月至今 年 月至今 2001年7月 年 月
老冯头——蠕虫病毒恶意软件分析

蠕虫病毒—恶意软件分析姓名:冯鑫苑班级:计算机应用专业1021 学号:2010284112一、蠕虫病毒1.蠕虫(Worm)病毒定义:蠕虫病毒是一种常见的计算机病毒。
它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘、移动硬盘等移动存储设备。
比如2006年以来危害极大的“熊猫烧香”病毒就是蠕虫病毒的一种。
蠕虫程序主要利用系统漏洞进行传播。
它通过网络、电子邮件和其它的传播方式,象生物蠕虫一样从一台计算机传染到另一台计算机。
因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。
蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。
虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。
蠕虫还会蚕食并破坏系统,最终使整个系统瘫痪。
2.蠕虫病毒入侵模式:蠕虫病毒由两部分组成:一个主程序和一个引导程序。
主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息蠕虫病毒的入侵模式。
它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。
随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
蠕虫病毒程序常驻于一台或多台机器中,并有自动重新定位。
(autoRelocation)的能力。
如果它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。
每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。
二、对蠕虫病毒进行恶意软件分析1.ClamAV对蠕虫病毒进行分析Clam AntiVirus是一个类UNIX系统上使用的反病毒软件包。
主要应用于邮件服务器,采用多线程后台操作,可以自动升级病毒库。
分析过程:clam av 引擎流程图:clam av没有明确的引擎代码部分,这里以scanmanager函数为开始只画出clamav 整个检测流程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6.5 蠕虫病毒的检测与防范
对已知蠕虫的检测
以Worm.Sasser.b检测为例
•
首先通过对TCP半连接状态的检测发现病毒的扫描行为,发现 可疑的扫描源 然后在TCP的连接建立时间中检测可疑扫描源对漏洞主机特定 端口(445)的攻击行为,进一步确认感染了蠕虫的主机
•
•
第三步检测蠕虫的自我传播过程
3
6.1 蠕虫的基本概念
蠕虫病毒造成的损失
4
6.1 蠕虫的基本概念
1982年,Shock和Hupp
根据《The Shockwave Rider》一书中的概念提出了 一种“蠕虫Worm”程序的思想
蠕虫病毒是一种常见的计算机病毒 利用网络进行复制和传播
传播通常不需要所谓的激活 通过分布式网络来散播特定的信息或错误,进而造成 网络服务遭到拒绝并发生死锁
更新防病毒软件
确保它是最新的
限制邮件附件
禁止运行附件中的可执行文件(.COM、.EXE等),预防DOC、 XLS等附件文档,不要直接运行脚本文件(VBS、SHS)
18
6.5 蠕虫病毒的检测与防范
邮件程序设置
“附件的安全性”设为“高” 禁止“服务器脚本运行” 慎用邮件预览功能
关闭WSH功能
2
后来的红色代码,尼姆达病毒的疯狂
2003年1月26日,“2003蠕虫王”
Morris
90行程序代码 2小时:
6000台电脑(互联网的十分之一)瘫痪 1500万美元的损失 3年缓刑/1万罚金/400小时的社区义务劳动
病毒的萌芽:
没有企图用蠕虫去破坏数据或文件,但他企图让蠕虫广泛传播
蠕虫与木马
共性
•
自我传播,不感染其他文件 木马需要用户上当受骗来进行传播 蠕虫包含自我复制程序,利用所在系统进行传播 蠕虫的破坏目的是纯粹的破坏 耗费网络资源、删除用户数据
传播特性上有微小差别
• •
破坏目的不同
•
•
木马的破坏目的是窃取用户的信息
9
6.3 蠕虫病毒的特性
蠕虫病毒具有自我复制能力 蠕虫病毒具有很强的传播性
14
攻击
复制
6.4 蠕虫病毒的机理
蠕虫程序常驻于一台或多台计算机中
具有自动重新定位的能力 如果它检测到网络中的某台计算机未被占用,就把自 身的一个拷贝发送给那台计算机 每个程序段都能把自身的拷贝重新定位于另一台计算 机中,并且能够识别出它自己所占用的计算机
当前流行的病毒主要采用一些已公开的漏洞、脚 本以及电子邮件等进行传播
计算机病毒原理-第六章
蠕虫病毒
2010年10月19
1
6.1 蠕虫的基本概念
1988年
美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数 千台计算机停机,蠕虫病毒开始现身网络 造成几十亿美元的损失 迅速传播并袭击了全球,致使互联网网路严重堵塞 作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览 互联网网页及收发电子邮件的速度大幅减缓 银行自动提款机的运作中断,机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障 造成的直接经济损失至少在12亿美元以上
22
6.6 目前流行的蠕虫病毒
“好大”病毒及变种
于2004年1月出现,随后多个变种开始传播 通过电子邮件传播,可以导致企业网络出现大规模终断 实际目的是为了控制被感染的计算机 一旦被感染,一台PC可能会与已经被蠕虫感染的20台网络服务器 相连,使得黑客可以下载PC中的文件
对振荡波来说,是通过5554端口的FTP服务来进行传播 最后通过传播文件的特征(123_up.exe)来进一步确认振荡 波的传播
17
•
6.5 蠕虫病毒的检测与防范
定期扫描系统
通常,防病毒软件都能够设置成在计算机每次启动时扫描系统或 定期运行扫描工作
一些程序还可以在连接到因特网上时在后台扫描系统
蠕虫病毒具有一定的潜伏性
蠕虫病毒具有特定的触发性
蠕虫病毒具有很大的破坏性
10
6.3 蠕虫病毒的特性
蠕虫病毒的特点
传染方式多
•
蠕虫入侵网络的主要途径是通过工作站传播到服务器硬盘中,再 由服务器的共享目录传播到其他的工作站
但蠕虫病毒的传染方式比较复杂
•
传播速度快
• •
在单机上,病毒只能通过软盘从一台计算机传染到另一台计算机 在网络中则可以通过网络通信机制,借助高速电缆进行迅速扩散
21
“灾飞”病毒
6.6 目前流行的蠕虫病毒
QQ消息机木马病毒、网游/网银盗号木马
QQ消息机利用IE漏洞传播 每一个病毒传播范围不广,但是其变种频出
网游盗号木马病毒泛滥,其变种繁多,针对各类网络游戏的木马 病毒每天都在增加
它们会伪装成工具欺骗用户运行,捆绑到网游外挂上 利用QQ消息机的传播特性等多种手段进入用户的系统,通过监视 用户系统的一举一动伺机盗取用户的网游账号、密码和网络银行 的账号、密码 给用户带来一定的经济损失
引导程序
•
主程序中最重要的是传播模块
实现了自动入侵的功能 分为扫描、攻击和复制三个步骤
13
6.4 蠕虫病毒的机理
扫描功能
主要负责探测远程主机的漏洞 模拟了攻防的Scan过程 当蠕虫向某个主机发送探测漏洞的信息并收到成功的应答后,就 得到了一个潜在的传播对象 按特定漏洞的攻击方法对潜在的传播对象进行自动攻击 取得该主机的合适权限,为后续步骤做准备 在特定权限下,复制功能实现蠕虫引导程序的远程建立工作 即把引导程序复制到攻击对象上
求职信及变种
一种电子邮件蠕虫病毒 它自动向外发送带毒邮件,病毒发作后会感染电脑中的Word文档 和Excel文档,且遭受感染的文档和数据根本无法恢复 同时,该病毒将终止反病毒软件的运行,并将其从电脑中删除
23
6.6 目前流行的蠕虫病毒
冲击波杀手及其变种
利用微软RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的 Windows用户 使他们的计算机无法工作并反复重启,大量企业用户也未能幸免 该病毒还引发了DOS攻击,使多个国家的互联网也受到相当影响 出现的故障如:电脑不能正常复制粘贴,系统网络连接数增大, 系统反应奇慢等 利用微软公布的两个漏洞进行传播 病毒运行后会生成病毒文件,修改注册表,终止一些防病毒软件 和防火墙的运行 另外,病毒可通过局域网共享进行传播,并具有后门功能
11
6.3 蠕虫病毒的特性
蠕虫病毒的特点
清除难度大
•
•
•
单机病毒可通过删除带毒文件、低级格式化硬盘等措施清除 而网络中只要有一台工作站未能杀毒干净就可能使整个网络重新 全部被病毒感染,甚至刚刚完成杀毒工作的一台工作站马上就能 被网上另一台工作站的带毒程序所传染 仅对工作站进行病毒杀除不能彻底解决网络蠕虫病毒的问题 网络中蠕虫病毒将直接影响网络的工作状态 轻则降低速度,影响工作效率 重则造成网络系统的瘫痪,破坏服务器系统资源,使多年的工作 毁于一旦
6.1 蠕虫的基本概念
根据攻击对象不同 面向企业用户和局域网
• • • •
利用系统漏洞,主动进行攻击,可以使整个因特网瘫痪 “红色代码”、“尼姆达”、“SQL蠕虫王” 具有很大的主动攻击性,爆发也具有一定的突然性 相对来说查杀较容易
针对个人用户
•
• • •
通过网络(主要是电子邮件、恶意网页)迅速传播 “爱虫”、“求职信” 传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞, 更多的利用社会工程学对用户进行欺骗和诱使 造成的损失非常大,同时很难根除
7
6.2 蠕虫和其他病毒的关系
不采取利用PE格式插入文件的方法
蠕虫复制自身并在因特网中进行传播
普通病毒的传染主要针对计算机内的文件系统
蠕虫传染目标是因特网内所有计算机
•
局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量 存在着漏洞的服务器
蠕虫病毒和普通病毒的区别
8
6.2 蠕虫和其他病毒的关系
• •
通过网络 电子邮件
5
6.1 蠕虫的基本概念
蠕虫是一种通过网络传播的恶性病毒 具有病毒的共性
•
传播性、隐蔽性和破坏性等 不利用文件寄生(有的只存在于内存中),对网络造 成拒绝服务,以及和黑客技术相结合等 在短短数小时内蔓延至整个因特网,并造成网络瘫痪
6
自己特有的特性
•
在破坏程度上高于普通病毒
12
破坏性强
• • •
6.4 蠕虫病毒的机理
从编程角度来看,蠕虫由两部分组成
主程序
•
• •
一旦在计算机中建立,就开始收集与当前计算机联网的其他计 算机的信息 能通过读取公共配置文件并检测当前计算机的联网状态信息 尝试利用系统的缺陷在远程计算机上建立引导程序 负责把“蠕虫”病毒带到它所感染的每一台计算机中
24
安哥Worm.Agobot变种
20
“网络天空”蠕虫病毒
“诺维格”蠕虫病毒
6.6 目前流行的蠕虫病毒