关于病毒、蠕虫、木马的概念小总结

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

PS:根据上面维基百科的解释,可以理解为:蠕虫、木马属于计算机病毒。 (感兴趣的同学们下去可以再查证,这里仅是给出一种观点。)
No.1 首先,谈一谈病毒
电脑病毒,或称计算机病毒。
病毒 Virus
是一种在人为或非人为的情况下产生的、在用户 不知情或未批准下,能自我复制或运行的电脑程序;
电脑病毒往往会影响受感染电脑的正常运作,或 是被控制而不自知,也有电脑正常运作仅盗窃数据等 用户非自发启动的行为。
特洛伊木马之神话(1)
名字的由来 “木马”这一名称来源于希腊神话特洛伊战争的特洛伊木马。计算机中所说的木马与病毒 一样也是一种有害的程序,其特征与特洛伊木马一样具有伪装性,看起来挺好的,却会在用 户不经意间,对用户的计算机系统产生破坏或窃取数据,特别是用户的各种账户及口令等重 要且需要保密的信息,甚至控制用户的计算机系统。 特征 特洛伊木马不经电脑用户准许就可获得电脑的使用权。程序容量十分轻小,运行时不会 浪费太多资源,因此没有使用杀毒软件是难以发觉的;运行时很难阻止它的行动,运行后, 立刻自动登录在系统启动区,之后每次在Windows加载时自动运行;或立刻自动变更档名, 甚至隐形;或马上自动复制到其他文件夹中,运行连用户本身都无法运行的动作;或浏览器 自动连往奇怪或特定的网页。
关于病毒的科幻小说一览
《When H.A.R.L.I.E. was One》
《震荡波骑士(ShakewaveRider)》
病毒的感染策略 为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都
是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。
No.3 最后,话一话木马
特洛伊木马 :一种表面有用,但实际有破坏作用的计算机程序。
木马
Trojan
一旦用户禁不起诱惑打开了自认为合法的程序,特洛伊木马便趁机传播。
有些也叫作远程控制软件,如果木马能连通的话,那么可以说控制者已经得
到了远程计算机的全部操作控制权限,操作远程计算机与操作自己计算机基本没 什么大的区别,这类程序可以监视、摄录被控用户的摄像头与截取密码等,以及 进行用户可进行的几乎所有操作(硬件拔插、系统未启动或未联网时无法控制) 。 另外,用户一旦感染了特洛伊木马,就会成为“僵尸”(或常被称为“肉 鸡”),成为任黑客手中摆布的“机器人”。通常黑客或脚本小孩(script kids)可以利用数以万计的“僵尸”发送大量伪造包或者是垃圾数据包对预定目 标进行拒绝服务攻击,造成被攻击目标瘫痪。
特洛伊木马之神话(2)
木马发展史赏析
木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于
显示自己实力,不断改进木马程序的编写。至今木马程序已经经历六代的改进:
第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信 息等,具备木马最基本的功能。
第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。
些文件,注册表项等。 不具有破坏防火墙功能的木马可以被防火墙拦截。
寄语:
本来是想插入一些有趣的、真实的图片,带给大家关于信息 安全方面一些有用的信息,没想到做到最后,竟然还是长篇大论 了这么多的概念。估计有人可能要吐槽了,,,希望再接再厉吧 ,不足以及不对地方只能让同学们和老师纠正了。谢谢!
2016/3/23
Trojan/Troj
VBS VSM JS PE OSX OSXL
特洛伊木马
VBScript程序语言编写的病毒 感染Visio VBA(Visual Basic for Applications)宏或script的宏或script病毒 JScript编程语言编写的病毒 32位寻址的Windows病毒 OS X的病毒 OS X Lion或者更新版本的病毒
对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说
《震荡波骑士(ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删除 数据的程序。
1960年代初,美国麻省理工学院的一些青年研究人员,在做完工作后,利用业余时间
玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算 机中运行,并销毁对方的游戏程序。而这也可能就是计算机病毒的雏形。
非常驻型病毒 非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦 搜索到该文件,搜索模块就会启动复制模块进行感染。 常驻型病毒 常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会 被搜索模块调用。常驻型病毒有时会被区分成快速感染者和慢速感染者(针对感染速度的快慢而言)。快 速感染者会试图感染尽可能多的文件。 病毒的传播途径 大多病毒发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究病毒有特殊嗜好。 病毒主要通过网络浏览以及下载,电子邮件以及可移动磁盘等途径迅速传播。 中病毒后主要症状 杀毒软件关闭;经常跑出看不懂的窗口;瘫痪电脑运作。
再施加补丁的检测器。
善良意图的计算机蠕虫 在冲击波蠕虫所使用的RPCSS漏洞被发现一段时间后,网路上出现了一个名为Waldec的蠕虫, 该蠕虫会自动帮助未修复该漏洞的用户打上补丁。不过,该蠕虫也会大量耗尽网络带宽,与“恶意 ”蠕虫对网络有差不多的效果。 著名的计算机蠕虫 反核蠕虫、冲击波蠕虫、ILOVEYOUSql、王熊猫烧香
信息安全问题分析
司如言
PPT模板下载:www.1ppt.com/moban/
什么是病毒?
蠕虫又是什么? 木马呢?
病毒、蠕虫、木马之间的关系知多少?
病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,
占近45%的病毒是木马程序, 蠕虫占病毒总数的25%以上, 占15%以上的是脚本病毒, 其余的病毒类型分别是:文档型病毒、破坏性程序和宏病毒。
特洛伊木马之神话(4)
中毒症状
木马的植入通常是利用操作系统的漏洞,绕过对方的防御措施(如防火墙)。中了 特洛伊木马程序的计算机,因为资源被占用,速度会减慢,莫名死机,且用户信息可能
会被窃取,导致数据外泄等情况发生。
解决办法 特洛伊木马大部分可以被杀毒软件识别清除。但很多时候,需要用户去手动清除某
No.2 那么,再说一说蠕虫
蠕虫
Worm
计算机蠕虫:
不需借助其他可执行程序就能独立存在并运行,通常利用 网络中某些主机存在的漏洞来感染和扩散。
蠕虫,,,
计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能 自我复制或执行。计算机蠕虫未必会直接破坏被感染的系统,却几乎都对网络有害。计算机蠕 虫可能会执行垃圾代码以发动分散式阻断服务攻击,令到计算机的执行效率极大程度降低,从 而影响计算机的正常使用;可能会损毁或修改目标计算机的档案;亦可能只是浪费带宽。 (恶意的)计算机蠕虫可根据其目的分成2类: 一种是面对大规模计算机使用网络发动拒绝服务的计算机蠕虫。另一种是针对个人用户的以 执行大量垃圾代码的计算机蠕虫。计算机蠕虫多不具有跨平台性,但是在其他平台下,可能会出 现其平台特有的非跨平台性的平台版本。第一个被广泛注意的计算机蠕虫名为:“莫里斯蠕虫” ,由罗伯特·泰潘·莫里斯编写,于1988年11月2日释出第一个版本。这个计算机蠕虫间接和直接
寄生于其他可执行程序中的,通过磁盘拷贝、文 件共享、电子邮件等多种途径进行扩散和感染
病毒的“发家史”
第一份关于计算机病毒理论的学术工作(虽然“病毒”一词在当时并未使用)于 1949 年由约翰·冯·诺伊曼完成。 病毒一词广为人知是得力于科幻小说。一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之
以下表格所示是国际上对病毒命名惯例的前缀释义,DOS下的病毒一般无前缀: (中间部分指的是病毒的英文名,而后缀一般是变种代号)
前缀 含义
Biblioteka Baidu
WM
WM97 XM X97M XF AM AM97M W95 Win W32 WINT
Word6.0、Word95宏病毒
Word97宏病毒 Excel5.0、Excel95宏病毒 Excel5.0和Excel97版本下发作 Excel程序病毒 Access95宏病毒 Access97宏病毒 Windows95、98病毒 Windows3.x病毒 32位病毒,感染所有32位Windows系统 32位Windows病毒,只感染Windows NT
第三代,主要改进在数据传递技术方面,出现ICMP等类型的木马,利用畸形报 文传递数据,增加杀毒软件查杀识别的难度。
特洛伊木马之神话(3)
第四代,在进程隐藏方面有了很大改动,采用内核插入式的嵌入方式,利用远程插 入线程技术,嵌入DLL线程等方式,实现木马程序的隐藏,甚至在Windows NT/2000 下,都达到良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。 第五代,驱动级木马。驱动级木马多数都使用大量的Rootkit技术来达到在深度隐藏 的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将 系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很 难查杀。 第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反 显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者 以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。
地造成了近1亿美元的损失。
蠕虫,,,
传播过程
蠕虫程序常驻于一台或多台机器中,通常它会扫描其他机器是否有感染同种计算机蠕虫,如果 没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。其通常会以宿主机器作
为扫描源。通常采用:垃圾邮件、漏洞传播这2种方法来传播
反应用 有部分检测器借鉴了计算机蠕虫的设计理念,它的工作机理是:扫描目标机器是否有漏洞然后
相关文档
最新文档