计算机病毒概述
计算机病毒,是指编制或者在计算机程序中插⼊的破坏计算机功能或者毁坏数据,影响计算机使⽤,并能⾃我复制的⼀组计算机指令或者程序代码。
计算机是⼀个程序或⼀段可执⾏代码,就像⽣物⼀样具有⾃我繁殖、互相传染以及激活再⽣等⽣物特征。计算机有独特的复制能⼒,它们能够快速蔓延,⼜常常难以根除。计算机能把⾃⾝附着在各种类型的⽂件上,当⽂件被复制或从⼀个⽤户传送到另⼀个⽤户时,它们就随同⽂件⼀起蔓延开来。
实际上,计算机就是⼈类通过研究仿⽣学,作⽤于计算机,通过计算机指令或者程序代码,破坏计算机系统从⽽获得对制造者来说有牟利价值的信息的⼯具⼿段。
综上所述,计算机并不神秘,因为它只是⼀段计算机指令或者程序代码,也就是说只要您学过⼀门计算机语⾔,就拥有编写计算机的语⾔基础,但是没有编写的能⼒,因为对计算机的逻辑原理、运⾏规则没有⼀定的认知。
⼀、计算机病毒的起源与发展
document有安卓版吗谈及计算机的起源,不得不提及享有伟⼤数学家、现代计算机创始⼈名誉的,他在1945年提交了改进
ENIAC(Electronic Numerical Integrator And Calculator)设计⽅案,引⼊了运算器、逻辑控制装置、存储器、输⼊和输出设备的概念,并且于1949年发表的⼀篇学术论⽂《⾃我繁衍的⾃动机理论》(Theory of Self-Reproducing Automata)中提出计算机程序能够在内存中进⾏⾃我复制,这就为计算机的控制设备以及在内存中运⾏、复制奠定了坚实的理论基础。
在1960年初,贝尔实验室的三个年轻程序员⽤玩起了⼀个游戏,也就是著名的“磁芯⼤战”——运⽤编写的破坏对⼿的程序,表现出了的感染性,也体现出计算机概念的雏形。
1977年托马斯·捷·瑞安(Thomas.J.Ryan)的科幻⼩说《P-1的春天》(The Adolescence of P-1),描绘出在计算机中相互感染并最终控制了7000台计算机的灾难情节,并且把这种第⼀次称为“计算机”。
1983年11⽉3⽇,美国南加州⼤学的学⽣弗雷德·科恩(Fred Cohen),后来被誉为“计算机之⽗”,于VAX11/750计算机系统,也就是UNIX系统下编写并运⾏了⼀个具有⾃我复制功能,可在计算机间传染令死机的程序。他紧接着于⼀周后⼜进⾏了5次实验,得出了计算机确实存在的结论。他的导师伦·艾德勒曼(Len Adleman)将它命名为计算机。科恩通过不懈地研究与思考,于1987年发表了⼀篇轰动世界的博⼠论⽂《计算机》,该论⽂第⼀次从真正意义上提出了计算机的概念。
1986年,巴基斯坦擅长软件编写的两兄弟为了打击盗版软件的使⽤者,编写了世界上最早在个⼈计算机上⼴泛传播的——巴基斯坦(C-Brain),也是世界上第⼀例具有真正意义的计算机。该运⾏于系统下,
功能是当⽤户⾮法拷贝软件时,“吃掉”⽤户硬盘的剩余空间。
1987⾄1989年,针对系统的(⿊⾊星期五、IBM圣诞树等)在世界范围内流⾏,我国也出现了能够感染硬盘和软盘引导区的stoned,该体代码中有明显的标志——Your PC is now Stoned! LEGALISE MARIJUANA!,该也称为“⼤⿇”。
20世纪90年代,随着Windows系统的普及,Windows系统下的也是愈来愈多,其中著名的有1996年的宏和1998年的CIH。
宏主要感染对象为微软公司的Office办公软件,如Word、Excel等,⼀旦打开感染了宏的⽂档,其中具有感染效应的宏就会被执⾏,宏就会转移到计算机中,寄⽣在Normal模板上,并且会带有恶意地阻⽌⽤户正常使⽤Office软件,该主要借助存在于Internet上的⽂档进⾏传播。
CIH的危害更加巨⼤,它对于Windows 95/98系统拥有毁灭性的破坏⼒。CIH针对Win32系统,感染EXE⽂件,属于⽂件型,于每年的4⽉26⽇(CIH V1.2)、6⽉26⽇(CIH V1.3)、每⽉的26⽇(CIH V1.4)运⾏发作,它将破坏硬盘数据,同时会对某些主板上的Flash Rom中的BIOS进⾏破坏,使物理硬盘损坏或主板损坏,最终导致计算机⽆法正常启动,运⾏。
就在1998年底,Happy99⽹络蠕⾍——完全通过Internet传播的诞⽣。该通过邮件传播,运⾏后,屏幕
上出现绚丽烟花效果,并显⽰Happy New Year 1999!!的标题,以庆祝1999年的到来,并于后台悄悄运⾏,⼲扰邮件的正常收发。
效果,并显⽰Happy New Year 1999!!的标题,以庆祝1999年的到来,并于后台悄悄运⾏,⼲扰邮件的正常收发。
随后在1999年3⽉,梅丽莎(Melissa,创作于1998年春天,最早可以通过邮件传播的)爆发,这是世界上第⼀例以邮件⽅式进⾏传播的。邮件收件⼈会收到标题主要为Important Message From ×××(×××为⽤户名),内容为Here is that document you asked for ... don't show anyone else;-)的邮件,⼀旦收件⼈打开邮件,潜伏在⽂档中的宏梅丽莎就会发作,⾃动向⽤户通讯录的前50位好友复制发送携带⽂档的邮件。
2000年2⽉,⼀种名为分布式拒绝服务攻击()的攻击⽅式⼤规模爆发,先后使Yahoo、亚马逊、CNN等⽹站崩溃瘫痪。同年名为“爱⾍”(Love letter)的由VBS脚本语⾔编写的通过邮件⼤肆传播,以邮件传播的⽅式⼜达到⼀个新的⾼度。相⽐于梅丽莎⽽⾔,其破坏性更⼤,该在利⽤微软的Outlook软件传播的同时,还可以利⽤ActiveX控件对计算机⽤户的本地硬盘⽂件进⾏读写操作。
2001年,蠕⾍“红⾊代码”与“尼达姆”相继爆发,前者被称为最昂贵的之⼀,因其利⽤微软Microsoft IIS Web服务器的
(0day)对计算机进⾏攻击,并且取得计算机的最⾼权限。尼达姆不仅利⽤还主要以邮件形式进⾏传播,⼊侵了约830万台计算机,造成经济损失⾼达5.3亿美元,给缺乏邮件意识的计算机⽤户们上了⽣动的⼀课,⽹络蠕⾍引发的安全问题⾃此得到了⼈们的重视。同时,国内知名软件“灰鸽⼦”被制作了出来,谁也没有想到,原本⽤于家庭公司的正常监控软件会在4年后成为卷席中国互联⽹安全界的罪魁祸⾸。
2003年,冲击波病毒(Blaster)席卷全球,它利⽤攻击TCP135号端⼝,获得操作系统的最⾼权限,进⽽控制宿主机,对其隐私进⾏⾮法窃取。据计算机系统安全及服务公司赛门铁克(Symantec)安全反应感应器⽹络的样本显⽰,全球⾄少有12.4万台使⽤微软窗⼝软件的计算机遭受感染。计算机防毒软件⼚商“趋势科技”(TrendMicro)的专家说,“冲击波”病毒可能感染了全球⼀两亿台计算机。
2004年,同样是利⽤进⾏攻击传播的震荡波(Sasser)肆虐互联⽹,利⽤Lsass进⾏传播,开启中招⽤户计算机的128个线程去攻击其他计算机⽤户,同样造成了巨⼤的经济损失。也是在这⼀年内,第⼀例基于⼿机塞班系统的蠕⾍⾯世,这就是Cabir蠕⾍,这种攻击对象为诺基亚S60系列、Symbian操作系统的⼿机,并且利⽤蓝⽛进⾏传播,⾃此⼿机也⾛进⼈们的视野。
2005年,各类病毒层出不穷。据某反病毒监测中⼼数据显⽰,从2005年1⽉到10⽉,⼀共截获或监测到的病毒达到50 179个,其中⽊马、蠕⾍、病毒占其中的91%,以盗取⽤户有价账号(如⽹银、QQ、⽹
游)的⽊马病毒为主,多达2000多种,如果算上变种则就要超过⼀万种,平均每天有30个病毒出现。远程控制软件“灰鸽
⼦”(Win32.Hack.Huigezi)被各⼤杀毒软件列为年度⼗⼤病毒之⼀,“灰鸽⼦”名声⼤噪。庞⼤的数据也明确地表明计算机病毒进⼊了⼀个快速增长的爆发期。
2006年11⽉,感染能⼒与破坏能⼒极强的“熊猫烧⾹”深深地印⼊了每⼀位计算机⽤户的⼼中。熊猫烧⾹本质是⼀个经过多次变种的蠕⾍,感染能⼒极强,⽤户系统正常的⽂件⼏乎都会遭到感染,⽽⽤户系统中所有.exe可执⾏⽂件的图标都会被篡改成举着三根⾹的⼤熊猫,这也是熊猫烧⾹病毒名称的来源。它也会通过⽹站/局域⽹来传播,因此熊猫烧⾹的传播速度极快,在短短⼏个⼩时内就有⼏千台计算机感染该。虽然它经过多次变种,但熊猫烧⾹的破坏能⼒也不可忽视,计算机⽤户的信息会遭到窃取,硬盘数据也会遭受到破坏,会删除扩展名gho的⽂件,使得ghost软件⽆法恢复,同样还会杀掉各类杀毒软件的进程与线程,致使杀毒软件⽆效,可谓危害极⼤。2012年1⽉,伴随着新年的来临,熊猫烧⾹的变种⾦猪报喜现⾝于互联⽹,它和熊猫烧⾹不同的是,⾦猪报喜将⽂件图标变成“⾦猪报喜”,借春节来临⼈们相互祝贺的时机⼤肆传播。由于其具有熊猫烧⾹的本质,故熊猫烧⾹专杀⼯具就可以清除该的威胁,因此没有造成巨⼤经济损失。
2007年,据某反监测⽹数据统计,他们公司共截获新样本917 839个,⽐前⼀年增加了70.7%。其中580
992个,后门194 581个,两者之和超过77万个,占总体的84.5%。其中利⽤U盘等移动存储设备进⾏传播的泛滥,以帕⾍(AV终结者,AV is anti-virus)、⼤⼩为代表,这些的主要⽬的是⼊侵系统,破坏杀毒软件正常运⾏与盗取⽹游、⽹银等账号,从中牟取⾮法利益。
2008年,传播⽅式的重点从移动存储设备转移到了“⽹页挂马”的形式,⽤户通过浏览被上传了的⽹页,或者下载了含有的⽂件从⽽感染,因⼴⼤计算机⽤户缺乏的防范意识,以及杀毒软件对于含有⽹页的检查程度不够⽽导致⽤户中招的⽐例⼤⼤增加。这也正警告着维护⽹页平台的安全⼈员应及时地填补⽹页中的,计算机⽤户对于的认识也亟待提⾼。2009年,“⽹页挂马”与⽹站激增,这种成本低、收⼊颇⾼的⽇渐成型,其中⽹站主要以各⼤⽹络公司活动为诱饵,
如腾讯QB充值、⽹易点卡充值,以及以福利、电视节⽬中奖信息等,吸引⽤户填写个⼈账户等信息,从⽽骗取⽤户的合法财产。随着⽹络游戏产业的⽇益兴旺,基于⽹络游戏制作的外挂软件也纷纷投⼊市场,这些软件往往捆绑着,在⽤户运⾏外挂软件⾮法盈利的同时,⽤户本⾝的利益也受到了编写者的侵害,可谓是螳螂捕蝉黄雀在后。第⼀例基于⼿机系统的(间谍软件,Mobile spy)已经到世界各地⼿机⽤户的⼿机中,相⽐形形⾊⾊的计算机⽽⾔,Mobile spy⽆疑是更加可怕,⾸先该软件在当时⼏乎可以寄⽣、隐藏在任意⼀部⼿机中,其次就是它强⼤的功能——拍照、录像、录⾳、定位、短信监控等。由于⼿机安全领域的空⽩,使得由此间谍软件带来的损失⽆法估计,这也警⽰着开拓⼿机安全
⾳、定位、短信监控等。由于⼿机安全领域的空⽩,使得由此间谍软件带来的损失⽆法估计,这也警⽰着开拓⼿机安全领域、研制保护⼿机的安全软件的任务刻不容缓!
2010年,⽤户感染计算机的⽐例为60%,相⽐前⼀年的70.51%有所下降,形成下降趋势的局⾯,⼀⽅⾯得益于反技术的逐步完善,另⼀⽅⾯得益于对计算机⽤户防治知识的普及。⽽的攻击针对的⽬标也转移⾄⽹银、⽹购等⽤户,实⾏专⽤户针对性攻击。然⽽Web⽹站安全形势依旧严峻,新的0day不断被挖掘出,⽹站维护⼈员修补不及时,使得很多⽹站依旧能被轻⽽易举地⼊侵、挂马,当⽤户访问页⾯的时候,会利⽤⽤户系统内的完成⼊侵。⼀种新的攻击模式APT攻击借“震⽹”(Stuxnet)震惊全球,APT(Advanced Persistent Threat),即长时间可间断攻击,具有强烈的针对性,通常带有浓烈的政治、利益⾊彩。“震⽹”由美国及以⾊列情报部门开发,针对全球各⼤能源⼯程进⾏攻击的,该也可以说是信息化战场第⼀例投⼊应⽤的,其中伊朗受其影响最为严重。在⼀次攻击中,伊朗的纳坦兹铀浓缩基地⾄少有1/5的离⼼机因感染该⽽被迫关闭。
果不其然,由于Web安全并没有得到⾜够的重视,在接下来的两年内⽹购出现了爆发式的增长。⽹购在后台悄悄运⾏并且监控计算机⽤户,当计算机⽤户通过⽹购平台交易时,进⾏交易劫持,也就是当前的交易页⾯会偷偷被跳转到指定⽹址或者修改后台账户指向账户,当然先前的交易也就神不知⿁不觉地被取消了,其中“⽀付⼤盗”“浮云”与“刺客”最有代表性。2012年的“毒王”依旧是基于Windows操作系统平台的“⿁影”系列,“⿁影”具有的“⼩强”特性使它位列榜⾸。“⿁影”有极强的⽣存能⼒,它能捆绑下载AV终结
者等针对杀毒软件的程序,并且将主代码寄存在MBR(硬盘主引导记录)中。这样,就算是重装了系统,依然会运⾏⽣效。同样,由于安卓系统开源的特性,安卓有成指数函数增长的趋势,恶意扣费和信息泄露是主要的两⼤功能,并且于2012年出现寄⽣于等平台的僵⼫程序(⼿机僵⼫,通过向其他⼈⾃动发送含有链接的短信、消息进⾏传播),⼿机安全形势不容乐观。
从2013到2015年,的主要进攻⽅向已经明朗,第⼀是移动终端,第⼆则是⽹络⽀付服务。⽬前在移动终端中,由于安卓系统的开源性以及⼤部分APP没有进⾏严格地审核,导致⼤肆发展与传播,并且随着⼆维码、⽀付等⽅式的产⽣,利⽤扫码、⽀付等的正源源不断地被开发出来。同样,iOS⽤户也绝不能掉以轻⼼,虽然APP在App Store中需要经过严格审核,但是2014年11⽉,⼀个名为WireLurker的感染了约35万的中国苹果⽤户。该通过寄⽣在第三⽅软件商
店“麦芽地”中,当⽤户在Mac/PC平台使⽤“麦芽地”通过USB连接iOS设备下载盗版软件时,就会顺着这条数据线,从计算机⼊侵到移动设备中,并且⾃动下载恶意软件,⽆论是否越狱。当然,⼴⼤iOS⽤户不必因此害怕,但却要因此⽽警惕起来,不要贪图便宜⽽去下载危险未知的第三⽅盗版软件,也不要去轻易越狱,总是潜藏在未知中。不容置疑,在⽹络交易平台所带来有巨⼤利益的这块⼤蛋糕的趋势下,被⾦钱蒙蔽了双眼的也许正酝酿着给予互联⽹交易⼀个巨⼤的冲击。毫⽆疑问,未来物联⽹将成为新时代的主流科技,⽽伴随着物联⽹的逐渐发展,隐患更加不能被忽视,也许在将来的物联⽹时代,科幻游戏《看门狗》中的程序就会成为现实。
⼆、计算机病毒的特点、分类与⽬的
1、计算机病毒的特点
通过上⾯计算机的发展史,我们可以从中总结出计算机的特性。
(1)传染性
计算机就如同⽣物⼀般,既可以在计算机系统内进⾏⽂件之间的传染,⼜可以在计算机与计算机之间传染。传染的媒介可以是物理硬件,如U盘、移动硬盘等移动存储设备,也可以是通过虚拟⽹络传输⽂件、邮件等⽅式进⾏传染。
(2)破坏性
通常来说,计算机⼏乎都带有⼀定的对计算机系统、程序、硬件的破坏能⼒。破坏能⼒主要体现在篡改⽬标⽂件、破坏系统程序、盗取账号密码等⽅⾯。的威胁能⼒并不取决于的破坏性,⽽是决定于的隐蔽性。
(3)隐蔽性
的隐蔽性是决定其能否长久存活并且发挥作⽤的决定性因素。病毒的隐蔽性体现在:①对于计算机⽤户⽽⾔,病毒能够神不知⿁不觉地在后台悄悄运⾏,并且⼀般不会做出影响计算机正常运⾏的⾏为,能够很好地隐藏⽽不被计算机⽤户发现;②对计算机杀毒软件⽽⾔,病毒通过加壳等⽅式绕过杀毒软件的主动防御以及⼿动查杀。⼀旦病毒做到了这两点,那么这个病毒的隐蔽性就是极好的,同时威胁性也是极⼤的。
(4)潜伏性
的潜伏性则是指当病毒寄⽣在宿主机内并不会⽴刻发作,⽽是当通过⽤户或应⽤程序触发某种特定的条件时,病毒才会运⾏。
运⾏。
(5)潜在性
计算机会随着科技的发展⽽发展,伴随着新兴应⽤的产⽣⽽产⽣,因此计算机对于任何⼀个科技、应⽤来说,都会有潜在的风险,只要有想要获得某种利益,那么具有针对性的便会被研发出来,所以具有潜在性。
2、计算机病毒的常见类型
⽬前常见的计算机病毒主要有以下⼏种类型。
前缀带有W32/Win32、名称,称作Windows系统,以感染.exe和.dll⽂件为主。
前缀中带有Trojan,也就是常见的,通常会盗取⽤户的。
前缀中带有Hack,病毒,功能以远程控制为主。
前缀中带有Marco,宏病毒,感染Office⽂件。
前缀中带有Backdoor,病毒,通过TCP/UDP协议,利⽤CMD命令⾏⼊侵宿主计算机。
前缀中带有Harm,破坏病毒,对计算机系统及⽂件进⾏破坏,如格式化硬盘。
前缀中带有joke,玩笑病毒,主要以恶搞为主。
前缀中带有Binder,捆绑病毒,捆绑在其他正常⽂件上,⽐如捆绑QQ.exe,则为。
3、计算机病毒的⽬的
展⽰技术能⼒,如熊猫烧⾹,“××神器”。
出于利益⽬的,如APT攻击,⽊马病毒。
⽤于军事,如1999年科索沃战争,南联盟使⽤包括计算机等⼿段实施北约军事情报⽹络,在⼀定程度上延缓了美国和北约其他国家对南联盟的空袭进程。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。