likes
comments
collection
share

网络安全的基础知识 · 计算机病毒(Computer Viruses)

作者站长头像
站长
· 阅读数 25

你可能不信,小编我啊八九岁就知道计算机病毒、蠕虫病毒、系统漏洞这些概念了。

好吧,其实我是看了动画片大战千年虫,等我长大了在课堂上第一次听的时候还在疑惑:怎么事儿?老师干嘛讲动画片呢?

计算机病毒是一种特定类型的恶意软件,它通过感染合法程序并在其中插入恶意代码来传播。病毒需要宿主程序才能运行和传播,一旦宿主程序被执行,病毒就会激活并开始复制。

特征:

  1. 依赖宿主: 病毒必须附着在宿主程序上才能运行和传播。
  2. 自我复制: 病毒会在受感染的计算机上自我复制,并尝试感染其他程序或文件。
  3. 激活条件: 病毒通常在宿主程序被执行时激活。

传播方式:

  • 感染电子邮件附件
  • 感染下载的文件
  • 感染便携设备(如USB驱动器)
  • 通过网络共享感染其他计算机

潜在影响:

  • 数据丢失
  • 系统崩溃
  • 身份盗用

分类和具体例子

1. 引导区病毒(Boot Sector Viruses)

这些病毒感染存储设备的引导区,通常在计算机启动时激活。

  • Michelangelo: 每年的3月6日(米开朗基罗的生日)激活,擦除硬盘数据。百度百科
  • Stoned: 早期的引导区病毒,感染了大量的计算机。百度百科

这两个都是很古早的病毒了,许多看文章的伙伴估计都没有他俩年龄大

2. 文件感染病毒(File Infector Viruses)

通过感染可执行文件(如.exe文件)传播。

  • CIH: 也称为“切尔诺贝利病毒”,每年的4月26日激活,擦除硬盘数据并破坏BIOS。百度百科
  • Melissa: 通过感染Microsoft Word文档传播,并通过电子邮件自动发送给受害者的联系人。百度百科

3. 宏病毒(Macro Viruses)

通过感染宏脚本(如Microsoft Office文档中的宏)传播。

  • Melissa: 通过感染Word文档并通过电子邮件传播。百度百科
  • Laroux: 专门针对Excel文档,首次出现在1996年。百度百科

据说还有个Concept是第一个word宏病毒,但是我没有找到资料就不放在这里了。

Melissa虽然不是第一个word宏病毒,但是由于传播方式新颖和影响范围广,使其成为了历史上最著名的宏病毒之一。

Melissa的传播方式主要是通过电子邮件,当用户打开被感染的Word文档并启用宏时,病毒会自动将自己通过邮件发送给用户Outlook地址簿中的前50个联系人,这种传播速度快且范围广的特性导致了大规模的电子邮件系统拥堵和安全警报。

4. 多态病毒(Polymorphic Viruses)

通过不断改变其代码来逃避杀毒软件的检测。

  • Storm Worm: 首次出现在2007年,以其复杂的传播策略和难以检测的特性而闻名。它主要通过电子邮件传播,利用当时的实时新闻事件或流行话题作为诱饵,诱使用户点击恶意链接或打开附件。这些电子邮件通常包含感染性的附件或链接,一旦被打开,Storm Worm就会自动下载并安装到用户的计算机上。一旦感染了用户的计算机,Storm Worm会将其转化为僵尸网络的一部分。这个僵尸网络可以被远程控制,用来发起分布式拒绝服务攻击(DDoS)或发送大量的垃圾邮件。百度百科

5. 隐形病毒(Stealth Viruses)

隐形病毒是一类设计精巧的恶意软件,其主要特点是能够隐藏自身的存在,从而逃避安全软件的检测。这些病毒采用多种技术来掩盖自己在系统中的活动,包括文件修改、内存操作和进程干预等。

主要技术和策略:

文件伪装:隐形病毒可能会伪装成系统文件或合法软件的一部分,使得用户和安全程序难以区分。 2. 内存驻留:通过在内存中运行,这些病毒可以避开硬盘扫描程序的检测。 3. 拦截系统调用:隐形病毒可能会修改系统API或拦截系统调用,以隐藏其对文件、注册表或其他系统资源的修改。

  1. 使用Rootkit技术:一些隐形病毒使用Rootkit技术深入系统的核心层,如操作系统的内核,从而隐藏其活动并获得高级权限。这使得它们几乎无法被普通的防病毒软件检测到。
示例和影响:
  • 示例:一些著名的隐形病毒,如CIH(也称为Chernobyl)和Stuxnet,都使用了隐形技术来隐藏其存在和活动。
  • 影响:隐形病毒可以对个人和企业造成严重的安全威胁,包括数据窃取、系统损坏和持续的安全漏洞。由于它们难以被检测,清除这些病毒通常需要专业的技术和工具。

6. 蠕虫病毒(Worm Viruses)

不需要宿主程序,独立运行并自我复制,通常通过网络传播。

  1. Morris Worm (莫里斯蠕虫·1988): 这是第一个在互联网上大规模传播的蠕虫病毒,由罗伯特·塔潘·莫里斯(Robert Tappan Morris)创建。它导致了大约10%的互联网计算机瘫痪,揭示了网络安全的重要性。百度百科

  2. ILOVEYOU (爱虫病毒·2000): 这个病毒通过电子邮件传播,主题为“ILOVEYOU”。它感染了数百万台计算机,造成了数十亿美元的损失。它会覆盖用户的文件并发送自己到受害者的联系人列表中。百度百科

  3. Code Red (红色代码·2001): 这个蠕虫病毒攻击了微软的IIS(Internet Information Services)服务器,感染了超过35万台服务器。它不仅传播迅速,还尝试发动拒绝服务(DDoS)攻击。百度百科

  4. Nimda (尼姆达蠕虫·2001): 这个复杂的蠕虫病毒通过多种途径传播,包括电子邮件、网络共享和漏洞利用。它迅速传播并对网络造成了严重破坏。百度百科

  5. Mydoom (我的末日蠕虫·2004): 这是传播速度最快的电子邮件蠕虫之一。它不仅感染了大量计算机,还发动了拒绝服务攻击,导致互联网速度减慢和服务中断。百度百科

  6. Conficker (飞客蠕虫·2008): 这个蠕虫病毒利用Windows操作系统的漏洞进行传播,感染了数百万台计算机。它创建了一个巨大的僵尸网络,能够进行各种恶意活动。百度百科

这个中文名是我在csdn上看到的,维基百科叫刻毒虫

  1. Stuxnet (超级工厂病毒·2010): 这个病毒被认为是由国家级黑客团队开发的,专门针对伊朗的核设施。它展示了恶意软件在工业控制系统中的破坏潜力。百度百科

Stuxnet在维基百科上叫震网

  1. 熊猫烧香 (2006): 熊猫烧香病毒是中国本土的一个广泛传播的恶意软件。它以一只熊猫拿着三支香的图标而闻名,感染了大量计算机并导致系统文件损坏。这个病毒的传播引起了广泛关注,并促使中国加强了对网络安全的重视。百度百科

7. 特洛伊木马(Trojan Horses)

伪装成合法软件,但在后台执行恶意操作。

  • Zeus: 专门窃取银行信息的木马病毒。百度百科
  • SpyEye: 间谍眼木马,窃取金融信息的恶意软件。维基百科

SpyEye没找到百科,国内的报道都比较少。维基百科都是英文的,大概翻译一下

SpyEye 是一种高危的木马病毒,主要针对用户的金融信息进行攻击。此病毒能够通过记录键盘操作和劫持在线表单来窃取用户的用户名、密码和信用卡信息等敏感数据。它还能加密配置文件,并通过HTTP和FTP协议将数据发送到远程服务器。

该病毒首次出现于2009年,由俄罗斯和阿尔及利亚的黑客开发,并迅速成为全球性的网络安全威胁,尤其是针对美国、英国、墨西哥、加拿大和印度等国的金融机构。根据报道,SpyEye的开发者通过在黑市上销售这款恶意软件获得了大量利润。

SpyEye的主要开发者,Aleksandr Andreevich PaninHamza Bendelladj,因其造成的全球金融损失被国际执法机构逮捕并判处长期监禁,这反映了国际社会对网络犯罪的严厉打击态度。

网络安全的基础知识 · 计算机病毒(Computer Viruses)

在查SpyEye的资料时候,我还看见了一个挺有意思的

网络安全的基础知识 · 计算机病毒(Computer Viruses)

兄弟们,以后少无视风险啊。风险真挺大的

8. 勒索软件(Ransomware)

加密用户文件并要求支付赎金以解锁文件。

WannaCry (想哭勒索病毒·2017) : 这是一个全球性的勒索软件攻击,利用了Windows操作系统的漏洞。它影响了超过150个国家的数十万台计算机,包括医院、企业和政府机构。百度百科

NotPetya (非Petya勒索病毒·2017) : 这个勒索软件病毒伪装成Petya勒索软件,但实际上是一个破坏性极强的蠕虫病毒。它主要针对乌克兰,但也影响了全球许多企业,造成了数十亿美元的损失。百度百科

PS:WannaCry 和 NotPetya 都利用了“永恒之蓝”漏洞进行传播,都具备蠕虫特性

永恒之蓝(EternalBlue@百度百科)是一个网络攻击工具,最初由美国国家安全局(NSA)开发。这个工具利用了Windows系统中Server Message Block (SMB) 协议的漏洞。SMB是一种用于文件共享、打印服务和其他网络通信功能的协议。

2017年,永恒之蓝的细节被一个名为“影子掮客”(Shadow Brokers)的黑客组织公开泄露。这个漏洞允许攻击者在未经认证的情况下远程执行代码,可以控制目标计算机。

永恒之蓝被用于多起著名的网络攻击中,包括WannaCry和NotPetya勒索软件攻击,这些攻击利用该漏洞迅速在全球范围内传播,感染成千上万的计算机系统,造成了巨大的经济和信息损失。在这些攻击之后,微软发布了针对该漏洞的安全补丁,以帮助保护用户免受未来攻击的影响。

总结

计算机病毒的种类繁多,每一种都有其独特的传播方式和破坏手段。了解这些病毒的特征和传播方式,有助于我们更好地保护自己的计算机系统和数据安全。随着技术的发展,病毒的复杂性和隐蔽性也在不断提高,因此保持良好的安全习惯和使用有效的防病毒软件是非常重要的。

转载自:https://juejin.cn/post/7373715366765477939
评论
请登录