AV(反病毒)技術的演進與規律思索觀後感

AV(反病毒)技術的演進與規律思索觀後感

       首先老師給我們講述了病毒的表現形式:計算機病毒是人爲的編制的一種寄生性的計算機程序。它的危害主要表現爲佔用系統資源和破壞數據,具有寄生性、傳染性、隱蔽性、潛伏性和破壞性。計算機病毒可按良性和惡性分,良性病毒是指只表現自己而不進行破壞的病毒。惡性病毒是指其目的在於人爲的破壞計算機的數據、文檔或刪除硬盤上保存的全部文件。計算機病毒可以按系統型分和文件型分,系統型病毒是指駐留在操作系統中,開機後即進入內存而威脅計算機系統安全的病毒,破壞性較大。文件型病毒是指駐留在文件中,在運行和使用該文件時病毒按條件而發作。破壞計算機的工作。
    還有一種病毒叫宏病毒。它利用微軟的辦公軟件中宏的功能而威脅、破壞計算機資源。
    計算機病毒的感染途徑多種多樣。現在它們主要通過網絡傳輸,如作爲在線電子郵件的附件,或通過在線購賣軟件。

計算機病毒是一個程序,一段可執行碼,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個操作系統或者電腦硬盤損壞。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附着在各種類型的文件上。當文件被複制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。這種程序不是獨立存在的,它隱蔽在其他可執行的程序之中,既有破壞性,又有傳染性和潛伏性。輕則影響機器運行速度,使機器不能正常運行;重則使機器處於癱瘓,會給用戶帶來不可估量的損失。通常就把這種具有破壞作用的程序稱爲計算機病毒。
    除複製能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過佔據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。


【病毒特點】

計算機病毒具有以下幾個特點:

(1)寄生性

計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啓動這個程序之前,它是不易被人發覺的。

(2)傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複制或產生變種,其速度之快令人難以預防。

(3)潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。

(4)隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

【表現症狀】

計算機受到病毒感染後,會表現出不同的症狀,下邊把一些經常碰到的現象列出來,供用戶參考。

(1)機器不能正常啓動

加電後機器根本不能啓動,或者可以啓動,但所需要的時間比原來的啓動時間變長了。有時會突然出現黑屏現象。

(2)運行速度降低

如果發現在運行某個程序時,讀取數據的時間比原來長,存文件或調文件的時間都增加了,那就可能是由於病毒造成的。

(3)磁盤空間迅速變小

由於病毒程序要進駐內存,而且又能繁殖,因此使內存空間變小甚至變爲“0”,用戶什麼信息也進不去。

(4)文件內容和長度有所改變

一個文件存入磁盤後,本來它的長度和其內容都不會改變,可是由於病毒的干擾,文件長度可能改變,文件內容也可能出現亂碼。有時文件內容無法顯示或顯示後又消失了。

(5)經常出現“死機”現象

正常的操作是不會造成死機現象的,即使是初學者,命令輸入不對也不會死機。如果機器經常死機,那可能是由於系統被病毒感染了。

(6)外部設備工作異常

因爲外部設備受系統的控制,如果機器中有病毒,外部設備在工作時可能會出現一些異常情況,出現一些用理論或經驗說不清道不明的現象。

以上僅列出一些比較常見的病毒表現形式,肯定還會遇到一些其他的特殊現象,這就需要由用戶自己判斷了。

【病毒預防】

    首先,在思想上重視,加強管理,止病毒的入侵。凡是從外來的軟盤往機器中拷信息,都應該先對軟盤進行查毒,若有病毒必須清除,這樣可以保證計算機不被新的病毒傳染。此外,由於病毒具有潛伏性,可能機器中還隱蔽着某些舊病毒,一旦時機成熟還將發作,所以,要經常對磁盤進行檢查,若發現病毒就及時殺除。思想重視是基礎,採取有效的查毒與消毒方法是技術保證。檢查病毒與消除病毒目前通常有兩種手段,一種是在計算機中加一塊防病毒卡,另一種是使用防病毒軟件工作原理基本一樣,一般用防病毒軟件的用戶更多一些。切記要注意一點,預防與消除病毒是一項長期的工作任務,不是一勞永逸的,應堅持不懈。

計算機病毒是在什麼情況下出現的?

計算機病毒的產生是計算機技術和以計算機爲核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:

(1)計算機病毒是計算機犯罪的一種新的衍化形式

計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。

(2)計算機軟硬件產品的危弱性是根本的技術原因

計算機是電子產品。數據從輸入、存儲、處理、輸出等環節,易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件設計的手工方式,效率低下且生產週期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現、修改錯誤,並不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就爲病毒的侵入提供了方便。

(3)微機的普及應用是計算機病毒產生的必要環境

1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。幾年前計算機病毒就迅速蔓延,到我國纔是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明瞭,軟、硬件透明度高,基本上沒有什麼安全措施,能夠透徹瞭解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也瞭解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統及其兼容機上廣泛流行着各種病毒就很說明這個問題。

計算機病毒是如何分類的?

    計算機病毒可以從不同的角度分類。若按其表現性質可分爲良性的和惡性的。良性的危害性小,不破壞系統和數據,但大量佔用系統開銷,將使機器無法正常工作,陷於癱瘓。如國內出現的圓點病毒就是良性的。惡性病毒可能會毀壞數據文件,也可能使計算機停止工作。若按激活的時間可分爲定時的和隨機的。定時病毒僅在某一特定時間才發作,而隨機病毒一般不是由時鐘來激活的。若按其入侵方式可分操作系統型病毒(圓點病毒和大麻病毒是典型的操作系統病毒),這種病毒具有很強的破壞力(用它自己的程序意圖加入或取代部分操作系統進行工作),可以導致整個系統的癱瘓;原碼病毒,在程序被編譯之前插入到FORTRAN、C、或PASCAL等語言編制的源程序裏,完成這一工作的病毒程序一般是在語言處理程序或連接程序中;外殼病毒,常附在主程序的首尾,對源程序不作更改,這種病毒較常見,易於編寫,也易於發現,一般測試可執行文件的大小即可知;入侵病毒,侵入到主程序之中,並替代主程序中部分不常用到的功能模塊或堆棧區,這種病毒一般是針對某些特定程序而編寫的。若按其是否有傳染性又可分爲不可傳染性和可傳染性病毒。不可傳染性病毒有可能比可傳染性病毒更具有危險性和難以預防。若按傳染方式可分磁盤引導區傳染的計算機病毒、操作系統傳染的計算機病毒和一般應用程序傳染的計算機病毒。若按其病毒攻擊的機種分類,攻擊微型計算機的,攻擊小型機的,攻擊工作站的,其中以攻擊微型計算機的病毒爲多,世界上出現的病毒幾乎90%是攻擊IBMPC機及其兼容機。

計算機病毒的定義

一計算機病毒的定義計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程序代碼”。

二計算機病毒的特點計算機病毒是人爲的特製程序,具有自我複製能力,很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性。

三病毒存在的必然性計算機的信息需要存取、複製、傳送,病毒作爲信息的一種形式可以隨之繁殖、感染、破壞,而當病毒取得控制權之後,他們會主動尋找感染目標,使自身廣爲流傳。

四計算機病毒的長期性病毒往往會利用計算機操作系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作爲一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。

五.計算機病毒的產生病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁盤和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網絡環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。病毒是人爲的特製程序現在流行的病毒是由人爲故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的是:一些天才的程序員爲了表現自己和證明自己的能力,處於對上司的不滿,爲了好奇,爲了報復,爲了祝賀和求愛,爲了得到控制口令,爲了軟件拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.

六計算機病毒分類根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:

其他計算機病毒介紹

    按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分爲網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啓動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有複雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分爲駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用併合併到操作系統中去,他處於激活狀態,一直到關機或重新啓動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分爲非駐留型病毒。

按照計算機病毒破壞的能力進行分類根據病毒破壞的能力可劃分爲以下幾種:無害型除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。按照計算機病毒特有的算法進行分類根據病毒特有的算法,病毒可以劃分爲:伴隨型病毒這一類病毒並不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。“蠕蟲”型病毒通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱爲寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其算法不同可分爲:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭祕型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩衝區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閒的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個複雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。

七、計算機病毒的發展在病毒的發展史上,病毒的出現是有規律的,一般情況下一種新的病毒技術出現後,病毒迅速發展,接着反病毒技術的發展會抑制其流傳。操作系統升級後,病毒也會調整爲新的方式,產生新的病毒技術。它可劃分爲:

DOS引導階段

1987年,計算機病毒主要是引導型病毒,具有代表性的是“小球”和“石頭”病毒。當時的計算機硬件較少,功能簡單,一般需要通過軟盤啓動後使用.引導型病毒利用軟盤的啓動原理工作,它們修改系統啓動扇區,在計算機啓動時首先取得控制權,減少系統內存,修改磁盤讀寫中斷,影響系統工作效率,在系統存取磁盤時進行傳播.1989年,引導型病毒發展爲可以感染硬盤,典型的代表有“石頭2”。DOS可執行階段1989年,可執行文件型病毒出現,它們利用DOS系統加載執行文件的機制工作,代表爲“耶路撒冷”,“星期天”病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在可執行文件中,使文件長度增加。1990年,發展爲複合型病毒,可感染COM和EXE文件。伴隨,批次型階段1992年,伴隨型病毒出現,它們利用DOS加載文件的優先順序進行工作,具有代表性的是“金蟬”病毒,它感染EXE文件時生成一個和EXE同名但擴展名爲COM的伴隨體;它感染文件時,改原來的COM文件爲同名的EXE文件,再產生一個原名的伴隨體,文件擴展名爲COM,這樣,在DOS加載文件時,病毒就取得控制權.這類病毒的特點是不改變原來的文件內容,日期及屬性,解除病毒時只要將其伴隨體刪除即可。在非DOS操作系統中,一些伴隨型病毒利用操作系統的描述語言進行工作,具有典型代表的是“海盜旗”病毒,它在得到執行時,詢問用戶名稱和口令,然後返回一個出錯信息,將自身刪除。批次型病毒是工作在DOS下的和“海盜旗”病毒類似的一類病毒。幽靈,多形階段1994年,隨着彙編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如“一半”病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度。多形型病毒是一種綜合性病毒,它既能感染引導區又能感染程序區,多數具有解碼算法,一種病毒往往要兩段以上的子程序方能解除。生成器,變體機階段1995年,在彙編語言中,一些數據的運算放在不同的通用寄存器中,可運算出同樣的結果,隨機的插入一些空操作和無關指令,也不影響運算的結果,這樣,一段解碼算法就可以由生成器生成,當生成器的生成結果爲病毒時,就產生了這種複雜的“病毒生成器”,而變體機就是增加解碼複雜程度的指令生成機制。這一階段的典型代表是“病毒製造機”VCL,它可以在瞬間製造出成千上萬種不同的病毒,查解時就不能使用傳統的特徵識別法,需要在宏觀上分析指令,解碼後查解病毒。網絡,蠕蟲階段1995年,隨着網絡的普及,病毒開始利用網絡進行傳播,它們只是以上幾代病毒的改進.在非DOS操作系統中,“蠕蟲”是典型的代表,它不佔用除內存以外的任何資源,不修改磁盤文件,利用網絡功能搜索網絡地址,將自身向下一地址進行傳播,有時也在網絡服務器和啓動文件中存在。視窗階段1996年,隨着Windows和Windows95的日益普及,利用Windows進行工作的病毒開始發展,它們修改(NE,PE)文件,典型的代表是DS.3873,這類病毒的機制更爲複雜,它們利用保護模式和API調用接口工作,解除方法也比較複雜。宏病毒階段1996年,隨着WindowsWord功能的增強,使用Word宏語言也可以編制病毒,這種病毒使用類Basic語言,編寫容易,感染Word文檔等文件,在Excel和AmiPro出現的相同工作機制的病毒也歸爲此類,由於Word文檔格式沒有公開,這類病毒查解比較困難互連網階段1997年,隨着因特網的發展,各種病毒也開始利用因特網進行傳播,一些攜帶病毒的數據包和郵件越來越多,如果不小心打開了這些郵件,機器就有可能中毒.爪哇(Java),郵件炸彈階段1997年,隨着萬維網(WoldWideWeb)上Java的普及,利用Java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒,還有一些利用郵件服務器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響因特網的效率。

八他的破壞行爲計算機病毒的破壞行爲體現了病毒的殺傷能力。病毒破壞行爲的激烈程度取決於病毒作者的主觀願望和他所具有的技術能量。數以萬計不斷髮展擴張的病毒,其破壞行爲千奇百怪,不可能窮舉其破壞行爲,而且難以做全面的描述,根據現有的病毒資料可以把病毒的破壞目標和攻擊部位歸納如下:

攻擊系統數據區,攻擊部位包括:硬盤主引尋扇區、Boot扇區、FAT表、文件目錄等。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。攻擊文件病毒對文件的攻擊方式很多,可列舉如下:刪除、改名、替換內容、丟失部分程序代碼、內容顛倒、寫入時間空白、變碎片、假冒文件、丟失文件簇、丟失數據文件等。攻擊內存內存是計算機的重要資源,也是病毒攻擊的主要目標之一,病毒額外地佔用和消耗系統的內存資源,可以導致一些較的大程序難以運行。病毒攻擊內存的方式如下:佔用大量內存、改變內存總量、禁止分配內存、蠶食內存等。干擾系統運行病毒會干擾系統的正常運行,以此做爲自己的破壞行爲,此類行爲也是花樣繁多,可以列舉下述諸方式:不執行命令、干擾內部命令的執行、虛假報警、使文件打不開、使內部棧溢出、佔用特殊數據區、時鐘倒轉、重啓動、死機、強制遊戲、擾亂串行口、並行口等。速度下降病毒激活時,其內部的時間延遲程序啓動,在時鐘中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。攻擊磁盤攻擊磁盤數據、不寫盤、寫操作變讀操作、寫盤時丟字節等。擾亂屏幕顯示病毒擾亂屏幕顯示的方式很多,可列舉如下:字符跌落、環繞、倒置、顯示前一屏、光標下跌、滾屏、抖動、亂寫、吃字符等。鍵盤病毒干擾鍵盤操作,已發現有下述方式:響鈴、封鎖鍵盤、換字、抹掉緩存區字符、重複、輸入紊亂等。喇叭許多病毒運行時,會使計算機的喇叭發出響聲。有的病毒作者通過喇叭發出種種聲音,有的病毒作者讓病毒演奏旋律優美的世界名曲,在高雅的曲調中去殺戮人們的信息財富,已發現的喇叭發聲有以下方式:演奏曲子、警笛聲、炸彈噪聲、鳴叫、咔咔聲、嘀嗒聲等。攻擊CMOS在機器的CMOS區中,保存着系統的重要數據,例如系統時鐘、磁盤類型、內存容量等,並具有校驗和。有的病毒激活時,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。干擾打印機典型現象爲:假報警、間斷性打印、更換字符等。

九、計算機病毒的危害性計算機資源的損失和破壞,不但會造成資源和財富的巨大浪費,而且有可能造成社會性的災難,隨着信息化社會的發展,計算機病毒的威脅日益嚴重,反病毒的任務也更加艱鉅了。1988年11月2日下午5時1分59秒,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯(Morris)將其編寫的蠕蟲程序輸入計算機網絡,致使這個擁有數萬臺計算機的網絡被堵塞。這件事就像是計算機界的一次大地震,引起了巨大反響,震驚全世界,引起了人們對計算機病毒的恐慌,也使更多的計算機專家重視和致力於計算機病毒研究。1988年下半年,我國在統計局系統首次發現了“小球”病毒,它對統計系統影響極大,此後由計算機病毒發作而引起的“病毒事件”接連不斷,前一段時間發現的CIH、美麗殺等病毒更是給社會造成了很大損失。

3.計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附着在各種類型的文件上。當文件被複制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

除複製能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過佔據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。

可以從不同角度給出計算機病毒的定義。一種定義是通過磁盤、磁帶和網絡等作爲媒介傳播擴散,能“傳染”其他程序的程序。另一種是能夠實現自身複製且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人爲製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁盤、內存)或程序裏。當某種條件或時機成熟時,它會自生複製並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒所相似之處是能夠侵入計算機系統和網絡,危害正常工作的“病原體”。它能夠對計算機系統進行各種破壞,同時能夠自我複製,具有傳染性。所以,計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)裏,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。

計算機病毒寄生方式有哪幾種?

(1)寄生在磁盤引導扇區中:任何操作系統都有個自舉過程,例如DOS在啓動時,首先由系統讀入引導扇區記錄並執行它,將DOS讀入內存。病毒程序就是利用了這一點,自身佔據了引導扇區而將原來的引導扇區內容及其病毒的其他部分放到磁盤的其他空間,並給這些扇區標誌爲壞簇。這樣,系統的一次初始化,病毒就被激活了。它首先將自身拷貝到內存的高端並佔據該範圍,然後置觸發條件如INT13H中斷(磁盤讀寫中斷)向量的修改,置內部時鐘的某一值爲條件等,最後引入正常的操作系統。以後一旦觸發條件成熟,如一個磁盤讀或寫的請求,病毒就被觸發。如果磁盤沒有被感染(通過識別標誌)則進行傳染。

(2)寄生在可執行程序中:這種病毒寄生在正常的可執行程序中,一旦程序執行病毒就被激活,於是病毒程序首先被執行,它將自身常駐內存,然後置觸發條件,也可能立即進行傳染,但一般不作表現。做完這些工作後,開始執行正常的程序,病毒程序也可能在執行正常程序之後再置觸發條件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部,但都要修改源程序的長度和一些控制信息,以保證病毒成爲源程序的一部分,並在執行時首先執行它。這種病毒傳染性比較強。

(3)寄生在硬盤的主引導扇區中:例如大麻病毒感染硬盤的主引導扇區,該扇區與DOS無關。

計算機病毒的工作過程應包括哪些環節?

計算機病毒的完整工作過程應包括以下幾個環節:

(1)傳染源:病毒總是依附於某些存儲介質,例如軟盤、硬盤等構成傳染源。

(2)傳染媒介:病毒傳染的媒介由工作的環境來定,可能是計算機網,也可能是可移動的存儲介質,例如軟磁盤等。

(3)病毒激活:是指將病毒裝入內存,並設置觸發條件,一旦觸發條件成熟,病毒就開始作用--自我複製到傳染對象中,進行各種破壞活動等。

(4)病毒觸發:計算機病毒一旦被激活,立刻就發生作用,觸發的條件是多樣化的,可以是內部時鐘,系統的日期,用戶標識符,也可能是系統一次通信等等。

(5)病毒表現:表現是病毒的主要目的之一,有時在屏幕顯示出來,有時則表現爲破壞系統數據。可以這樣說,凡是軟件技術能夠觸發到的地方,都在其表現範圍內。

(6)傳染:病毒的傳染是病毒性能的一個重要標誌。在傳染環節中,病毒複製一個自身副本到傳染對象中去。

不同種類的計算機病毒的傳染方法有何不同?

從病毒的傳染方式上來講,所有病毒到目前爲止可以歸結於三類:感染用戶程序的計算機病毒;感染操作系統文件的計算機病毒;感染磁盤引導扇區的計算機病毒。這三類病毒的傳染方式均不相同。

感染用戶應用程序的計算機病毒的傳染方式是病毒以鏈接的方式對應用程序進行傳染。這種病毒在一個受傳染的應用程序執行時獲得控制權,同時掃描計算機系統在硬盤或軟盤上的另外的應用程序,若發現這些程序時,就鏈接在應用程序中,完成傳染,返回正常的應用程序並繼續執行。

感染操作系統文件的計算機病毒的傳染方式是通過與操作系統中所有的模塊或程序鏈接來進行傳染。

       今天上午老師給我們講述了APT攻擊, APT(Advanced Persistent Threat)是指高級持續性威脅。 利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式,APT攻擊的原理相對於其他攻擊形式更爲高級和先進,其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。在此收集的過程中,此攻擊會主動挖掘被攻擊對象受信系統和應用程序的漏洞,利用這些漏洞組建攻擊者所需的網絡,並利用0day漏洞進行攻擊。

      高級持續性威脅(Advanced Persistent Threat,APT),威脅着企業的數據安全。APT是黑客以竊取核心資料爲目的,針對客戶所發動的網絡攻擊和侵襲行爲,是一種蓄謀已久的“惡意商業間諜威脅”。這種行爲往往經過長期的經營與策劃,並具備高度的隱蔽性。APT的攻擊手法,在於隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,這種發生在數字空間的偷竊資料、蒐集情報的行爲,就是一種“網絡間諜”的行爲。

      APT入侵方式: APT入侵客戶的途徑多種多樣,主要包括以下幾個方面。

——以智能手機、平板電腦和USB等移動設備爲目標和攻擊對象繼而入侵企業信息系統的方式。

——社交工程的惡意郵件是許多APT攻擊成功的關鍵因素之一,隨着社交工程攻擊手法的日益成熟,郵件幾乎真假難辨。從一些受到APT攻擊的大型企業可以發現,這些企業受到威脅的關鍵因素都與普通員工遭遇社交工程的惡意郵件有關。黑客剛一開始,就是針對某些特定員工發送釣魚郵件,以此作爲使用APT手法進行攻擊的源頭。

——利用防火牆、服務器等系統漏洞繼而獲取訪問企業網絡的有效憑證信息是使用APT攻擊的另一重要手段。

總之,高級持續性威脅(APT)正在通過一切方式,繞過基於代碼的傳統安全方案(如防病毒軟件、防火牆IPS等),並更長時間地潛伏在系統中,讓傳統防禦體系難以偵測。

APT的主要特徵爲: “潛伏性和持續性”是APT攻擊最大的威脅,其主要特徵包括以下內容。

——潛伏性:這些新型的攻擊和威脅可能在用戶環境中存在一年以上或更久,他們不斷收集各種信息,直到收集到重要情報。而這些發動APT攻擊的黑客目的往往不是爲了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到能徹底掌握所針對的目標人、事、物,所以這種APT攻擊模式, 實質上是一種“惡意商業間諜威脅”。

——持續性:由於APT攻擊具有持續性甚至長達數年的特徵,這讓企業的管理人員無從察覺。在此期間,這種“持續性”體現在攻擊者不斷嘗試的各種攻擊手段,以及滲透到網絡內部後長期蟄伏。

——鎖定特定目標:針對特定政府或企業,長期進行有計劃性、組織性的竊取情報行爲,針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充客戶的來信,取得在計算機植入惡意軟件的第一個機會。

——安裝遠程控制工具:攻擊者建立一個類似殭屍網絡Botnet的遠程控制架構,攻擊者會定期傳送有潛在價值文件的副本給命令和控制服務器(C&C Server)審查。將過濾後的敏感機密數據,利用加密的方式外傳。

APT 攻擊方式爲:

初始感染

初始感染:初始感染可以有以下三種方式:

1. 攻擊者發送惡意軟件電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱爲勒索軟件,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中僞裝。一旦收件人打開附件,Cryptolocker就會在本地磁盤上加密文件和映射網絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數據。

2. 攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網絡,它就能使用P2P通信去控制受感染的設備。
  3. 攻擊者會通過一個直連物理連接感染網絡,如感染病毒的U盤。 

下載真實的APT

下載真實的APT:一旦進入組織內部,幾乎在所有的攻擊案例中,惡意軟件執行的第一個重要操作就是使用DNS從一個遠程服務器上下載真實的APT。在成功實現惡意目標方面,真實的APT比初始感染要強大許多。

傳播和連回攻擊源

傳播和連回攻擊源:一旦下載和安裝之後,APT會禁用運行在已感染計算機上的反病毒軟件或類似軟件。不幸的是,這個操作並不難。然後,APT通常會收集一些基礎數據,然後使用DNS連接一個命令與控制服務器,接收下一步的指令。

數據盜取

數據盜取:攻擊者可能在一次成功的APT中發現數量達到TB級的數據。在一些案例中,APT會通過接收指令的相同命令與控制服務器接收數據。然而,通常這些中介服務器的帶寬和存儲容量不足以在有限的時間範圍內傳輸完數據。此外,傳統數據還需要更多的步驟,而步驟越多就越容易被人發現。因此,APT通常會直接連接另一個服務器,將它作爲數據存儲服務器,將所有盜取的數據上傳到這個服務器中。最後這個階段一樣會使用DNS。

       APT的主要防範方式爲:

使用威脅情報。這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,並由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。
  建立強大的出口規則。除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享、誒網站和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。
  收集強大的日誌分析。企業應該收集和分析對關鍵網絡和主機的詳細日誌記錄以檢查異常行爲。日誌應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。
  聘請安全分析師。安全分析師的作用是配合威脅情報、日誌分析以及提醒對APT的積極防禦。這個職位的關鍵是經驗

       上週五的上午老師給我們播放教學視頻,講述了AV(反病毒)技術的演進與規律思索(上),以及下午了AV(反病毒)技術的演進與規律思索(下).

       首先老師給我們講述了病毒的表現形式:計算機病毒是人爲的編制的一種寄生性的計算機程序。它的危害主要表現爲佔用系統資源和破壞數據,具有寄生性、傳染性、隱蔽性、潛伏性和破壞性。計算機病毒可按良性和惡性分,良性病毒是指只表現自己而不進行破壞的病毒。惡性病毒是指其目的在於人爲的破壞計算機的數據、文檔或刪除硬盤上保存的全部文件。計算機病毒可以按系統型分和文件型分,系統型病毒是指駐留在操作系統中,開機後即進入內存而威脅計算機系統安全的病毒,破壞性較大。文件型病毒是指駐留在文件中,在運行和使用該文件時病毒按條件而發作。破壞計算機的工作。
    還有一種病毒叫宏病毒。它利用微軟的辦公軟件中宏的功能而威脅、破壞計算機資源。
    計算機病毒的感染途徑多種多樣。現在它們主要通過網絡傳輸,如作爲在線電子郵件的附件,或通過在線購賣軟件。

計算機病毒是一個程序,一段可執行碼,對計算機的正常使用進行破壞,使得電腦無法正常使用甚至整個操作系統或者電腦硬盤損壞。就像生物病毒一樣,計算機病毒有獨特的複製能力。計算機病毒可以很快地蔓延,又常常難以根除。它們能把自身附着在各種類型的文件上。當文件被複制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。這種程序不是獨立存在的,它隱蔽在其他可執行的程序之中,既有破壞性,又有傳染性和潛伏性。輕則影響機器運行速度,使機器不能正常運行;重則使機器處於癱瘓,會給用戶帶來不可估量的損失。通常就把這種具有破壞作用的程序稱爲計算機病毒。
    除複製能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它們可能也已毀壞了文件、再格式化了你的硬盤驅動或引發了其它類型的災害。若是病毒並不寄生於一個污染程序,它仍然能通過佔據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。


【病毒特點】

計算機病毒具有以下幾個特點:

(1)寄生性

計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啓動這個程序之前,它是不易被人發覺的。

(2)傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複制或產生變種,其速度之快令人難以預防。

(3)潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。

(4)隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

【表現症狀】

計算機受到病毒感染後,會表現出不同的症狀,下邊把一些經常碰到的現象列出來,供用戶參考。

(1)機器不能正常啓動

加電後機器根本不能啓動,或者可以啓動,但所需要的時間比原來的啓動時間變長了。有時會突然出現黑屏現象。

(2)運行速度降低

如果發現在運行某個程序時,讀取數據的時間比原來長,存文件或調文件的時間都增加了,那就可能是由於病毒造成的。

(3)磁盤空間迅速變小

由於病毒程序要進駐內存,而且又能繁殖,因此使內存空間變小甚至變爲“0”,用戶什麼信息也進不去。

(4)文件內容和長度有所改變

一個文件存入磁盤後,本來它的長度和其內容都不會改變,可是由於病毒的干擾,文件長度可能改變,文件內容也可能出現亂碼。有時文件內容無法顯示或顯示後又消失了。

(5)經常出現“死機”現象

正常的操作是不會造成死機現象的,即使是初學者,命令輸入不對也不會死機。如果機器經常死機,那可能是由於系統被病毒感染了。

(6)外部設備工作異常

因爲外部設備受系統的控制,如果機器中有病毒,外部設備在工作時可能會出現一些異常情況,出現一些用理論或經驗說不清道不明的現象。

以上僅列出一些比較常見的病毒表現形式,肯定還會遇到一些其他的特殊現象,這就需要由用戶自己判斷了。

【病毒預防】

    首先,在思想上重視,加強管理,止病毒的入侵。凡是從外來的軟盤往機器中拷信息,都應該先對軟盤進行查毒,若有病毒必須清除,這樣可以保證計算機不被新的病毒傳染。此外,由於病毒具有潛伏性,可能機器中還隱蔽着某些舊病毒,一旦時機成熟還將發作,所以,要經常對磁盤進行檢查,若發現病毒就及時殺除。思想重視是基礎,採取有效的查毒與消毒方法是技術保證。檢查病毒與消除病毒目前通常有兩種手段,一種是在計算機中加一塊防病毒卡,另一種是使用防病毒軟件工作原理基本一樣,一般用防病毒軟件的用戶更多一些。切記要注意一點,預防與消除病毒是一項長期的工作任務,不是一勞永逸的,應堅持不懈。

計算機病毒是在什麼情況下出現的?

計算機病毒的產生是計算機技術和以計算機爲核心的社會信息化進程發展到一定階段的必然產物。它產生的背景是:

(1)計算機病毒是計算機犯罪的一種新的衍化形式

計算機病毒是高技術犯罪,具有瞬時性、動態性和隨機性。不易取證,風險小破壞大,從而刺激了犯罪意識和犯罪活動。是某些人惡作劇和報復心態在計算機應用領域的表現。

(2)計算機軟硬件產品的危弱性是根本的技術原因

計算機是電子產品。數據從輸入、存儲、處理、輸出等環節,易誤入、篡改、丟失、作假和破壞;程序易被刪除、改寫;計算機軟件設計的手工方式,效率低下且生產週期長;人們至今沒有辦法事先了解一個程序有沒有錯誤,只能在運行中發現、修改錯誤,並不知道還有多少錯誤和缺陷隱藏在其中。這些脆弱性就爲病毒的侵入提供了方便。

(3)微機的普及應用是計算機病毒產生的必要環境

1983年11月3日美國計算機專家首次提出了計算機病毒的概念並進行了驗證。幾年前計算機病毒就迅速蔓延,到我國纔是近年來的事。而這幾年正是我國微型計算機普及應用熱潮。微機的廣泛普及,操作系統簡單明瞭,軟、硬件透明度高,基本上沒有什麼安全措施,能夠透徹瞭解它內部結構的用戶日益增多,對其存在的缺點和易攻擊處也瞭解的越來越清楚,不同的目的可以做出截然不同的選擇。目前,在IBMPC系統及其兼容機上廣泛流行着各種病毒就很說明這個問題。

計算機病毒是如何分類的?

    計算機病毒可以從不同的角度分類。若按其表現性質可分爲良性的和惡性的。良性的危害性小,不破壞系統和數據,但大量佔用系統開銷,將使機器無法正常工作,陷於癱瘓。如國內出現的圓點病毒就是良性的。惡性病毒可能會毀壞數據文件,也可能使計算機停止工作。若按激活的時間可分爲定時的和隨機的。定時病毒僅在某一特定時間才發作,而隨機病毒一般不是由時鐘來激活的。若按其入侵方式可分操作系統型病毒(圓點病毒和大麻病毒是典型的操作系統病毒),這種病毒具有很強的破壞力(用它自己的程序意圖加入或取代部分操作系統進行工作),可以導致整個系統的癱瘓;原碼病毒,在程序被編譯之前插入到FORTRAN、C、或PASCAL等語言編制的源程序裏,完成這一工作的病毒程序一般是在語言處理程序或連接程序中;外殼病毒,常附在主程序的首尾,對源程序不作更改,這種病毒較常見,易於編寫,也易於發現,一般測試可執行文件的大小即可知;入侵病毒,侵入到主程序之中,並替代主程序中部分不常用到的功能模塊或堆棧區,這種病毒一般是針對某些特定程序而編寫的。若按其是否有傳染性又可分爲不可傳染性和可傳染性病毒。不可傳染性病毒有可能比可傳染性病毒更具有危險性和難以預防。若按傳染方式可分磁盤引導區傳染的計算機病毒、操作系統傳染的計算機病毒和一般應用程序傳染的計算機病毒。若按其病毒攻擊的機種分類,攻擊微型計算機的,攻擊小型機的,攻擊工作站的,其中以攻擊微型計算機的病毒爲多,世界上出現的病毒幾乎90%是攻擊IBMPC機及其兼容機。

計算機病毒的定義

一計算機病毒的定義計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程序代碼”。

二計算機病毒的特點計算機病毒是人爲的特製程序,具有自我複製能力,很強的感染性,一定的潛伏性,特定的觸發性和很大的破壞性。

三病毒存在的必然性計算機的信息需要存取、複製、傳送,病毒作爲信息的一種形式可以隨之繁殖、感染、破壞,而當病毒取得控制權之後,他們會主動尋找感染目標,使自身廣爲流傳。

四計算機病毒的長期性病毒往往會利用計算機操作系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作爲一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。

五.計算機病毒的產生病毒不是來源於突發或偶然的原因.一次突發的停電和偶然的錯誤,會在計算機的磁盤和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網絡環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。病毒是人爲的特製程序現在流行的病毒是由人爲故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的是:一些天才的程序員爲了表現自己和證明自己的能力,處於對上司的不滿,爲了好奇,爲了報復,爲了祝賀和求愛,爲了得到控制口令,爲了軟件拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.

六計算機病毒分類根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:

其他計算機病毒介紹

    按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分爲網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啓動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有複雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分爲駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用併合併到操作系統中去,他處於激活狀態,一直到關機或重新啓動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分爲非駐留型病毒。

按照計算機病毒破壞的能力進行分類根據病毒破壞的能力可劃分爲以下幾種:無害型除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。按照計算機病毒特有的算法進行分類根據病毒特有的算法,病毒可以劃分爲:伴隨型病毒這一類病毒並不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。“蠕蟲”型病毒通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱爲寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其算法不同可分爲:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭祕型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩衝區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閒的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個複雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。



計算機病毒寄生方式有哪幾種?

(1)寄生在磁盤引導扇區中:任何操作系統都有個自舉過程,例如DOS在啓動時,首先由系統讀入引導扇區記錄並執行它,將DOS讀入內存。病毒程序就是利用了這一點,自身佔據了引導扇區而將原來的引導扇區內容及其病毒的其他部分放到磁盤的其他空間,並給這些扇區標誌爲壞簇。這樣,系統的一次初始化,病毒就被激活了。它首先將自身拷貝到內存的高端並佔據該範圍,然後置觸發條件如INT13H中斷(磁盤讀寫中斷)向量的修改,置內部時鐘的某一值爲條件等,最後引入正常的操作系統。以後一旦觸發條件成熟,如一個磁盤讀或寫的請求,病毒就被觸發。如果磁盤沒有被感染(通過識別標誌)則進行傳染。

(2)寄生在可執行程序中:這種病毒寄生在正常的可執行程序中,一旦程序執行病毒就被激活,於是病毒程序首先被執行,它將自身常駐內存,然後置觸發條件,也可能立即進行傳染,但一般不作表現。做完這些工作後,開始執行正常的程序,病毒程序也可能在執行正常程序之後再置觸發條件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部,但都要修改源程序的長度和一些控制信息,以保證病毒成爲源程序的一部分,並在執行時首先執行它。這種病毒傳染性比較強。

(3)寄生在硬盤的主引導扇區中:例如大麻病毒感染硬盤的主引導扇區,該扇區與DOS無關。

計算機病毒的工作過程應包括哪些環節?

計算機病毒的完整工作過程應包括以下幾個環節:

(1)傳染源:病毒總是依附於某些存儲介質,例如軟盤、硬盤等構成傳染源。

(2)傳染媒介:病毒傳染的媒介由工作的環境來定,可能是計算機網,也可能是可移動的存儲介質,例如軟磁盤等。

(3)病毒激活:是指將病毒裝入內存,並設置觸發條件,一旦觸發條件成熟,病毒就開始作用--自我複製到傳染對象中,進行各種破壞活動等。

(4)病毒觸發:計算機病毒一旦被激活,立刻就發生作用,觸發的條件是多樣化的,可以是內部時鐘,系統的日期,用戶標識符,也可能是系統一次通信等等。

(5)病毒表現:表現是病毒的主要目的之一,有時在屏幕顯示出來,有時則表現爲破壞系統數據。可以這樣說,凡是軟件技術能夠觸發到的地方,都在其表現範圍內。

(6)傳染:病毒的傳染是病毒性能的一個重要標誌。在傳染環節中,病毒複製一個自身副本到傳染對象中去。

不同種類的計算機病毒的傳染方法有何不同?

從病毒的傳染方式上來講,所有病毒到目前爲止可以歸結於三類:感染用戶程序的計算機病毒;感染操作系統文件的計算機病毒;感染磁盤引導扇區的計算機病毒。這三類病毒的傳染方式均不相同。

感染用戶應用程序的計算機病毒的傳染方式是病毒以鏈接的方式對應用程序進行傳染。這種病毒在一個受傳染的應用程序執行時獲得控制權,同時掃描計算機系統在硬盤或軟盤上的另外的應用程序,若發現這些程序時,就鏈接在應用程序中,完成傳染,返回正常的應用程序並繼續執行。

感染操作系統文件的計算機病毒的傳染方式是通過與操作系統中所有的模塊或程序鏈接來進行傳染。

 

       以上就是我對於AV(反病毒)技術的演進與規律思索系列視頻的觀後感!

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章