Computer Virus
安徽师范大学——计算机与信息学院———— 作者(授课教师): 周文
凡是人为编制的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的可自我复制的计算机程序或者指令都是计算机病毒
。
蠕虫Worms
网络病毒
,主要在网络上进行复制。自动运行
,而不需要用户的任何干预。特洛伊木马Trojan Horses
表面上是有用的软件,实际目的却是危害计算机安全并导致严重破坏的计算机程序。
是一种在远程计算机之间建立连接,使远程计算机能够通过网络控制本地计算机的非法程序
。
客户端
和服务器端
两个程序组成。后门
逻辑炸弹 Logic Bombs
“恶意功能”(malfunction)
拒绝服务攻击(DoS)
洪泛的方式
攻击联网的计算机系统,一般是增加额外的网络流量负载来实现拒绝服务(DoS)攻击多台被攻陷的系统
(称为僵尸Zombie计算机)上同时发起的,那么这个攻击就被称为分布式拒绝服务攻击(DDoS)。又称非法性
病毒一般都是具有很高的编程技巧且短小精悍的程序。
通常附在正常程序中或者磁盘较隐蔽的地方,也有个别的以隐含文件的形式出现。
目的是不让用发现它的存在。
计算机病毒的隐藏性表现在以下两个方面
传染的隐藏性
病毒程序存在的隐藏性
计算机病毒依附于宿主程序,病毒传染宿主程序后,不立即发作,而是潜伏下来。
计算机病毒因某个事件或者数值的出现,诱使病毒实际感染或者进行攻击的特性称为可触发性
。
为了隐蔽自己,病毒必须潜伏,少做动作。
病毒既要隐蔽又要维持杀伤力
,它必须具有可触发性。
又称表现性
无论何种病毒程序,一旦侵入系统,都会对操作系统的运行造成不同程度的影响,即具有可执行性。
破坏作用
占用系统资源
占用系统资源
(如占用内存空间、占用磁盘存储空间以及系统运行时间等),重者导致数据丢失、系统崩溃。计算机病毒的传染性是指病毒具有把自身复制到其他程序的能力。
正常的计算机程序一般是不会将自身的代码强行链接到其他程序之上的,而病毒却能使自身的代码强行传染
到一切符合其传染条件的程序之上。
是否具有传染性
,是判别一个程序是否为计算机病毒的首要条件。
针对特定计算机系统或程序进行感染的特性。
没有适合于所有操作系统
的计算机病毒
Windows
环境下的计算机病毒在Macintosh
环境下是无效的,反之亦然。又称变异性;
病毒程序可以被改动,从而衍生出另一种不同于原版病毒的新病毒。
变种
。如果衍生的计算机病毒已经与以前的计算机病毒有了很大甚至是根本性的差别,则此时就会将其认为是一种新的计算机病毒。
从对病毒的检测方面来看,病毒还有不可预见性
。
有些正常程序也使用了类似病毒的操作甚至借鉴
了某些病毒的技术。
病毒的制作技术也在不断地提高,病毒技术对反病毒软件永远是超前的。
Windows
的计算机病毒越来越多多元化
发展破坏日益严重
融合
攻击DOS系统的病毒
攻击Windows系统的病毒
攻击UNIX系统的病毒
攻击OS/2系统的病毒
攻击Macintosh系统的病毒
其它操作系统上的病毒
手机病毒
、PDA病毒
等源码型病毒
嵌入型病毒
入侵型病毒
。功能模块
或堆栈区
。外壳(Shell)型病毒
“外壳”译码型病毒
。宏病毒
、脚本病毒(VBS/WHS/JS)
等,一般是解释执行此类病毒。操作系统型病毒
单机病毒
网络病毒
良性病毒
恶性病毒
注意
:良性和恶性是相比较而言的,不可轻视任何一种病毒对计算机系统造成的损害。按病毒发作的时间命名
“黑色星期五”
按病毒发作症状命名
“小球”病毒
按病毒的传染方式命名
黑色星期五病毒
,又命名为疯狂拷贝病毒按病毒自身宣布的名称或包含的标志命名
CIH病毒
的命名源于其含有“CIH”字符按病毒发现地命名
按病毒的字节长度命名
思考
:这种命名方式,存在什么不足?
计算机病毒英文命名规则也就是国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则
三元组中“病毒名”的命名优先级为:
病毒的发现者(或制造者)→病毒的发作症状→病毒的发源地→病毒代码中的特征字符串
病毒名中若有PSW或者PWD之类的,一般都表示该病毒有盗取口令的功能。
说明 | |
---|---|
WM | Word宏病毒 |
XM | Excel宏病毒 |
AM | Access宏病毒 |
MSIL | 感染Microsoft的中间语言架构,也就是用.NET编写的病毒 |
APM | 感染Ami Pro文档和模板文件的宏病毒 |
PDF | 感染Adobe PDF文件的病毒 |
W32 | 32位Windows病毒,感染所有的32位Windows平台(包括Windows9x/NT/2000/XP等平台) |
W2K | 运行在32位Microsoft Windows系统下,特别是在Windows2000/XP下的有破坏性的病毒 |
Linux | Linux操作系统下的ELF文件格式的病毒或特洛伊木马程序 |
UNIX | 运行在UNIX系统中的病毒或外壳脚本 |
SunOS | 运行在Sun Solaris系统中的具有破坏性的病毒 |
Trojan/Troj | 特洛伊木马,装扮成有用的程序,但通常有恶意代码,特洛伊木马一般不会主动传染 |
VBS/JS/Script | 用Visual Basic Script、Java Script等程序语言编写的脚本病毒 |
JAVA/JV | 具有破坏性的Java应用程序或Applet |
PHP | 用PHP语言编写的脚本病毒或特洛伊木马程序 |
Bat | 批处理文件病毒 |
Worm | 蠕虫 |
随着病毒技术的发展、病毒与黑客技术等技术的结合,出现了如下前缀:
后缀名 | 说明 |
---|---|
Hack | 一些黑客程序 |
Backdoor | 后门病毒,该类病毒的公有特性是通过网络传播,给系统开后门 |
AdCliker | 反复访问含有指定广告的网址的木马 |
Adware | 在未经过许可的条件下安装广告软件的木马 |
KeyLog | 记录击键,并向攻击者立即或稍后传送的木马 |
Spyware | 监视浏览习惯或其他行为,并向外发送信息,通常是搜集信息的木马 |
Dropper | 病毒种植程序病毒,这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏 |
Harm | 破坏性程序病毒,这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化C盘等 |
Joke | 恶作剧病毒,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏 |
Binder | 捆绑机病毒,如捆绑QQ |
Adware | 在未经过许可的条件下安装广告软件的木马 |
DoS | 会针对某台主机或者服务器进行拒绝服务(DoS)攻击 |
Exploit | 会自动通过溢出对方或者自己的系统漏洞来传播自身,或者它本身就是一个用于攻击的溢出工具 |
同种病毒出现不同名称的混乱现象,如“新欢乐时光”病毒
病毒命名可以做出更细致的规定
病毒名由以下6字段组成的
恶作剧
报复心理
保护版权
娱乐需要
政治或军事目的
毛毛虫
等,还有的会在屏幕上出现对话框
本节结束 2019年9月15日