Hacker(25)----病毒攻防之认识病毒
Internet中,計算機病毒是威脅計算機安全的程序。對于計算機病毒,用戶不僅需要掌握其基礎知識,還要認識常見的病毒及簡單病毒制作方法。無論病毒基礎還是制作簡單病毒,用戶需要掌握防御病毒的有效措施和專業軟件。
計算機病毒不是由于突發或偶然因素產生的,是人為編寫的程序。計算機病毒會破壞計算機功能或數據、影響計算機使用,且能夠自我復制。若要全面認識病毒,則需要了解病毒的分類、特征、傳播途徑及計算機中毒后的常見癥狀。
一、病毒分類
Internet中存在數不清的計算機病毒,且它們的分類沒有固定的標準,同一種病毒按照不同分類標準可能屬于不同類型。常見劃分標準:按操作系統分類、按傳播媒介分類、按鏈接形式分類或按病毒破壞情況分類。
1、按操作系統分類
可分為:Windows系統病毒、Unix/Linux病毒兩種。
1)Windows系統病毒:該類病毒也稱Windows病毒。由于Windows系統廣泛使用,該系統成了計算機病毒攻擊的主要對象。Windows病毒除了感染文件的病毒外,還有各種宏病毒,包括感染Office文件的病毒。其中Concept病毒是一款比較著名的Word宏病毒。
2)Unix/Linux病毒:Unix和Linux曾經是免遭病毒侵襲的操做系統,隨著計算機病毒的發展,病毒目標開始瞄準Unix和Linux。Bliss病毒是一款比較著名的攻擊Linux系統的病毒,接著又出現了能跨平臺的Win32.Winux病毒。它能夠同時感染Windows系統中的PE文件和Linux系統中的ELF文件。
Tips:攻擊其他系統的病毒
除以上兩種常見的病毒外,還有攻擊其他操做系統的病毒。如攻擊Mac OS系統的MacMag病毒,攻擊智能手機操作系統的VBS.Timofonica病毒等。
2、按傳播媒介分類
可分為單機病毒和網絡病毒兩種。
1)單機病毒:這類病毒載體是磁盤,會通過磁盤感染操作系統,然后再感染其他磁盤、可移動設備等,進而感染其他的計算機。早期的計算機病毒都屬于此類。
2)網絡病毒:傳播媒介是Internet。隨著Internet用戶增加,網絡病毒的傳播速度更快,范圍更廣,造成的危害更大。網絡病毒往往會造成網絡堵塞、修改網頁,甚至與其他病毒結合修改或破壞文件。如GPI病毒是世界上第一個專門攻擊計算機網絡的病毒,而CIH、Sircam、Code RedXode Red H Xode Blue、Nimda.a等病毒在Internet中肆虐程度越來越嚴重,已成為病毒中危害程度最大的種類。
3、按鏈接形式分類
計算機病毒必須進入系統后才能進行感染和破壞操作,因而計算機病毒必須與操作系統內可能被執行的文件建立鏈接。這些被鏈接的文件既可能是系統文件,又可能是應用程序,還可能是應用程序所用到的數據文件(如Word文檔)。根據計算機病毒對這些文件的鏈接形式不同,可分為執行文件感染病毒和操做系統型病毒兩種。
1)可執行文件感染病毒:這類病毒感染可執行程序,將病毒代碼和可執行程序聯系起來,當可執行程序被執行時,病毒會隨之啟動。
2)操作系統型病毒:這類病毒程序用自己的邏輯部分取代一部分操作系統中的合法程序模塊,從而寄生在系統分區中。啟動計算機時,病毒程序被優先運行,然后再運行啟動程序,這類病毒有很強的破壞力,可使系統無法啟動,甚至癱瘓。
Tips:源碼型病毒
源碼型病毒在高級語言所編寫的程序被編譯之前插入源程序之中,經過編譯后成為合法程序的一部分。這類病毒一般寄生在編譯處理程序鏈接序中。目前這種病毒并不多見。
4、按病毒破壞情況分類
按病毒破壞情況可將計算機病毒分為良性病毒和惡性病毒。
1)良性病毒:指那些指表現自己,而不破壞操做系統的病毒。這類病毒多出自一些惡作劇作者之手,他們編制這類病毒的目的不是為了破壞計算機系統,而是為了顯示自己在編程方面的技巧和才華。雖然這類病毒沒有破壞性,但它們會影響操作系統的正常運行,占用計算機資源。
2)惡性病毒:相比良性病毒,惡性病毒后果更嚴重。這類病毒具有破壞系統信息資源的功能。有些惡性病毒能夠刪除操作系統中存儲的數據和文件;有些惡性病毒隨意對磁盤進行寫入操作,從表面上看不出病毒破壞的痕跡,但文件和數據內容已被改變;還有一些惡性病毒格式化整個磁盤或特定扇區,使磁盤中的數據全部消失。
二、病毒特征
雖然Internet中存在很多病毒,且分類不統一,但特征可以大致概括為:破壞性、傳染性、隱蔽性、潛伏性和不可預見性。
1、破壞性
計算機遭受病毒入侵后,可能會導致正常程序無法運行,病毒按照內置指令對計算機內文件進行刪除、修改等操作,甚至可能會格式化磁盤分區。
2、傳染性
病毒不但具有破壞性,還具有傳染性。傳染性是計算機病毒的基本特征,一旦病毒被復制或產生變種,其傳播速度快的令人難以預防。
3、隱蔽性
病毒成功入侵系統后,目標計算機仍然可以正常運行,被感染的程序也能正常運行,用戶不會感到明顯異常。因為病毒在入侵系統后會自動隱藏在系統中,直到滿足提前設置的觸發條件,該病毒才會根據指令來破壞操作系統或文件。
4、潛伏性
潛伏性主要表現在兩個方面:
第一,指用戶若不使用專業的檢測程序(通常指殺毒軟件)無法檢測出系統中潛在的計算機病毒,因而病毒可以在系統中靜靜呆上幾天、幾個月,甚至幾年,一旦時機成熟,就會繼續繁殖和傳播;
第二,指計算機病毒內部被預設了一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外將不會進行任何的破壞,一旦出發條件滿足,它將會對系統造成極大破壞。
5、不可預見性
隨著科學技術發展,病毒的制作技術也在不斷地提高,計算機病毒永遠走在殺毒軟件的前面。新操做系統和應用軟件的出現,為計算機病毒提供新的空間,這也使得對未來病毒預測更加困難,因此用戶需要不斷提高對計算機病毒得認識,同時增強防范病毒意識。
Tips:奪取系統控制權
計算機病毒成功入侵目標計算機后,通常會奪取該操作系統得控制權,從而達到感染和破壞系統得目的。反病毒技術正是抓住了這一特點,搶在病毒之前掌握系統控制權,從而阻止計算機病毒奪取。
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
轉載于:https://www.cnblogs.com/testing-way/p/6129601.html
總結
以上是生活随笔為你收集整理的Hacker(25)----病毒攻防之认识病毒的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基本概念学习(8003)---CPU中央
- 下一篇: cmd系统命令不识别