带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......


带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......

文章插图
 
病毒:破坏计算机功能或数据 , 以破坏为主 , 传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的 , 典型的熊猫烧香 。
蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序 , 典型的应用于耗尽对方的计算机资源 。
木马:后门程序 , 以窃取信息为主 , 它的特点是能与外界通信 。
逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序 。
ps:病毒、蠕虫和木马都是可导致计算机和计算机上的信息损坏的恶意程序 , 这三种东西都是人为编制出的恶意代码 。
恶意代码恶意代码(Malicious Code)是指没有作用却会带来危险的代码 , 一个最安全的定义是把所有不必要的代码都看作是恶意的 , 包括所有可能与某个组织安全策略相冲突的软件 。
带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......

文章插图
 
定义定义一:恶意代码又称恶意软件 。这些软件也可称为广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware) 。是指在未明确提示用户或未经用户许可的情况下 , 在用户计算机或其他终端上安装运行 , 侵犯用户合法权益的软件 。与病毒或蠕虫不同 , 这些软件很多不是小团体或者个人秘密地编写和散播 , 反而有很多知名企业和团体涉嫌此类软件 。有时也称作流氓软件 。
定义二:恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码 。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等 。
计算机病毒病毒的明确定义是“指编制或者计算机程序中插入的破坏计算机功能和破坏数据 , 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。具有感染性、潜伏性、触发性和破坏性 。
病毒必须满足两个条件:自行执行和自我复制
然后看一下病毒的种类:
带你读懂信息安全中的恶意代码、病毒、木马、蠕虫......

文章插图
 
按传染方式分为一、引导型病毒引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区 。在用户对软盘、硬盘进行读写动作时进行感染活动 。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等 。引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘 , 因此一般的数据盘也会被感染 。在系统重新启动时首先尝试读盘 , 当染有引导区病毒的软盘插在驱动器中 , 只要软盘的引导扇区内容被读进PC机 , 即使启动不成功 , 病毒也已经驻留在内存中 , 可以继续去感染硬盘和其他未染病毒的软盘了 。
二、可执行文件病毒可执行文件病毒主要是感染可执行文件(对于DOS或windows来说是感染COM和EXE等可执行文件) 。被感染的可执行文件在执行的同时 , 病毒被加载并向其他正常的可执行文件传染 。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg , 以及感染NT操作系统的Infis、RE等病毒都属此列 。文件型病毒与引导型病毒工作的方式是完全不同的 , 在各种PC机病毒中 , 文件型病毒占的数目最大 , 传播最广 , 采用的技巧也多 。而且 , 各种文件型病毒的破坏性也各不相同 , 如令中国用户大受损失的CIH病毒 , 是通过感染系统的可执行文件 , 同时利用Windows系统的VxD技术 , 破坏计算机BIOS , 使计算机无法启动 。
三、宏病毒宏病毒是利用宏语言编制的病毒 , 与前两种病毒存在很大的区别 。宏病毒充分利用宏命令的强大系统调用功能 , 实现某些涉及系统底层操作的破坏 。宏病毒仅向word、Excel和Access、PowerPoint、Project等办公自动化程序编制的文档进行传染 , 而不会传染给可执行文件 。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、“7月杀手”等 , 我们所说的蠕虫病毒也应纳入宏病毒范围 。蠕虫病毒能通过网络邮件系统快速自动扩散传播 , 在短时间内造成大面积网络阻塞 。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件 。


推荐阅读