蠕虫的攻击手段及其特点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

蠕虫的攻击手段及其特点
攻击手段:
(攻击手段多种多样,以下介绍几种常见的)
1.网络复制和传播
通过网络共享,蠕虫病毒传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

2.电子邮件传播
通过发送和接收电子邮件,把蠕虫病毒传播到计算机系统中。

3.移动存储设备传播
通过移动存储设备分享,把蠕虫病毒复制到计算机系统中。

按照蠕虫病毒的影响范围,将攻击手段又能分为以下两种:
1.虚网内部攻击行为
由于攻击仅限于虚网内部,因此此类攻击会造成虚网内部计算机的网络异常。

2.跨三层攻击行为
此类攻击跨越三层网络设备,影响范围可能是部分局域网或者整个局域网,后果比较严重。

蠕虫病毒特点:
1.较强的独立性
从某种意义上来讲,蠕虫病毒开辟了计算机病毒传播和破坏能力的"新纪元"。

我们在前一章讲到的传统计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。

而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。

2.利用漏洞主动攻击
由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。

"尼姆达"病毒利用了IE浏览器的漏洞,使感染了病毒的邮件附件在不被打开的情况下就能激活病毒;"红色代码"利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播;
而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。

3.传播更快更广
蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。

蠕虫病毒可以通过网络中的共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致,因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时内蔓延全球,造成难以估量的损失。

4.更好的伪装和隐藏方式
为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注重病毒的隐藏方式。

在通常情况下,我们在接收、查看电子邮件时,都采取双击打开邮件主题的方式浏览邮件内容,如果邮件中带有病毒,用户的计算机就会立刻被病毒感染。

因此,通常的经验是:不运行邮件的附件就不会感染蠕虫病毒。

但是,目前比较流行的蠕虫病毒将病毒文件通过base64编码隐藏到邮件的正文中,并且通过mine的漏洞造成用户在单击邮件时,病毒就会自动解码到硬盘上并运行。

通过在邮件系统中查看邮件的全部信息,可以看到邮件中会隐藏着name "news_doc.doc.scr"等信息。

大量编码就是实际的病毒体文件,这些编码会在用户单击后生成news_doc.doc.scr并运行。

这样一来,用户在单击邮件主题进行预览时,就会在不知不觉中"中招"。

此外,诸如Nimda和求职信(Klez)等病毒及其变种还利用添加带有双扩展名的附件等形式来迷惑用户,使用户放松警惕性,从而进行更为广泛的传播。

5.技术更加先进
一些蠕虫病毒与网页的脚本相结合,利用VB Script、Java、ActiveX等技术隐藏在HTML 页面里。

当用户上网浏览含有病毒代码的网页时,病毒会自动驻留内存并伺机触发。

还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是"红色代码病毒",它会在被感染计算机Web目录下的\scripts下将生成一个root.exe后门程序,病毒的传播者可以通过这个程序远程控制该计算机。

这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。

来源:1.《网管员世界》杂志社,电子工业出版社2.《计算机病毒分析与防范大全》,电子工业出版社。

相关文档
最新文档