病毒防护技术(四)典型病毒及其查杀共42页

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(4)建立灾难备份系统。对于数据库和数据系统, 必须采用定期备份、多机备份措施, 防止意外灾 难下的数据丢失。
(5)对于局域网而言,可以采用以下一些主要手段: 第一,在Internet接入口处安装防火墙式防杀计 算机病毒产品,将计算机病毒隔离在局域网之外; 第二,对邮件服务器进行监控,防止带毒邮件进 行传播:第三,对局域网用户进行安全培训;第四, 建立局域网内部的升级系统,包括各种操作系统 的补丁升级、各种常用的应用软件升级、各种杀 毒软件计算机病毒库的升级等。
不像计算机病毒和蠕虫那样通过消耗内存而引起注意。
 第二,添加了击键记录功能。
该功能主要是记录用户所有的击键内容然后形成 击键记录的日志文件发送给恶意用户。这一代木 马比较有名的有国外的“BO2000 (BackOrifice)”和国内的“冰河水马”。
第四代木马:结合窃听密码和远程Байду номын сангаас制于一体。 如“黑暗天使”。
(2)建立计算机病毒检测系统,以便能够在第一时间内检 测到网络异常和计算机病毒攻击现象。
(3)建立应急响应系统,将风险减少到最小。由于 蠕虫病毒爆发的突然性,可能在计算机病毒发现的 时候已经蔓延到了整个网络,所以在突发情况下, 建立一个紧急响应系统是很有必要的,以便在计算 机病毒爆发的第一时间即能提供解决方案。
第三代木马:网络传播性木马
随着Internet的普及,这一代木马兼备伪装和传播两种特 征并结合TCP/IP网络技术四处泛滥。同时它还有如下新 的特征。
第一,添加了"后门"功能。
后门:就是一种可以为计算机系统秘密开启访问入口的程 序。一旦被安装,这些程序就能够使攻击者绕过安全程序 进入系统。该功能的目的就是收集系统中的重要信息,例 如: 财务报告、口令及信用卡号。此外,攻击者还可以利 用后门控制系统,使之成为攻击其他计算机的帮凶。由于 后门是隐藏在系统背后运行的,因此很难被检测到。它们
2)个人用户对蠕虫病毒的防范措施
(1)选购合适的杀毒软件。Norton、瑞星、KV系 列等。
(2)经常升级计算机病毒库。杀毒软件对计算机病 毒的查杀是以计算机病毒的特征码为依据的,而 计算机病毒每天都层出不穷,尤其是在网络时代, 蠕虫病毒的传播速度快、变种多,所以必须随时 更新计算机病毒库,以便能够查杀最新的计算机 病毒。
二、特洛伊木马病毒
“ 特洛伊木马”是指隐藏在正常程序中的一段具有特殊功能 的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络 攻击手段。
1.木马的发展
第一代木马:伪装型病毒
这种计算机病毒通过伪装成一个合法性程序诱骗用户上当。
世界上第一个计算机木马是出现在1986年的计算机“PCWrite”术马。它伪装成共享软件计算机PC-Write的2.72版 本(事实上,编写计算机PC-Write的Quicksoft企公司从未 发行过 2.72版本),一旦用户信以为真运行该木马程序,那 么结果就是硬盘被格式化。
(3)提高防杀毒意识。不要轻易去点击陌生的站点, 有可能里面就含有恶意代码。当运行IE时,把安 全级别设为“中”或者"高"。
(4)不随意查看陌生邮件,尤其是带有附件的邮件。 由于有的计算机病毒邮件能够利用IE和Outlook 的漏洞自动执行,所以计算机用户需要升级IE和 Outlook程序及常用的其他应用程序。
第二代木马: AIDS型木马
1989年出现了“AIDS木马”。由于当时很少有人使用电 子 邮件,所以AIDS的作者就利用现实生活中的邮件进行 散播,给其他人寄去一封封含有木马程序软盘(移动存储 设备)的邮件。之所以叫这个名称就是因为软盘(移动存 储设备)中包含有AIDS和HIV疾病的药品、价格、预防 措施等相关信息。软盘(移动存储设备)中的木马程序在 运行后,虽然不会破坏数据,但是它将硬盘加密锁死,然 后提示受感染用户花钱消灾。可以说第二代木马己具备了 传播特征(尽管是通过传统的邮递方式)。
5.预防:
1).企业防范蠕虫病毒措施
(1)加强网络管理员安全管理水平,提高安全意识。由于 蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时 间内保持系统和应用软件的安全性,保持各种操作系统和 应用软 件的更新。由于各种漏洞的出现,使得安全不再 是一种一劳永逸的事,而对于企业用户而言, 所面临攻 击的危险也是越来越大,要求企业的管理水平和安全意识 也越来越高。
B.4 典型计算机病毒
蠕虫病毒 特洛伊木马病毒 黑客病毒 后门病毒
一、蠕虫病毒
1.蠕虫病毒:是一种通过网络传播的恶性计算机 病毒,是使用危害的代码来攻击网上的受害主机, 并在受害主机上自我复制, 再攻击其他的受害主 机的计算机病毒。
它具有计算机病毒的一些共性,如传播性、隐蔽 性、破坏性等,同时具有自己的一些特征,如不 利用文件寄生(有的只存在于内存中),对网络造 成拒绝服务以及和黑客技术相结合等。
根据使用者情况可将蠕虫病毒分为两类:
一类是面向企业用户和局域网,这种计算机病毒利用系统漏 洞,主动进行攻击,可以对整个Intern创造成瘫痪性的后果, 以“红色代 码”、“尼姆达”以及“ Sql蠕虫王”为代表。
另外一类是针对个人用户的,通过网络(主要是电子邮件、恶 意网页形式〉迅速传播的蠕虫病毒,以“爱虫病毒”‘“求 职信病毒”为代表。
在这两类中,第一类具有很大的主动攻击性,而且爆发也有 一定的突然性,但相对来说,查杀这种计算机病毒并不是很 难。第二类计算机病毒的传播方式比较复杂和多样,少数利 用了微软应用程序的漏洞,更多的是利用社会工程学对用户 进行欺骗和诱使,这样的计算机病毒造成的损失是非常大的, 同时也是很难根除的,例如"求职信病毒",
 2.蠕虫病毒的行为特征:
自我繁殖; 利用软件漏洞; 造成网络拥塞; 消耗系统资源; 留下安全隐患。
3.蠕虫的工作方式: ①随机产生一个IP地址; ②判断对应此IP地址的机器是否可被感染; ③如果可被感染,则感染之; ④重复①--③共n次, n为蠕虫产生的繁殖副本数
量。
4.蠕虫病毒的种类:
相关文档
最新文档