第五讲 计算机病毒与安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
费雷德〃科恩

1987年,第一个电脑病毒C-brain诞生了。一般而 言,业界都公认这是真正具备完整特征的电脑病毒 始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯 特和阿姆捷特所写的,他们在当地经营一家贩卖个 人电脑的商店,由于当地盗拷软件的风气非常盛行, 因此他们的目的主要是为了防止他们的软件被任意 盗拷。只要有人盗拷他们的软件,C-BRAIN就会发 作,将盗拷者的硬盘剩余空间给吃掉。

开始时,报道有俄罗斯人编写了这种病毒!

5月7日,斯万-贾斯查因的同学为了25万元,将其告发。并被警察逮捕 。
为了清除和对付“我的末日”(MyDoom)和“贝果”(Bagle)等电 脑病毒。谁知,在编写病毒程序的过程中,他设计出一种名为“网络天 空A”(Net-sky)病毒变体。在朋友的鼓动下,他对“网络天空A” 进行了改动,最后形成了现在的“震荡波”病毒程序。


传播方式:邮件、局域网共享目录等途径进行感染,并能自动获取用户地址 薄中的信息乱发邮件。 病毒中的信息模仿求职信病毒,病毒内部的信息都是中文。 邮件标题包括以下几种: “我喜欢你!”、“您好”、“恭喜!”、“节日快乐”、“你中奖了”、 “你的朋友”、“同学聚会”、“祝你生日快乐”、“你的朋友给你寄来的 贺卡”等。 邮件正文包括以下几种:

“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由 于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马 ”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很 强的隐蔽性的话,那就是“毫无价值”的。 “木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不 会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装 吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施 种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑 。

永川卫校:郭晓艳
一、计算机病毒的概念及其特点 二、计算机病毒的发展史 三、现代计算机病毒的类型 四、病毒表现的特征
五、计算机病毒的传播途径
六、计算机病毒的防护

故事背景:阿木(网名:深情小刀)经常跟朋友在 QQ上聊天,有一天,一位非常要好的朋友QQ上给 他发了这么一条信息:

DOS时期病毒 代表:耶路撒冷、米开朗基罗、猴子、音乐虫病毒、 饼干怪物、大麻、IBM圣诞树、黑色星期五等等 中毒表现:有的会唱歌、有的会删除文件、有的 Format(格式化)硬盘、有的还会在屏幕上显出 各式各样的图形与音效。


第二代病毒与第一代病毒最大 的差异,就是在于第二代病毒 传染的途径是基于浏览器 的。 也就是所谓的“网络病 毒”。


Βιβλιοθήκη Baidu




3.为什么编写计算机病毒


a.开个玩笑,搞个恶作剧。(饼干病毒)P15
b.个别人的报复心理 c.展示个人的计算机水平(CIH病毒)



d.用于商业目的。


电脑病毒的概念其实源起相当 早,在第一部商用电脑出现之 前好几年时,电脑的先驱者冯 ·诺伊曼在他的一篇论文《复 杂自动装置的理论及组识的进 行》里,已经勾勒出病毒程序 的蓝图。不过在当时,绝大部 分的电脑专家都无法想象会有 这种能自我繁殖的程序。


它是指通过一段特定的程序(木马程序)来控制另一台计算机。

灰鸽子(Hack. Huigezi)是一个集多种控制方法 于一体的木马病毒,一旦用户电脑不幸感染,可以 说用户的一举一动都在黑客的监控之下,要窃取账 号、密码、照片、重要文件都轻而易举。更甚的是 ,他们还可以连续捕获远程电脑屏幕,还能监控被 控电脑上的摄像头,自动开机(不开显示器)并利 用摄像头进行录像。截至2006年底,“灰鸽子” 木马已经出现了6万多个变种。客户端简易便捷的 操作使刚入门的初学者都能充当黑客。当使用在合 法情况下时,灰鸽子是一款优秀的远程控制软件。 但如果拿它做一些非法的事,灰鸽子就成了很强大 的黑客工具。

由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他 并没有看到什么,紧接着,他的电脑就弹出了一个对话框

那么究竟发生什么事了?


1.计算机病毒的概念
计算机病毒通常是指人为编制的,可以自我复制,以及向 其他文件传播的程序。

2.计算机病毒的特点 (1)破坏性:其表现:占用CPU时间和内存开销, 从而造成 进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。 (CIH病毒破坏计算机主板) (2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。 (3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时 间, 条件成熟后才作用。 (黑色星期五,逢13号星期五发作) (4)传染性:a、修改别的程序, 并自身的拷贝包括进 去, 从而达到扩散的目的。 b、网络传播
人物形象
人物性格
为了解决电脑屡屡“中毒的烦恼,他看报纸买了 CIH设计目 不少广告做得天花乱坠的防病毒软件,结果往往 的 什么用也没有,设计CIH目的是想出一家在广告 上吹嘘”百分之百“防毒软件的洋相。 CIH 造成全球 6000万台电脑瘫痪

名称由来:蠕虫病毒已尽量多复制自身(像虫子一样大量繁殖)而得名。 传染途径:网络和电子邮件




求职信病毒 “just for my father !”、“我是程序员”,“我需要一份工作!”、“我需 要一份工作!”、“我喜欢你!”、“你的朋友”、“同学聚会”、“我要 逃离大学”等。 2001年10月出现的第一个求职信病毒,代码中写到:"非常抱歉编写了此病 毒,但事出无奈。我仅想找一份好工作。我的父母等着我赡养。现在大家见 识了我的技术能力了吧!你们能想像得到我现在的年薪是多少吗?还不到 5500元,不可思议吧!所以你们请不要骂我,我本没有什么恶意,你们能理 解我吗?"


本质:自包含的程序
代表:熊猫烧香、冲击波蠕虫、ILOVEYOU、求职信、Sql蠕虫王


中毒表现:感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死 机,并以使系统内数据混乱为主要破坏方式,并不一定马上删除数据让你发 现。
“熊猫烧香”大事记
2006年11月中旬,“熊猫烧香”病毒首次出现
1983年11月3日把科幻小说在《震荡 波骑士》中的故事场景变为现实,一 切关于计算机作为正邪双方争斗工具 的幻想全部戛然而止,因为邪恶一方 的战斗工具——计算机病毒诞生了 在unix系统下,编写了一个能够自动 复制并在计算机间进行传染繁殖从而 引起系统死机的程序,通过“古董级” 的存储介质——软盘传到了电脑上。 科恩预感打开的潘多拉魔盒在未来会 让无数人付出了巨大的代价。因此在 创造出计算机病毒后不久,费雷 德〃科恩就开始致力于教人们怎样预 防、战胜病毒
宏病毒案例:
打开Excel,就会出现安全警告,提示表格中包含 宏。结果启用宏就中毒了,一直出现Book1,要 么就会打开无数个空表,杀毒软件都杀不了。急 啊!!


宏病毒发作的时候一般没有特别的迹象,通常是会 伪装成其它的对话框让你确认,在感染了宏病毒的 机器上,会出现不能打印,无法保存、另存等情况 。 如果您的OFFICE文档在打开时,系统给出一个宏病 毒警告框,那么您应该对这个文档保持高度警惕, 它已被感染的几率极大。注意:简单地删除被宏病 毒感染的文档并不能清除OFFICE系统中的宏病毒!
熊猫烧香病毒制造者(毒王)
• 李俊,男,1981年出生,
• 水泥厂技校毕业的中专生,一个从未接受过专业训练的电脑爱好者, 却制造出熊猫烧香电脑病毒,荼毒了小半个中国互联网。
2007年9月24日,“熊猫烧香”计算机病毒制造者 及主要传播者李俊等4人,被湖北省仙桃市人民法院 以破坏计算机信息系统罪判处李俊有期徒刑四年、 王磊有期徒刑二年六个月、张顺有期徒刑二年、雷 磊有期徒刑一年,并判决李俊、王磊、张顺的违法 所得予以追缴,上缴国库;被告人李俊有立功表现, 依法可以从轻处罚
从5月1日这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球 。“中招”后,电脑开始反复自动关机、重启,网络资源基本上被程序消耗,运行 极其缓慢 。


这就是全球著名的“震荡波”(Worm.Sasser )蠕虫病毒。 自“震荡波”5月1日开始传播以来,全球已有约1800万台电脑报告感染了这一病毒 。 5月3日,“震荡波”病毒出现第一个发作高峰,当天先后出现了B、C、D三个变种, 全国已有数以十万计的电脑感染了这一病毒。 微软悬赏25万美元找原凶! “五一”长假后的第一天,“震荡波”病毒的第二个高峰果然汹涌而来。仅8日上午9 时到10时的短短一个小时内,瑞星公司就接到用户的求助电话2815个,且30%为企 业局域网用户,其中不乏大型企业局域网、机场、政府部门、银行等重要单位。9日 ,“震荡波”病毒疫情依然没有得到缓解。 五月份的第一个星期(也就是“震荡波”迅速传播的时候),微软公司德国总部的热 线电话就从每周400个猛增到3.5万个
发作 破坏 方式
•删除硬盘的文件、破坏硬盘的分区表
•CIH发作后即使换了主板或其他电脑引导系统,如 果没有正确的分区表备份,染毒的硬盘特别是C区 的数据挽回的机会很少
CIH病毒之父
姓名 陈盈豪 国籍 中国台湾
主要成就
制作恶性病毒“CIH”,集嘉通讯公 司主任工程师 一口流利的台语,夏天常是一件T恤、短裤,穿 着凉鞋,一副没有睡醒的样子 电脑鬼才 :看到记者全身发抖,面对电脑露出笑 容 电脑天才 :谈恋爱搞社交样样不行,玩电脑编程 序 绝不服输 电脑疯子 :家有精神病史,“军情局 吓得退避 三舍
时间:2004年4月29日 地点: 德国北部 罗滕堡镇 沃芬森小村(Waffensen),人口 仅920。
一幢红砖砌的两层楼,一座偏僻的小村子,掩映在德国北部平原无边 无际的森林和玉米田里。
斯万-贾斯查因(Sven Jaschan), 4月29日这一天是他18岁的生日 。
母亲叫维洛妮卡, 开了一个门面不算大的以电 脑维护修理为主的电脑服务 部。 几天前,为了庆祝他的 生日,他在网上下载了一些 代码。修改之后今天将它放 到了Internet上面。

1.对WORD运行的破坏是:不能正常打印;封闭 宏病毒或改变文件存储路径;将文件改名;乱复制 文件;封闭有关菜单; 2.将私人文件复制到公共场合


3、从硬盘上发送文件到制定E-mail、FTP地址等
名称
• CIH病毒
• 最阴险的病毒之一
地位
• 第一个能破坏硬件的病毒
•纂改主板BIOS的数据,电脑开机就黑屏,无法进 行任何数据的抢救和杀毒的操作

约翰•布鲁勒尔 (John Brunner) 在1975年发表的 作品,讲述了男主角在网络 社会中用蠕虫程序改写自己 身份,然后逃避惩罚的故事。 这部作品精确地预言了如今 的大规模网络、黑客、飞客 (phreaking,指控制电话 系统的黑客)、基因工程和 计算机病毒。


1977年夏天,美国著名的贝尔实验室中,三个年 轻人在工作之余,很无聊的玩起一种游戏:彼此撰写 出能够吃掉别人程序的程序来互相作战。这个叫做 "磁芯大战"(core war)的游戏,进一步将电脑病 毒"感染性"的概念体现出来。
2007年月9日,“熊猫烧香”迎来全国性大规模爆发
2007年1月12日,千余企业网络遭“熊猫烧香”攻击,专家提醒防毒 2007年1月24如,网友悬赏10万美金全国通缉“熊猫烧香”病毒制造者 2007年1月25日,民间高手发现病毒制造者留名“武汉男孩” 2007年2月6日,“熊猫烧香”传播和破坏性增强10倍 2007年2月12日,“熊猫烧香”电脑病毒案在湖北告破
1、病毒存在的媒体
网络病毒:通过计算机网络传播感染网络中的 可执行文件 文件病毒:感染计算机中的文件(如:com、 exe、doc等) 引导型病毒:病毒启动扇区(boot)和硬盘的系 统引导扇区(mbr)
2、恶意病毒的“四大家族”
A、宏病毒
宏:是一系列word命令和指令,这些命令和指令组合在一起, 形成了一个单独的命令,以实现任务执行的自动化。 宏病毒:是一种寄存在文档或模板的宏中的计算机病毒。一 旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会 被激活,转移到计算机上,并驻留在Normal模板上。从此以 后,所有自动保存的文档都会“感染”上这种宏病毒,而且 如果其他用户打开了感染病毒的文档,宏病毒又会转移到他 的计算机上。
相关文档
最新文档