第3章计算机病毒

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1990年,出现了第一个多态病毒Chameleon、使用多级加密 解密和反跟踪技术的病毒Whale等,可以用于开发病毒的工 具软件——Virus Production Factory,专门为病毒制造 者开设的进行病毒信息交流和病毒交换的BBS。
3.综合发展阶段(1989年-1992年)
1990年,中国出现了基于硬件的反病毒系统— —华星防病毒卡。
盘的主引导记录区或引导扇区,当作正常的引导程序 ,而将真正的引导程序搬到其他位置 2.操作系统传染的计算机病毒
通过操作系统的文件系统进行感染的病毒 3.可执行程序传染的计算机病毒
病毒寄生在可执行文件中,一旦程序执行,病毒 就被激活
3.2.6 按照计算机病毒激活的时间分类
1.定时病毒 病毒只在某一特定的时间才发作。如:CIH
1988年11月2日,美国康奈尔大学的学生 Morris将自己编制的蠕虫程序在几小时内造成 Internet网络的堵塞,6000多台计算机被感染, 造成巨大的损失。
这时,反病毒技术也已经开始成熟了,所罗门 公司的反病毒工具——Doctors Solomon’s Anti-Virus Toolkit――成为当时最强大的反 病毒软件。
3.2.4 按照计算机病毒的破坏情况分类
1.良性计算机病毒 表现作者的存在,并不破坏计算机内的数
据。 2.恶性计算机病毒
代码中包含恶意操作,有意或无意地破坏 系统中的信息资源
3.2.5 按照计算机病毒的寄生部位或传染对象分类
1.磁盘引导区传染的计算机病毒 把自己的病毒程序放在软磁盘的引导区以及硬磁
广义地定义,能够引起计算机故障,破坏计算机数据 的程序都统称为计算机病毒。
3.1.1 计算机病毒的定义
病毒程序与正常程序的区别
正常程序是具有应用功能的完整程序,以文件形式 存在,具有合法文件名;而病毒一般不以文件的形 式独立存在,一般没有文件名,它隐藏在正常程序 和数据文件中,是一种非完整的程序。
1. 病毒前期
1981 年 , 世 界 上 诞 生 了 真 正 意 义 上 的 计 算 机 病 毒—Elk Cloner,这个病毒将自己附着在磁盘的 引导区上,通过磁盘进行感染。
1983年11月3日,美国计算机安全学术讨论会上, Frederick Cohen博士首次提出计算机病毒的概念。 同一天,专家们在VAX11/750计算机系统上验证了 计算机病毒的存在。在其后的一周内,在5次病毒 试验中,平均30分钟病毒就可使计算机系统瘫痪。
3.2.1 按照计算机病毒攻击的系统分类
1.攻击DOS系统的病毒 2.攻击Windows系统的病毒 3.攻击UNIX/Linux系统的病毒 4.攻击OS/2系统的病毒 5.攻击Macintosh系统的病毒 6.其他操作系统上的病毒
3.2.2 按照病毒的攻击机型分类
1.攻击微型计算机的病毒 2.攻击小型机的计算机病毒 3.攻击工作站的计算机病毒
仅Code Red病毒所造成的经济损失,就超过过去6年来 任何一年的年度损失。
3.1.3 经典的病毒
1.DOS环境下的病毒 火炬病毒 救护车病毒 Rescue Suicide
火炬病毒
该病毒发作时,在屏 幕显示五把燃烧的火 炬。同时,该病毒用 内存的随机数从硬盘 的物理第一扇区开始 覆盖,造成硬盘中的 数据丢失。
1987年,DOS环境下的文件型病毒得到了很大的发展。出 现 了 能 自 我 加 解 密 的 病 毒 ――Cascade , Stoned 病 毒 和 PingPong 病 毒 等 等 。 同 年 12 月 份 , 第 一 个 网 络 病 毒 ――Christmas Tree开始流行。
2.萌芽阶段(1986年-1989年)
Fra Baidu bibliotek Rescue病毒
病毒发作时,显示一些图形和文字。
Suicide病毒
该病毒发作时,在屏幕上显示一幅图形, 告诉你的机器已经被该病毒感染。
救护车病毒
该病毒发作时,从屏幕左下角有一辆救 护车跑过。
2.宏病毒
DMV病毒 Aliance病毒 Laroux病毒 Concept病毒
DMV病毒
只在每月26日才发作。 2.随机病毒
一般不由系统时钟激活,而是由其它条件 来激活,如,病毒自带的计数器等。
3.2.7 按照计算机病毒传播的媒介分类
1.单机病毒 病毒的载体是磁盘,通常是软盘,通过
软盘传入硬盘,感染系统,再传给其它软 盘。 2.网络病毒
病毒的传播媒介是网络通道,传染力更 强,破坏力更大。
1992年,多态病毒生成器“MtE”开发出来, 病毒构造工具集Virus Create Library开发成 功。在芬兰发现了首例Windows病毒。
1993年、1994年,采用密码技术、编写技巧高 超的隐蔽型病毒和多态性病毒相继出现,也出 现了感染源代码文件的SrcVir病毒和感染OBJ 文件的Shifter病毒。
第3章 计算机病毒
3.1 计算机病毒的概念 3.1.1 计算机病毒的定义
在生物学中,病毒是指侵入动植物体等有机生命体中 的具有感染性、潜伏性、破坏性的微生物,而且不同 的病毒具有不同的诱发因素。
3.1.1 计算机病毒的定义
“计算机病毒”一词是人们联系到破坏计算机系统的 “病原体”具有与生物病毒相似的特征,借用生物学 病毒而使用的计算机术语。
闲的数据区进行工作 6.变型病毒(又称幽灵病毒):使用复杂的算法,每传播一份
都具有不同的内容和长度。
3.3 计算机病毒的原理
3.3.1 计算机病毒的工作原理
1.计算机病毒的生命周期
计算机病毒的产生过程可分为:程序设计-传播-潜伏-触发、 运行-实行攻击。计算机病毒从生成开始到完全根除结束也存在一 个生命周期。
美国计算机安全专家Frederick Cohen博士是这样定 义计算机病毒的:“病毒程序通过修改其他程序的方 法,将自己的精确拷贝或可能演化的形式放入其他程 序中,从而感染它们”。
3.1.1 计算机病毒的定义
《中华人民共和国计算机信息系统安全保护条例》第 二十八条中将计算机病毒定义为:“指编制或者在计 算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用并能自我复制的一组计算机指令或者程 序代码。”
1991年,发现了复合多态病毒Tequila;不存 在于某个文件或引导区中的DIRII病毒;攻击 网络的GPI病毒等。
这一年,反病毒公司也得到了发展壮大,Symantec 和Central Point两个重要的工具软件开发商开始 介入杀毒市场。
中国的瑞星公司成立,推出了瑞星防病毒卡。
4.成熟发展阶段(1992年-1995年)
3.综合发展阶段(1989年-1992年)
1989年,病毒家族开始出现了,比如Yankee病毒,Eddie病 毒,Frodo病毒(第一个全秘密寄生的文件病毒)。同年出 现了名为AIDS的特洛伊木马型病毒。
1989年4月西南铝厂首先发现小球病毒,计算机病毒开始侵 入我国。
1989年7月,中国公安部推出了中国最早的杀毒软件Kill 6.0。
正常程序依照用户的命令执行,完全在用户的意愿 下完成某种操作,也不会自身复制;而病毒在用户 完全不知的情况下运行,将自身复制到其他正常程 序中,而且与合法程序争夺系统的控制权,甚至进 行各种破坏。
3.1.2 计算机病毒的发展历史
1. 病毒前期 1949年,计算机之父冯·诺依曼在《复杂自动
机组织论》中提出,“一部事实上足够复杂的 机器能够复制自身”。 20世纪60年代初,美国贝尔实验室设计出“磁 芯大战”游戏,被认为是计算机病毒的先驱。
(1)开发期:病毒的编写调试 (2)传染期:病毒的编写者将其传播出去 (3)潜伏期:病毒处于休眠状态,通过各种方式四处传播 (4)发作期:在某个特定的条件,病毒被触发 (5)发现期:病毒并检测到,并隔离出来 (6)同化期:修改反病毒软件,以检测新发现的病毒 (7)消亡期:升级反病毒软件,清除病毒
2.计算机病毒的基本环节
3.2.9 按照计算机病毒特有的算法分类
1.伴随型病毒:并不改变文件本身,只产生.EXE文件的伴随 体,具有相同的名字和不同的扩展名.COM
2.蠕虫型病毒:不改变文件和资料信息,利用网络进行传播 3.寄生型病毒:依附在系统的引导区或引导文件中,通过系统
的功能进行传播 4.练习型病毒:病毒本生包含错误,不能进行很好的传播 5.诡秘型病毒:不直接修改DOS中断和扇区数据,利用DOS空
1999年,通过邮件进行病毒传播开始成为病毒传播的 主要途径,而宏病毒仍然是最流行的病毒。
5.Internet阶段(1995年以后)
2000年被称作VBScript病毒/蠕虫之年。
大量使用脚本技术的病毒出现,脚本技术和蠕虫、 传统的病毒、木马程序以及操作系统的安全漏洞 相结合,给病毒技术带来了一个新的发展高峰。
2.萌芽阶段(1986年-1989年)
1986年底,病毒Brain开始流行。Brain病毒首次使用了 伪装的手段来迷惑计算机用户。1987年10月,美国新闻 机构报道了这一事件。
在这一年,中国的公安部成立了计算机病毒研究小组,并 派出专业技术人员到中科院计算所和美国、欧洲进修,学 习计算机安全技术,标志着计算机病毒引起了中国政府的 警惕。
2000年,中国的金山公司发布金山毒霸,金山公 司开始进入杀毒软件市场。
5.Internet阶段(1995年以后)
2001年7月出现了Code Red和 Code Red II,9月 出现了Nimda病毒
它们突破了以往病毒的各种传播途径,会利用微软服务 器漏洞,植入后门程序、特洛伊木马,或是通过E-mail 大肆传播、衍生无数变种的计算机蠕虫,也有通过浏览 网页下载病毒,甚至三者兼具,造成了大范围的因特网 上的服务器被阻断或访问速度下降,在世界范围内造成 了巨大的损失。
计算机病毒有自己的生命周期,实际上,计算机病毒要完成 一次完整的传播破坏过程,必须经过“分发拷贝、潜伏繁殖、破 坏表现”几个环节,任何一个环节都可以抑制病毒的传播、蔓延, 或者清除病毒。与这几个环节相关的概念为:
(1)传染源:病毒寄生的媒介,如磁盘、文件 (2)传播途径:可移动的存储介质、网络等 (3)传染:病毒复制自身的副本到传染对象中去 (4)病毒激活:触发了设置条件,病毒装入内存 (5)病毒触发:病毒一旦被激活,就立即发生作用 (6)病毒表现:对系统或数据的破坏,有时仅在屏幕表现出来
3.2.3 按照计算机病毒的链接方式分类
1.源码型病毒:插入到源程序,寄生在编译处理程序中, 成为合法程序的一部分,不多见
2.嵌入型病毒:嵌入到现有程序中,侵入后较难消除, 数量不多
3.外壳型病毒:包围在宿主程序的首尾,不修改原程序, 数量最多
4.操作系统型病毒:用自己的逻辑部分取代一部分操作 系统中的合法程序模块,破坏力最大
1995年8月9日,在美国首次发现专门攻击Word 文件的宏病毒——Concept。
5.Internet阶段(1995年以后)
1997年2月,第一个Linux环境下的病毒Bliss出现。 1997年4月,第一个使用FTP进行传播的Homer病毒出 现。
1998年6月,CIH病毒被发现。这一年也出现了远程控 制工具“Back Orifice”、“Netbus”等,第一个感 染Java可执行文件的Strange Brew病毒,用实用VB脚 本语言编写的Robbit病毒。
3.2.8 按照计算机病毒寄生方式和传染途径分类
1.引导型病毒 是在系统引导时出现的病毒,它先于操作系统,依
托的是BIOS的中断服务程序。 2.文件型病毒
感染文件扩展名为.COM .EXE等可执行文件为主。 它的安装必须借助于载体程序,运行载体程序时,病 毒被引入内存。 3.混合型病毒
既能感染引导区,也能感染文件的病毒;具有引导 型病毒的特点,又有文件型病毒的特点,较难杀灭。
该病毒据说是第一个宏病毒, 属于实验性的,无破坏性。
Aliance病毒
该病毒发作时,显示 一个对话框。
Laroux病毒
该病毒感染 Windows Excel文档, 图中显示的是 病毒的宏名。
Concept病毒
该病毒感染 Word后,将在 屏幕上弹出一 个对话框。
3.2 计算机病毒的分类
相关文档
最新文档