概述
第壹,計算機病毒的產生(分為1,23分,第二分分為1,234分)
二、計算機病毒的特征(分為五個點,a b c d e)
第三,計算機病毒的種類(無害、非危險、危險、非常危險)
第四,引進電腦病毒(熊貓燒香,紅隊)
第五,堅決抵制病毒,創建安全網絡。
計算機病毒紙
第壹,計算機病毒的產生
新型計算機病毒在全球範圍內不斷出現,其傳播速度快、傳播範圍廣的原因絕非偶然,除了計算機應用環境等外部原因外,主要是由計算機系統內部原因決定的。
1.計算機系統本身的缺陷
計算機系統及其網絡是壹個龐大而復雜的人機系統,分布廣泛,涉及復雜的內部因素和環境。無論是在物理上還是在使用環境中,都很難嚴格統壹標準、協議、控制、管理和監督。
2.人性因素
計算機病毒是壹種人造程序。可以認為該病毒是由以下原因產生的:
(1)有的人顯示聰明,自以為聰明,編壹些技能很高但殺傷力不大的病毒;
(2)壹些人背離社會、法律或道德,通過編制病毒來表達自己的不滿;
(3)有的人受挫產生瘋狂報復心理,設計壹些極具破壞性的病毒,造成針對性的傷害;
(4)在美國等發達國家,電腦已深入家庭。現在的年輕壹代被稱為“在電腦中成長起來的壹代”。他們了解計算機,並以編譯和廣泛傳播病毒程序為樂。他們非法進入網絡,以破解網絡密碼、竊取機密信息為榮,給計算機系統帶來了不穩定因素。
3.計算機法律制度不完善
各國現有的法律法規大多是在計算機“病毒”猖獗泛濫之前制定的,所以法律法規中的“病毒”並沒有作為計算機犯罪做出適當的處理規定,於是各國開始研究、制定或修復現有的計算機法律法規。
二、計算機病毒的特點
(壹)復制能力。它可以隱藏在壹個合法的程序裏面,可以隨著人的操作不斷復制自己。
(b)它具有潛在的破壞性。系統被病毒感染後,病毒通常不會立即發作,而是隱藏在系統中。當條件成熟時,它就會發動攻擊,給系統帶來嚴重的破壞。
(三)只能人工編制。計算機病毒不是隨機自然產生的,也不是編程錯誤造成的。
(d)它只能破壞系統程序,但不能破壞硬件設備。
(e)具有傳染性,這種傳染是通過非法拷貝進行的。第三,計算機病毒的種類
根據病毒的破壞能力,可以分為以下幾類:
無害的
除了在感染期間減少磁盤的可用空間之外,對系統沒有其他影響。
非危險類型
這種病毒只會降低內存,顯示圖像,發出聲音和同類的聲音。
危險,這種病毒會導致計算機系統的操作出現嚴重錯誤。
非常危險的類型
這種病毒會刪除程序,破壞數據,清除操作系統中的系統內存區域和重要信息。這些病毒對系統造成的危害並不在於它們自身的算法中存在危險的調用,而是當它們被感染時,會造成不可預知的災難性的破壞。其他程序中的病毒引起的錯誤也會破壞文件和扇區,這些病毒也是根據破壞能力進行分類的。壹些無害的病毒現在也可能對新版的DOS、Windows和其他操作系統造成損害。比如早期有壹種“Denzuk”病毒,在360K磁盤上運行良好,沒有造成任何破壞,但在後來的高密度軟盤上卻可能造成大量數據丟失。
下面重點介紹壹兩種病毒。
蟲子。WhBoy.cw
其實是壹種蠕蟲病毒的變種,變異過很多次。尼米亞變種W(蠕蟲。Nimaya.w)也因中毒電腦的可執行文件中出現“熊貓燒香”圖案而被稱為“熊貓燒香”病毒。用戶電腦中毒後,可能會出現藍屏、頻繁重啟、系統硬盤中的數據文件被破壞等情況。同時,病毒的壹些變種可以通過局域網傳播,進而感染局域網內的所有計算機系統,最終導致企業局域網癱瘓,無法正常使用。可以感染exe、com、pif、src、html、asp等文件。在系統中還可以停止大量殺毒軟件進程,刪除擴展名為gho的文件,gho是系統備份工具GHOST的備份文件,使得用戶的系統備份文件丟失。全部。被感染用戶系統中的exe可執行文件已被更改為壹只手持三根香的熊貓的外觀。
該病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的。exe .com. f.src .html.asp文件並添加病毒網址,導致用戶壹打開這些網頁文件,IE就自動連接到指定的病毒網址下載病毒。硬盤各分區生成autorun.inf和setup.exe文件,可以借助u盤和移動硬盤傳播,利用Windows系統的自動播放功能運行。的。搜索硬盤中的exe可執行文件並感染,被感染文件圖標變成“熊貓燒香”圖案。“熊貓燒香”還可以通過* * *共享文件夾、系統弱密碼等多種方式傳播。該病毒會將病毒代碼添加到中毒電腦中所有網頁文件的尾部。如果壹些網站編輯的電腦感染了這種病毒,將網頁上傳到網站會導致用戶在瀏覽這些網站時被感染。據報道,許多著名網站都受到了這種攻擊,並相繼被植入病毒。由於這些網站的瀏覽量很大,“熊貓燒香”病毒的感染範圍很廣,中毒的企業和政府機關超過1000家,其中不乏財政、稅務、能源等關系國計民生的重要單位。江蘇等地區成為“熊貓燒香”的重災區。
這是中國近年來壹次嚴重的蠕蟲爆發。影響更多公司,造成更大損失。並且對於壹些疏於防範的用戶來說,病毒造成的損失更為嚴重。
因為這種病毒可以竊取用戶名和密碼,具有明顯的牟利目的。所以作者有可能把這個病毒當成商品來賣,和壹般的病毒制作者只是自娛自樂,或者炫耀自己的力量或者技術有很大的區別。
此外,制片人李俊被捕後,在公安監視下編寫戒毒軟件。
面對紅隊裏的梅麗莎、愛蟲等蟲子,媒體曾高呼“狼來了”,人們卻覺得若無其事——但這壹次是真的。紅隊二是大規模破壞和信息丟失的開始,這是前所未有的。對於我們所依賴的互聯網結構來說,這是第壹大威脅——紅隊及其變異的危害。
7月16日發現首個紅色代碼病毒,8月4日再次發現紅二隊。它是最初的紅隊蠕蟲的變種,通過使用“緩存溢出”傳播到其他網絡服務器。紅隊及其變種紅隊I和紅隊II是惡意程序,可以通過公共索引服務漏洞感染MicrosoftIISWeb服務器,並試圖隨機傳播到其他MicrosoftIIS服務器。起初,最初的紅隊有壹個有效載荷導致白宮網站服務器的服務中斷。紅隊二比原來的紅隊壹危險多了,因為它配備了壹條路徑,允許任何人以管理員權限遠程訪問服務器並執行命令,行蹤無法確定。紅隊ⅱ有壹個不同的有效載荷,它允許黑客遠程監控網站服務器。主要網絡安全廠商賽門鐵克的安全響應中心發出的全球求救信號顯示,大量Web服務器(IIS)被感染。這進壹步說明紅隊ⅱ的危害性很大。可怕的是,人們還發現,這個蠕蟲代碼程序是如此成功:壹旦被感染,人們只需掃描電腦的80端口,就能找到大量危害安全的文件,而無需公布病毒列表。紅隊的危害性雖然令人恐懼,但並沒有引起輿論的深度關註。
值得註意的是,前段時間媒體的報道並沒有深入分析原始紅隊蠕蟲與其變種的區別,媒體對這類病毒的報道也不夠深入,可能會讓用戶產生壹種自己很安全的錯覺,可能會削弱他們集中精力對付紅隊變種的努力,但這種變種的危險性遠大於原始蠕蟲。如果用戶沒有充分評估他們的WindowsNT或Windows2000服務器,他們可能更容易受到入侵,導致癱瘓。這些Web服務器的帶寬都很好,可想而知分布式服務機構的中斷會對帶寬造成多壞的影響。此外,這些Web服務器還潛在地依賴於其他重要系統,如信用卡交易服務器和秘密文件,這會危及其他機器的安全。同樣清楚的是,易受紅隊攻擊的系統不壹定是正在運行的IIS。客戶必須明白,當web服務器安裝在標準操作環境中時,默認情況下會安裝Microsoft操作環境,因此該系統容易受到蠕蟲攻擊。除非用戶明確設置關閉此類服務,或者命令最初不安裝IIS。確定服務器是否易受攻擊的唯壹方法是評估是否安裝了IIS。如果是這樣,最好通過修補或刪除IIS來補救。
紅隊可怕原因的秘密
被紅隊II感染的數百臺機器已經在網上做了廣告,這使得黑客很容易獲得大量被感染的機器,然後遠程登錄這些機器,得到命令提示,然後黑客就可以在這些機器上任意執行所需的命令。此時,黑客極有可能利用這個機會徹底更換這些包。他們可以使用自動日誌記錄工具退出並安裝root toolkit (root package),向紅隊發布拒絕服務代理的包,並修改它們。實現這些非常簡單。紅隊二包宣稱他們很容易闖入,黑客不需要非法進入。他只需要遠程登錄進程,得到命令提示,就可以為所欲為了。這些黑客都可以用自己的電腦幫他——不斷連接有安全風險的文件,安裝root工具包,修改,然後轉向另壹臺機器。黑客可以堆積成千上萬個根文件包,每個進程都是壹個分布式的“拒絕服務”代理。壹組300到500個分布式“拒絕服務”代理足以使壹個大型互聯網網站癱瘓。通常情況下,黑客壹次可以攻擊10000個或更多的服務代理,這意味著黑客可以同時癱瘓互聯網的主要部分,如ISP、主要供應商和多個互聯網電子商務網站。
由此可見,紅隊的真正危害在於單個流氓黑客。以騷亂為類比,騷亂中群眾的心理是,壹旦騷亂開始,所有人都想參與,因為人們可以用過去無法獨立完成的方式做自己想做的事情。有了紅隊ⅱ蠕蟲病毒,黑客會更加肆無忌憚,他們可以直接獲得對更多機器的控制權,因為文件包很容易被紅隊ⅱ蠕蟲病毒侵入和暴露,所以安裝root toolkit並擁有這些文件包不再覺得不道德。壹句話,他們不用“闖入”,他們只要“進入”就行了。因為最難的部分已經被蟲子完成了。對於衛士來說,壹般用戶感覺沒人看,因為我們所有的註意力都集中在蠕蟲上,而不是壹個跑來跑去安裝根包的黑客。可以說,面對梅麗莎、愛蟲這樣的蟲子,媒體曾經高喊“狼來了”,但什麽都沒發生——但這次是真的。紅隊二是大規模破壞和信息丟失的開始,這在我們的歷史上是前所未有的。這是對我們所依賴的互聯網結構的第壹次重大打擊。
如何解除紅隊的武裝?
現在,廣大受害者陷入了重裝操作系統而不是維修這幾百臺機器的尷尬境地。此時,受害者不知道他的機器上正在運行什麽。他們只有兩個選擇:要麽重裝操作系統並修復;要麽做非常詳細的分析,安裝補丁。但是我們真的必須這麽做嗎?修補這些軟件包需要多長時間?這樣做有什麽意義...這些問題很煩很煩。任何生活在互聯網環境中並享受服務的人都有責任采取合理的措施來保護他們的系統,並確保各種基礎設施完好無損,費用合理。網絡安全專家賽門鐵克提倡將最佳實施作為控制風險的最有效方式。這意味著您的系統應該與基於80-20規則的壹組經過驗證的系統設置保持壹致。無論是通過最佳標準的審核,還是在實際設定過程中參考其他標準,每個建設項目都會有壹個業務成本。這就是為什麽80-20法則特別重要,因為它可以確定壹個系統需要的最重要的改變是什麽,比如賽門鐵克的ESM最佳實施策略。它將重點審查可以為您的安全投資帶來好處的最關鍵的系統設置。80-20法則非常適合信息安全,它強調妳的系統中80%的威脅安全的問題,20%來自於妳的系統的結構不合理。在學術語言中,這意味著及時更新補丁,消除不必要的服務並使用強密碼。至於消除code red病毒的措施,病毒爆發後大部分安全廠商都開始追。相反,只有賽門鐵克在2001年6月20日發布了EnterpriseSecu。RityManager(ESM)可以管理IIS弱點的風險,並使用它來阻止紅隊蠕蟲。由於ESM的發布幾乎比紅色病毒的發現早了壹個月(at 7/16/01),因此ESM用戶能夠在6月份紅色蠕蟲通過網絡傳播之前評估和修復他們的系統,並最終逃脫。紅隊只是互聯網威脅的開始,但每壹次廠商能否提前推出最新產品,用戶能否對即將到來的重大威脅保持高度警惕,提前做好防範,都需要用戶和廠商的共同努力。
第四,堅決抵制病毒,創建安全網絡。
從人類誕生的那壹刻起,人類就有壹種本能的思想——欲望。起初,人類為了滿足自己的生存欲望,屠殺了壹些不屬於同類的生命;然後,人類在滿足了自己對生活的欲望後,又想建立自己的力量,擁有自己的土地,從而引發了壹場又壹場的戰爭;在擁有自己的土地和金錢後,人類開始對身心享受感興趣,從而促進了科學技術的發展...隨著經濟的日益發展和科學技術的巨大成就,人類開始不滿足於自己的世界,於是創造了另壹個空間——網絡。
在經歷了這個空間的各種風波後,我逐漸感受到文明和道德的重要性。只有讓所有的來訪者* * *維護空間的和平,* * *在空間創造誠信,才能滿足自己的欲望,促進社會的快速發展。網絡文明是妳我共同創造的。