科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 4349 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-03-30
admin
admin
发短消息
相关词条
超级细菌
超级细菌
肉毒杆菌
肉毒杆菌
病毒的力量
病毒的力量
变形杆菌
变形杆菌
苹果间座壳
苹果间座壳
棒状杆菌
棒状杆菌
褐红盖牛肝菌
褐红盖牛肝菌
创伤弧菌
创伤弧菌
醋酸杆菌
醋酸杆菌
拟根牛肝菌
拟根牛肝菌
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

蠕虫病毒
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

 

 

目录

[显示全部]

基本简介编辑本段回目录

蠕虫病毒
蠕虫病毒
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。请注意,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:主机蠕虫与网络蠕虫。主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播

比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,去年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

形成愿意编辑本段回目录

蠕虫病毒
蠕虫病毒
一、利用操作系统和应用程序的漏洞主动进行攻击
此类病毒主要是“红色代码”和“尼姆亚”,以及至今依然肆虐的”求职信”等。由于IE浏览器的漏洞(IFRAMEEXECCOMMAND),使得感染了“尼姆亚”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。“红色代码”是利用了微软IIS服务器软件的漏洞(idq.dll远程缓存区溢出)来传播,SQL蠕虫王病毒则是利用了微软的数据库系统的一个漏洞进行大肆攻击。

二、传播方式多样
如“尼姆亚”病毒和”求职信”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。

三、病毒制作技术新
与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBScript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

四、与黑客技术相结合,潜在的威胁和损失更大
以红色代码为例,感染后的机器的web目录的scripts下将生成一个root.exe,可以远程执行任何命令,从而使黑客能够再次进入。蠕虫和普通病毒不同的一个特征是蠕虫病毒往往能够利用漏洞,这里的漏洞或者说是缺陷,可以分为两种,即软件上的缺陷和人为的缺陷。软件上的缺陷,如远程溢出、微软IE和Outlook的自动执行漏洞等等,需要软件厂商和用户共同配合,不断地升级软件。而人为的缺陷,主要指的是计算机用户的疏忽。这就是所谓的社会工程学(socialengineering),当收到一封邮件带着病毒的求职信邮件时候,大多数人都会抱着好奇去点击的。对于企业用户来说,威胁主要集中在服务器和大型应用软件的安全上,而对个人用户而言,主要是防范第二种缺陷。

蠕虫病毒
熊猫烧香
五、对个人用户产生直接威胁的蠕虫病毒
在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装IIS(微软的因特网服务器程序,可以允许在网上提供web服务)或者是庞大的数据库系统的。因此,上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响)。但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。对于个人用户而言,威胁大的蠕虫病毒采取的传播方式,一般为电子邮件(Email)以及恶意网页等等。

对于利用电子邮件传播的蠕虫病毒来说,通常利用的是各种各样的欺骗手段诱惑用户点击的方式进行传播。恶意网页确切地讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,在很多黑客网站竟然出现了关于用网页进行破坏的技术的论坛,并提供破坏程序代码下载,从而造成了恶意网页的大面积泛滥,也使越来越多的用户遭受损失。对于恶意网页,常常采取vbscript和javascript编程的形式,由于编程方式十分的简单,所以在网上非常的流行。

Vbscript和javascript是由微软操作系统的wsh(WindowsScriptingHostWindows脚本主机)解析并执行的,由于其编程非常简单,所以此类脚本病毒在网上疯狂传播,疯狂一时的爱虫病毒就是一种vbs脚本病毒,然后伪装成邮件附件诱惑用户点击运行。更为可怕的是,这样的病毒是以源代码的形式出现的,只要懂得一点关于脚本编程的人就可以修改其代码,形成各种各样的变种。

防护措施编辑本段回目录

蠕虫病毒
蠕虫病毒
通过上述的分析和介绍,人们可以知道,病毒并不是非常可怕的,网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞。所以防范此类病毒需要注意以下几点:

1.选购合适的杀毒软件。网络蠕虫病毒的发展已经使传统的杀毒软件的“文件级实时监控系统”落伍,杀毒软件必须向内存实时监控和邮件实时监控发展!另外,面对防不胜防的网页病毒,也使得用户对杀毒软件的要求越来越高。

2.经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。

3.提高防杀毒意识。不要轻易去点击陌生的站点,有可能里面就含有恶意代码。当运行IE时,点击“工具→Internet选项→安全→Internet区域的安全级别”,把安全级别由“中”改为“高”。因为这一类网页主要是含有恶意代码的ActiveX或Applet、JavaScript的网页文件,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止,就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。

4.不随意查看陌生邮件,尤其是带有附件的邮件。由于有的病毒邮件能够利用ie和outlook的漏洞自动执行,所以计算机用户需要升级ie和outlook程序,及常用的其他应用程序。

比较异同编辑本段回目录

蠕虫病毒
蠕虫病毒
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(PortableExecutable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

传播途径编辑本段回目录

蠕虫病毒
蠕虫病毒
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁,可以应用瑞星杀毒软件的“漏洞扫描”工具,这款工具可以引导用户打好补丁并进行相应的安全设置,彻底杜绝病毒的感染。

通过电子邮件传播,是近年来病毒作者青睐的方式之一,像“恶鹰”、“网络天空”等都是危害巨大的邮件蠕虫病毒。这样的病毒往往会频繁大量的出现变种,用户中毒后往往会造成数据丢失、个人信息失窃、系统运行变慢等。防范邮件蠕虫的最好办法,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。

从2004年起,MSN、QQ等聊天软件开始成为蠕虫病毒传播的途径之一。“性感烤鸡”病毒就通过MSN软件传播,在很短时间内席卷全球,一度造成中国大陆地区部分网络运行异常。对于普通用户来讲,防范聊天蠕虫的主要措施之一,就是提高安全防范意识,对于通过聊天软件发送的任何文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。 随着网络和病毒编写技术的发展,综合利用多种途径的蠕虫也越来越多,比如有的蠕虫病毒就是通过电子邮件传播,同时利用系统漏洞侵入用户系统。还有的病毒会同时通过邮件、聊天软件等多种渠道传播。

新闻资讯编辑本段回目录

蠕虫病毒
蠕虫病毒
一年多来最大规模的电子邮件病毒Storm在4月12日开始爆发,它通过垃圾邮件进行大量发送,这次攻击中还出现了新型的转变,垃圾邮件以提醒用户小心检测到的虚假病毒(例如,“TrojanDetected!”,“VirusActivityDetected!”)为标题,从而引诱用户打开Zip文件。用户Storm蠕虫电子邮件中的可执行文件会在系统上安装带有反安全措施的rootkit恶意代码,使病毒扫描引擎无法发现恶意代码的存在,并关闭正在运行的安全软件。然后,该病毒会访问一个秘密的P2P网络,下载新的升级包,从被感染的计算机中上传用户的个人资料,同时扫描被感染PC的硬盘,查找可供发送电子邮件的地址。最终,被感染的PC将成为一个僵尸网络(BotNet)中的僵尸

据研究人士称,Storm蠕虫迅速流行起来可能意味着得到受控制机器支持的犯罪活动将开始迎来新高峰。这种攻击又因为能够使用专用的对等网络来联系外部的控制服务器,最近得到了P2P蠕虫这一名称。P2P蠕虫的出现印证了后病毒时代的病毒发展趋势:在传播方面新病毒无孔不入,只要哪个互联网应用被广泛普及,哪个应用就会被病毒利用。对新一代所谓的P2P蠕虫而言,由攻击者控制的被感染计算机组成大规模网络,并将成为强大引擎,使P2P蠕虫得以在网络空间到处肆虐。当人们享受着P2P带来的便捷时,病毒也乘机将它作为一种全新的传播通道和生存空间。安全专家们预测:由于犯罪分子发现了新的方式,即利用被劫持的PC组成的僵尸网络来发动攻击,这种僵尸网络将成为IT界面临的最艰巨的挑战之一。

僵尸网络环环扣成产业链

蠕虫病毒
蠕虫病毒
网络安全专业公司ArborNetworks的高级软件工程师JoseNazario认为,更高明的僵尸网络技术加上一群更广泛的破坏者企图利用被攻破的计算机谋利,这两个因素共同催生了一个繁荣的病毒产业,要迅速消灭威胁就更难了。据专家们称,由于恶意软件编写者、广告软件发布者及行骗分子汇集了僵尸网络使用资源,并寻找利用系统的新方法,类似Storm的大规模P2P攻击会浮出水面。Storm攻击可以通过垃圾邮件进行迅速传播,这一特点类似比较传统的蠕虫活动。Nazario介绍:“网络僵尸技术越来越容易使用,因为构建僵尸网络的人企图获得更广泛的客户,所以他们势必会把系统做得更容易使用。他们还找到了出于多种目的来销售僵尸网络的途径,随着我们看到僵尸网络在市面上大量涌现,几家主要的犯罪组织似乎也会相互勾结。”Nazario近期受邀参加了在波士顿举行的名为HotBots的大会。他说,研究人员在会上得出结论,随着洗钱本领高超的犯罪团伙参与进来,并推动这个非法行业发展,规模较大的僵尸网络操纵者正变得更加恣意妄为。由于垃圾邮件发送者和广告软件公司的加入,像Storm这些蠕虫的发作可能会更加频繁。Nazario说:“大家都想从中渔利,有许多新人进来,其中一些人的骗术比较高明。加上许多人使用僵尸网络提高欺诈性广告的收入,许多下一代垃圾邮件发送者充分利用这些僵尸网络,到处是贪婪的目光,结果也就可想而知。”

相关词条编辑本段回目录

参考资料编辑本段回目录

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 蠕虫病毒

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。