前沿拓展:
Hello大家好,首都網(wǎng)警重磅推出了全新欄目【網(wǎng)事知多少】。在這里,網(wǎng)警“艾特”通過講述互聯(lián)網(wǎng)那些事兒,帶您了解指尖上的科技、安全與文明。歡迎收看第三期:惡意軟件退退退!
01
02
03
04
05
06
責(zé)任編輯:小星
拓展知識(shí):
惡意軟件
"惡意軟件"用作一個(gè)**名詞,來指代故意在計(jì)算機(jī)系統(tǒng)上執(zhí)行惡意任務(wù)的**、蠕蟲和特洛伊木馬。
那么,計(jì)算機(jī)**或蠕蟲的確切含義是什么?它們和特洛伊木馬之間有哪些不同之處?防**應(yīng)用程序是僅對蠕蟲和特洛伊木馬有效,還是僅對**有效?
所有這些問題都起源于令人迷惑且通常被曲解的惡意代碼世界?,F(xiàn)有惡意代碼的數(shù)目和種類繁多,因此很難為每個(gè)惡意代碼類別提供一個(gè)準(zhǔn)確的定義。
對于籠統(tǒng)的防**討論,可使用以下簡單的惡意軟件類別定義:
.特洛伊木馬。該程序看上去有用或無害,但卻包含了旨在利用或損壞運(yùn)行該程序的系統(tǒng)的隱藏代碼。特洛伊木馬程序通常通過沒有正確明此程序的用途和功能的電子郵件傳遞給用戶。它也稱為特洛伊代碼。特洛伊木馬通過在其運(yùn)行時(shí)傳遞惡意負(fù)載或任務(wù)達(dá)到此目的。
.蠕蟲。蠕蟲使用自行傳播的惡意代碼,它可以通過網(wǎng)絡(luò)連接自動(dòng)將其自身從一臺(tái)計(jì)算機(jī)分發(fā)到另一臺(tái)計(jì)算機(jī)上。蠕蟲會(huì)執(zhí)行有害**作,例如,消耗網(wǎng)絡(luò)或本地系統(tǒng)資源,這樣可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。某些蠕蟲無須用戶干預(yù)即可執(zhí)行和傳播,而其他蠕蟲則需用戶直接執(zhí)行蠕蟲代碼才能傳播。除了**,蠕蟲也可能傳遞負(fù)載。
.****代碼的明確意圖就是自行**。**嘗試將其自身附加到宿主程序,以便在計(jì)算機(jī)之間進(jìn)行傳播。它可能會(huì)損害硬件、軟件或數(shù)據(jù)。宿主程序執(zhí)行時(shí),**代碼也隨之運(yùn)行,并會(huì)感染新的宿主,有時(shí)還會(huì)傳遞額外負(fù)載。
對于本指南的用途而言,負(fù)載是一個(gè)**術(shù)語,表示惡意軟件攻擊在已感染計(jì)算機(jī)上執(zhí)行的**作。各種惡意軟件類別的上述定義使得可以通過一個(gè)簡單的流程圖來明這些類別之間的不同之處。下圖明了可用來確定程序或腳本是否屬于這些類別的元素:
圖1 惡意代碼決策樹
通過此圖,可以區(qū)分對于本指南用途而言的每種常見惡意代碼類別。但是,了解單個(gè)攻擊所引入的代碼可能適合一個(gè)或多個(gè)類別是非常重要的。這些類型的攻擊(稱作混合威脅,包含使用多種攻擊方法的多個(gè)惡意軟件類型)會(huì)以極快的速度傳播。攻擊方法是惡意軟件可用于發(fā)起攻擊的例程。由于這些原因,混合威脅特別難以應(yīng)對。
以下部分對每種惡意軟件類別進(jìn)行了更為詳細(xì)的解釋,以幫助明每種類別的一些主要元素。
特洛伊木馬
特洛伊木馬不被認(rèn)為是計(jì)算機(jī)**或蠕蟲,因?yàn)樗蛔孕袀鞑ァ5牵?*或蠕蟲可用于將特洛伊木馬作為攻擊負(fù)載的一部分**到目標(biāo)系統(tǒng)上,此過程稱為"發(fā)送"。特洛伊木**通常意圖是中斷用戶的工作或系統(tǒng)的正常運(yùn)行。例如,特洛伊木馬可能在系統(tǒng)中提供后門,使黑客可以竊取數(shù)據(jù)或更改配置設(shè)置。
在提及特洛伊木馬或特洛伊類型活動(dòng)時(shí),還有兩個(gè)經(jīng)常使用的術(shù)語,其識(shí)別方法和解釋如下:
. 遠(yuǎn)程訪問特洛伊。某些特洛伊木馬程序使黑客或數(shù)據(jù)竊取者可以遠(yuǎn)程地控制系統(tǒng)。此類程序稱為"遠(yuǎn)程訪問特洛伊"(RAT) 或后門。RAT 的糾��Back Orifice、Cafeene 和 SubSeven。
有關(guān)此類特洛伊木**詳細(xì)明,請參閱 Microsoft TechNet 網(wǎng)站上的文章"Danger:Remote Access Trojans",網(wǎng)址為
http://www.microsoft.com/technet/security/topics/virus/virusrat.mspx(英文)。
. Rootkit。Rootkit 是軟件程序集,黑客可用來獲取計(jì)算機(jī)的未經(jīng)授權(quán)的遠(yuǎn)程訪問權(quán)限,并發(fā)動(dòng)其他攻擊。這些程序可能使用許多不同的技術(shù),包括監(jiān)視擊鍵、更改系統(tǒng)日志文件或現(xiàn)有的系統(tǒng)應(yīng)用程序、在系統(tǒng)中創(chuàng)建后門,以及對網(wǎng)絡(luò)上的其他計(jì)算機(jī)發(fā)起攻擊。Rootkit 通常被組織到一組工具中,這些工具被細(xì)化為專門針對特定的**作系統(tǒng)。第一批 Rootkit 是在 20 世紀(jì) 90 年代被識(shí)別出來的,當(dāng)時(shí) Sun 和 Linux **作系統(tǒng)是它們的主要攻擊對象。目前,Rootkit 可用于許多**作系統(tǒng),其中包括 Microsoft Windows 平臺(tái)。
注意:請注意,RAT 和某些包含 Rootkit 的工具具有合法的遠(yuǎn)程控制和監(jiān)視使用。但是,這些工具引入的安全性和保密性問題給使用它們的環(huán)境帶來了整體風(fēng)險(xiǎn)。
蠕蟲
如果惡意代碼進(jìn)行**,則它不是特洛伊木馬,因此為了更精確地定義惡意軟件而要涉及到的下一個(gè)問題是:"代碼是否可在沒有攜帶者的情況下進(jìn)行**?"即,它是否可以在無須感染可執(zhí)行文件的情況下進(jìn)行**?如果此問題的**為"是",則此代碼被認(rèn)為是某種類型的蠕蟲。
大多數(shù)蠕蟲試圖將其自身**到宿主計(jì)算機(jī)上,第二使用此計(jì)算機(jī)的通信通道來進(jìn)行**。例如,Sasser 蠕蟲依賴服務(wù)的安全漏洞最初感染一個(gè)系統(tǒng),第二使用已感染系統(tǒng)的網(wǎng)絡(luò)連接來試圖進(jìn)行**。如果已安裝最新的安全更新(來停止感染),或已在環(huán)境中啟用防火墻來阻止蠕蟲所用的網(wǎng)絡(luò)端口(來停止**),則攻擊將會(huì)失敗。
**
如果惡意代碼將其自身的副本添加到文件、文檔或磁盤驅(qū)動(dòng)器的啟動(dòng)扇區(qū)來進(jìn)行**,則認(rèn)為它是**。此副本可以是原始**的直接副本,也可以是原始**的修改版本。有關(guān)詳細(xì)信息,請參閱本章后面的"防護(hù)機(jī)制"部分。正如前面所提及的,**通常會(huì)將其包含的負(fù)載(例如,特洛伊木馬)放置在一個(gè)本地計(jì)算機(jī)上,第二執(zhí)行一個(gè)或多個(gè)惡意**作(例如,刪除用戶數(shù)據(jù))。但是,僅進(jìn)行**且不具有負(fù)載的**仍是惡意軟件問題,因?yàn)樵?*自身在其**時(shí)可能會(huì)損壞數(shù)據(jù)、消耗系統(tǒng)資源并占用網(wǎng)絡(luò)帶寬
參考資料:
http://www.92im.com/archives/2006/10/23/86.html
本回答被提問者采納
惡意軟件
惡意軟件"指代故意在計(jì)算機(jī)系統(tǒng)上執(zhí)行惡意任務(wù)的**、蠕蟲和特洛伊木馬。(我電腦剛中,郁悶?。⒍拒浖⒉涣诉€老重啟,無奈??!只好還原了)
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http:///25947.html