计算机病毒

随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害。计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便、但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁。

​ 计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的效率和便利。随着科技和网络技术的发展,病毒的种类越来越多,世界各地每天遭受病毒感染和攻击事件数以万计。计算机病毒也在不断升级,非法截取军事和商业机密、个人隐私,未授权就会访问网络等;病毒肆虐、黑客入侵都是计算机安全面临的严重威胁;病毒已成为困扰计算机系统安全和网络发展的重要问题而建立一个安全、便捷的网络环境、成为社会各界密切关注的问题。

一、什么是计算机病毒?

计算机病毒(Computer Virus)是编制者在计算机程序中插入的能够破坏计算机功能或者数据,能影响计算机正常使用,并且可以自我复制的一组计算机指令或者程序代码。

计算机病毒是一个程序,一段可执行码。它就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

病毒进入用户主机之后就会对其造成不同程度的危害,轻则占用系统内存导致系统运行速度减慢,重则导致重要资料丢失、信息泄露、系统崩溃等后果,带来难以估量的损失。

在这里插入图片描述

二、计算机病毒的前世今生

​ 1977年夏天,一个叫托马斯·J·雷恩的小说家坐在家中大发奇想,凭空虚构了一种叫《P-1的青春》的科幻小说,第一次把生物学中的术语“病毒”搬进电脑世界。

​ 他幻想有一种奇异的病毒,能从一台计算机传染到另一台,最后控制了7000台电脑的运行。小说发表后一下子轰动了科普界。一些科学家对此嗤之以鼻,把它视为荒诞不经的神话。问题的严重性在于,这部小说或许具有一定的教唆作用,它触发了某些人发明计算机病毒的灵感,使虚构的东西在10年后呱呱坠地。

意外打开的潘多拉魔盒——Morris蠕虫病毒

​ 1988年11月3日,美国国防部电脑网络和各大学的6000台计算机,因感染一位计算机系学生编制的病毒程序而关机,直接损失达9600万元。造成这一严重后果的罪魁就是罗伯特·莫里斯。此人的成长环境得天独厚,父亲莫里斯上校是军方著名的电脑专家,家里有一套高档计算机,小莫里斯的课余时间基本上都是在荧光屏旁度过的。在22岁时,小莫里斯成为康奈尔大学计算机科学系的一名研究生,这里宽松的学习环境,电脑室24小时开放的便利条件,使他如鱼得水。

​ 小莫里斯之所以会编写出蠕虫病毒,一种说法是进入第二学年的时候,莫里斯发现父亲为五角大楼一手设计的网络安全防护系统有些小漏洞,于是他产生了与他交新工作的安全部门开个玩笑的念头。他决定这样一个实验:把自己编写的叫“蠕虫”的小程序偷偷放在网络里,使它秘密地繁殖,从一部电脑爬向另一部,当小虫子占领了一些电脑后,他准备在某一时间命令它们同时叫一声,吓一吓安全部门,也让他父亲坐着飞机飞来飞去地瞎忙一阵。

​ 1988年11月2日晚,莫里斯得意地按计划向放出去的小虫子发信号,准备让它们叫一声后结束实验。突然,他发现由于在程序设计中犯了一个错误,那些虫子正以超过设想几百倍的速度繁殖,已经无法控制。与此同时,国防部电脑网络遭到一种身份不明的小程序的攻击,各终端电脑患了同一种疾病,屏幕上跳动着一些毫无意义的乱糟糟的字。安全值日官束手无策,被迫下令网络上的所有终端立即关闭每一台计算机。

还有一种说法是在大学的某天,他想知道互联网有多大——也就是连接了多少台设备。

​ 于是他编写了一个程序,可以在计算机间传播,并要求每台机器将信号发送回控制服务器,以进行计数,非常简洁的方案。

​ 1988年11月2日该程序被从麻省理工学院(MIT)施放到互联网上(不知是否是要掩盖自己在康奈尔)。程序运行的效果非常好,其实是太好了以致莫里斯自己很快无法控制,出现了恐慌。短短12小时内,超过6200台采用Unix操作系统的SUN工作站和VAX小型机瘫痪或半瘫痪,其中涉及NASA、各主要大学以及未被披露的美国军事基地,不计其数的数据和资料毁于这一夜之间。

​ 莫里斯因无意中发明蠕虫病毒程序酿成恶果,被绳之以法,但更多制造这种玩意的人,由于作案手段巧妙,致使部门无法将他们捉拿归案。计算机病毒使人防不胜防,它已成为仅电脑界头疼的讨厌问题。

在这里插入图片描述

三、计算机病毒的特性

1. 繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2. 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3. 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4. 潜伏性

计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。

5. 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6. 可触发性

编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

在这里插入图片描述

四、计算机病毒的常见类型和攻击方式

​ 计算机病毒的形式多种多样,根据其传播媒介的不同,可以将计算机病毒分为网络病毒、文件型病毒、引导型病毒和混合型病毒。不同类型的病毒在攻击方式上有所差异,并且会造成不同的破坏,下面对这几种常见的计算机病毒分别进行介绍。

网络病毒

​ 网络病毒是通过网络传播,同时破坏某些网络组件的病毒。

典型的网络病毒有:

  • 勒索软件

    勒索软件又称勒索病毒,勒索病毒可以通过电子邮件、网站附件以及USB等移动存储设备等方式进行传播,主要以垃圾邮件传播为主,一旦用户点击含有勒索病毒的邮件便会中招。勒索软件会对用户终端或终端数据(如文档、邮件、数据库、源代码等)进行加密来阻止用户的正常访问,以此来勒索用户通过交付赎金获取密钥,获取密钥后用户才能对用户终端或终端数据进行正常访问。

  • 蠕虫病毒

    蠕虫病毒是一种能够自我复制的病毒,它主要通过寻找系统漏洞(如Windows系统漏洞、网络服务器漏洞等)进行传播。与一般病毒不同的是,蠕虫病毒不需要人工干预,它能够利用漏洞主动进行攻击,具有较强的独立性。感染蠕虫病毒的计算机会出现系统运行缓慢、文件丢失、文件被破坏或出现新文件的情况,病毒发作时屏幕也会出现一条类似虫子的东西,在屏幕爬行。由于蠕虫病毒可以通过漏洞服务器、网络文件、电子邮件等各种途径进行传播,且攻击不受宿主程序牵制,所以蠕虫病毒的传播速度比传统病毒快得多。

文件型病毒

​ 文件型病毒是通过感染操作系统中的文件系统进行传播的病毒(如:COM、EXE、DOC、SYS等)。文件型病毒嵌入计算机源文件中,一旦该文件被运行,病毒便进行传播。

引导型病毒

​ 引导型病毒是寄生在磁盘引导区或主引导区,在引导系统的过程中入侵系统。当系统加载或启动时,病毒会加载在内存中再感染其他文件。

混合型病毒

​ 混合型病毒同时具有文件型病毒和引导型病毒的寄生方式,既能通过感染系统引导区的方式,也能通过感染文件的方式进行病毒传播,具有更高的破坏性和危害性。

五、哪些迹象表明可能已感染计算机病毒

若你的计算机出现了如下迹象,那么很可能表明计算机已经感染了计算机病毒,需要引起重视,及时处理。

  • 操作系统无法正常启动或运行缓慢。
  • 电脑经常死机或突然重新启动。
  • 磁盘空间无故锐减。
  • 正常运行的程序发生非法错误,无法正常运行或闪退。
  • 文件丢失、文件被破坏或出现新文件。
  • 外接设备不受控制,例如鼠标自己在动或者打印机发生异常。
  • 屏幕莫名的出现文字或显示图像或播放音乐。
  • 文件的日期、时间、属性发生了变化。

六、如何防御计算机病毒

计算机病毒无时无刻不在关注着电脑,时时刻刻准备发出攻击,但计算机病毒也不是不可控制的,可以通过下面几个方面来减少计算机电脑对计算机带来的破坏:

  • 安装正版操作系统和正版软件,使用杀毒软件,并及时更新补丁。
  • 加强安全意识,不打开来路不明的邮件,浏览网页时不随意点击不确定的链接。
  • 在防火墙上部署反病毒功能,反病毒能够通过对比自身病毒特征库检测出病毒文件,然后通过阻断、告警等手段对检测出的病毒文件进行干预或提醒。

七、计算机病毒的未来

​ 60 多年来,计算机病毒已成为人类集体意识的一部分,但曾经单纯的网络破坏行为已迅速转变为网络犯罪。蠕虫、木马和病毒在不断演变。黑客动机明确,比以往更加聪明,总是希望开辟连接和代码的新疆界,发明新的感染方法。未来的网络犯罪看起来会发生更多 PoS(销售点)黑客攻击,或许,最近出现的Moker远程访问木马就是未来发展的例证。这个新发现的恶意软件难以检测和移除,而且能够绕过所有已知的防范措施。世事难料 — 变化就是攻击和防御的命脉。

你可能感兴趣的:(网络,安全)