计算机病毒的四个传播途径 计算机病毒主要通过怎样途径传播( 二 )


宏观的病毒 。 这些病毒专门针对应用程序中的宏语言命令, 如Microsoft Word和其它程序 。 在Word中, 宏是嵌入到文档中的命令或击键序列 。 宏病毒或脚本病毒可以将其恶意代码添加到Word文件中的合法宏序列中 。 微软在Word的最新版本中默认禁用了宏;因此, 黑客利用社会工程计划来说服目标用户启用宏并启动病毒 。
覆盖病毒 。 有些病毒是专门设计来破坏文件或应用程序的数据的 。 在感染系统后, 覆盖病毒开始用自己的代码覆盖文件 。 这些病毒可以针对特定的文件或应用程序, 或系统地覆盖受感染设备上的所有文件 。 覆盖病毒可以在文件和应用程序中安装新代码, 使它们将病毒传播到其他文件、应用程序和系统中 。
多态病毒 。 多态病毒是一种恶意软件, 它能够在不改变其基本功能或特性的情况下更改或应用更新其底层代码 。 这个过程帮助病毒逃避许多反病毒软件和威胁检测产品的检测, 这些产品依赖于识别恶意软件的特征;一旦多态病毒的签名被安全产品识别出来, 病毒就可以改变自己, 从而不再使用该签名被检测到 。
驻留病毒 。 这种病毒会将自己嵌入系统的内存中 。 原来的病毒程序不需要感染新的文件或应用程序 。 即使原始病毒被删除, 存储在内存中的病毒版本也会在操作系统加载特定应用或服务时被激活 。 驻留病毒是有问题的, 因为它们可以通过隐藏在系统的随机访问存储器(RAM)中来逃避防病毒和反病毒软件 。
Rootkit病毒 。 rootkit病毒是一种恶意软件, 它会在受感染的系统上安装未经授权的rootkit, 使攻击者能够完全控制系统, 从根本上修改或禁用功能和程序 。 Rootkit病毒被设计成绕过通常只扫描应用程序和文件的杀毒软件 。 最新版本的主要防病毒和反病毒程序包括rootkit扫描, 以识别和减轻这些类型的病毒 。
系统或引导扇区病毒 。 这些病毒感染在磁盘上的某些系统区域发现的可执行代码 。 它们连接到磁盘上的磁盘操作系统(DOS)引导扇区和USB拇指驱动器或硬盘上的主引导记录(MBR) 。 在典型的攻击场景中, 受害者收到一个含有启动盘病毒的存储设备 。 当受害者的操作系统正在运行时, 外部存储设备上的文件可能会感染系统;重启系统会触发启动盘病毒 。 与计算机连接的受感染存储设备可以修改甚至替换受感染系统上现有的启动代码, 这样, 当系统下次启动时, 病毒将作为MBR的一部分被加载并立即运行 。 引导病毒现在不那么常见了, 因为今天的设备对物理存储介质的依赖减少了 。
蠕虫是一种计算机程序, 它有能力从一台机器复制自己到另一台机器 。 蠕虫在进行复制时, 会耗尽计算机处理时间和网络带宽, 并且通常会携带造成相当大损害的有效负载 。 2001年, 一种名为“红色代码”的蠕虫登上了头条 。 专家预测, 这种蠕虫可以有效地阻塞互联网, 使一切完全停止 。
蠕虫病毒通常利用软件或操作系统中的某种安全漏洞 。 例如, Slammer蠕虫(在2003年1月造成了混乱)利用了微软SQL服务器中的一个漏洞 。 有线杂志对Slammer的微小(376字节)程序进行了有趣的研究 。
红色代码蠕虫在开始自我复制时减缓了互联网流量, 但没有预期的那么糟糕 。 该蠕虫病毒的每个副本都扫描了Internet上没有安装微软安全补丁的Windows NT或Windows 2000服务器 。 每次它发现一个不安全的服务器, 蠕虫病毒就会把自己复制到那个服务器上 。 新的副本会被扫描以便其他服务器感染 。 根据不安全服务器的数量, 蠕虫可以创建数十万个副本 。
“红色代码”蠕虫的指令有三件事:
一种名为“风暴”(Storm)的蠕虫在2007年出现, 立即开始为自己赢得名声 。 Storm利用社会工程技术诱骗用户在他们的电脑上加载蠕虫病毒 。 天哪, 它真的有效吗?专家们认为, 目前已有100万到5000万台电脑被感染 。 杀毒软件制造商对Storm进行了改进, 并学会了在它经历了多种形式后仍能检测到这种病毒, 但它却轻而易举地成为了互联网历史上最成功的病毒之一, 有朝一日可能会再次抬头 。 有一段时间, Storm蠕虫被认为是互联网上20%的垃圾邮件的罪魁祸首 。


特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。