admin管理员组

文章数量:1592311

2024年1月14日发(作者:)

手机病毒和木马危害及防范方法

一 、手机病毒和木马的危害

手机病毒可能造成的危害主要表现在以下五个方面。危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作。手机的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常运转必须依赖一定的软件和硬件环境。危害二:盗取手机上保存的个人通讯录、日程安排、个人身份信息等信息,对机主的信息安全构成重大威胁。危害三:传播各种不良信息,对社会传统和青少年身心健康造成伤害。危害五:攻击和控制通讯“网关”,向手机发送垃圾信息,致使手机通讯网络运行瘫痪。

随着科技的不断进步,网络环境呈现多元化发展,一些网络木马病毒的传播和感染也发生了很大的变化,由原先的单一明显到现在的复杂隐蔽,而一些单位网络和内部网络环境的变化更是给木马提供了很好的生存空间。目前木马已经成为网络系统入侵的重要手段,计算机感染了木马病毒将面临数据丢失、机密泄露的危险,它不是破坏计算机的软硬件这么简单,而是通过植入木马病毒将窃取计算机里面的密码和资料,甚至进行远程监控、偷窥用户的隐私等。木马病毒不仅针对个人用户,同时一些大型网络服务器也是其入侵对象,入侵者通过对其植入的木马病毒窃取系统管理员的口令,最终达到入侵系统目标服务器的目的。因此,一些重要单位、国防、外交以及商务部门受到木马病毒入侵的危害会更大,有时可能会危及国家的存亡。

二 、手机病毒和木马分析

1.手机病毒和木马的产生背景

1.(1)手机病毒的产生背景

历史上最早的手机病毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司“Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”蠕虫病毒,这种病毒通过诺基亚60系列手机复制,然后不断寻找安装了蓝牙的手机。之后,手机病毒开始泛滥.

1.(2)木马病毒的产生背景

1

计算机木马病毒的产生是计算机技术和社会信息化进程发展到一定阶段的产物,它产生的背景是:

1)作为计算机犯罪的新型方式,它取证困难、风险小、破坏大,具有动态性、随机性和瞬时性等特点。

2)计算机属于电子设备,在输入、存储、输出等环节都容易发生篡改、丢失、伪造和损坏等情况,这些脆弱性使得木马病毒入侵十分方便。

3)涉密信息系统中局域网的建设为木马病毒产生提供了必要的环境,局域网环境的复杂化,为病毒生存提供了最快最好的温床。

2.手机病毒和木马的原理

2.(1)手机病毒的原理

手机中的软件,嵌入式操作系统(固化在芯片中的操作系统,一般由 JAVA、C++等语言编写),相当于一个小型的智能处理器,所以会遭受病毒攻击。而且,短信也不只是简单的文字,其中包括手机铃声、图片等信息,都需要手机中的操作系统进行解释,然后显示给手机用户,手机病毒就是靠软件系统的漏洞来入侵手机的。 手机病毒要传播和运行,必要条件是移动服务商要提供数据传输功能,而且手机需要支持 Java等高级程序写入功能。现在许多具备上网及下载等功能的手机都可能会被手机病毒入侵。

2.(2)木马病毒的原理

木马病毒是一种计算机黑客用于远程控制计算机的程序,一旦进入就会驻扎在计算机里,随着计算机的运行而自动运转,对目标计算机进行特殊的操作,一般是窃取密码和重要文件,对控制计算机实施监控和资料修改等操作。

木马病毒能正常工作必须由客户端程序和服务端程序建立网络通信,这种通信是基于IP地址和端口号的。一般客户端不是木马程序,服务端才是木马程序,隐藏在服务端的木马程序一旦被触发,就会不断将通信的IP地址和端口号发给客户端,客户端利用服务端发出的信息与服务端建立一条通信线路,最终通过这条线路来控制服务端的计算机。绝大多数木马程序的客户端和服务端通信协议使用的是TCP/IP协议,也有部分使用UDP协议进行通信[1]。

但通常情况下,服务端的木马程序首先要隐藏自己的行踪,伪装成合法的程序,然后通过修改注册表设置触发条件,保证自己可以被执行,一旦发现自己的2

注册表被修改或删除就能自动修复[2]。

3.手机病毒和木马的传播方式

3.(1)手机病毒的传播方式

1)利用蓝牙方式传播 2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

2)感染PC上的手机可执行文件 2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。

3)利用MMS多媒体信息服务方式来传播 2005年4月4日,一种新的手机病毒传播方式出现,通过MMS多媒体信息服务方式来传播。

4)利用手机的BUG攻击 这类病毒一般是在便携式信息设备的“ EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。

3.(2)木马病毒的传播方式

木马病毒的传播方式比较多,主要有:

1)利用下载进行传播,在下载的过程中进入程序,当下载完毕打开文件就将病毒植入到电脑中;

2)利用系统漏洞进行传播,当计算机存在漏洞,就成为木马病毒攻击的对象;

3)利用邮件进行传播,很多陌生邮件里面就掺杂了病毒种子,一旦邮件被打开,病毒就被激活;

4)利用远程连接进行传播;

5)利用网页进行传播,在浏览网页时会经常出现很多跳出来的页面,这种页面就是病毒驻扎的地方;

6)利用蠕虫病毒进行传播等。

三 、手机病毒和木马的的应对

1、手机病毒和木马病毒的预防

1.(1) 手机病毒的预防

1)乱码短信、彩信,删。 乱码短信、彩信可能带有病毒,收到此类短信后3

立即删除,以免感染手机病毒。

2)不要接受陌生请求。 利用无线传送功能比如蓝牙、红外接收信息时,一定要选择安全可靠的传送对象,如果有陌生设备请求连接最好不要接受。因为前面说过,手机病毒会自动搜索无线范围内的设备进行病毒的传播。

3)保证下载的安全性。 现在网上有许多资源提供手机下载,然而很多病毒就隐藏在这些资源中,这就要求用户在使用手机下载各种资源的时候确保下载站点是否安全可靠,尽量避免去个人网站下载。

4)选择手机自带背景。 漂亮的背景图片与屏保固然让人赏心悦目,但图片中带有病毒就不爽了,所以用户最好使用手机自带的图片进行背景设置。

5)不要浏览危险网站。 比如一些黑客,色情网站,本身就是很危险的,其中隐匿着许多病毒与木马,用手机浏览此类网站是非常危险的。

1.(2)木马病毒的防范

第一,木马病毒检测。很多情况下木马病毒都是基于TCP/IP通讯的客户端/服务端结构系统,不同的木马病毒默认打开的监听端口不同,所以通过查看电脑上的监听端口可以判断电脑是否中了木马病毒以及中了何种木马病毒。通过端口扫描软件,可以了解端口使用情况,进而来判断是否被木马病毒所控制。同时,使用端口扫描工具,通过内置的一个木马病毒端口列表文件,就能直接扫描电脑是否中了木马病毒[3]。

第二,木马病毒防范。对于木马病毒,要在它没有进入系统时就进行适当的防范,具体的防范措施有:

1)安装最新的杀毒软件,特别是带有木马病毒拦截功能的杀毒软件,如金山毒霸、360安全卫士、诺顿和瑞星等。当安装完杀毒软件后,必须打开软件的系统监视功能,以便及时发现计算机系统的注册表、应用进程、内存等变动情况。当然还要随时对杀毒软件进行更新,以保证计算机受到保护;

2)及时更新系统漏洞补丁,升级系统软件和应用软件。软件在设计时难免会存在一些安全漏洞,但开发商会及时发现问题并进行补洞,所以要及时更新软件最新版本,提高计算机的免疫能力;

3)不要轻易打开陌生的电子邮件附件,如果你想打开请以纯文本方式阅读邮件;

4

4)不随意浏览陌生网站,包括一些网络电视广告或者网站联盟中的一些广告条和来历不明的网络链接,因为这些很有可能是木马病毒的入口。同时,不要使用未经杀毒的软件下载网站,软件升级要使用官方网站提供的升级包;

5)给电脑安装防火墙,即使你安装了杀毒软件,因为防火墙相当于电脑的门卫,掌管着系统的各个端口进出的身份验证。

2、手机病毒和木马病毒的清除

2.(1)手机病毒的清除

现在,清除手机病毒最好的方法就是删除带有病毒的短信。如果发现手机已经感染病毒,应立即关机,死机了,则可取下电池,然后将 SIM卡取出并插入另一型号的手机中(手机品牌最好不一样),将存于SIM卡中的可疑短信删除后,重新将卡插回原手机。如果仍然无法使用,则可以与手机服务商联系,通过无线网站对手机进行杀毒,或通过手机的IC接入口或红外传输接口进行杀毒。

2.(2)木马病毒的清除

第一,木马病毒清除难易度评估。木马病毒的危害大小和其清除难易程度可以从以下四个方面来评估:

1)易植入性评估:对于木马病毒入侵来说第一件也是非常重要的一件事就是要能够进入到目标计算机,这就得考验木马病毒的易植入性能力。其中欺骗性和利用系统漏洞是木马病毒最常见的植入手法,各种小功能软件就成为木马病毒经常驻扎的地方。同时,蠕虫技术与木马技术的结合,也大大提高了木马病毒的易植入性。

2)隐蔽性评估:木马病毒一旦进入到目标计算机以后,就会在里面驻扎,长期潜伏而不被发现。那么对于木马病毒清除难易程度,评估木马的隐蔽性非常重要。一个隐蔽性较好的木马病毒很难被杀毒软件检查出来并且清除掉,这种就必须手动清除;但如果隐蔽性较差的木马病毒就很容易暴露自己,接着被杀毒软件发现、清除。所以可以说隐蔽性是木马病毒的生命,如果隐蔽性差,那么这种木马病毒将变得毫无价值[4]。

3)顽固性评估:当木马病毒被检测出来以后,就要评估其另一个重要特性:顽固性。木马病毒顽固性的评估主要看这种木马病毒被检测出来以后首先能不能被杀毒软件清除,如果杀毒软件清除不了,再利用手动清除仍然无法一次性清除5

的木马病毒,说明其顽固性非常强。

4)有效性评估:有效性评估是指这种病毒一旦进入目标计算机以后能够跟其建立某种有效的联系,能够达到入侵者的目的,控制目标计算机并窃取想要的信息。一旦这种病毒能快速地与计算机达成联系,那说明它的有效性很好。

第二,清除木马方法。

1)自动方式:自动杀除木马病毒最简单的方法就是安装杀毒软件,如当下比较流行的查毒软件瑞星、金山毒霸、360安全卫士等,都可以将网络中的木马病毒给删除。但是木马病毒的更新速度常常快于杀毒软件的更新速度,一些新的木马病毒没有被杀毒软件识别出来,就有可能危及电脑的程序。所以在这种情况下,就要学会手动删除木马病毒。

2)手动方式:手动删除木马病毒之前还是要先用专业杀毒软件、杀木马病毒软件进行一轮清理,因为手动杀毒必须在对病毒有所了解的情况下,同时有可能造成系统的损害等意外情况。杀毒前可将杀毒软件的病毒库升级,了解中了什么病毒。在查杀木马病毒时,建议在安全模式下断开网络进行。

手动清除时首先要做到以下几点:根据杀毒软件提供的路径找到病毒,并进行备份,以防删除系统文件时系统损坏;做好注册表的备份;在了解是什么病毒情况下用互联网查找病毒的特征及清除方法。

使用手动清除木马病毒,建议使用U1-traedit32编辑器查看可疑文件内容,查找是否有木马病毒特征的代码,以确定文件是否被木马病毒传染,发现传染病毒的文件就及时清理,接着使用注册表编辑器删除木马病毒相关注册表即可[5]。

参考文献

[1]王树森、陈平.木马病毒的攻击原理与防治策略[J].软件导刊,2012(6)

[2]朱明、徐骞、刘春明.木马病毒分析及其检测方法研究[J].计算机工程与应用,2003(28)

[3]吴耀东.互联网木马病毒的分析与防范[J].科技视野,2013(8)

[4]糜旗、胡麒、宗俊.涉密信息系统的防病毒木马方法[J].兵工自动化,2012(10)

[5]王树森、陈平.木马病毒的攻击原理与防治策略[J].软件导刊,2012(6)

6

7

本文标签: 手机木马病毒病毒进行