admin管理员组文章数量:1656243
文章目录
- @[toc]
- 恶意代码概念
- 恶意代码的发展历史
- 恶意代码的种类
- 恶意代码的传播方式
- @[toc]
- 恶意代码概念
- 恶意代码的发展历史
- 恶意代码的种类
- 恶意代码的传播方式
恶意代码概念
- 定义:运行在目标计算机上,使系统按照攻击者医院执行任务的一组指令。
- 包括哪些:
- 计算机病毒(Computer Virus)
- 蠕虫(worm)
- 特洛伊木马(Trojan Horses)
- Rootkit
- 间谍软件(Spyware)
- 恶意广告(Dishonest Adware)
- 流氓软件(Crimeware)
- 逻辑炸弹(Logic Boom)
- 后门(Back Door)
- 僵尸网络(Botnet)
- 网络钓鱼(Phishing)
- 恶意脚本(Malice Script)
- 垃圾信息(Spam)
- 智能终端恶意代码
- 共同特征:
- 目的性:目的性使恶意代码的基本特征,也是法律上的判断标准。
- 传播性:传播性是恶意代码体现其生命力的重要手段。
- 破坏性:破坏性是恶意代码的表现手段。
恶意代码的发展历史
这是一段非常好玩的故事,在此我就不介绍了。。。可能将来的某个午后在我闲极无聊的时候,我会打出一个文档,然后赘述在这里。
恶意代码的种类
普通计算机病毒
定义:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
主要类型:
- 引导区型病毒:主要感染DOS操作系统的引导过程。
- 文件型病毒:
- 感染可执行文件的病毒:主要感染COM文件或 EXE文件,如 CIH 病毒。
- 感染数据文件的病毒:主要感染 Word、PDF等,如宏病毒。
- 混合型病毒:既能感染引导区又能感染文件的病毒。
蠕虫
定义:能通过自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程序。它通过分布式网络来散播特定的信息或者错误,进而使网络服务遭到拒绝并发生死锁。
特征:隐蔽性、传播性、破坏性、不利用文件寄生
一些著名的蠕虫:冲击波、震荡波、红色代码、尼姆达
特洛伊木马
定义:一种与远程计算机建立连接,使远程计算机能够通过网络控制用户计算机系统并可能造成用户信息损失、系统损失甚至瘫痪的程序。
完整木马系统的组成:
- 硬件部分:包含控制端、服务端和 Internet。
- 软件部分:包含由控制端程序、木马程序和木马配置程序。
- 连接部分:通过 Internet在服务端和控制端之间建立一条木马通道所必需的元素。包含控制端和服务端的 IP 以及相应端口。
Rootkit
定义:用来隐藏自己的踪迹和保留 Root访问权限的工具。主要针对SunOS和Linux两种操作系统的Rootkit最多。
组成:
- 网络嗅探程序:通过网络嗅探获得网络上传输的用户名、账号和密码等信息。
- 特洛伊木马程序:为攻击者提供后门。如:inetd 或 login
- 隐藏攻击者的目录和进程的程序。如:ps、netstat、rshd和ls。
- 日志清理工具:用来删除自己的行踪。如:zap、zap2或 z2
流氓软件
常见的特点:
- 未经用户许可,秘密收集用户个人信息、秘密和隐私。
- 存在侵害用户信息和财产安全的潜在因素。
- 强行弹出广告。
- 强行修改用户软件设置。
- 采用多种社会和技术手段,强行或者秘密按照,并抵制卸载。
间谍软件
定义:能够在计算机使用者无法察觉或给计算机使用者造成安全假象的情况下,秘密收集计算机信息并把他们传播给他人的程序。
恶意广告
定义:未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或其他形式进行商业广澳宣传的程序。
逻辑炸弹
逻辑炸弹使合法的应用程序,只是在编程时被故意写入某种“恶意功能”。
后门
定义:绕过安全性控制而获取对程序或系统访问权的方法。
僵尸网络
定义:采用一种或多种传播手段使大量主机感染Bot程序,从而在控制者和被感染主机之间形成一个可实现一对多控制的网络。
网络钓鱼
定义:通过发送大量生成来自于权威机构的欺骗性信息来引诱信息接收者给出敏感信息的一种攻击方式。
恶意脚本
定义:利用脚本语言编写的以危害或者损害系统功能、干扰用户整除使用为目的的任何脚本程序或代码。
垃圾信息
定义:未经用户同意向用户发送的、用户不愿意接受的信息。
勒索软件
定义:黑客用来挟持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件。
移动终端恶意代码
普遍认为以移动终端为目标的便是移动终端恶意代码。
恶意代码的传播方式
- 软盘
- 光盘
- 硬盘
- Internet
- 电子公告栏(BBS)
- 电子邮件(E-mail)
- 社交网络
- Web服务
- FTP服务
- 新闻组(News)
博主还在学习计算机病毒与恶意代码的相关内容,如有错误,还请各位指出,谢谢支持。
版权声明:本文标题:计算机病毒与恶意代码学习笔记 1.恶意代码概述(一) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1729726553a1211432.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论