admin管理员组文章数量:1592245
一、计算机病毒
计算机病毒(Computer Virus),与其他恶意代码最大的区别在于计算机病毒是可以传播的,且需要用户操作来触发执行
计算机病毒具有传染性、隐藏性、潜伏性、可激发性......
计算机病毒传播途径
(1)移动介质
移动介质,如U盘、光盘、软盘等;
- 通过autorun.inf文件进行传播(目前U盘病毒最普遍的传播方式)
- 伪装成其他文件。病毒把移动介质下所有文件夹隐藏,并把自己复制成与原文件夹名称相同的具有文件夹图标的文件,当你点击时病毒会执行自身并且打开隐藏的该名称的文件夹。
- 通过可执行文件夹感染传播。
(2)通过网络传播
- 通过局域网传播。
- 电子邮件。利用预览漏洞和执行漏洞编写了大量病毒。利用预览漏洞编写的病毒,用户只要一点击该病毒邮件,病毒就会自动执行破坏代码,使用户防不胜防。利用执行漏洞编写的病毒,它的带毒特点就是邮件很大但用户却看不到附件,原因就是病毒利用邮件编码功能将自身以媒体形式隐藏在邮件正文中,只要用户打开该邮件,病毒就会自动还原成病毒,继而对用户计算机进行破坏。
- 各类即时通讯软件。
- 浏览器网页挂马。
- P2P下载渠道。大多数攻击P2P软件的病毒都是利用自动配置脚本和共享目录进行传播。病毒感染用户计算机时就会查找这些P2P软件所在目录,然后将自身加入到脚本配置文件中,由该配置文件自动将病毒传播出去,病毒泛滥时会造成网络阻塞。
- 应用漏洞。
- 系统漏洞。
- ARP欺骗。
- 无线设备传播。
计算机病毒的状态
计算机病毒再传播中存在静态和动态两种状态。
- 静态病毒:是指存在于辅助存储介质上的计算机病毒。因为程序只有被操作系统加载才能进入内存执行,静态病毒未被加载,所以不存在计算机内存,更没有被系统执行。因此静态病毒不能产生传染和破坏作用。
- 动态病毒:是指进入计算机内存的计算机病毒,处于运行状态,计算机病毒的传染和破环作用都是动态病毒产生的。
Windows环境下常见病毒
(1)windows PE病毒
- 传统感染。该病毒的感染原理是将病毒代码写入到目标宿主程序体内,然后修改目标宿主程序的文件头或部分程序代码,使得宿主程序在运行时可以调用病毒代码的执行。
- 捆绑式感染。
(2)脚本病毒
脚本病毒是指利用.asp、.htm、.html、.vbs和.js等类型的文件进行传播的基于VB Script和Java Script脚本语言并由WSH(windows脚本宿主)解释执行的一类病毒。
(3)宏病毒
宏是微软office软件所包含的一项特殊功能。宏是一段类似批处理命令的多行代码的集合。在Word中可以通过按Alt+F8组合键查看存在的宏。
二、网络蠕虫
网络蠕虫由于不需要用户干预来触发,因此其传播速度要远远大于计算机病毒。它是一种智能化、自动化、无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在的系统漏洞的节点主机。
三、特洛伊木马
特洛伊木马,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入木马程序的计算机的控制、窃听等操作的恶意程序。
从本质上将,特洛伊木马是一种基于远程控制软件的工具。木马与一般远程管理软件的区别在于木马具有隐蔽性和非授权性的特点。
种类
- 破坏型
- 木马发送型
- 远程访问型
- 键盘记录木马
- Dos攻击木马
- 代理木马
- FTP木马
四、流氓软件
流氓软件也称为灰色软件,是一种介于正常软件和恶意代码之间的软件。通常流氓软件是由合法的公司发布,主要用于商业目的。所以流氓软件一般不会对系统造成破坏,但是它会影响用户的正常使用,如广告软件不断地弹出广告,占用系统资源,更有甚者如间谍软件会记录用户的个人信息,造成严重的损失。
特点:
- 强制安装。未在明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装。
- 难以卸载
- 浏览器劫持
- 广告弹窗
- 恶意收集用户信息
- 恶意卸载
- 恶意捆绑
- 其他侵犯用户知情权、选择权的恶意行为
版权声明:本文标题:网络安全-典型的恶意代码 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1728124682a1146258.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论