王 刚
(安徽电子信息职业技术学院 安徽蚌埠 233030)
计算机病毒的解析与防范对策研究
王 刚
(安徽电子信息职业技术学院 安徽蚌埠 233030)
随着计算机的普及和推广,带来了越来越多的便利与日新月异的创新,但随着技术的不断发展与水平的提升,越来越多的问题也暴露出来,尤为值得注意的是计算机的安全问题和病毒等问题给计算机使用者带来的烦恼和困惑,如何解决这些困惑,如何对计算机病毒的危害和计算机漏洞进行强力的预防和打击控制,已经成为不得不日益关注的问题。
计算机;病毒解析;防范控制
计算机病毒,并不是像人体病毒一样,由于错误的使用方式造成的病变感染,它的诞生,是由一群别有用心的人,为了达到其特定目的,而编制的特殊系统软件。但这种软件的效果,会像人体病毒一样,对主机造成破坏,但他们是如何进行感染的?又是怎样进行攻击达到目的的?
(一)病毒的种类。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。其按破坏性通常分为良性病毒,恶性病毒,极恶性病毒,灾难性病毒。而由病毒名称的前缀,也通常可以分为系统病毒,蠕虫病毒,木马病毒后门病毒,破坏性病毒,捆绑病毒等等,系统病毒前缀通常为;WIN32,PE,WIN95,W32,W95等等,这些病毒通常可以感染windows操作系统的exe和dll文件,并且可以通过这些文件进行传播,比如说CIH病毒。而蠕虫病毒前缀是Worm,这类病毒通常是通过网络漏洞或者系统漏洞进行传播,很大部分的蠕虫病毒都可以对外进行发送带毒邮件,进行网络传播感染。木马病毒前缀是Trojan,但常常会配合黑客病毒使用(前缀hack)并且木马病毒通过网络或者系统漏洞进入用户系统,并隐藏,然后对外进行对用户的信息进行传输,泄漏,黑客病毒则有一个可视界面,对用户电脑进行远程控制,但现在,很多木马病毒已经将其合体,如QQ消息尾巴木马,Trojan,QQ3344,或针对网络游戏的木马,TrojanLMirPSW60,出现PSW或者PWD的,英文表示为PASSWORD,密码,一般表示这类木马病毒有盗取密码的功能。其他不常见的如后门病毒,则是Backdoor的前缀,捆绑病毒是Binder,等等。
(二)病毒的攻击方式。根据病毒的不同,感染和攻击的方式,也略有差异,先谈谈蠕虫病毒,这个在网络上破坏力曾风靡一时的病毒,1988年美国CORNELL大学研究生莫里斯编写的蠕虫病毒的蔓延,造成了美国数千台计算机的停机,蠕虫病毒开始第一次现身网络,它主要是利用操作系统和应用程序的漏洞进行传播,通过网络,将自身从一个节点发送到另一个节点并启动运行程序,可以造成网络服务遭到拒绝并且发生死锁。基本由两部分构成,主程序和一个引导程序。主程序一旦在机器上建立。就会去大量搜集其当前计算机与其他计算机联网的信息,通过读取程序,并通过对其他机相同的漏洞,进行同样的引导程序的建立,通过网络巨大的网络资源机器,集中对单个或者一个区域的计算机进行连锁攻击,轻则严重拖慢程序,重则导致网络瘫痪。通过盗取密码和用户信息进行破坏的木马程序,名称起源于特洛伊木马的神话,讲的是通过士兵隐藏木马内,进入城中,进行破坏,而这种病毒通常也具备这种特性,因为目的是用于窃取用户的信息和机密,对用户的正常使用,不具备太大的影响,所以通常较难察觉,直到隐私泄漏,通常则是配合黑客病毒进行使用,木马病毒负责潜入,黑客病毒负责操控,它的传播方式较为广泛,可以通过文件系统进行传播,通过电子邮件进行传播,局域网也可以传播,在网络即时通讯软件上,和类似点对点软件等常用工具进行传播,利用系统,应用软件的漏洞传播,或其他欺骗的手段进行传播。
1.非授权可执行性。非授权可执行型,讲的就是没被许可,便可以自发运行的程序,这是病毒的最常见的特征之一,病毒们通常隐匿在正常合法的程序中,当用户正当运行正常程序时,病毒可以突发的进行对系统的控制权进行窃取,并且抢先运行,而此时,用户并不知晓系统的控制权已经被窃取,而且还认为在执行正当的程序,这时,病毒就可以在后台或内部,进行大肆的对资料信息的窃取,破坏,或对计算机进行强力的干扰,或发出一堆毁灭指令。
2.隐蔽性。计算机病毒想要大肆破坏或窃取用户系统,而不被察觉,通常会被设计成一种非常短小精悍,想方设法藏匿自身并且防止用户察觉的可执行程序,虽然大程序具有高效能和应对大量问题的能力,但易被察觉发现并且不利于传播和交叉感染,因此大多数病毒设计者大多选择将病毒设计成微型,不易根除,易分裂,易残留,易传染,破坏力较大的病毒样本模式。
3.传染性。传染性是表现一个病毒的一个重要的特征之一,病毒程序一旦进入计算机,通常会迅速大量的进行自我复制,并且迅速传播,其效用正和生物病毒一样,占据后,迅速复制分裂,感染传播,最终难以根除,然后完全占据,发生病变,坏死。
4.潜伏性。潜伏性和隐蔽性看似名称差不多,但是效用确是略有不同的,隐蔽性是不易被察觉,但是会发生效用,潜伏性通常是大概类似与寄生,依附宿主的这种能力,它会隐蔽的依附在计算机上,慢慢繁殖,壮大自己,然后在用户不察觉的情况下,进行传染。
5.表现性和破坏性。无论何种病毒,一旦侵入系统,都会进行作用,无论是占用资源,盗取文件,还是破坏,这是病毒的最主要的目的和最基本的体现,虽然潜伏期有长有短,但只要是病毒,一定会进行其特定的使用和发挥其效用。
6.可触发性。计算机病毒通常都有一个或者几个触发条件,一旦条件满足便可触发,通常触发条件都是由设计者在编程中设计完成的,它是一种条件控制,根据设计者的需要,在一定条件下,便可自动激活,并且自动实施攻击。
大部分的病毒都是散式发射攻击的,基本都是没有选定特定的攻击目标,通过大范围的传染,来进行恶意破坏,或者进行筛选盗取,而通常的攻击手段,也是利用系统漏洞,劫持IP等常见手段,我们普通用户只要注意及时安装杀毒软件,定期对电脑进行杀毒,并且修补系统漏洞即可进行简单的防范,但对于企业用户或者涉及很多商业机密的用户,则是完全不够的,因为这类人群,容易因其存在重大的商业价值,而极易遭受定点攻击目标,有些人会聘请专业黑客进行对机密的盗取。其中,“走后门”是定点攻击的一个主要切入目标。什么是走后门?就是前文中提到的和后门病毒(前缀backdoor)一样的攻击模式,就是从计算机系统的后门程序进入到用户系统,并进行盗取和破坏,这种攻击方式同样是利用系统漏洞,但是是个较为特殊的漏洞,后门程序是计算机系统的设计者为了方便日后的调试,修改所故意留的一个入口,但很多黑客通过找到这个入口,进入系统,进行破坏。 因此,关闭后门程序入口,也是一种特殊并有效预防黑客的手段之一。
病毒虽然日益更新,不断的有病毒被淘汰,也不断有新的病毒推出,但反毒工作也依然从没有停止过,因为病毒的出现,人们越来越注意健康上网,因为病毒的出现,各种保密防范机制也日益完善,它是一把双刃剑,虽说它的产生带来了无数的毁灭和破坏,无数财产因此破灭,但它同样给了互联网时代的使用安全机制,和保密防范等措施,推向了一个新的高度,期待一个再也没有病毒的时代,一个无毒的空间。
[1]王卫锋.赵晓明.郑少仁,基于SMTP协议的邮件服务器防病毒前端插件研究和实现[A]//开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C].2001.
[2]薛丽敏,曾劲松.入侵检测技术分析与设计[A]//2001中国控制与决策学术年会论文集[C].2001.
[3]曹磊.防病毒体系结构的建立和防病毒技术[A]//网络安全技术的开发应用学术会议论文集[C].2002.
On analysis and countermeasures of computer viruses
Wang Gang
(Anhui Electronic Information of Vocational and Technical College, Bengbu Anhui, 233030, China)
With the development and popularization of computers, has brought more and more convenience and change rapidly innovation, but with the continuous development and level of technology improvement, more and more problems are exposed, is particularly noteworthy is the security problem of computer viruses and problems for computer users bring troubles and confusion, how to solve these puzzles, how the computer virus and computer vulnerabilities to prevent and combat control strength, has become a growing concern.
computer; virus analysis; prevention and control
F224-39
A
1000-9795(2014)06-0434-02
[责任编辑:陈怀民]
2014-03-02
王 刚(1984-),男,安徽蚌埠人,助教,从事计算机信息安全研究。