查看原文
其他

病毒攻防

计算机与网络安全 计算机与网络安全 2022-06-01

一次性进群,长期免费索取教程,没有付费教程。

教程列表见微信公众号底部菜单

进微信群回复公众号:微信群;QQ群:460500587


微信公众号:计算机与网络安全

ID:Computer-network

病毒会对计算机造成极大的威胁,它们既可让目标计算机自动重启,也可以恶意格式化磁盘分区,不同的代码决定了病毒的不同功能。用户需要做好防范措施,确保数据和系统的安全。


一、认识病毒


计算机病毒不是来源于突发或者偶然因素,一次突然的断电或手动重启计算机,不会导致病毒的产生,只会产生一些乱码和随机指令。病毒是一种经过人工精心设计的程序代码,并按照严格的秩序组织起来。下面就简单介绍一下病毒的分类、特征等知识。


1、常见的病毒有哪几类?


按照传染方式可划分为引导型、文件型和混合型计算机病毒;按照破坏性可划分为良性与恶性计算机病毒;按照链接方式可划分为源码型、嵌入型、外壳型和操作系统型计算机病毒


计算机病毒的分类并非绝对,同一种病毒按照不同的分类标准可能属于不同的类型,常见的病毒划分标准有传染方式、破坏性和链接方式。


按照传染方式划分计算机病毒


按照传染方式可将计算机病毒划分为引导型、文件型和混合型计算机病毒


引导型病毒主要寄生在磁盘引导区或主引导区,这种病毒利用系统引导时不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中入侵系统,驻留内存,监视系统运行,待机传染和破坏。常见的引导型病毒有大麻病毒、2708病毒、火炬病毒等。

文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序能感染可执行文件或数据文件,如1575病毒、1591病毒


混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径。它既感染磁盘的引导记录,又感染可执行文件。当染有此种病毒的磁盘用于引导系统或调用执行染毒文件时,病毒都会被激活。


按照破坏性划分计算机病毒


按照破坏性可将计算机病毒划分为良性与恶性计算机病毒


良性计算机病毒不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台计算机,但是并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么大不了的。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。

恶性计算机病毒的代码中包含损伤和破坏计算机系统的操作指令,在该类病毒传染或发作时会对系统产生直接的破坏作用。Internet中含有大量的恶性计算机病毒,如米开朗基罗病毒。当该病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。


按照链接方式划分计算机病毒


按照链接方式可将计算机病毒划分为源码型、嵌入型、外壳型和操作系统型计算机病毒

源码型病毒攻击高级语言编写的程序,该病毒的代码在高级语言所编写的程序编译前被插入到源程序中,经编译成为合法程序的一部分。


嵌入型病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。一旦入侵程序体后,将难以消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。


外壳型病毒将其自身包围在主程序的四周,对原来的程序不做修改。这种病毒最为常见,易于编写,也易于发现,一般通过测试文件的大小即可发现。


操作系统型病毒具有很强的破坏力,可以导致整个系统瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

2、病毒有哪些特征?


病毒的特征主要包括刻意编写、人为破坏,破坏性,传染性,夺取系统控制权,隐蔽性,潜伏性和不可预见性。


无论计算机病毒的种类有多少,它们都具有共同的特征,即刻意编写、人为破坏,破坏性,传染性,夺取系统控制权等,下面进行详细的介绍。


刻意编写、人为破坏


计算机病毒绝非偶然发生,它是人为编写的严谨、精巧的程序段,同时它也是严格按照指定顺序组织的程序代码,与所在环境相互适应并紧密配合。


破坏性


计算机遭受病毒入侵后,可能会导致正常的程序无法运行,病毒将会按照内置的指令对计算机内的文件或磁盘进行删除或格式化,甚至造成系统瘫痪。


传染性


计算机病毒不但本身具有破坏性,更可怕的是它具有传染性。传染性是计算机病毒的基本特征,一旦病毒被复制或产生变种,其传播速度快得令人难以预防。


夺取系统控制权


病毒夺取系统的控制权是为了达到感染、破坏系统的目的。反病毒技术也正是抓住计算机病毒的这一特点提前取得系统控制权限,阻止病毒夺取系统控制权限,然后识别出计算机病毒的代码和行为。


隐蔽性


病毒成功入侵系统后,一般计算机仍然能够正常运行,被感染的程序也能执行,用户不会感到明显的异常。这是因为病毒入侵系统后会自动隐蔽在系统中,直到满足触发条件方可根据指令破坏系统或文件。


潜伏性


计算机病毒潜伏性的第一种表现是指用户不用专业的检测程序是无法检测出系统中有病毒存在的,因此病毒可以在系统中悄悄地待上几天、几个月或者几年,一旦时机成熟,就会继续繁殖、传播。潜伏性的第二种表现是指计算机病毒的内部有一种触发机制,不满足触发条件时,计算机病毒除了传染外将不会做任何的破坏。触发条件一旦满足,则便会对系统造成极大的破坏。


不可预见性


不同种类病毒的代码千差万别,病毒的制作技术也在不断提高,病毒永远走在反病毒软件的前面。新的操作系统和应用软件的出现,将会为计算机病毒提供新的发展空间,使得对未来病毒的预测更加困难,这就要求人们不断提高对病毒的认识,增强防范病毒的意识。


3、常见的病毒传播途径有哪些?


常见的病毒传播途径有:通过移动存储设备、局域网和Internet传播。


计算机病毒的传播途径并非单一的,常见的计算机病毒传播途径主要有三种,即通过移动存储设备、局域网和Internet传播。


通过移动存储设备传播


通过移动存储设备传播病毒主要是指通过连接到计算机上的U盘、手机和移动硬盘等存储设备来传播病毒。U盘因为携带方便,逐步成为使用最广泛、最频繁的存储介质,同时也为计算机病毒的寄生提供了更宽裕的空间。目前U盘病毒逐步增加,使得U盘成为病毒传播途径之一。


通过局域网传播


局域网由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。


组成局域网的每一台计算机都能连接到局域网中的其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,那么接收方的计算机将会感染该病毒。因此,病毒可能会在短时间内感染整个网络中的计算机。局域网技术的应用为企业的发展做出了巨大贡献,但同时也为病毒的迅速传播铺平了道路。


通过Internet传播


随着Internet的普及,当用户在发送电子邮件、浏览网页、下载软件时都可能感染病毒,这也使得Internet传播病毒成为当今计算机病毒最主要的传播方式之一。


4、计算机中毒后有哪些症状?


计算机中毒后的常见症状有:开机和运行速度突然变慢、浏览器窗口连续打开、计算机自动关机、杀毒软件被屏蔽等。


计算机是否感染病毒是比较难判断的,有些病毒会潜伏在计算机内,过一段时间才会发作,而有些病毒则会立即发作。下面列举当计算机感染病毒后会出现的各种症状,一旦计算机出现这些症状,一定要及时采取应对措施。


开机和运行速度突然变慢


有些病毒一旦运行,将会导致计算机运行速度变慢,打开“任务管理器”窗口后可以看见进程的数量比正常情况下要多,并且CPU的使用率一直保持接近于100%,如下图所示,另外,主机箱上的硬盘指示灯在没有操作的情况下会长时间地闪动。

IE浏览器窗口连续打开


当某些病毒被激活之后,IE会弹出无限多的窗口。当计算机中了这类病毒以后,一旦运行Internet Explorer程序,将会弹出无限多的IE浏览器窗口,如下图所示。

计算机自动关机


某些病毒会导致计算机使用一段时间后总是出现自动关机的提示对话框。当这种病毒被激活以后,系统中就会经常出现提示用户计算机即将关闭的对话框,并在对话框中显示倒计时。


杀毒软件被屏蔽


杀毒软件往往都是具有针对性的,也就是说,杀毒软件只能查杀自己病毒库中已存在的病毒,而不在该病毒库中的病毒则不会被查杀,因此很多病毒会通过层层伪装来躲避杀毒软件的检测和查杀,一旦它成功运行,杀毒软件将被屏蔽,当系统出现这种情况时,就只能重装操作系统或者全盘格式化。


文件的图标变成统一图案


某些病毒会导致文件打开以后所有的图标都变成了一样的图案,而且无法使用或打开。曾经在国内流行的“熊猫烧香”病毒就是一个典型的例子,当打开某文件以后,所有的图标都变成了“熊猫烧香”的图案,如下图所示。

系统时间被更改


有些病毒会自动修改系统的显示时间,用户每次开机后系统显示的时间都会被更改到特定的日期,即使将其修改为正常的日期,在重启计算机后又会自动更改,如下图所示。

二、了解简单病毒的制作过程


Internet中的病毒数不胜数,攻击者既可以利用高深的编程语言,也可以利用简单的命令和文本文档来制作简单的病毒。下面介绍两种简单病毒的制作方法,即制作自动重启计算机的病毒和U盘病毒


1、黑客如何制作让计算机自动重启的病毒?


利用文本文档制作含有shutdown/r的bat文件,然后创建快捷方式并更改图标,最后将快捷图标设为共享即可。


制作让计算机自动重启的病毒其实是使用shutdown/r命令实现的,首先将该命令输入文本文档中,再通过修改文本文档的扩展名将其变为可执行文件,最后可以创建该可执行文件的快捷图标并更改图标,将该快捷图标共享到局域网中,即可让双击该快捷图标的用户自动重启计算机。

步骤1:新建文本文档,右击桌面上的空白处,在弹出的快捷菜单中依次单击“新建>文本文档”命令。

步骤2:输入重启命令,打开新建的文本文档,在编辑区中输入"shutdown/r"命令,即自动重启本地计算机。

步骤3:保存输入的命令,在文本文档窗口的菜单栏中依次单击“文件>保存”命令,保存输入的命令。

步骤4:单击“重命名”命令,右击新建的文本文档图标,在弹出的快捷菜单中单击“重命名”命令。

步骤5:重命名文本文档,此时文本文档的文件名呈可编辑状态,重新输入文本文档的名称,例如输入“单机小游戏.bat”。

步骤6:单击“是”按钮,按【Enter】键后弹出“重命名”对话框,提示用户如果改变文件扩展名,可能会导致文件不可用,单击“是”按钮确定更改。

步骤7:创建快捷方式,再次右击重命名后的文本文档图标,在弹出的快捷菜单中单击“创建快捷方式”命令。

步骤8:单击“属性”命令,此时可在桌面上看见创建的快捷方式,为了隐藏创建的文件,需要右击该文件图标,在弹出的快捷菜单中单击“属性”命令。

步骤9:勾选“隐藏”复选框,弹出“单机小游戏.bat属性”对话框,在“属性”右侧勾选“隐藏”复选框,然后单击“确定”按钮。

步骤10:单击“属性”命令,返回桌面,由于快捷方式图标比较特殊,因此需要更改为常用图标,右击快捷方式图标,在弹出的快捷菜单中单击“属性”命令。

步骤11:单击“更改图标”按钮,弹出“单机小游戏.bat属性”对话框,在“备注”下方单击“更改图标”按钮。

步骤12:单击“确定”按钮,弹出“更改图标”对话框,提示用户从列表中选择一个图标或指定另一个文件,单击“确定”按钮。

步骤13:选择图标,弹出“更改图标”对话框,在“从以下列表中选择一个图标”列表框中选择合适的图标。

步骤14:查看更换图标后的快捷方式,单击“确定”按钮返回桌面,将该快捷图标在局域网中共享,这样一来局域网中的其他用户一旦双击该图标便会在一分钟内自动重启计算机。


2、黑客是怎样制作U盘病毒的?


木马程序复制到U盘中,在创建的autorun.inf文件中输入自动运行木马的命令,最后将这两个文件设为隐藏。


U盘病毒顾名思义就是通过U盘传播的病毒。自从发现U盘的autorun.inf漏洞之后,U盘病毒的数量与日俱增,因此不少攻击者通过手动创建含有自动运行木马命令的autorun.inf文件来制作U盘病毒,下面介绍制作的基本方法。

步骤1:查看快捷菜单,将U盘接入计算机,打开“计算机”窗口,右击“可移动硬盘”图标,在弹出的快捷菜单中可看见第一个命令为“打开”命令。

步骤2:复制木马程序,利用“冰河”木马控制端配置“冰河”木马服务端,打开U盘窗口,将“冰河”木马服务端复制到U盘中。

步骤3:新建并重命名文本文档,在U盘窗口中新建文本文档,按【F2】键,该文本文档的文件名呈可编辑状态,将其重命名为"autorun.inf"。

步骤4:单击“是”按钮,按【Enter】键后弹出“重命名”对话框,提示用户如果改变文件扩展名,可能会导致文件不可用,单击“是”按钮确定更改。

步骤5:输入代码,打开重命名后的autorun.inf文件,在编辑区中输入如上图所示的代码,使得用户在双击U盘后自动运行“冰河”木马服务端程序。

步骤6:单击“属性”命令,选中木马程序和autorun.inf文件,右击任意选中的文件,在弹出的快捷菜单中单击“属性”命令。

步骤7:勾选“隐藏”复选框,弹出属性对话框,在“属性”选项组中勾选“隐藏”复选框。

步骤8:单击“文件夹选项”命令,返回U盘窗口中,在菜单栏中依次单击“工具>文件夹选项”命令。

步骤9:不显示隐藏的文件和文件夹,弹出“文件夹选项”对话框,切换至“查看”选项卡,在“高级设置”列表框中单击选中“不显示隐藏的文件、文件夹或驱动器”单选按钮。

步骤10:查看制作成功的U盘病毒,单击“确定”按钮即可保存创建的U盘病毒。当用户把该U盘插入装有Windows 系统的计算机后,右击U盘图标,即可在弹出的快捷菜单中看见Auto命令,一旦用户双击该图标,便会自动运行“冰河”木马程序。


三、做好计算机病毒的防范工作


计算机病毒不会在Internet中消失,用户需要做好计算机的病毒防范工作,不仅需要掌握防范病毒的常用技巧,而且还要学会使用杀毒软件彻底查杀病毒


1、防范病毒的常用技巧有哪些?


防范病毒的常用技巧有打开U盘前先杀毒、切勿轻易打开网页上的广告、注意利用QQ传送的文件、切勿打开陌生人发来的电子邮件。


如何有效防范病毒入侵计算机是当今所有计算机用户十分关心的一个问题。用户应养成良好的使用习惯,不给病毒可趁之机。防范病毒的常用技巧有以下四种。


打开U盘前先杀毒


U盘的便携性使得它成为越来越多人转移计算机资料的工具,但是它也同样是一个传播病毒的强力工具。大部分用户在使用U盘时有一个不好的习惯,即在将U盘接入计算机后直接双击对应的图标将其打开,这个操作本身并没有错,只不过一旦U盘感染病毒,该操作就会导致病毒自动运行,从而让病毒成功入侵计算机。


用户在使用U盘之前最好使用杀毒软件进行扫描,确保U盘中没有病毒,除此之外,还可以更改打开U盘的操作,即右击U盘图标,在弹出的快捷菜单中单击“打开”命令,如下图所示;或者在资源管理器左侧的文件夹列表中执行打开操作也不会触发病毒

切勿轻易打开网页上的广告


在Internet中存在很多流氓下载站,这些网站本身不提供任何工具软件的下载,只是通过优化搜索引擎得到比较靠前的排名,当用户选择下载某款软件时,其实下载的是木马程序或病毒。另外还有一些正常的软件下载网站会把广告位卖给其他人,而这些人就会在广告位上植入木马,一旦单击这些广告位上的图标,木马病毒就会入侵到本地计算机中。因此用户若要下载软件最好在其官方网站上下载。


注意利用QQ传送的文件


QQ是国内使用最广泛的即时通信工具,因此许多攻击者会利用这些工具来传播木马病毒。主要表现在两个方面,第一是将木马与正常文件捆绑在一起,然后将捆绑后的文件发送给其他计算机用户;第二是向其他计算机用户发送含有木马病毒的网页链接,一旦单击该链接,就会使得该网页中的病毒木马入侵本地计算机。


不要在QQ上轻易接收对方发来的文件


QQ上一个陌生人突然传来一个文件,名字看上去很诱人,如果一旦接收该文件则很可能导致计算机感染上木马病毒,即使要接收也需要向对方问清楚发送文件的目的。


不要轻易单击对方发来的网址链接


某位QQ好友发来一个网站的链接,提示用户回答问题即可获得Q币或大奖,看上去是一件很划算的事情,但是一旦单击这个网址链接,本地计算机就很有可能感染病毒木马。


切勿打开陌生人发来的电子邮件


E-mail是Internet中使用频率较高的通信工具,利用E-mail,用户可以用非常低廉的价格,以非常快速的方式与世界上任何一个角落的网络用户联系。


正因为其广泛、实用性,使得许多不法分子利用电子邮件的发送附件功能来做坏事,例如将含有木马病毒的文件添加为附件并发送给其他计算机用户,一旦用户下载并运行该附件,就会导致计算机感染病毒,另外,一些广告邮件中同样带有病毒,请不要轻易打开。


2、怎样使用杀毒软件彻底查杀病毒?


首先将杀毒软件升级到最新版本,确保其病毒库为最新版本,然后依次选择快速查杀和全盘查杀,彻底清除病毒


杀毒软件,也称反病毒软件或防毒软件,是用于清除病毒木马恶意软件的一类软件。它通常集成监控识别、病毒扫描和清除,以及自动升级等功能。

微信公众号:计算机与网络安全

ID:Computer-network

【推荐书籍】

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存