计算机病毒的概念特征分类,病毒的例子,用什么软件?特征,分类例子,用什么软件?
来源:学生作业帮助网 编辑:六六作业网 时间:2024/12/20 05:20:49
计算机病毒的概念特征分类,病毒的例子,用什么软件?特征,分类例子,用什么软件?
计算机病毒的概念特征分类,病毒的例子,用什么软件?
特征,
分类
例子,
用什么软件?
计算机病毒的概念特征分类,病毒的例子,用什么软件?特征,分类例子,用什么软件?
病毒的定义
20世纪60年代初,美国贝尔实验室的三位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形.
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”.
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中.
20世纪80年代后期,巴基斯坦有两个以编程为生的兄弟,他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,这就是世界上流行的第一个真正的病毒.
那么,究竟什么是计算机病毒呢?
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》(参见附录一).在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.”
这个定义具有法律性、权威性.根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能够传染到其他系统.计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行恶意的破坏.
计算机病毒不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有破坏功能的程序.计算机病毒能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合.
病毒的特征
传统意义上的计算机病毒一般具有以下几个特点:
1、破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏.轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃.
根据病毒对计算机系统造成破坏的程度,我们可以把病毒分为良性病毒与恶性病毒.良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源.这类病毒较多,如:GENP、小球、W-BOOT等.恶性病毒则有明确的目的,它们破坏数据、删除文件、加密磁盘或者甚至格式化磁盘,有的恶性病毒对数据造成不可挽回的破坏.这类病毒有CIH、红色代码等.
2、隐蔽性
病毒程序大多夹在正常程序之中,很难被发现,它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在.如果不经过代码分析,我们很难区别病毒程序与正常程序.一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序.而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常.
大部分病毒程序具有很高的程序设计技巧、代码短小精悍,其目的就是为了隐蔽.病毒程序一般只有几百字节,而PC机对文件的存取速度可达每秒几百KB以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着到正常程序之中,非常不易被察觉.
3、潜伏性
大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块.例如,PETER-2病毒在每年的2月27日会提三个问题,答错后会将硬盘加密.著名的“黑色星期五”病毒在逢13号的星期五发作.当然,最令人难忘的是26日发作的CIH病毒.这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性.
4、传染性
计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性.计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件)会被感染.而被感染的文件又成了新的传染源,再与其他机器进数据交换或通过网络接触,病毒会在整个网络中继续传染.
正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的.而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上.是否具有传染性是判别一个程序是否为计算机病毒的最重要条件.
随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:
1、主动通过网络和邮件系统传播
从当前流行的前十位计算机病毒来看,其中七个病毒都可以利用邮件系统和网络进行传播.例如,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染.它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播.
2、传播速度极快
由于病毒主要通过网络传播,因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地.例如,“爱虫”病毒在一、两天内迅速传播到世界的主要计算机网络,并造成欧、美国家的计算机网络瘫痪.
3、变种多
现在,很多新病毒都不再使用汇编语言编写,而是使用高级程序设计语言.例如,“爱虫”是脚本语言病毒,“美丽杀”是宏病毒.它们容易编写,并且很容易被修改,生成很多病毒变种.“爱虫”病毒在十几天中,就出现了三十多个变种.“美丽杀”病毒也生成了三、四个变种,并且此后很多宏病毒都是使用了“美丽杀”的传染机理.这些变种的主要传染和破坏的机理与母本病毒一致,只是某些代码作了修改.
4、具有病毒、蠕虫和黑客程序的功能
随着网络技术的普及和发展,计算机病毒的编制技术也在不断地提高.过去,病毒最大的特点是能够复制自身给其他的程序.现在,计算机病毒具有了蠕虫的特点,可以利用网络进行传播.同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统.呈现出计算机病毒功能的多样化,因而,更具有危害性.
病毒的分类
通常,计算机病毒可分为下列几类:
1、文件型病毒
文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上.然后,利用这些指令来调用附在文件中某处的病毒代码.当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行指令序列.通常,这个执行过程发生得很快,以致于用户并不知道病毒代码已被执行.
2、引导扇区病毒
引导扇区病毒改变每一个用DOS格式来格式化的磁盘的第一个扇区里的程序.通常引导扇区病毒先执行自身的代码,然后再继续PC机的启动进程.大多数情况,在一台染有引导型病毒的计算机上对可读写的软盘进行读写操作时,这块软盘也会被感染该病毒.引导扇区病毒会潜伏在软盘的引导扇区里,或者在硬盘的引导扇区或主引导记录中插入指令.此时,如果计算机从被感染的软盘引导时,病毒就会感染到引导硬盘,并把自己的代码调入内存.触发引导区病毒的典型事件是系统日期和时间.
3、混合型病毒
混合型病毒有文件型和引导扇区型两类病毒的某些共同特性.当执行一个被感染的文件时,它将感染硬盘的引导扇区或主引导记录,并且感染在机器上使用过的软盘.这种病毒能感染可执行文件,从而能在网上迅速传播蔓延.
4、变形病毒
变形病毒随着每次复制而发生变化,通过在可能被感染的文件中搜索简单的、专门的字节序列,是不能检测到这种病毒的.变形病毒是一种能变异的病毒,随着感染时间的不同而改变其不同的形式,不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法杀毒软件对这种病毒显得软弱无力.
5、宏病毒
宏病毒不只是感染可执行文件,它可以感染一般软件文件.虽然宏病毒不会对计算机系统造成严重的危害,但它仍令人讨厌.因为宏病毒会影响系统的性能以及用户的工作效率.宏病毒是利用宏语言编写的,不受操作平台的约束,可以在D0S、Windows、Unix甚至在OS/2系统中散播.这就是说,宏病毒能被传播到任何可运行编写宏病毒的应用程序的机器中.
计算机病毒的发展趋势
随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势.
1、无国界
新病毒层出不穷,电子邮件已成为病毒传播的主要途径.病毒家族的种类越来越多,且传播速度大大加快,传播空间大大延伸,呈现无国界的趋势.
据统计,以前通过磁盘等有形媒介传播的病毒,从国外发现到国内流行,传播周期平均需要6-12个月,而Internet的普及,使得病毒的传播已经没有国界.从“美丽杀”、“怕怕”、“辛迪加”、“欢乐99”、到“美丽公园”、“探索蠕虫”、“红色代码”、“求职信”等恶性病毒,通过Internet在短短几天就传遍整个世界.
2、多样化
随着计算机技术的发展和软件的多样性,病毒的种类也呈现多样化发展的态势,病毒不仅仅有引导型病毒、普通可执行文件型病毒、宏病毒、混合型病毒,还出现专门感染特定文件的高级病毒.特别是Java、VB和ActiveX的网页技术逐渐被广泛使用后,一些人就利用技术来撰写病毒.以Java病毒为例,虽然它并不能破坏硬盘上的资料,但如果使用浏览器来浏览含有Java病毒的网页,浏览器就把这些程序抓下来,然后用使用者自己系统里的资源去执行,因而,使用者就在神不知鬼不觉的状态下,被病毒进入自己的机器进行复制并通过网络窃取宝贵的个人秘密信息.
3、破坏性更强
新病毒的破坏力更强,手段比过去更加狠毒和阴险,它可以修改文件(包括注册表)、通讯端口,修改用户密码,挤占内存,还可以利用恶意程序实现远程控制等.例如,CIH病毒破坏主板上的BIOS和硬盘数据,使得用户需要更换主板,由于硬盘数据的不可恢复性丢失,给全世界用户带来巨大损失.又如,“白雪公主”病毒修改Wsock32.Dll,截取外发的信息,自动附加在受感染的邮件上,一旦收信人执行附件程序,该病毒就会感染个人主机.一旦计算机被病毒感染,其内部的所有数据、信息以及核心机密都将在病毒制造者面前暴露,他可以随心所欲地控制所有受感染的计算机来达到自己的任何目的.
4、智能化
过去,人们的观点是“只要不打开电子邮件的附件,就不会感染病毒”.但是,新一代计算机病毒却令人震惊,例如,大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅主题众多,而且集邮件病毒的几大特点为一身,令人无法设防.最严重的是它将病毒写入邮件原文.这正是“维罗纳”病毒的新突破,一旦用户收到了该病毒邮件,无论是无意间用Outlook打开了该邮件,还是仅仅使用了预览,病毒就会自动发作,并将一个新的病毒邮件发送给邮件通讯录中的地址,从而迅速传播.这就使得一旦“维罗纳”类的病毒来临,用户将根本无法逃避. 该病毒本身对用户计算机系统并不造成严重危害,但是这一病毒的出现已经是病毒技术的一次巨大“飞跃”,它无疑为今后更大规模、更大危害的病毒的出现做了一次技术上的试验及预演,一旦这一技术与以往危害甚大的病毒技术或恶意程序、特洛伊木马等相结合,它可能造成的危害将是无法想象的.
5、更加隐蔽化
和过去的病毒不一样,新一代病毒更加隐蔽,主题会随用户传播而改变,而且许多病毒还会将自己装成常用的程序,或者将病毒代码写入文件内部,而文件长度不发生任何改变,使用户不会产生怀疑.例如,猖狂一时的“欢乐99”病毒本身虽是附件,却呈现为卡通的样子迷惑用户.现在,新的病毒可以将自身写入Jpg等图片中,计算机用户一旦打开图片,它就会运行某些程序将用户电脑的硬盘格式化,以后无法恢复.还有象“矩阵(matrix)”等病毒会自动隐藏、变形,甚至阻止受害用户访问反病毒网站和向病毒记录的反病毒地址发送电子邮件,无法下载经过更新、升级后的相应杀毒软件或发布病毒警告消息.