典型的計算機網路攻擊武器主要包括計算機病毒武器(計算機病毒、網路「蠕蟲」、「特洛伊木馬」病毒程序、邏輯「炸彈」以及計算機「陷阱」等)、微納米機器人、晶元細菌、黑客、低功率激光器、電力破壞彈葯等,也包括可通用於電子戰的非核電磁脈沖武器。
㈡ 歷史計算機病毒事件
1、最初"計算機病毒"這一概念的提出可追溯到七十年代美國作家雷恩出版的《P1的青春》一書,書中構思了一種能夠自我復制,利用通信進行傳播的計算機程序,並稱之為計算機病毒。
2、貝爾實驗室的三位年輕程序員也受到馮?諾依曼理論的啟發,發明了"磁芯大戰"游戲。
3、1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。
4、世界上公認的第一個在個人電腦上廣泛流行的病毒是1986年初誕生的大腦(C-Brain)病毒,編寫該病毒的是一對巴基斯坦兄弟,兩兄弟經營著一家電腦公司,以出售自己編制的電腦軟體為生。當時,由於當地盜版軟體猖獗,為了防止軟體被任意非法拷貝,也為了追蹤到底有多少人在非法使用他們的軟體,於是在1986年年初,他們編寫了"大腦(Brain)"病毒,又被稱為"巴基斯坦"病毒。該病毒運行在DOS操作系統下,通過軟盤傳播,只在盜拷軟體時才發作,發作時將盜拷者的硬碟剩餘空間吃掉。
5、1988年11月美國國防部的軍用計算機網路遭受莫里斯病毒襲擊,致使美國Internet網路上6000多計算機感染,直接經濟損失9600萬美元。莫里斯病毒是由康乃爾大學23歲的羅特?莫里斯製作。後來出現的各類蠕蟲,都是仿造了莫里斯蠕蟲,以至於人們將該病毒的編制者莫里斯稱為"蠕蟲之父"。
6、1999年 Happy99、美麗殺手(Melissa)等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。
7、CIH病毒是繼DOS病毒的第四類新型病毒,CIH這三個字母曾經代表著災難。1998年8月從台灣傳入大陸,共有三個主要版本:1.2版/1.3版/1.4版,發作時間分別是4月26日、6月26日、每月26日。該病毒是第一個直接攻擊、破壞硬體的計算機病毒,是迄今為止破壞最為嚴重的病毒。
CIH病毒製造者 陳盈豪 曾有兩次精神科門診記錄,被人們認為是"電腦鬼才"。
8、2000年的5月,通過電子郵件傳播的"愛蟲"病毒迅速在世界各地蔓延,更大規模的發作,造成全世界空前的計算機系統破壞。 I LOVE YOU愛蟲病毒是使用VB Script程序語言編寫的病毒,它主要是通過一封信件標題為"I LOVE YOU"的電子郵件傳播的。一旦執行附加文件,病毒會獲取Outlook通訊錄的名單,並自動發出"I LOVE YOU"電子郵件,從而導致網路阻塞。破壞性:愛蟲病毒的傳播會導致網路癱瘓,病毒發作時,還會把*.mp3、*.jpg等10種文件改為*.vbs,並傳染覆蓋這些文件。
與愛蟲病毒相似的網路病毒還有Melissa(美麗殺手病毒)等。
9、著名的"黑色星期五"病毒在逢13號的星期五發作。
10、2001年9月18日出現的Nimda病毒則是病毒演變過程中的另一個里程碑,它首次利用了系統中的漏洞對互聯網發起攻擊,具備了典型的黑客特徵。它的出現意味著,混合著多種黑客手段的病毒從此誕生。
尼姆達是一種新型的、復雜的、發送大量郵件的蠕蟲病毒,它通過網路進行傳播。尼姆達病毒總是偽裝成一封主題行空缺的電子郵件展開對計算機的侵襲。打開這封"來歷不明"的電子郵件,就會發現隨信有一個名為readme.exe(即可執行自述文件)的附件,如果該附件被打開,尼姆達就順利地完成了侵襲電腦的第一步。接下來,該病毒不斷搜索區域網內共享的網路資源,將病毒文件復制到用戶計算機中,並隨機選擇各種文件作為附件,再按照用戶儲存在計算機里的郵件地址發送病毒,以此完成病毒傳播的一個循環過程。
11、2002年,求職信Klez病毒,郵件病毒,主要影響微軟的Outlook Express用戶。
12、"附件在哪啊?你找到我嗎?放心打開來,這是一個重要文件,可以查殺QQ病毒的專殺工具請查收附件。"如果你收到一封這樣的電子郵件,千萬不要打開,這是國內第一例中文混合型病毒,會導致電腦里的各種密碼,包括操作系統、網路游戲、電子郵件的各種密碼被竊取。
13、沖擊波,2003年8月11日,沖擊波席捲全球,利用微軟網路介面RPC漏洞進行傳播,造成眾多電腦中毒,機器不穩定,重啟,死機,部分網路癱瘓,沒打過補丁的WINDOWS操作系統很難逃出它的魔爪。
14、震盪波:具有類似沖擊波的表現形式,感染的系統重新啟動計算機,原因是給蠕蟲病毒導致系統文件lsess.Exe的崩潰。
15、小球病毒,作為Dos時代的老牌病毒,它也是國內流行起來的第一例電腦病毒。小球病毒可以險惡地控制電腦,使程序運行緩慢甚至無法運行。
特洛伊木馬,一經潛入,後患無窮
據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷於癱瘓。
1、MSN小丑(MsnFunny),自動向用戶的msn發送消息和病毒
2、Word文檔殺手:破壞文檔數據,記錄管理員密碼。
3、雛鷹(BBeagle):木馬程序,電子郵件傳播,監測系統時間,2004年2月25日則自動退出。
4、好大(Sobig):1分鍾300封病毒郵件
5、紅色代碼(I-Worm Redcode):感染對象,伺服器,修改伺服器網站網頁
6、藍色代碼(Bluecode):啟動多個進程,系統運行速度非常慢,cpu佔用率急速上升,甚至癱瘓
7、密碼殺手2004:通過鍵盤記錄技術截取幾乎所有登錄窗口的輸入信息,通過電子郵件發送給病毒作者。
8、挪威客(Mydoom.e):瘋狂發送帶毒郵件,隨機刪除計算機數據。
9、網路天空(Netsky):帶毒郵件大量傳播,消耗網路資源,影響企業的郵件伺服器
10、武漢男生:qq發送誘惑信息,盜取傳奇密碼以郵件形式發給盜密碼者,並結束多種反病毒軟體。
11、證券大盜(PSW.Soufan):特洛伊木馬,盜取多家證券交易系統的交易賬戶和密碼。記錄鍵盤信息的同時通過屏幕快照將用戶資料已圖片形式發送。
2008年度十大病毒/木馬
根據病毒危害程度、病毒感染率以及用戶的關注度,計算出綜合指數,最終得出以下十大病毒/木馬為2008年最具影響的十大病毒/木馬。
1、 機器狗系列病毒
關鍵詞:底層穿磁碟 感染系統文件
機器狗病毒因最初的版本採用電子狗的照片做圖標而被網民命名為"機器狗",該病毒變種繁多,多表現為殺毒軟體無法正常運行。該病毒的主要危害是充當病毒木馬下載器,通過修改注冊表,讓大多數流行的安全軟體失效,然後瘋狂下載各種盜號工具或黑客工具,給廣大網民的網路虛擬財產造成巨大威脅。
機器狗病毒直接操作磁碟以繞過系統文件完整性的檢驗,通過感染系統文件(比如explorer.exe,userinit.exe,winhlp32.exe等)達到隱蔽啟動;通過底層技術穿透冰點、影子等還原系統軟體導致大量網吧用戶感染病毒,無法通過還原來保證系統的安全;通過修復SSDT、映像挾持、進程操作等方法使得大量的安全軟體失去作用;聯網下載大量的盜號木馬。部分機器狗變種還會下載ARP惡意攻擊程序對所在區域網(或者伺服器)進行ARP欺騙影響網路安全。
2、AV終結者病毒系列
關鍵詞:殺毒軟體無法打開 反復感染
AV終結者最大特點是禁用所有殺毒軟體以及大量的安全輔助工具,讓用戶電腦失去安全保障;破壞安全模式,致使用戶根本無法進入安全模式清除病毒;強行關閉帶有病毒字樣的網頁,只要在網頁中輸入"病毒"相關字樣,網頁遂被強行關閉,即使是一些安全論壇也無法登陸,用戶無法通過網路尋求解決辦法;在磁碟根目錄下釋放autorun.Inf,利用系統自播放功能,如果不加以清理,重裝系統以後也可能反復感染。
2008年年末出現的"超級AV終結者"結合了AV終結者、機器狗、掃盪波、autorun病毒的特點,是金山毒霸"雲安全"中心捕獲的新型計算機病毒。它對用戶具有非常大的威脅。它通過微軟特大漏洞MS08067在區域網傳播,並帶有機器狗的穿還原功能,下載大量的木馬,對網吧和區域網用戶影響極大。
3、onlinegames系列
關鍵詞:網游 盜號
這是一類盜號木馬系列的統稱,這類木馬最大的特點就是通過ShellExecuteHooks啟動,盜取流行的各大網路游戲(魔獸,夢幻西遊等)的帳號從而通過買賣裝備獲得利益。這類病毒本身一般不會對抗殺毒軟體,但經常伴隨著超級Av終結者、機器狗等病毒出現。
4 、HB蝗蟲系列木馬
關鍵詞:網游盜號
HB蝗蟲病毒新型變種是金山毒霸"雲安全"中心截獲的年末最"牛"的盜號木馬病毒。該系列盜號木馬技術成熟,傳播途徑廣泛,目標游戲非常的多(存在專門的生成器),基本囊括了市面上大多數的游戲,例如魔獸世界、大話西遊onlineII、劍俠世界、封神榜II、完美系列游戲、夢幻西遊、魔域等等。
該類木馬主要通過網頁掛馬、流行病毒下載器傳播。而傳播此盜號木馬的的下載器一般會對抗殺毒軟體,造成殺毒軟體不能打開、電腦反映速度變慢。
5 、掃盪波病毒
關鍵詞:新型蠕蟲 漏洞
這是一個新型蠕蟲病毒。是微軟"黑屏"事件後,出現的最具攻擊性的病毒之一。"掃盪波"運行後遍歷區域網的計算機並發起攻擊,攻擊成功後,被攻擊的計算機會下載並執行一個下載者病毒,而下載者病毒還會下載"掃盪波",同時再下載一批游戲盜號木馬。被攻擊的計算機中"掃盪波"而後再向其他計算機發起攻擊,如此向互聯網中蔓延開來。據了解,之前發現的蠕蟲病毒一般通過自身傳播,而掃盪波則通過下載器病毒進行下載傳播,由於其已經具備了自傳播特性,因此,被金山毒霸反病毒工程師確認為新型蠕蟲。
微軟宣布"黑屏"後的第3天,緊急發布了MS08-067安全公告,提示用戶注意一個非常危險的漏洞,而後利用該漏洞發動攻擊的惡意程序不斷涌現;10月24日晚,金山發布紅色安全預警,通過對微軟MS08-067漏洞進行詳細的攻擊原型模擬演示,證實了黑客完全有機會利用微軟MS08-067漏洞發起遠程攻擊,微軟操作系統面臨大面積崩潰威脅;11月7日,金山再次發布預警,"掃盪波"病毒正在利用該漏洞進行大面積攻擊;11月7日晚,金山已證實"掃盪波"實為一個新型蠕蟲病毒,並發布周末紅色病毒預警。
6、QQ盜聖
關鍵詞:QQ盜號
這是QQ盜號木馬系列病毒,病毒通常釋放病毒體(類似於UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安裝目錄(C:Program FilesInternet Explore),通過注冊表Browser Helper Objects實現開機自啟動。當它成功運行後,就把之前生成的文件注入進程,查找QQ登陸窗口,監視用戶輸入盜取的帳號和密碼,並發送到木馬種植者指定的網址。
7、RPC盜號者
關鍵詞:不能復制粘貼
該系列木馬採用替換系統文件,達到開機啟動的目的,由於替換的是RPC服務文件rpcss.dll ,修復不當,會影響系統的剪切板、上網等功能。部分版本加入了反調試功能,導致開機的時候系統載入緩慢。
8、偽QQ系統消息
關鍵詞:QQ系統消息,殺毒軟體不能使用
經金山毒霸"雲安全"檢測為釣魚程序,病毒最大的特點是偽裝QQ系統消息,用戶一旦點擊,錢財及電腦安全將面臨巨大威脅。
該病毒的綜合破壞能力比較強,它利用AUTO技術自動傳播,當進入電腦後就運行自帶的對抗模塊,嘗試映像劫持或直接關閉用戶系統中的安全軟體。病毒還帶有下載器的功能,可下載其它木馬到電腦中運行。
9、QQ幽靈
關鍵詞:QQ 木馬下載器
此病毒查找QQ安裝目錄,並在其目錄釋放一個精心修改psapi.dll,當QQ啟動的時候將會將這個dll文件載入(程序載入dll文件的順序1:應用程序的安裝目錄2:當前的工作目錄3:系統目錄4:路徑變數),從而執行惡意代碼下載大量病毒到用戶電腦。
10、磁碟機
關鍵詞:無法徹底清除 隱蔽
磁碟機與AV終結者、機器狗極為相似。最大特點是導致大量用戶殺毒軟體和安全工具無法運行,進入安全模式後出現藍屏現象;而且更為嚴重的是,由於Exe文件被感染,重裝系統仍無法徹底清除。
磁碟機病毒主要通過網站掛馬、U盤、區域網內的ARP傳播等方式進行傳播,而且非常隱蔽,病毒在傳播過程中,所利用的技術手段都是用戶甚至殺毒軟體無法截獲的。病毒一旦在用戶電腦內成功運行後,會自動下載自己的最新版本以及大量的其他一些木馬到本地運行,盜取用戶虛擬資產和其他機密信息;同時該病毒會感染用戶機器上的exe文件,包括壓縮包內的exe文件,並會通過UPX加殼,導致用戶很難徹底清除。
二、2008年計算機病毒、木馬的特點分析
2008年是病毒、木馬異常活躍的一年。從病毒傳播的角度看2008年大量的病毒通過網頁掛馬方式進行傳播,主要利用的是realplay,adobe flash和IE漏洞進行傳播。從病毒的運作模式看2008年大量病毒採用的方式是下載器對抗安全軟體,關閉安全軟體然後下載大量盜號木馬到用戶電腦--盜取用戶網游的賬號發送到黑客的資料庫。從病毒的危害來看2008年絕大多數流行的病毒都為網游盜號類木馬,其次是遠程式控制制類木馬。
1、病毒製造進入"機械化"時代
由於各種病毒製作工具的泛濫和病毒製作的分工更加明細和程式化,病毒作者開始按照既定的病毒製作流程製作病毒。病毒製造進入了"機械化"時代。
這種"機械化"很大程度上得益於病毒製作門檻的降低和各種製作工具的流行。"病毒製造機"是網上流行的一種製造病毒的工具,病毒作者不需要任何專業技術就可以手工製造生成病毒。金山毒霸全球反病毒監測中心通過監測發現網路上有諸多此類廣告,病毒作者可根據自己對病毒的需求,在相應的製作工具中定製和勾選病毒功能。病毒傻瓜式製作導致病毒進入"機械化"時代。
病毒的機械化生產導致病毒數量的爆炸式增長。反病毒廠商傳統的人工收集以及鑒定方法已經無法應對迅猛增長的病毒。金山毒霸2009依託於"雲安全"技術,一舉實現了病毒庫病毒樣本數量增加5倍、日最大病毒處理能力提高100倍 、緊急病毒響應時間縮短到1小時以內,給用戶帶來了更好的安全體驗。
2、病毒製造的模塊化、專業化特徵明顯
病毒團伙按功能模塊發外包生產或采購技術先進的病毒功能模塊,使得病毒的各方面功能都越來越"專業",病毒技術得以持續提高和發展,對網民的危害越來越大,而解決問題也越來越難。例如年底出現的"超級AV終結者"集病毒技術之大成,是模塊化生產的典型代表。
在專業化方面,病毒製造業被自然的分割成以下幾個環節:病毒製作者、病毒批發商、病毒傳播者、"箱子"批發商、"信封"批發商、"信封"零售終端。病毒作者包括有"資深程序員",甚至可能有逆向工程師。病毒批發商購買病毒源碼,並進行銷售和生成木馬。病毒傳播者負責將病毒通過各種渠道傳播出去,以盜取有價值的QQ號碼、游戲帳號、裝備等。"箱子"批發商通過出租或者銷售"箱子"(即可以盜取虛擬資產的木馬,可以將盜取的號碼收集起來)牟利,他們往往擁有自己的木馬或者木馬生成器。"信封"批發商通過購買或者租用"箱子",通過出售收獲的信封牟利。"信封"零售終端負責過濾"信封"中收集到的有價值的虛擬資產並進行銷售。每個環節各司其職,專業化趨勢明顯。
3、病毒"運營"模式互聯網化
病毒團伙經過2008一年的運營已經完全轉向互聯網,攻擊的方式一般為:通過網站入侵->寫入惡意攻擊代碼->利用成為新型網路病毒傳播的主要方式,網民訪問帶有掛馬代碼的『正常網站'時,會受到漏洞攻擊而『不知不覺'中毒。這種傳播方式的特點是快速、隱敝性強、適合商業化運營(可像互聯網廠商一樣精確統計收益,進行銷售分成)。
例如 "機器狗"病毒,"商人"購買之後,就可以通過"機器狗"招商。因為機器狗本身並不具備"偷"東西的功能,只是可以通過對抗安全軟體保護病毒,因此"機器狗"就變成了病毒的渠道商,木馬及其他病毒都紛紛加入"機器狗"的下載名單。病毒要想加入這些渠道商的名單中,必須繳納大概3000塊錢左右的"入門費"。而"機器狗"也與其他類似的"下載器"之間互相推送,就像正常的商業行為中的資源互換。這樣,加入了渠道名單的病毒就可以通過更多的渠道進入用戶的電腦。病毒通過哪個渠道進入的,就向哪個渠道繳費。
此外,病毒的推廣和銷售都已經完全互聯網化。病毒推廣的手法包括通過一些技術論壇進行推廣,黑客網站也是推廣的重要渠道,此外還包括網路貼吧、QQ群等渠道進行推廣。其銷售渠道也完全互聯網化,銷售的典型渠道包括:公開拍賣網站,比如淘寶、易趣等。還有通過QQ直銷,或者通過專門網站進行銷售。
4、病毒團伙對於"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。當ms08-67漏洞被爆光後部分流行木馬下載器就將此漏洞的攻擊代碼集成到病毒內部實現更廣泛的傳播。而年底出現的IE0day漏洞,掛馬集團從更新掛馬連接添加IE 0day漏洞攻擊代碼到微軟更新補丁已經過了近10天。期間有上千萬網民訪問過含有此漏洞攻擊代碼的網頁。
此外,2008年Flash player漏洞也給諸多網民造成了損失。由於軟體在自身設計、更新、升級等方面的原因,存在一些漏洞,而這些漏洞會被黑客以及惡意網站利用。在用戶瀏覽網頁的過程中,通過漏洞下載木馬病毒入侵用戶系統,進行遠程式控制制、盜竊用戶帳號和密碼等,從而使用戶遭受損失。
金山毒霸團隊密切關注windows系統軟體漏洞和第三方應用軟體漏洞信息,及時更新漏洞庫信息,同時金山清理專家採用P2SP技術,大大提高了補丁下載的速度,減少了用戶電腦的風險暴露時間。
5、 病毒與安全軟體的對抗日益激烈
在病毒產業鏈分工中,下載器扮演了『黑社會'的角色,它結束並破壞殺毒軟體,穿透還原軟體,『保護'盜號木馬順利下載到用戶機器上,通過『保護費'和下載量分臟。下載者在2008年充當了急先鋒,始終跑在對抗殺毒軟體的第一線,出盡風頭且獲得豐厚回報。
從『AV終結者'的廣泛流行就不難看出,對抗殺毒軟體已經成為下載者病毒的『必備技能'。
縱觀08年的一些流行病毒,如機器狗、磁碟機、AV終結者等等,無一例外均為對抗型病毒。而且一些病毒製作者也曾揚言"餓死殺毒軟體"。對抗殺毒軟體和破壞系統安全設置的病毒以前也有,但08年表現得尤為突出。主要是由於大部分殺毒軟體加大了查殺病毒的力度,使得病毒為了生存而必須對抗殺毒軟體。這些病毒使用的方法也多種多樣,如修改系統時間、結束殺毒軟體進程、破壞系統安全模式、禁用windows自動升級等功能。
病毒與殺毒軟體對抗特徵主要表現為對抗頻率變快,周期變短,各個病毒的新版本更新非常快,一兩天甚至幾個小時更新一次來對抗殺毒軟體。
金山毒霸通過強化自保護功能,提高病毒攻擊的技術門檻。目前,金山毒霸雲安全體系可以做到病毒樣本的收集、病毒庫更新測試和升級發布全無人值守,自動化的解決方案以應對病毒傳播製作者不斷花樣翻新的挑戰。
三、2009年計算機病毒、木馬發展趨勢預測
1、0Day漏洞將與日俱增
2008年安全界關注的最多的不是Windows系統漏洞,而是每在微軟發布補丁隨後幾天之後,黑客們放出來的0Day 漏洞,這些漏洞由於處在系統更新的空白期,使得所有的電腦都處於無補丁的可補的危險狀態。
黑客在嘗到0day漏洞攻擊帶來的巨大感染量和暴利以後會更加關注於0day漏洞的挖掘,2009年可能會出現大量新的0day漏洞(含系統漏洞及流行互聯網軟體的漏洞),病毒團伙利用0day漏洞的發現到廠商發布補丁這一時間差發動漏洞攻擊以賺取高額利潤。
2、網頁掛馬現象日益嚴峻
網頁掛馬已經成為木馬、病毒傳播的主要途徑之一。入侵網站,篡改網頁內容,植入各種木馬,用戶只要瀏覽被植入木馬的網站,即有可能遭遇木馬入侵,甚至遭遇更猛烈的攻擊,造成網路財產的損失。
2008年,網站被掛馬現象屢見不鮮,大到一些門戶網站,小到某地方電視台的網站,都曾遭遇掛馬問題。伴隨著互聯網的日益普及,網頁掛馬已經成為木馬、病毒傳播的主要途徑之一的今天,金山毒霸反病毒工程師預測2009年網路掛馬問題將更加嚴峻,更多的網站將遭遇木馬攻擊。
3、病毒與反病毒廠商對抗將加劇
隨著反病毒廠商對於安全軟體自保護能力的提升,病毒的對抗會越發的激烈。病毒不再會局限於結束和破壞殺毒軟體,隱藏和局部『寄生'系統文件的弱對抗性病毒將會大量增加。
4、新平台上的嘗試
病毒、木馬進入新經濟時代後,肯定是無孔不入;網路的提速讓病毒更加的泛濫。因此在2009年,我們可以預估vista系統,windows 7系統的病毒將可能成為病毒作者的新寵;當我們的智能手機進入3G時代後,手機平台的病毒/木馬活動會上升。軟體漏洞的無法避免,在新平台上的漏洞也會成為病毒/木馬最主要的傳播手段。
四、2009年反病毒技術發展趨勢
在病毒製作門檻的逐步降低,病毒、木馬數量的迅猛增長,反病毒廠商與病毒之間的對抗日益激烈的大環境下,傳統"獲取樣本->特徵碼分析->更新部署"的殺毒軟體運營模式,已無法滿足日益變化及增長的安全威脅。在海量病毒、木馬充斥互聯網,病毒製作者技術不斷更新的大環境下,反病毒廠商必須要有更有效的方法來彌補傳統反病毒方式的不足,"雲安全"應運而生。
金山毒霸"雲安全"是為了解決木馬商業化的互聯網安全形勢應運而生的一種安全體系結構。它包括智能化客戶端、集群式服務端和開放的平台三個層次。"雲安全"是現有反病毒技術基礎上的強化與補充,最終目的是為了讓互聯網時代的用戶都能得到更快、更全面的安全保護。
首先穩定高效的智能客戶端,它可以是獨立的安全產品,也可以作為與其他產品集成的安全組件,比如金山毒霸 2009和網路安全中心等,它為整個雲安全體系提供了樣本收集與威脅處理的基礎功能;
其次服務端的支持,它是包括分布式的海量數據存儲中心、專業的安全分析服務以及安全趨勢的智能分析挖掘技術,同時它和客戶端協作,為用戶提供雲安全服務;
最後,雲安全需要一個開放性的安全服務平台作為基礎,它為第三方安全合作夥伴提供了與病毒對抗的平台支持,使得缺乏技術儲備與設備支持的第三方合作夥伴,也可以參與到反病毒的陣線中來,為反病毒產業的下游合作夥伴提供商業上的激勵,擺脫目前反病毒廠商孤軍奮戰的局面。
㈢ 計算機病毒戰是指
計算機病毒的傳播途徑主要通過文件復制、文件傳送、文件執行等方式進行,文件復制與文件傳送需要傳輸媒介,文件執行則是病毒感染的必然途徑(Word、Excel等宏病毒通過Word、Excel調用間接地執行),因此,病毒傳播與文件傳輸媒體的變化有著直接的關系。
(1)軟盤傳播:通過移動存儲沒備來傳播,這些設備主要包括軟盤、光碟、u盤等在移動存儲設備中,軟盤是使用最廣泛、移動最頻繁的存儲介質。
(2)硬體設備傳播:通過不可移動的計算機硬體設備進行傳播,這些設備通常有計算機的專用的ASIC晶元和硬碟等。由於帶病毒的硬碟在本地或移到其他地方使用、維修等,將干凈的硬碟感染並再擴散。
(3)網路傳播:目前通過網路應用(如電子郵件、文件下載、網頁瀏覽)進行傳播已經成為計算機病毒傳播的主要方式。
(4)BBs電子布告欄(BBs):因為上站容易、投資少,因此深受大眾用戶的喜愛。由於BBs站一般沒有嚴格的安全管理,也無任何限制,這樣就給一些病毒程序編寫者提供了傳播病毒的場所。
(3)計算機網路病毒攻擊戰擴展閱讀:
計算機病毒對微型機系統的危害:
(1)破壞磁碟的文件分配表或目錄區,使用戶磁碟上的信息丟失。
(2)刪除軟、硬碟上可執行文件或覆蓋文件。
(3)將非法數據寫DOS內存參數區,引起系統崩潰。
(4)修改或破壞文件和數據。
(5)影響內存常駐程序的正常執行。
(6)在磁碟上標記虛假的壞簇,從而破壞有關的程序或數據。
(7)更改或重新寫入磁碟的卷標號。
(8)對可執行文件反復傳染拷貝,造成磁碟存貯空間減少,並影響系統運行效率。
(9)對整個磁碟進行特定的格式化,破壞全盤的數據。
(10)使系統空掛,造成顯示器鍵盤被封鎖的狀態。
㈣ 常見病毒攻擊方式有哪些
根據病毒存在的媒體,病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。
危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型:這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失
伴隨型病毒,這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。
「蠕蟲」型病毒,通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。
寄生型病毒除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成
電腦病毒有哪些種類?
引導區電腦病毒
90年代中期,最為流行的電腦病毒是引導區病毒,主要通過軟盤在16位元磁碟操作系統(DOS)環境下傳播。引導區病毒會感染軟盤內的引導區及硬碟,而且也能夠感染用戶硬碟內的主引導區(MBR)。一但電腦中毒,每一個經受感染電腦讀取過的軟盤都會受到感染。
引導區電腦病毒是如此傳播:隱藏在磁碟內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。
文件型電腦病毒
文件型電腦病毒,又稱寄生病毒,通常感染執行文件(.EXE),但是也有些會感染其它可執行文件,如DLL,SCR等等...每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,並且繼續執行原有的程序,以免被用戶所察覺。
復合型電腦病毒
復合型電腦病毒具有引導區病毒和文件型病毒的雙重特點。
宏病毒
宏病毒專門針對特定的應用軟體,可感染依附於某些應用軟體內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟體等多種方式進行傳播如MicrosoftWord和Excel。宏病毒採用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程序語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒。
特洛伊/特洛伊木馬
特洛伊或特洛伊木馬是一個看似正當的程序,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作黑客工具去竊取用戶的密碼資料或破壞硬碟內的程序或數據。與電腦病毒的分別是特洛伊不會復制自己。它的傳播技倆通常是誘騙電腦用戶把特洛伊木馬植入
電腦內,例如通過電子郵件上的游戲附件等。
蠕蟲病毒
蠕蟲是另一種能自行復制和經由網路擴散的程序。它跟電腦病毒有些不同,電腦病毒通常會專注感染其它程序,但蠕蟲是專注於利用網路去擴散。從定義上,電腦病毒和蠕蟲是非不可並存的。隨著互聯網的普及,蠕蟲利用電子郵件系統去復制,例如把自己隱藏於附件並於短時間內電子郵件發給多個用戶。有些蠕蟲(如CodeRed),更會利用軟體上的漏洞去擴散和進行破壞。
其他電腦病毒/惡性程序碼
惡意程序通常是指帶有攻擊意圖所編寫的一段程序。這些威脅可以分成兩個類別:需要宿主程序的威脅和彼此獨立的威脅。前者基本上是不能獨立於某個實際的應用程序、實用程序或系統程序的程序片段;後者是可以被操作系統調度和運行的自包含程序。也可以將這些軟體威脅分成不進行復制工作和進行復制工作的。
㈤ 計算機病毒和網路攻擊防治策略有哪些
安裝殺毒軟體
㈥ 各種網路攻擊對軍事指揮系統影響有多大
這種「戰場網路戰「戰斗在看不見的網路系統內,「網軍「憑借有力的「武器「和高超技術,侵入敵方指揮網路系統,隨意瀏覽、竊取、刪改有關數據或輸入假命令、假情報,破壞敵人整個作戰自動化指揮系統,使其做出錯誤的決策;通過無線注入、預先設伏、有線網路傳播等途徑實施計算機網路病毒戰,癱瘓對方網路;運用各種手段施放電腦病毒直接攻擊,摧毀敵方技術武器系統;同時運用病毒和「黑客「攻擊敵國的金融、交通、電力、航空、廣播電視、政府等網路系統,搞亂敵國政治、經濟和社會生活,造成社會動盪。
就有防。中國軍內有關人士認為,對計算機病毒的防禦,應貫徹預防為主的方針,要想方設法增強計算機的抗病毒能力。但是,在現有計算機網路狀態下,染上病毒和受病毒攻擊很難完全避免。一旦染上,就要迅速對症下葯,清除病毒,並把事先已經劃分為若干個封閉「隔離箱「的整個軍事計算機系統立即分塊隔離,避免整個系統都染上病毒。其他防禦手段還包括:通過對計算機加密防止敵方(或黑客)進行計算機滲透來竊取計算機情報,對核心系統和重要用戶的密鑰和口令,要嚴格控制知曉范圍,嚴守機密,使「黑客:無計可施;通過加強管理、監督、檢測、維護等各種技術手段,對敵方實施電磁欺騙和干擾,減少電磁信號,也可利用一定功率的干擾釋放假信號,擾亂敵方的微波探測,誘惑其上當,或直接干擾敵探測設備的正常工作,以達到屏蔽己方信息源,保護系統正常工作的目的,等等。只要加強網路防禦,積極採取有效防護手段,計算機網路安全性就會提高。據美軍統計,在沒有採取防禦措施前,闖入信息系統的成功率為46,使用監控等防護手段後,闖入成功率下降到近12,完全成功的只有2,而且到現在為止,還沒有完成侵入美軍核心網的成功先例。
㈦ 計算機網路安全面臨的威脅有哪些
外部威脅包括網來絡攻擊源,計算機病毒,信息戰,信息網路恐怖,利用計算機實施盜竊、詐騙等違法犯罪活動的威脅等。
內部威脅包括內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬體缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。
信息內容安全威脅包括淫穢、色情、賭博及有害信息、垃圾電子郵件等威脅。
信息網路自身的脆弱性導致的威脅包括在信息輸入、處理、傳輸、存儲、輸出過程中存在的信息容易被篡改、偽造、破壞、竊取、泄漏等不安全因素;在信息網路自身的操作系統、資料庫以及通信協議等方面存在安全漏洞、隱蔽信道和後門等不安全因素。
其他方面威脅包括如磁碟高密度存儲受到損壞造成大量信息的丟失,存儲介質中的殘留信息泄密,計算機設備工作時產生的輻射電磁波造成的信息泄密等。
(7)計算機網路病毒攻擊戰擴展閱讀:
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
㈧ 【單選題】(1分)_在以下哪場戰爭中,利用計算機病毒攻擊效果顯著
利用計算機病毒攻擊效果顯著是科索沃戰爭。
在1999年的科索沃戰爭中,南聯盟使用多種計算機病毒和組織「黑客」實施網路攻擊,使北約軍隊的一些網站被垃圾信息阻塞,一些計算機網路系統曾一度癱瘓。北約一方面強化網路防護措施,另一方面實施網路反擊戰,將大量病毒和欺騙性信息送到南軍計算機網路和通信系統。從高技術戰爭向信息化戰爭過渡的過程中,網路戰的規模和強度將越來越大,作用日趨上升。
科索沃戰爭,是一場由科索沃的民族矛盾直接引發,在以美國為首的北約的推動下發生在20世紀末的一場重要的高技術局部戰爭。其持續時間從1999年3月24日至6月10日,共計78天。