简述蠕虫病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治
蠕虫病毒是一种常见的计算机病毒。
特点:它是利用 *** 进行复制和传播,传染途径是通过 *** 和电子邮件。
危害:最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过 *** 连接)。1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身 *** ;而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失;北京时间2003年1月26日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等 *** 预订系统的运作中断,信用卡等收付款系统出现故障!专家估计,此病毒造成的直接经济损失至少在12亿美元以上!
蠕虫病毒的一般防治 *** 是:使用具有实时监控功能的杀毒软件,防范邮件蠕虫的更好办法 ,就是提高自己的安全意识,不要轻易打开带有附件的电子邮件。另外,可以启用瑞星杀毒软件的“邮件发送监控”和“邮件接收监控”功能,也可以提高自己对病毒邮件的防护能力。
电脑蠕虫病毒
与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦您的系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作,结果造成多米诺效应( *** 通信负担沉重),使商业 *** 和整个 Internet 的速度减慢。当新的蠕虫爆发时,它们传播的速度非常快。它们堵塞 *** 并可能导致您(以及其他每个人)等很长的时间才能查看 Internet 上的网页
计算机 *** 系统的建立是为了使多台计算机能够共享数据资料和外部资源,然而也给计算机蠕虫病毒带来了更为有利的生存和传播的环境。
在 *** 环境下,蠕虫病毒可以按指数增长模式进行传染。蠕虫病毒侵入计算机 *** ,可以导致计算机 *** 效率急剧下降、系统资源遭到严重破坏,短时间内造成 *** 系统的瘫痪。因此 *** 环境下蠕虫病毒防治必将成为计算机防毒领域的研究重点。
在 *** 环境中,蠕虫病毒具有一些新的特性:
(1)传染方式多
蠕虫病毒入侵 *** 的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其他的工作站。但蠕虫病毒的传染方式比较复杂。
(2)传播速度快
在单机上,病毒只能通过软盘从一台计算机传染到另一台计算机,而在 *** 中则可以通过 *** 通信机制,借助高速电缆进行迅速扩散。
由于蠕虫病毒在 *** 中传染速度非常快,使其扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将蠕虫病毒在一瞬间传播到千里之外。
(3)清除难度大
在单机中,再顽固的病毒也可通过删除带毒文件、低级格式化硬盘等措施将病毒清除,而 *** 中只要有一台工作站未能杀毒干净就可使整个 *** 重新全部被病毒感染,甚至刚刚完成杀毒工作的一台工作站马上就能被网上另一台工作站的带毒程序所传染,因此,仅对工作站进行病毒杀除不能彻底解决 *** 蠕虫病毒的问题。
(4)破坏性强
*** 中蠕虫病毒将直接影响 *** 的工作状态,轻则降低速度,影响工作效率,重则造成 *** 系统的瘫痪,破坏服务器系统资源,使多年的工作毁于一旦
十大电脑蠕虫病毒
1."震荡波"Worm.sasser病毒
中毒后的系统将开启上百个线程去攻击其他网上的用户,可造成机器运行缓慢、 *** 堵塞,并让系统不停的进行倒计时重启,其中毒现象非常类似于去年的"冲击波"。
2." *** 天空" Worm.netsky蠕虫病毒
病毒利用系统收信邮件地址,疯狂的乱发病毒邮件大量浪费 *** 资源,使众多邮件服务器瘫痪,因此让受感染的系统速度变慢。
3."诺维格"Worm.Mydoom蠕虫病毒
利用邮件疯狂传播,开后门监听,可做为 *** 服务器或自动下载并执行任意程序。
4."恶鹰"Worm.Beagle蠕虫病毒
该病毒会利用自带的邮件引擎大量发送病毒邮件,并可利用局域网和"点对点文件共享工具"进行传播。病毒会在被感染的系统中开启后门,等待黑客连接。大量的病毒邮件不仅影响个人用户,更直接的危害企业的邮件服务器,可能导致这些邮件服务器出现延迟发信、瘫痪等现象。
5."灾飞"Worm.Zafi病毒
该病毒可以阻碍 *** 畅通、使防病毒软件失效、并伪装成著名MP3播放器的可执行文件使用户感染。中止大量反病毒软件,并用病毒文件替换反病毒软件的主程序,导致反病毒软件无法使用。
6. *** 消息机木马Troj. *** msg病毒,和网游、网银盗号木马
*** 消息机,利用IE漏洞传播,每一个病毒传播范违不广,但是其变种频出。网游盗号木马病毒泛滥,其变种繁多,针对各类 *** 游戏的木马病毒每天都在增加。它们会伪装成工具欺骗用户运行,捆绑到网游外挂,利用 *** 消息机的传播特性等多种手段进入用户的系统,通过监视用户系统的一举一动伺机盗取用户的网游帐号、密码和 *** 银行的帐号、密码。给用户带来一定的经济损失。
7.好大sobig病毒及变种
"Sobig"蠕虫于今年1月出现,随后多个变种开始传播。其通过电子邮件传播,可以导致企业 *** 出现大规模终断,但这种蠕虫的实际目的是为了控制被感染的计算机。一旦被"Sobig"感染,一台PC可能会与已经被蠕虫感染的20台 *** 服务器相连,使得黑客可以下载PC中的文件。
8.求职信Worm.Klez.E及变种
"求职信"变种病毒是一种电子邮件蠕虫病毒,它自动向外发送带毒邮件,病毒发作后会感染电脑中的Word文档和Excel文档,且遭受感染的文档和数据根本无法恢复。同时,该病毒将终止反病毒软件的运行,并将其从电脑中删除。
9. 冲击波杀手Worm.KillMsBlast及其变种
"冲击波杀手"这个利用微软RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户,使他们的计算机无法工作并反复重启,大量企业用户也未能幸免。该病毒还引发了DOS攻击,使多个国家的互联网也受到相当影响。电脑不能正常复制粘贴。 系统 *** 连接数增大,系统反应奇慢。
10.安哥Worm.Agobot变种
该病毒及其变种,利用微软在去年公布的两个漏洞进行传播,病毒运行后会生成病毒文件,修改注册表,终止一些防病毒软件和防火墙的运行。另外,病毒可通过mIRC和局域网共享进行传播。并具有后门功能根据金山反病毒实验室的统计和分析,今年恶性病毒爆发频繁,比如震荡波病毒爆发时在短短一个星期时间之内就感染了全球1800万台电脑,被震荡波感染的机器会莫名其秒的死机或重启,造成严重的 *** 阻塞。
什么是蠕虫病毒?
蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得 *** 中存在漏洞的计算机上的部分或全部控制权来进行传播。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据和恶意篡改系统.影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
特点
(一)、较强的独立性
计算机病毒一般都需要宿主程序,病毒将自己的代码写到宿主程序中,当该程序运行时先执行写入的病毒程序,从而造成感染和破坏。而蠕虫病毒不需要宿主程序,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖于宿主程序而独立运行,从而主动地实施攻击。
(二)、利用漏洞主动攻击
由于不受宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。例如,“尼姆达”病毒利用了IE游览器的漏洞,使感染病毒的邮件附件在不被打开的情况下就能激活病毒;“红色代码”利用了微软IlSl服务器软件的漏洞(idq.dll远程缓存区溢出)来传播;而蠕虫王病毒则是利用了微软数据库系统的一个漏洞进行攻击。
(三)、传播更快更广
蠕虫病毒比传统病毒具有更大的传染性,它不仅仅感染本地计算机,而且会以本地计算机为基础,感染 *** 中所有的服务器和客户端。蠕虫病毒可以通过 *** 中的共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径肆意传播,几乎所有的传播手段都被蠕虫病毒运用得淋漓尽致。因此,蠕虫病毒的传播速度可以是传统病毒的几百倍,甚至可以在几个小时内蔓延全球。 [2]
(四)、更好的伪装和隐藏方式
为了使蠕虫病毒在更大范围内传播,病毒的编制者非常注重病毒的隐藏方式。在通常情况下,我们在接收、查看电子邮件时,都采取双击打开邮件主题的方式来浏览邮件内容,如果邮件中带有病毒,用户的计算机就会立刻被病毒感染。
(五)、技术更加先进
一些蠕虫病毒与网页的脚本相结合,利用VBScript,Java,ActiveX等技术隐藏在HTML页面里。当用户上网游览含有病毒代码的网页时,病毒会自动驻留内存并伺机触发。还有一些蠕虫病毒与后门程序或木马程序相结合,比较典型的是“红色代码病毒”,病毒的传播者可以通过这个程序远程控制该计算机。这类与黑客技术相结合的蠕虫病毒具有更大的潜在威胁。 [2]
(六)、使追踪变得更困难
当蠕虫病毒感染了大部分系统之后,攻击者便能发动多种其他攻击方式对付一个目标站点,并通过蠕虫 *** 隐藏攻击者的位置,这样要抓住攻击者会非常困难。
*** 攻击的主要4个类型
浏览器攻击
基于浏览器的 *** 攻击与第二种常见类型相关联。他们试图通过 *** 浏览器破坏机器,这是人们使用互联网的最常见方式之一。浏览器攻击通常始于合法但易受攻击的网站。攻击者攻击该站点并使用恶意软件感染该站点。当新访问者(通过Web浏览器)到达时,受感染的站点会尝试通过利用其浏览器中的漏洞将恶意软件强制进入其系统。
暴力破解
暴力破解攻击类似于打倒 *** 的前门。攻击者试图通过反复试验来发现系统或服务的密码,而不是试图欺骗用户下载恶意软件。这些 *** 攻击可能非常耗时,因此攻击者通常使用软件自动执行键入数百个密码的任务。
暴力破解攻击是遵循密码更佳实践的重要原因之一,尤其是在关键资源(如 *** 路由器和服务器)上。
长而复杂的密码比愚蠢的密码(例如“123456”,“qwerty”和“password”)更难以通过蛮力破解。请放心:这些是攻击者尝试的之一把钥匙。
拒绝服务(DDoS)攻击
拒绝服务攻击(也称为分布式拒绝服务攻击(DDoS))在 *** 安全攻击列表中排名第三,并且每年都在不断增强。
DDoS攻击试图淹没资源 例如网站,游戏服务器或DNS服务器 - 充斥着大量流量。通常,目标是减慢或崩溃系统。
但DDoS攻击的频率和复杂性正在增加。
蠕虫病毒
恶意软件通常需要用户交互才能开始感染。例如,此人可能必须下载恶意电子邮件附件,访问受感染的网站或将受感染的USB插入计算机。蠕虫攻击自行传播。它们是自我传播的恶意软件,不需要用户交互。通常,它们利用系统漏洞传播到本地 *** 之外。
WannaCry勒索软件在几天内感染了超过300,000台计算机,使用蠕虫技术攻击 *** 和计算机。
WannaCry针对一个广泛的Windows漏洞迅速破坏了一台机器。一旦机器被感染,恶意软件就会扫描连接的LAN和WAN,以查找并感染其他易受攻击的主机。
恶意软件攻击
当然,恶意软件是恶意软件创建用于伤害、劫持或监视感染系统的应用程序。目前尚不清楚为什么“蠕虫病毒攻击”不包含在此类别中 - 因为它们通常与恶意软件相关联。
无论如何,恶意软件很普遍并且众所周知。它传播的三种常见方式包括:
*** 钓鱼电子邮件 攻击者创建邮件以诱使受害者陷入虚假的安全感,欺骗他们下载最终成为恶意软件的附件。
恶意网站 攻击者可以设置包含漏洞利用工具包的网站,这些漏洞利用工具包旨在查找网站访问者系统中的漏洞并使用它们将恶意软件强制到其系统中。这些网站还可用于将恶意软件伪装成合法下载。
恶意广告 聪明的攻击者已经发现了使用广告 *** 分发商品的 *** 。点击后,恶意广告可以将用户重定向到恶意软件托管网站。某些恶意广告攻击甚至不需要用户交互来感染系统。
*** 攻击
面向公众的服务,例如Web应用程序和数据库 也是 *** 安全攻击的目标。
最常见的 *** 应用攻击:
跨站点脚本(XSS) 攻击者破坏易受攻击的网站或Web应用程序并注入恶意代码。当页面加载时,代码在用户的浏览器上执行恶意脚本。SQL注入(SQLi)攻击者不是将标准数据提交到文本框或其他数据输入字段,而是输入SQL语句来诱骗应用程序显示或操纵其数据。
Path Traversal 攻击者制定HTTP请求以绕过访问控制并导航到系统中的其他目录和文件。例如,路径遍历攻击可以授予攻击者访问站点Web服务器的核心文件的权限,而不是限于单个网站的内容。
扫描攻击扫描不是彻底的 *** 攻击,而是攻击前的侦察。攻击者使用广泛使用的扫描工具来探测面向公众的系统,以便更好地了解现有的服务,系统和安全性。
端口扫描器 用于确定系统开放端口的简单工具。存在几种类型,其中一些旨在防止被扫描目标的检测。
漏洞扫描程序 收集有关目标的信息,并将其与已知的安全漏洞进行比较。结果是系统上已知漏洞及其严重性的列表。
其他攻击
我们只能推测绑定到“其他”的 *** 攻击类型。也就是说,这里有一些常见的嫌疑人:
物理攻击 尝试以老式的方式摧毁或窃取 *** 架构或系统。被盗的笔记本电脑是一个常见的例子。
内部人员攻击 并非所有 *** 攻击都是由局外人执行的。愤怒的员工,犯罪的第三方承包商和笨拙的工作人员只是少数潜在的参与者。他们可以窃取和滥用访问凭据,滥用客户数据或意外泄露敏感信息。
高级持续性威胁 更先进的 *** 攻击由黑客精英团队执行,他们根据目标环境调整和定制技术。他们的目标通常是通过隐藏和“持久”来长时间窃取数据。
展开剩余内容
蠕虫病毒攻击 *** 的主要方式是什么
1、利用漏洞
这种方式是 *** 蠕虫最主要的破坏方式,也是 *** 蠕虫的一个最显著的特点。 *** 蠕虫攻击时,首先探测目标计算机存在的漏洞,然后根据探测到的漏洞建立传播路径,最后实施攻击。
2、依赖Email传播
以电子邮件附件的形式进行传播是 *** 蠕虫采用的主要传播方式,蠕虫编写者通过向用户发送电子邮件,用户在点击电子邮件附件时, *** 蠕虫就会感染此计算机。
3、依赖 *** 共享
*** 共享是 *** 蠕虫传播的重要途径之一, *** 蠕虫利用共享 *** 资源进行传播。
4、弱密码攻击
若用户的密码很容易猜测, *** 蠕虫则会在攻克了用户密码后进入计算机并获得其控制权。所以用户应该设置复杂的密码,增加破解难度。
扩展资料:
2017年5月12日,一款直译名为“想哭”(WannaCry)的蠕虫式勒索病毒在全球大范围爆发并蔓延,100多个国家的数十万名用户中招,医疗、教育、能源、通信、金融等多个行业受到波及,在我国也造成了一定影响。
这款病毒对计算机内的文档、图片、程序等实施高强度加密锁定,并向用户索取以比特币支付的赎金。截至目前,该病毒仍在传播,但速度已明显放缓。
参考资料来源:
百度百科--蠕虫病毒
0条大神的评论