- 計算機病毒揭秘與對抗
- 王倍昌編著
- 1587字
- 2018-12-27 20:17:38
1.1.2 計算機病毒的特點
計算機病毒是人為編寫的,具有自我復制能力,是未經用戶允許而執行的代碼。一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務,其目的對用戶是可見的、透明的。而計算機病毒具有正常程序的一切特性,但它隱藏在正常程序中,當用戶調用正常程序時,它竊取到系統的控制權,先于正常程序執行,病毒的動作、目的對用戶是未知的并且未經用戶允許的。它的主要特征如下。
1.破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生不同程度的影響。良性病毒可能只顯示些畫面或發出點音樂、無聊的語句,或根本沒有任何破壞動作,只是會占用系統資源。惡性病毒則有明確的目的,或破壞數據、刪除文件或加密磁盤、格式化磁盤,有的甚至對數據造成不可挽回的破壞。
凡是由軟件手段能觸及到計算機資源的地方均可能受到計算機病毒的破壞,其表現:占用CPU時間和內存開銷,從而造成進程堵塞;對數據或文件進行破壞;打亂屏幕的顯示等。
2.隱蔽性
病毒一般是短小精悍的一段程序,通常潛入到正常程序或磁盤中。病毒程序與正常程序不容易被區別開來,在沒有防護措施的情況下,計算機病毒程序取得系統控制權后,可以在很短的時間內感染大量程序。而且計算機系統在受到感染后通常仍能正常運行,用戶不會感到有任何異常。試想,如果病毒在傳染到計算機上之后,機器會馬上無法正常運行,那么它本身便無法繼續進行傳染了。正是由于其隱蔽性,計算機病毒才得以在用戶沒有察覺的情況下擴散到其他計算機中。大部分病毒的代碼之所以設計得非常短小,也是為了隱藏。多數病毒一般只有幾百或幾千字節,而計算機對文件的存取速度是很快的,將這短短的幾百字節加入到正常程序之中,一般不易察覺。甚至一些病毒程序大多夾在正常程序之中,因此很難被發現。
3.潛伏性
大部分病毒在感染系統之后不會馬上發作,它可以長時間隱藏在系統中,在滿足其特定條件時才啟動其表現(破壞)模塊,只有這樣它才可以進行廣泛地傳播。如“PETER-2”在每年2月27日會提3個問題,答錯后將會把硬盤加密。著名的“黑色星期五”在逢13號恰好又是星期五時發作。國內的“上海一號”會在每年三、六、九月的13日發作。當然,最令人難忘的便是每年4月26日發作的CIH病毒。這些病毒在平時會隱藏得很好,只有在發作日才會露出本來面目。
4.傳染性
對于絕大多數計算機病毒來講,傳染是它的一個重要特性。它通過修改別的程序,并把自身的副本包括進去,從而達到擴散的目的。正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的,而病毒卻能夠使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。另外,計算機病毒還可以通過各種可能的渠道,如U盤、光盤和計算機網絡傳染給其他計算機。當你在一臺機器上發現了病毒時,往往曾經在這臺計算機上使用過的U盤也已感染上了病毒,而與這臺機器相聯網的其他計算機或許也被該病毒感染了。因此,是否具有傳染性是判別一段程序是否為計算機病毒的最重要條件。
一個被病毒感染的程序能夠傳送病毒載體,如同感冒,能被傳染。當你看到病毒載體似乎僅僅表現在文字和圖像上時,它可能已毀壞了文件、再格式化了你硬盤,刪除了驅動或造成了其他各種類型的災害。即使病毒不寄生于單獨一個被感染的程序,它還能通過占據存儲空間給你帶來麻煩,并降低你的計算機的全部性能。這些都和生物病毒在傳播上相似,所以也就有“計算機病毒”名稱的由來。
5.不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,其代碼千差萬別,有些操作是共有的,如駐留內存,改中斷。有些人利用病毒的這種共性,制作了聲稱可以查找所有病毒的程序。這種程序的確可以查出一些新病毒,但由于目前的軟件種類極其豐富,而且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會產生許多誤報,而且病毒的制作技術也在不斷地提高,所以病毒對反病毒軟件永遠是超前的。
- 安全技術運營:方法與實踐
- CTF競賽權威指南(Pwn篇)
- 從實踐中學習Kali Linux滲透測試
- 局域網交換機安全
- Advanced Penetration Testing for Highly:Secured Environments(Second Edition)
- 人工智能安全(精裝版)
- 網絡用戶行為的安全可信分析與控制
- 信息安全工程與實踐
- CTF快速上手:PicoCTF真題解析(Web篇)
- Mastering Linux Security and Hardening
- 網絡空間安全導論
- 信息內容安全管理及應用
- 功能型密碼算法設計與分析
- Instant OSSEC Host-based Intrusion Detection System
- Hands-On Bug Hunting for Penetration Testers