蠕虫

蠕虫的最大贡献:蠕虫更像是一种传播方式

1.基本概念

定义: 蠕虫(Worm)是恶意代码的一种,它的传播通常不需要所谓的激活。它通过分布式媒介散布特定信息或错误,进而造成网络服务遭到拒绝并发生锁死。

分布式媒介:网络、电子邮件、系统漏洞
蠕虫强调的是传播方式

2. 与传统病毒的联系和区别

3. 与木马的联系和区别

4. 蠕虫分类

根据攻击对象不同

  • 面向企业用户和局域网

    • 利用系统漏洞、主动进行攻击,造成网络瘫痪
    • 具有很大的主动攻击性,爆发具有一定的突然性
  • 针对个人用户
    • 通过网络(主要是电子邮件、恶意网页形式)传播
    • 少数利用应用程序漏洞

5. 蠕虫的特征


5.1 利用漏洞直接攻击
“红色代码”:利用微软服务器软件的漏洞
“尼姆达”:利用IE浏览器漏洞,不打开附件就能激活
“SQL”:利用微软数据库系统的漏洞

5.2 与黑客技术相结合
“红色代码”:感染后能够远程执行任何命令,使黑客再
次进入

5.3 传染方式多
蠕虫入侵网络的主要途径包括文件、电子邮件、Web服
务器、U盘和网络共享等

5.4 传播速度快
在单机上,病毒只能通过被动方式从一台计算机传染到另
一台计算机
在网络中可以通过网络通信协议,借助高速电缆迅速扩散

5.5 清除难度大
单机病毒可以通过删除带毒文件、格式化硬盘等措施清除
网络中只要有一台工作站未能查杀干净就能使得整个网络
重新感染病毒
仅对工作站进行病毒杀除不能彻底解决网络蠕虫病毒问题

5.6 破坏性强
直接影响网络工作状态
轻则降低速度,影响工作效率
重则造成网络瘫痪,破坏服务器系统资源,多年工作毁于
一旦

6. 蠕虫病毒的机理

从编程的角度,蠕虫分为:主程序、引导程序

6.1 主程序
主程序一旦在计算机中建立,就开始收集与当前机器联网
的其他机器的信息,检测计算机的联网状态信息,利用漏
洞在远程机上建立引导程序。

主程序做重要的是传播模块
实现子东入侵的功能
分为 扫描、攻击和复制三个步骤

  • 扫描

    • 主要负责探测远程主机的漏洞
    • 模拟了攻防的Scan过程
    • 当蠕虫相某个主机发送探测漏洞的信息并收到成功的应答后,就得到一个潜在的传播对象
  • 攻击

    • 按特定漏洞的攻击方法对潜在的传播对象进行自动攻击
    • 取得该主机的合适权限,为后续做准备
  • 复制

    • 在特定权限下,实现蠕虫引导程序的远程建立
    • 即把引导程序复制到攻击对象

6.2 引导程序
把“蠕虫”病毒带入了它所感染的每一台机器中。

7. 蠕虫的防范




蠕虫病毒实例

  • 莫里斯蠕虫
  • 美丽杀手 Melissa
  • 求职信
  • 爱虫蠕虫
  • 红色代码
  • 尼姆达
  • SQL蠕虫王
  • 基于RPC漏洞蠕虫
    • 冲击波病毒
  • 震网病毒
  • 震荡波病毒
  • 网络天空病毒
  • 诺维格蠕虫病毒
  • 恶鹰蠕虫病毒
  • 灾飞病毒

恶意代码防范技术笔记(七)相关推荐

  1. 信安教程第二版-第14章恶意代码防范技术原理

    第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...

  2. 信息安全工程师笔记-恶意代码防范技术原理

    恶意代码定义 违背目标系统安全策略的程序代码,会造成目标系统信息泄漏.资源滥用,破坏系统的完整性及可用性: 它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或 ...

  3. 计算机病毒与恶意代码防范技术

    一,计算机病毒概述 计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播. 1,计算机病毒定义 我国法律对病毒的定义: 计算机病毒是指编制或 ...

  4. [系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  5. 20145212 罗天晨 《网络对抗》Exp3 Advanced 恶意代码伪装技术实践

    恶意代码伪装技术实践 木马化正常软件. 啊哈--原本以为很复杂--然后我看了一下蔡野同学的博客,发现原理竟然如此简单-- 对原先生成病毒的代码稍作修改: 于是--把生成的后门软件改成骗人的名字:这里改 ...

  6. 恶意代码检测技术的演化

    from:http://www.4ucode.com/Study/Topic/1407760 在本文中我们讨论了识别恶意代码的各种方法,它们彼此间在功能上(以及时间上)的联系,它们的技术以及特点.从一 ...

  7. 恶意代码对抗技术入门

    Author:ZERO-A-ONE Date:2021-01-20 来自视频<漏洞银行|浅谈恶意代码对抗技术>,主要从两个方面进行入手: 对抗反汇编 反调试 一.对抗反汇编(静态) 1.1 ...

  8. 6.1 恶意代码防范

    文章目录 一.恶意代码的发展史 1.发展史 二.恶意代码分类与传播方式 1.恶意代码的发展趋势 2.传播方式 三.恶意代码的启动技术 1.加载方式 四.恶意代码生存技术 1.进程保护 2.检测对抗 五 ...

  9. 恶意代码检测技术——签名、启发式、行为式

    随着恶意代码成为信息安全的重要威胁,恶意代码检测技术成为信息安全领域的重要研究方向.目前已经有基于签名.启发式.行为式等几种检测恶意代码的方法,应用最广泛也是最成熟的当属基于签名的检测技术,当前研究的 ...

最新文章

  1. 11gR2游标共享新特性带来的一些问题以及_cursor_features_enabled、_cursor_obsolete_threshold和106001 event...
  2. SAP制造业解决方案
  3. 电子书网站推荐(收藏系列)
  4. 计算机在职英语,计算机在职研究生英语教学存在的不足
  5. Scala 读取文件
  6. 调试寄存器:Debug Register
  7. Pandas Groupby ApplyAgg
  8. Swift学习笔记(10)--枚举
  9. Linux 录屏软件有哪些?
  10. Xamarin.Forms入门学习路线
  11. python运行代码时标红_PyCharm 中写 Turtle代码没提示以及标黄问题
  12. Kylin启动报错 ERROR: Check hive‘s usability failed, please check the status of your cluster
  13. git stash drop 误删恢复
  14. 学office用哪本书最全最好_用这6款软件记笔记,不要太爽!丨上进青年研习社...
  15. RCNN系列发展历程
  16. Jenkins:解决tomcat在job结束时关闭问题
  17. 每日新闻丨雷军:金山办公分拆上市是既定战略;我国计划2022年前后建成可载3人的空间站...
  18. IP地址、URL及域名的相关概念
  19. 个人学习笔记 ——【技术美术百人计划】图形 2.1 色彩空间介绍
  20. 用电脑自己给电波表授时

热门文章

  1. 编程语言小传之 零.第一个研究写程序的女人
  2. 报考通信考试有条件吗?要怎么样的条件才能报考通信考试?
  3. 软件工程c语言程序设计考研,2016年浙江工商大学软件工程C语言程序设计考研复试题库...
  4. 高频故障-新电脑/新系统只有一个回收站图标(win10)
  5. wrappers.php,PHP源码阅读笔记六:stream_get_wrappers函数
  6. Python:正方系统抢课
  7. 日记本编辑器(控制台程序)
  8. 微信小程序应用开发(一)
  9. 在 SharePoint Server 中使用 iFrame 嵌入“Power BI 报表服务器”报表
  10. 你真的懂Redis与MySQL双写一致性如何保证吗?