计算机病毒
来自站长百科
(重定向自病毒)
计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet。病毒通常会减慢任务速度并在处理过程中造成其他问题。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
病毒历史[ ]
- "计算机病毒"这一概念是1977年由美国著名科普作家"雷恩"在一部科幻小说《P1的青春》中提出
- 1983年 美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。
- 1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
- 1989年 全世界的计算机病毒攻击十分猖獗,我国也为幸免。其中"米开朗基罗"病毒给许多计算机用户造成极大损失。
- 1991年 在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。
- 1992年 出现针对杀毒软件的"幽灵"病毒,如One-half。
- 1996年 首次出现针对微软公司Office的"宏病毒"。
- 1997年 被公认为计算机反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,后来使用Visual Basic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Tw no.1(台湾一号)、Setmd、Consept、Mdma等。
- 1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。
- 1998年8月份从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转转,硬盘上所有数据(包括分区表)被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于部分厂牌的主板(如技嘉和微星等),会将Flash BIOS中的系统程序破坏,造成开机后系统无反应。
- 1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
病毒的运行及传播[ ]
- 病毒的运行
- 一般病毒通常请求未设防的计算机用户无意间共享或发送病毒。某些较为复杂的病毒(如蠕虫)可以通过控制其他软件程序(如电子邮件共享应用程序)自动地复制病毒并将其发送到其他计算机上。
- 称为特洛伊木马的病毒可以给人以假象,从而错误地认为其为有益程序而欺骗用户进行下载。 某些特洛伊木马甚至可以在不影响您的工作进度的同时,悄无声息地破坏您的系统或其他联网计算机。
- 病毒的传播途径
- 通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。
- 通过移动存储设备来传播这些设备包括软盘、磁盘、U盘等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。
- 通过Internet(计算机网络)进行传播。网络是人们现在生活不可缺少的一部分,越来越多的人利用它来获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序,正因为如此计算机病毒也走上了高速传播之路。像病毒以附件的形式通过电子邮件进行传播,使得电子邮件成为当今世界上传播计算机病毒最主要的媒介;通过WWW浏览,目前互联网上有些别有用心的人利用Java Applets和ActiveX Control来编写计算机病毒和恶性攻击程序,因此WWW浏览感染计算机病毒的可能性也在不断地增加;利用BBS松散的安全管理,使之成为计算机病毒传播的场所;通过FTP(文件传输协议)文件下载,使互联网上的病毒传播更容易、更广泛,这一途径能传播现有的所有病毒;利用接收新闻组,这些信息当中包含的附件有可能使您的计算机感染计算机病毒。在信息国际化的同时,病毒也在国际化,这种方式已成为第一传播途径。
- 通过IM(即时通信系统,如QQ、MSN)和无线通道传播。目前,后者传播途径还不是十分广泛,但预计在未来的信息时代,无线通道途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
病毒的分类[ ]
各种不同种类的病毒有着各自不同的特征,它们有的以感染文件为主、有的以感染系统引导区为主、大多数病毒只是开个小小的玩笑、但少数病毒则危害极大(如臭名昭著CIH病毒),这就要求我们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要:
- 病毒按传染方式可分为:引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。
- 病毒按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。其中源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒,不过该病毒较为少见,亦难以编写;入侵型病毒则是那些用自身代替正常程序中的部分模块或堆栈区的病毒,它只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来也较困难;操作系统病毒则是用其自身部分加入或替代操作系统的部分功能,危害性较大;外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类。
- 病毒按破坏性可分为:良性病毒和恶性病毒。顾名思义,良性病毒当然是指对系统的危害不太大的病毒,它一般只是作个小小的恶作剧罢了,如破坏屏幕显示、播放音乐等(需要注意的是,即使某些病毒不对系统造成任何直接损害,但它总会影响系统性能,从而造成了一定的间接危害);恶性病毒则是指那些对系统进行恶意攻击的病毒,它往往会给用户造成较大危害,如最近十分流行的CIH病毒就就属此类,它不仅删除用户的硬盘数据,而且还破坏硬件(主板),实可谓"十恶不赦"!
- 病毒按程序运行平台分类可分为:DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒等,它们分别发作于DOS、Windows 9X、Windows NT、OS/2等操作系统平台上的病毒。
- 新型病毒:部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。
病毒的主要特征[ ]
- 传染性,传染性是病毒的基本特征。
- 未经授权而执行一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
- 隐蔽性,病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
- 潜伏性,大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。
- 破坏性,任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最著名的恐怕就是CIH病毒了)。
- 不可预见性,从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?
病毒的防范[ ]
任何工具都无法 100% 保证计算机的安全。只能提高计算机的安全性并降低其被感染的可能性。
- 使用 Internet 防火墙(注意: 带 SP2 的 Windows XP 已在默认情况下内置并打开了防火墙)。
- 访问 Microsoft Update 并打开自动更新。注意: 如果已安装 Office 2003 或 Office XP,自动更新还将更新您的 Office 程序。 如果您的 Office 版本较早,请使用 Office Update。
- 订阅行业标准防病毒软件,如 Windows Live OneCare 并保持最新。
- 切勿打开来自陌生人的电子邮件附件。
- 避免打开认识的人发送的电子邮件附件,除非您清楚附件的内容。 发件人可能并不知道附件包含了病毒。